Het internet is niet langer een veilige plek. Soms lijkt het wel alsof het internet is ontworpen om het voor overheden, bedrijven en allerlei soorten snuffelaars gemakkelijk te maken gewone mensen te bespioneren. Het is dan ook geen verrassing dat grote aantallen mensen VPN’s gebruiken om zichzelf te beschermen.
Maar zelfs de beste commerciële VPN-diensten hebben hun zwakke punten. Daarom zijn steeds meer mensen op zoek naar een eigen VPN.
Het is ook 2020 en met alles wat er in de wereld gebeurt, zit je misschien krap bij kas, wil je de tijd doorkomen in lockdown enz.
In dit artikel zullen we kijken naar de verschillende redenen om je eigen VPN op te zetten, maar ook naar redenen om dat niet te doen. We zullen het ook hebben over drie manieren om de klus te klaren en een van hen in meer detail bekijken.
Aan het einde van dit artikel zou je een goed gevoel moeten hebben of het opzetten van je eigen VPN zinvol voor je is of niet, en welke aanpak je zou willen nemen.
- Reasons to Setup Your Own VPN
- Redenen om geen eigen VPN op te zetten
- VPN Basics
- Drie manieren om het opzetten van een VPN-server van uw eigen
- Een VPN Server op uw router instellen
- Routernaam VPN-configuratie
- Een VPN-server op uw eigen computer instellen
- Een enkele computer ombouwen tot een speciale VPN-server
- Een VPN-server instellen op een cloudservice
- Hoe een persoonlijke VPN-server op te zetten op DigitalOcean
- Conclusie
- Voors en tegens voor het opzetten van uw eigen VPN
Reasons to Setup Your Own VPN
Er zijn veel redenen om een VPN te gebruiken in de wereld van vandaag. Maar omdat je hier bent, nemen we aan dat je al weet waarom je een VPN nodig hebt. Verder nemen we aan dat u probeert te beslissen tussen het gebruik van een commerciële VPN-service zoals ExpressVPN of NordVPN of het maken van uw eigen VPN.
Om u te helpen die beslissing te nemen, zijn hier enkele goede redenen om uw eigen VPN op te zetten in plaats van u te abonneren op een commerciële service:
- U wilt de voordelen van een VPN-service zonder de maandelijkse betalingen.
- U wilt niet de kans lopen dat uw online activiteiten worden gelogd door een VPN-service. (Hoewel, diensten zoals ExpressVPN hebben bewezen keer op keer zero log te zijn in verschillende juridische gevechten)
- U wilt toegang tot uw thuisnetwerk vanaf elke plek in de wereld.
- U wilt toegang tot lokale bronnen (uw thuis Netflix-account, bijvoorbeeld) wanneer u zich op een andere geografische locatie bevindt.
- U wilt andere mensen toegang geven tot bronnen op uw thuisnetwerk.
Redenen om geen eigen VPN op te zetten
Er zijn een aantal goede redenen om een eigen VPN op te zetten, maar er zijn ook een heleboel redenen om dit niet te doen. Deze omvatten:
- U hebt geen snelle internetverbinding – U hebt zowel snelle upload- als downloadsnelheden nodig, waar uw VPN-server zich ook bevindt, of het zal alles vertragen dat op uw persoonlijke VPN is aangesloten.
- U hebt een VPN nodig om verbinding te maken met bronnen op andere geografische locaties – VPN-services met meerdere servers laten u het lijken alsof u zich op tientallen, zelfs honderden locaties over de hele wereld bevindt. Aangezien uw VPN slechts een server zou hebben kun je alleen lijken te zijn gevestigd in een plaats.
- U wilt uw IP-adres te verbergen – Als u uw VPN-server te bouwen op uw eigen hardware, zal het een IP-adres gekoppeld aan uw thuisnetwerk.
- U wilt het onderhoud niet afhandelen – Het is aan u om de VPN Server te onderhouden en te updaten, evenals de hardware en software waarop het draait.
- U moet de technische vaardigheid hebben om de VPN Server en clients op te zetten.
- U wilt uw betalings- en identiteitsgegevens volledig verbergen. De VPN die je zelf opzet is misschien veilig tegen logging, maar als je de server waar je doorheen tunnelt hebt gekocht met je echte naam en betaalgegevens ben je veel kwetsbaarder dan wanneer je een VPN service gebruikt.
