Internet nie jest już bezpiecznym miejscem. Czasami wydaje się, że Internet został zaprojektowany tak, aby ułatwić rządom, firmom i wszelkiego rodzaju szpiegom szpiegowanie zwykłych ludzi. Nie jest więc zaskoczeniem, że ogromna liczba osób korzysta z VPN, aby się chronić.
Ale nawet najlepsze komercyjne usługi VPN mają swoje słabe strony. That’s why more and more people are looking to create their own VPN.
Jest też rok 2020 i ze wszystkim, co dzieje się na świecie, możesz być napięty na pieniądze, szukając przejścia czasu w zamknięciu itp.
W tym artykule przyjrzymy się różnym powodom, aby skonfigurować własną sieć VPN, jak również powodom, aby tego nie robić. We’ll also talk about three ways to get the job done and look at one of them in more detail.
By the end of this article, you should have a good sense of whether or not setting up your own VPN makes sense for you, and which approach you would like to take.
- Reasons to Setup Your Own VPN
- Reasons Not to Setup Your Own VPN
- VPN Basics
- Three Ways to Setup a VPN Server of Your Own
- Setting Up a VPN Server on Your Router
- Nazwa routera Konfiguracja VPN
- Setting Up a VPN Server on Your Own Computer
- Turning a Single-Board Computer into a Dedicated VPN Server
- Setting Up a VPN Server on a Cloud Service
- How to Set Up a Personal VPN Server on DigitalOcean
- Conclusion
- Pros and Cons for Setting Up Your Own VPN
Reasons to Setup Your Own VPN
There are lots of reasons to use a VPN in today’s world. Ale skoro tu jesteś, zakładamy, że już wiesz, dlaczego potrzebujesz VPN. Dalej zakładamy, że próbujesz zdecydować między korzystaniem z komercyjnej usługi VPN, takiej jak ExpressVPN lub NordVPN, lub tworzeniem własnej sieci VPN.
Aby pomóc Ci w podjęciu tej decyzji, oto kilka dobrych powodów, aby skonfigurować własną sieć VPN zamiast subskrybować usługę komercyjną:
- Chcesz korzyści z usługi VPN bez miesięcznych płatności.
- Nie chcesz ryzykować, że Twoje działania online będą rejestrowane przez usługę VPN. (Chociaż usługi takie jak ExpressVPN udowodniły, że są zerowym logiem raz po raz w różnych bitwach prawnych)
- Chcesz mieć dostęp do sieci domowej z dowolnego miejsca na świecie.
- Chcesz mieć dostęp do lokalnych zasobów (Twoje domowe konto Netflix, na przykład), gdy jesteś w innej lokalizacji geograficznej.
- Chcesz zapewnić innym osobom dostęp do zasobów w sieci domowej.
Reasons Not to Setup Your Own VPN
While istnieje kilka dobrych powodów, aby skonfigurować własną sieć VPN, istnieje również wiele powodów, aby tego nie robić. These include:
- You don’t have a fast Internet connection – You need both fast upload and download speeds wherever your VPN Server is located or it will slow down everything connected to your personal VPN.
- You need a VPN to connect to resources in other geographic locations – VPN Services with multiple servers let you make it appear you are located in any of dozens, even hundreds of locations around the world. Since your VPN would have only one server you can only appear to be located in one place.
- You want to hide your IP Address – If you build your VPN Server on your own hardware, it will have an IP Address associated with your home network.
- Nie chcesz zajmować się konserwacją – To na Ciebie spada obowiązek konserwacji i aktualizacji serwera VPN, a także sprzętu i oprogramowania, na którym działa.
- Musisz mieć możliwości techniczne, aby skonfigurować serwer VPN i klientów.
- Chcesz w pełni ukryć swoje informacje dotyczące płatności i tożsamości. The VPN you setup yourself might be safe from logging, but if you purchased the server you tunnel through, with your real name and payment details you are much more vulnerable than using a VPN service.
VPN Basics
If you are considering setting up your own VPN, you’ve probably got all the basics down already, but just in case, we’re going to start at the beginning. If you are clear on this stuff already, go ahead and skip ahead to, „Three Ways to Setup a VPN of Your Own.”
When you connect your device to an Internet resource without a VPN, the contents of the messages going back and forth are potentially visible to snoops. Ponadto, aby Internet wiedział, gdzie wysłać wiadomości, każda wiadomość musi odsłonić nagłówek, który zawiera Twój adres IP, a także adres IP zasobu internetowego, z którym jesteś połączony.