VPN Basics
Als je overweegt je eigen VPN op te zetten, heb je waarschijnlijk alle basisprincipes al onder de knie, maar voor het geval dat, gaan we bij het begin beginnen. Als het je al duidelijk is, ga je gang en sla je door naar, “Drie manieren om zelf een VPN op te zetten.”
Wanneer je je apparaat zonder VPN verbindt met een internetbron, is de inhoud van de berichten die heen en weer gaan mogelijk zichtbaar voor snuffelaars. Bovendien moet elk bericht, om het internet te laten weten waar het de berichten naartoe moet sturen, een header bevatten met zowel uw IP-adres als het IP-adres van de internetbron waarmee u verbinding hebt.
Dus alles is zichtbaar voor snoops met het juiste hulpmiddel.
Veel internetbronnen proberen snoops tegen te houden met HTTPS. Dit is een Internet protocol dat de inhoud van berichten automatisch versleutelt. Dit kan zeker helpen omdat het voorkomt dat snoops de inhoud van de berichten zien die heen en weer gaan.
Maar HTTPS doet niets om te voorkomen dat snoops zien dat u (een apparaat op uw IP-adres om precies te zijn) communiceert met die specifieke internetbron. Het gebruik van een VPN elimineert dit probleem. Hier is waarom:
Een VPN pakt dit probleem aan door een VPN Server midden in het gesprek te plaatsen. De VPN-server zit tussen uw apparaat en een internetbron. Uw apparaat maakt alleen verbinding met de VPN-server. De Internetbron maakt alleen verbinding met de VPN-server. De VPN-server stuurt berichten heen en weer tussen uw apparaat en de bron.
Dit helpt omdat de VPN-server zijn eigen IP-adres gebruikt als hij namens uw apparaat communiceert met de bron. Iemand die de verbinding tussen de server en de bron bespioneert zou alleen de IP-adressen van de VPN-server en de internetbron zien. Uw privacy is beschermd op dit deel van de verbinding omdat niemand die naar deze verbinding kijkt uw IP-adres kan zien.
Maar dan blijft nog steeds de verbinding tussen de VPN-client en de VPN-server over. Om dit deel van het probleem aan te pakken, kapselen de client en de server de berichten die tussen hen worden uitgewisseld in. Dat wil zeggen dat zij het geheel van de berichten tussen het apparaat en de bron versleutelen. Vervolgens nemen zij de versleutelde berichten op in een ander bericht. Dit tweede bericht gaat heen en weer tussen de client en de server.
Het voordeel hiervan is dat alleen de header-informatie van het tweede bericht zichtbaar hoeft te zijn voor de wereld. En alles wat de header van dat bericht kan onthullen is dat uw apparaat en een VPN-server met elkaar communiceren. Snoops kunnen niets zien van het originele bericht omdat het hele bericht, inclusief de header, is versleuteld in de body van het buitenste bericht.
Op de VPN Server worden berichten die van uw apparaat komen, uit de body van het buitenste bericht gehaald en ontsleuteld. Vervolgens wordt in de header van het bericht van uw apparaat het IP-adres van uw apparaat vervangen door het IP-adres van de VPN-server. Dit gewijzigde bericht is wat wordt verzonden naar de Internet bron.
Boodschappen afkomstig van de Internet bron komen aan bij de VPN Server. Daar wordt het IP-adres van de VPN-server vervangen door het IP-adres van uw apparaat. Dit gewijzigde bericht reist vervolgens door de tunnel naar de VPN-client in uw apparaat, waar het wordt opgehaald, gedecodeerd en doorgegeven aan uw apparaat alsof de VPN niet overal tussen zit.
Zoals we zojuist hebben gezien, is de VPN-server de kern van een functioneel VPN. In de rest van dit artikel zullen we kijken naar manieren om je eigen VPN Server op te zetten en de VPN Client te negeren. Daar zijn twee redenen voor.
- De VPN Server die je opzet zal dicteren hoe je je VPN Clients moet opzetten.
- Er zijn veel te veel apparaten die je kunt verbinden met je VPN. Als we het over de VPN Clients voor elk van hen zouden hebben, zouden we dit artikel nooit afkrijgen.
Het blijkt dat het opzetten van je eigen VPN Server al ingewikkeld genoeg is voor één artikel. We zullen beginnen met het verkennen van dit onderwerp door te kijken naar de drie manieren om het opzetten van een eigen VPN-server.
Drie manieren om het opzetten van een VPN-server van uw eigen
Er zijn drie manieren om het opzetten van uw eigen VPN Server. Welke manier je kiest hangt af van wat je van plan bent met de VPN en welke hardware je gaat gebruiken. U kunt de VPN Server instellen:
- Op uw router – Als u een router gebruikt met ingebouwde VPN-mogelijkheden, of uw router ondersteunt aangepaste firmware zoals DD-WRT of OpenWrt, dan kunt u de VPN Server op uw router instellen.
- Op uw eigen computer – Als het installeren van de VPN Server op uw router geen optie is, kunt u een VPN Server instellen op een reservecomputer, zelfs iets kleins en met weinig vermogen zoals een Raspberry Pi. Dit is relatief eenvoudig te doen, vooral als je een computer met Microsoft Windows gebruikt, die ingebouwde VPN-mogelijkheden heeft. Natuurlijk, als u deze route volgt, moet u de computer die uw VPN Server host draaiende houden wanneer u de VPN wilt gebruiken.
- Op een cloud service – Voor deze aanpak hoeft u geen extra hardware te hebben. Als u echter uw VPN Server op een cloud service host, moet u er rekening mee houden dat de cloud service alles kan zien wat u met de VPN doet.
Laten we elk van deze opties in meer detail bekijken.
Een VPN Server op uw router instellen
Sommige routers voor thuis en bedrijven hebben een VPN Server ingebouwd. Om deze te gebruiken, hoeft u alleen maar in te loggen op de router en vervolgens de VPN Server in te schakelen en te configureren. Als uw router deze mogelijkheid heeft, moet de handleiding die bij de router is geleverd u instructies geven over hoe u deze kunt activeren. Zo niet, dan zou een zoekopdracht met de volgende opmaak u naar die instructies moeten leiden:
Routernaam VPN-configuratie
Een meer gebruikelijke situatie is die waarin uw router geen ingebouwde VPN Server heeft, maar er wel een “ondersteunt”. Dit betekent meestal dat u firmware van derden op de router kunt installeren en dat wanneer de juiste firmware is geïnstalleerd, de router als VPN Server kan fungeren.
Drie soorten routerfirmware van derden zijn het populairst. Deze zijn:
Niet alle routers ondersteunen deze firmwarepakketten. Om erachter te komen of de uwe deze ondersteunt, moet u de documentatie van uw router doorspitten of de site raadplegen van de firmware die u wilt gebruiken.
- DD-WRT heeft een Router Database waar u kunt zoeken naar uw router om te zien of deze wordt ondersteund.
- Op de hierboven gelinkte hoofdpagina van Tomato staan de routers waarvan bekend is dat ze met deze firmware werken.
- OpenWrt heeft een pagina Ondersteunde apparaten met de informatie die u nodig hebt.
Zelfs als uw router een van deze firmwarepakketten ondersteunt, is het installeren van nieuwe firmware op een router geen klusje voor een beginner op de computer. Hoewel de sites gedetailleerde instructies geven voor het installeren van hun firmware, komt er veel meer bij kijken dan het uitvoeren van een installatieprogramma.
En een mogelijk resultaat van het maken van een fout is het veranderen van uw router in een nutteloos stuk rommel dat u alleen maar kunt weggooien.
Hier vindt u een overzicht van het DD-WRT installatieproces:
Zoals u kunt zien, is dit geen project dat u zomaar even doet. Maar als u besluit het toch te proberen, vindt u meer informatie in onze gids over ‘Hoe een VPN op een router instellen’.’
Een VPN-server op uw eigen computer instellen
Als uw router geen firmware van derden ondersteunt, of als u niet het risico wilt lopen de router te vernielen, kunt u een VPN-server op een van uw eigen computers installeren. Door dit te doen, krijgt u toegang tot bestanden op de computer die de VPN Server host, evenals bronnen op uw netwerk die toegankelijk zijn vanaf de computer.
De eenvoudigste route is om een Windows- of Mac-desktop te gebruiken die u bereid bent om 24 uur per dag te laten draaien. U hebt immers niets aan een VPN-server als de computer waarop deze draait, wordt uitgeschakeld wanneer u deze nodig hebt.
Een enkele computer ombouwen tot een speciale VPN-server
Een iets geekier aanpak is om een klein apparaat zoals een Raspberry Pi om te bouwen tot een speciale VPN-server. Deze aanpak heeft het voordeel dat er geen grotere, duurdere, energieverslindende computer nodig is voor deze ene taak.
Zelfs een Raspberry Pi is krachtig genoeg voor een basis VPN Server.