Więc wszystko jest widoczne dla snoopów z odpowiednim narzędziem.
Wiele zasobów internetowych próbuje powstrzymać snoopów za pomocą HTTPS. Jest to protokół internetowy, który automatycznie szyfruje zawartość wiadomości. To może zdecydowanie pomóc, ponieważ zapobiega snoops z widząc zawartość wiadomości going back and forth.
Ale HTTPS nie robi nic, aby zapobiec snoops z widząc, że ty (urządzenie na adres IP, aby być bardziej precyzyjne) komunikują się z tego konkretnego zasobu internetowego. Korzystanie z VPN eliminuje ten problem. Here’s why:
A VPN addresses this problem by putting a VPN Server in the middle of the conversation. Serwer VPN siedzi pomiędzy Twoim urządzeniem a zasobem internetowym. Twoje urządzenie łączy się tylko z serwerem VPN. Zasób internetowy łączy się tylko z serwerem VPN. Serwer VPN przekazuje wiadomości tam i z powrotem między Twoim urządzeniem a zasobem.
To pomaga, ponieważ serwer VPN używa własnego adresu IP podczas komunikowania się z zasobem w imieniu Twojego urządzenia. Każdy szpiegujący połączenie między serwerem a zasobem widziałby tylko adresy IP serwera VPN i zasobu internetowego. Twoja prywatność jest chroniona na tej części połączenia, ponieważ nikt patrzący na to połączenie nie może zobaczyć Twojego adresu IP.
Ale to wciąż pozostawia połączenie między klientem VPN a serwerem VPN. Aby rozwiązać tę część problemu, klient i serwer enkapsulują wiadomości przechodzące między nimi. Oznacza to, że szyfrują one całość wiadomości pomiędzy urządzeniem a zasobem. Następnie umieszczają zaszyfrowane wiadomości wewnątrz innej wiadomości. Ta druga wiadomość jest tym, co przechodzi tam i z powrotem między klientem a serwerem.
Zaletą takiego postępowania jest to, że tylko informacje nagłówka drugiej wiadomości muszą być widoczne dla świata. A wszystko, co może ujawnić nagłówek tej wiadomości, to fakt, że Twoje urządzenie i serwer VPN komunikują się ze sobą. Snoops nie może zobaczyć nic z oryginalnej wiadomości, ponieważ cała wiadomość, w tym nagłówek, jest zaszyfrowana w treści zewnętrznej wiadomości.
Na serwerze VPN, wiadomości pochodzące z urządzenia są wyodrębnione z treści zewnętrznej wiadomości i odszyfrowane. Następnie, w nagłówku wiadomości z Twojego urządzenia, adres IP Twojego urządzenia jest zastępowany adresem IP serwera VPN. Ta zmodyfikowana wiadomość jest tym, co zostaje wysłane do zasobu internetowego.
Wiadomości pochodzące z zasobu internetowego docierają do serwera VPN. Tam adres IP serwera VPN zostaje zastąpiony przez adres IP Twojego urządzenia. This modified message then travels down the tunnel to the VPN Client in your device, where it is extracted, decrypted, and passed along to your device as if the VPN wasn’t in the middle of everything.
As we’ve just seen, the VPN Server is the core of a functional VPN. W pozostałej części tego artykułu przyjrzymy się sposobom na skonfigurowanie własnego serwera VPN i zignorowanie klienta VPN. There are two reasons for this.
- The VPN Server you set up will dictate how you need to set up your VPN Clients.
- There are way too many devices you can connect to your VPN. Gdybyśmy próbowali opowiedzieć o klientach VPN dla każdego z nich, nigdy nie skończylibyśmy pisać tego artykułu.
Jak się okazuje, skonfigurowanie własnego serwera VPN jest wystarczająco skomplikowane jak na jeden artykuł. We’ll start exploring this topic by looking at the three ways to set up a VPN server of your own.
Three Ways to Setup a VPN Server of Your Own
There are three ways to setup your own VPN Server. Sposób będzie zależał od tego, co planujesz zrobić z VPN i jakiego sprzętu będziesz używać. Możesz skonfigurować serwer VPN:
- Na swoim routerze – Jeśli używasz routera z wbudowanymi możliwościami VPN lub Twój router obsługuje niestandardowe firmware, takie jak DD-WRT lub OpenWrt, możesz skonfigurować serwer VPN na swoim routerze.