Hoewel dit een coole manier is en de geek-kant van de auteur aanspreekt, zijn er een paar nadelen aan deze aanpak:
- U hebt een Raspberry Pi nodig om aan de taak te wijden.
- Het voegt een extra leerniveau toe aan het project als u nog niet bekend bent met deze apparaten.
- De prestaties van het VPN zouden eronder kunnen lijden. Het versleutelen, inkapselen en decoderen van berichten kost veel rekenkracht en kleine apparaten zoals deze zullen het werk langzamer doen dan grote machines.
Als deze aanpak u aanspreekt, raden wij u aan de PiVPN site te bezoeken. Hier kunt u zien hoe u OpenVPN op een Raspberry Pi kunt instellen met een minimum aan gedoe en moeite. Of bekijk deze video:
Een VPN-server instellen op een cloudservice
Een VPN-server instellen op een cloudservice elimineert de noodzaak van eigen hardware. U hoeft uw router niet te hacken of een computer te wijden aan het spelen van de rol van VPN-server. Dit kan een handige manier zijn om te gaan.
Maar er zijn ook nadelen aan deze aanpak. Wanneer u het opzetten van een VPN Server op een cloud service, doe je dat door het installeren van software op een virtuele machine die draait op de cloud services servers. Dit betekent dat uw VPN-server traag zal zijn omdat deze op verre, gesimuleerde hardware zal draaien.
Het betekent ook dat u de cloudservice volledig moet vertrouwen. Alles wat u doet, gebeurt op hun hardware, met hun virtuele machines. Hierdoor zit u met hetzelfde probleem als bij het gebruik van een commerciële VPN-service: u moet een derde partij vertrouwen.
Het verschil hier is dat commerciële VPN-services zichzelf verkopen op hun inzet om uw privacy te beschermen. Diensten zoals ExpressVPN en NordVPN vestigen zich in rechtsgebieden waar uw privacyrechten worden beschermd. Ze kunnen niet gemakkelijk worden gedwongen om uw activiteiten te loggen en die informatie te delen met de NSA, MI6, of wie dan ook die u probeert te bespioneren.
Clouddiensten hebben een heel ander bedrijfsmodel en zijn vaak gevestigd in plaatsen zoals de VS, waar uw privacy niet goed wordt beschermd. Naar onze mening is de kans dat een cloudservice uw activiteiten logt op eigen houtje, of onder druk wordt gezet door hun lokale overheid, veel groter dan bij een eersteklas commerciële VPN-service.
Hoe een persoonlijke VPN-server op te zetten op DigitalOcean
Een van de triggers voor het schrijven van dit artikel was het zien van enkele online beweringen dat het snel en gemakkelijk is om een VPN-server op te zetten op een cloudservice. Met mensen die beweren dat je in 10 minuten een VPN Server kunt hebben draaien voor slechts een paar dollar per maand (of zelfs gratis voor het eerste jaar), dachten we dat we moesten onderzoeken.
Wat we vonden was niet bemoedigend.
De benaderingen die we vonden een FOSS VPN Server genaamd Algo. Algo lijkt een geweldige software te zijn en werkt zoals geadverteerd. Het biedt versleutelde communicatie tussen uw apparaten, en de Algo VPN Server draait op Amazon EC2, DigitalOcean, Microsoft Azure, en andere soortgelijke diensten.
Maar het geeft je geen anonimiteit, en het ondersteunt niet het veelgebruikte OpenVPN-protocol.
De problemen komen met snelle en eenvoudige beweringen. Tenzij je een computertechnicus bent met Linux ervaring, is het opzetten van Algo niet gemakkelijk of snel. Het duurt ongeveer 20 stappen, waarvan vele worden gedaan op de Linux commando-regel. We hadden een ervaren ingenieur die Algo op DigitalOcean instelde, en het duurde ongeveer 45 minuten.
Om u een idee te geven van waar u mee te maken krijgt als u besluit om Algo op een cloudservice te installeren, zijn hier geselecteerde screenshots van het proces.