- Na własnym komputerze – Jeśli instalacja serwera VPN na routerze nie jest opcją, możesz skonfigurować serwer VPN na zapasowym komputerze, nawet czymś malutkim i o niskiej mocy, jak Raspberry Pi. Jest to stosunkowo łatwe do zrobienia, zwłaszcza jeśli używasz komputera z systemem Microsoft Windows, który ma wbudowane funkcje VPN. Oczywiście, jeśli pójdziesz tą drogą, będziesz musiał utrzymywać komputer, który hostuje Twój serwer VPN, uruchomiony zawsze, gdy chcesz korzystać z VPN.
- On a cloud service – To podejście nie wymaga od Ciebie żadnego dodatkowego sprzętu. Jeśli jednak hostujesz swój serwer VPN w usłudze w chmurze, musisz pamiętać, że usługa w chmurze będzie w stanie zobaczyć wszystko, co robisz z VPN.
Przyjrzyjrzyjmy się każdej z tych opcji bardziej szczegółowo.
Setting Up a VPN Server on Your Router
Some home and business routery mają serwer VPN wbudowany bezpośrednio w nie. Aby go użyć, wystarczy zalogować się do routera, a następnie włączyć i skonfigurować serwer VPN. Jeśli router ma taką możliwość, podręcznik, który przyszedł z nim powinien dać ci instrukcje, jak go aktywować. Jeśli nie, wyszukiwanie sformatowane coś w ten sposób powinno prowadzić do tych instrukcji:
Nazwa routera Konfiguracja VPN
Najczęstszą sytuacją jest, gdy router nie ma wbudowanego serwera VPN, ale „obsługuje” jeden. Oznacza to zazwyczaj, że można zainstalować firmware innej firmy na routerze i że po zainstalowaniu odpowiedniego firmware, router będzie w stanie funkcjonować jako serwer VPN.
Trzy rodzaje firmware routerów innej firmy są najbardziej popularne. Są to:
Nie wszystkie routery obsługują te pakiety oprogramowania sprzętowego. Aby dowiedzieć się, czy twój ma, będziesz musiał albo przekopać się przez dokumentację routera lub sprawdzić stronę firmware, który chcesz użyć.
- DD-WRT ma Router Database, gdzie można wyszukać router, aby zobaczyć, czy jest obsługiwany.
- Główna strona Tomato link powyżej wymienia routery, które są znane do pracy z tym firmware.
- OpenWrt ma Obsługiwane urządzenia stronę z informacjami, których potrzebujesz.
Nawet jeśli router obsługuje jeden z tych pakietów firmware, instalacja nowego firmware na routerze nie jest zadaniem dla początkującego komputera. Podczas gdy strony zapewniają szczegółowe instrukcje dotyczące instalacji ich firmware, nie jest dużo więcej zaangażowany niż uruchomienie programu install.
I jeden możliwy wynik popełnienia błędu jest obracając router w bezużyteczny kawałek złomu, który można tylko wyrzucić.
Tutaj jest wysokopoziomowy widok procesu instalacji DD-WRT:
Jak widzisz, to nie jest projekt na szybko. Ale jeśli zdecydujesz, że chcesz dać mu iść, znajdziesz więcej informacji w naszym przewodniku na „Jak skonfigurować VPN na routerze.”
Setting Up a VPN Server on Your Own Computer
Jeśli twój router nie obsługuje firmware firm trzecich, lub nie chcesz podjąć szansę wraku go, można zainstalować serwer VPN na jednym z własnych komputerów. Doing this will allow you to have access to files on the computer that hosts the VPN Server, as well as resources on your network that are accessible from the computer.
The easiest route is to use a Windows or Mac desktop that you are willing to leave running 24 hours a day. After all, a VPN Server does you no good if the computer it runs on is turned off when you need it.
Turning a Single-Board Computer into a Dedicated VPN Server
A slightly geekier approach is to take a small device like a Raspberry Pi and turn it into a dedicated VPN Server. To podejście ma tę zaletę, że nie wiąże się z większym, droższym, bardziej wymagającym pod względem mocy komputerem do tego jednego zadania.
Nawet Raspberry Pi jest wystarczająco silne dla podstawowego serwera VPN.
Choć jest to fajny sposób i odwołuje się do geekowskiej strony Twojego autora, istnieje kilka wad tego podejścia:
- Potrzebujesz Raspberry Pi, aby poświęcić się zadaniu.
- To dodaje dodatkowy poziom nauki do projektu, jeśli nie jesteś już zaznajomiony z tymi urządzeniami.