Eerst moet u een account instellen bij de dienst (DigitalOcean in dit voorbeeld):
Als u op de knop Get Started with a Droplet (de DigitalOcean-versie van een virtuele machine) klikt, krijgt u de opties die u in de volgende schermafbeelding ziet. We hebben een Droplet gemaakt met Ubuntu 18.04 door op de relevante knop te klikken en het gewenste plan te selecteren:
Na een paar minuten wachten terwijl DigitalOcean de Droplet voor ons maakte, hadden we een virtuele machine met Ubuntu 18.04 klaar voor gebruik:
We logden in op de Droplet en volgden de instructies in de Algo Github-repository om de Algo-bestanden te downloaden en uit te pakken, Algo core en de resterende afhankelijkheden te installeren. Daarna openden we het Algo Config.cfg-bestand en bewerkten dit om de lijst met gebruikers op te nemen die zich konden aanmelden bij het VPN:
Met dit alles uit de weg lanceerden we het Algo-installatieprogramma en selecteerden we de DigitalOcean-optie:
Het Algo-installatieprogramma gebruikt de API van DigitalOcean om het grootste deel van het configuratiewerk te doen, dus we gingen achterover zitten en wachtten ongeveer 15 minuten tot de installatie was voltooid.
Zoals in de volgende schermafbeelding wordt vermeld, zijn er verschillende waarden die u van de console moet kopiëren zodra het installatieprogramma klaar is met zijn werk. Zonder deze waarden kunt u later geen nieuwe gebruikers toevoegen:
Met dat is de Algo VPN Server geïnstalleerd in een DigitalOcean Droplet.
Nu hoeft u alleen nog maar handmatig elk client-apparaat te configureren dat verbinding maakt met de server. Afhankelijk van het apparaat, kan het instellen van de client vrij eenvoudig zijn, of niet zo eenvoudig. Net als bij het opzetten van de server, de Algo Github pagina heeft links naar de details van het opzetten van clients op verschillende populaire soorten apparaten.
Wanneer u klaar bent met die taak heb je een volledig functionerende VPN Service van je eigen. Het zal een langzame VPN zijn. Je moet erop vertrouwen dat DigitalOcean zal niet snoop op je zoals we eerder besproken. En omdat het slechts een enkele server heeft, zal het van beperkt nut zijn in vergelijking met commerciële VPN Services, maar het zal van jou zijn.
Ondanks de artikelen die spreken over de voordelen van het doen, zien we echt niet veel reden om je eigen VPN te maken met behulp van een cloud service, anders dan als een oefening voor hardcore techneuten.
Conclusie
Er zijn een aantal privacy- en veiligheidsvoordelen van het opzetten van je eigen VPN. Deze zijn het meest uitgesproken wanneer u een VPN Server op uw eigen hardware opzet. In dit artikel hebben we gekeken naar drie manieren om de klus te klaren, waarvan er twee het opzetten van de server op je eigen hardware inhouden.
Deze tabel vat de voors en tegens van elk van de drie benaderingen samen, evenals die van het gebruik van een commerciële VPN-service.
Voors en tegens voor het opzetten van uw eigen VPN
VPN-server op uw eigen router | VPN-server op uw eigen computer | VPN-server op cloudservice | Gebruik van een commerciële VPN-dienst | ||||
Beschermt | het gehele netwerk | specifieke apparaten | specifieke apparaten of het gehele netwerk, afhankelijk van de gekozen dienst | ||||
Privacy | Het is niet nodig om derden te vertrouwen | partijen | Niet nodig om derden te vertrouwen | Niet nodig om derden te vertrouwen | partijen | Clouddienst kan activiteiten loggen | VPN-dienst kan activiteiten loggen |
Veiligheid | Goed | Goed | Laag | Best | |||
Snelheid | Medium | Laag | Laag | Laagst | Snelste | ||
Instelgemak | Medium | Lage | Lage | Hoge | |||
Gemak van onderhoud | Medium | Laag | Laag | Hoog |
Zoals we hebben gezien, het opzetten van een VPN-server voor eigen gebruik is weliswaar mogelijk, maar het kan veel werk zijn en vereist veel meer technische kennis dan het eenvoudigweg afsluiten van een abonnement op een commerciële VPN-dienst.
Als je besluit om deze route te gaan, vergeet dan niet dat je ook VPN Clients moet instellen voor elk apparaat dat je wilt verbinden met je server. Als de VPN Server-documentatie geen instructies heeft die je nodig hebt, zou je ze moeten kunnen vinden met een snelle zoekopdracht op het web.
Als het opzetten van je eigen VPN niets voor jou is, raden we je aan onze beoordeling van de Beste VPN-services voor 2019 te bekijken. Om je te helpen beslissen tussen hen, hebben we ze georganiseerd op use case, beste VPN’s voor beginners, beste voor streaming, beste voor gebruik op mobiele apparaten, enzovoort.