- Wydajność VPN może ucierpieć. Szyfrowanie, enkapsulacja i deszyfrowanie wiadomości wymaga dużej mocy obliczeniowej, a małe urządzenia, takie jak to, będą wykonywać tę pracę wolniej niż pełnowymiarowe maszyny.
Jeśli to podejście przemawia do Ciebie, proponujemy odwiedzić stronę PiVPN. Pokazuje ona, jak skonfigurować OpenVPN na Raspberry Pi przy minimalnym zamieszaniu i kłopotach. Or watch this video:
Setting Up a VPN Server on a Cloud Service
Setting up a VPN Server on a cloud service eliminuje potrzebę posiadania własnego sprzętu. Nie musisz hakować swojego routera ani poświęcać komputera do pełnienia roli serwera VPN. To może być wygodny sposób, aby przejść.
Ale są też wady tego podejścia. Gdy skonfigurujesz serwer VPN w usłudze w chmurze, zrobisz to, instalując oprogramowanie na maszynie wirtualnej działającej na serwerach usług w chmurze. Oznacza to, że Twój serwer VPN będzie wolny, ponieważ będzie działał na odległym, symulowanym sprzęcie.
Oznacza to również, że musisz całkowicie zaufać usłudze w chmurze. Wszystko, co robisz, będzie się działo na ich sprzęcie, przy użyciu ich maszyn wirtualnych. Pozostawia to ten sam problem, co w przypadku korzystania z komercyjnej usługi VPN: musisz zaufać stronie trzeciej.
Różnica polega na tym, że komercyjne usługi VPN sprzedają się na ich zobowiązaniu do ochrony Twojej prywatności. Usługi takie jak ExpressVPN i NordVPN opierają się na jurysdykcjach, w których Twoje prawo do prywatności jest chronione. Nie można ich łatwo zmusić do rejestrowania Twoich działań i dzielenia się tymi informacjami z NSA, MI6 lub kimkolwiek innym, kto próbuje Cię szpiegować.
Usługi w chmurze mają zupełnie inny model biznesowy i często opierają się na miejscach takich jak USA, gdzie Twoja prywatność nie jest dobrze chroniona. Naszym zdaniem szanse na to, że usługa w chmurze będzie rejestrować Twoją aktywność na własną rękę, lub będzie na nią naciskać lokalny rząd, są znacznie większe niż w przypadku najwyższej klasy komercyjnej usługi VPN.
How to Set Up a Personal VPN Server on DigitalOcean
Jednym z bodźców do napisania tego artykułu było zobaczenie kilku roszczeń online, że można szybko i łatwo skonfigurować serwer VPN w usłudze w chmurze. With people claiming you could have a VPN Server up and running in 10 minutes for only a few dollars a month (or even free for the first year), we thought we should investigate.
What we found was not encouraging.
The approaches we found a FOSS VPN Server called Algo. Algo wydaje się być świetnym oprogramowaniem i działa tak, jak reklamowano. Zapewnia szyfrowaną komunikację między Twoimi urządzeniami, a serwerem Algo VPN działającym na Amazon EC2, DigitalOcean, Microsoft Azure i innych podobnych usługach.
Ale nie daje Ci anonimowości i nie obsługuje powszechnie używanego protokołu OpenVPN.
Problemy pojawiają się wraz z szybkimi i łatwymi roszczeniami. O ile nie jesteś technikiem komputerowym z doświadczeniem w Linuksie, konfiguracja Algo nie jest łatwa ani szybka. Zajmuje to około 20 kroków, z których wiele wykonuje się w wierszu poleceń systemu Linux. Mieliśmy doświadczonego inżyniera, który skonfigurował Algo na DigitalOcean i zajęło to około 45 minut.
Aby dać Ci wyobrażenie o tym, z czym będziesz musiał się zmierzyć, jeśli zdecydujesz się zainstalować Algo na usłudze w chmurze, oto wybrane zrzuty ekranu z tego procesu.
Najpierw należy założyć konto w usłudze (w tym przykładzie w DigitalOcean):
Kliknięcie opcji Get Started with a Droplet (wersja maszyny wirtualnej w DigitalOcean) dało nam opcje pokazane na następnym zrzucie ekranu. Stworzyliśmy Droplet uruchomiony Ubuntu 18.04 klikając odpowiedni przycisk i wybierając plan, który chcieliśmy:
Po kilku minutach oczekiwania, podczas gdy DigitalOcean stworzył Droplet dla nas, mieliśmy wirtualną maszynę z Ubuntu 18.04 ready to roll:
Zalogowaliśmy się do Dropleta i postępowaliśmy zgodnie z instrukcjami w repozytorium Algo Github, aby pobrać i rozpakować pliki Algo, zainstalować rdzeń Algo i pozostałe zależności. Następnie otworzyliśmy plik Algo Config.cfg i zredagowaliśmy go tak, aby zawierał listę użytkowników, którzy będą mogli zalogować się do VPN:
Po tym wszystkim uruchomiliśmy instalator Algo i wybraliśmy opcję DigitalOcean:
Instalator Algo używa API DigitalOcean do wykonania większości prac konfiguracyjnych, więc usiedliśmy wygodnie i poczekaliśmy około 15 minut na zakończenie instalacji.
Jak wspomniano w poniższym zrzucie ekranu, istnieje kilka wartości, które musisz skopiować z konsoli, gdy instalator zakończy swoją pracę. Bez nich nie będzie można później dodawać nowych użytkowników:
With that, the Algo VPN Server is installed in a DigitalOcean Droplet.
Now all you have to do is manually configure every client device that will connect to the server. W zależności od urządzenia, konfiguracja klienta może być całkiem łatwa, lub nie tak łatwa. As with setting up the server, the Algo Github page has links to the details of setting up clients on various popular types of devices.
When you finish that task you will have a fully functioning VPN Service of your own. Będzie to powolny VPN. Będziesz musiał zaufać, że DigitalOcean nie będzie na Ciebie węszył, o czym rozmawialiśmy wcześniej. A ponieważ ma tylko jeden serwer, będzie miał ograniczone zastosowanie w porównaniu z komercyjnymi usługami VPN, ale będzie Twój.
Pomimo artykułów mówiących o korzyściach płynących z tego, naprawdę nie widzimy zbyt wielu powodów, aby tworzyć własne VPN za pomocą usługi w chmurze, innych niż jako ćwiczenie dla hardcore techies.
Conclusion
There are some privacy and security advantages of setting up your own VPN. Są one najbardziej widoczne, gdy skonfigurujesz serwer VPN na własnym sprzęcie. W tym artykule przyjrzeliśmy się trzem sposobom wykonania tej pracy, z których dwa obejmują ustawienie serwera na własnym sprzęcie.
Ta tabela podsumowuje zalety i wady każdego z tych trzech podejść, a także tych, które wiążą się z korzystaniem z komercyjnej usługi VPN.
Pros and Cons for Setting Up Your Own VPN
VPN Server on Your Own Router | VPN Server on Your Own Computer | VPN Server on Cloud Service | Using a Commercial VPN Service | ||
Protects | Entire Network | Specific Devices | Specific Devices | Specific Devices or entire network depending on service selected | |
Privacy | No need to trust third-strony | Nie ma potrzeby ufać stronom trzecim | Nie ma potrzeby ufać stronom trzecimstronom trzecim | Usługa chmury może rejestrować działania | Usługa VPN może rejestrować działania |
Bezpieczeństwo | Good | Good | Low | Best | |
Speed | Medium | Slow | Slowest | Slowest | Fastest |
Łatwość konfiguracji | Medium | Low | Low | High | |
Łatwość utrzymania | Średni | Niski | Wysoki | Wysoki |
Jak widzieliśmy, podczas gdy skonfigurowanie serwera VPN na własny użytek jest wykonalne, może to być dużo pracy i wymaga znacznie więcej wiedzy technicznej niż po prostu subskrybowanie komercyjnej usługi VPN.
Jeśli zdecydujesz się pójść tą drogą, pamiętaj, że będziesz musiał również skonfigurować VPN Clients dla każdego urządzenia, które chcesz podłączyć do swojego serwera. Jeśli dokumentacja serwera VPN nie zawiera instrukcji, których potrzebujesz, powinieneś być w stanie znaleźć je za pomocą szybkiego wyszukiwania w sieci.
Jeśli skonfigurowanie własnej sieci VPN nie jest dla Ciebie, sugerujemy, abyś sprawdził nasz przegląd najlepszych usług VPN na 2019 rok. Aby pomóc Ci zdecydować między nimi, zorganizowaliśmy je według przypadków użycia, najlepsze VPN dla początkujących, najlepsze do przesyłania strumieniowego, najlepsze do użytku na urządzeniach mobilnych i tak dalej.
.