Bezbedno surfovanje preko sopstvenog VPN servera

Možete bezbedno da surfujete internetom koristeći VPN (virtuelna privatna mreža) vezu. Za ovo omogućavate određene VPN usluge, ali je moguće i da podesite sopstveni server. Objašnjavamo kako.

Napomena: podešavanje i konfigurisanje sopstvenog VPN servera je manje jednostavno od prvog dela ovog kursa gde vam pokazujemo kako da koristite VPN uslugu. Smatramo da je ovaj drugi deo kursa stručni kurs, gde je koristan ako je korisnik malo više tehnički podkovan.

Podesite sopstveni VPN server

Druga opcija je da podesite VPN server na računaru umesto VPN usluge. Ili na vašem NAS-u, ruteru ili uređaju kao što je Raspberry Pi. Postoje neki uslovi da takva postavka radi ispravno. Pre svega, uređaj na koji instalirate server mora imati statičku IP adresu, kako bi klijenti mogli lako da pristupe serveru.

Zatim morate da podesite 'prosleđivanje porta' u svom ruteru: morate da preusmerite sav mrežni saobraćaj koji stiže na mrežni port VPN protokola koji se koristi na uređaj na kome se nalazi vaš VPN server. Na kraju krajeva, bez prosleđivanja portova ne možete pristupiti serveru u vašoj mreži izvan vaše kućne mreže.

I da li želite da koristite ime domena koje se lako pamti za sopstvenu VPN vezu umesto (povremeno menjane) IP adrese vaše internet veze? Zatim aktivirajte nešto što se zove dinamički DNS (DDNS) na ruteru.

Samo kada su ispunjena ova tri uslova (statička IP adresa, prosleđivanje porta i dinamički DNS), VPN veza će raditi nesmetano. Isplati se da prvo pogledate u priručnik rutera kako da sve ovo uradite i da proverite da li vaš ruter možda uopšte može da funkcioniše kao VPN server sam. Ako je tako, onda je vaš ruter najbolji VPN uređaj koji možete izabrati, jer tada ne morate da instalirate ništa dodatno i ne treba vam zasebno prosleđivanje portova. Postoji i firmver otvorenog koda koji možete instalirati na mnoge rutere pod nazivom DD-WRT, koji uključuje ugrađeni VPN server. Na mnogim NAS uređajima možete instalirati VPN server kao dodatni modul. Takođe na Raspberry Pi (ili bilo koji drugi Linux računar) možete instalirati VPN server, kao što je OpenVPN.

Takođe možete instalirati VPN server na svoj NAS.

Uređaj unutar mreže vašeg preduzeća može da radi samo kao VPN server za spoljne uređaje sa prosleđivanjem portova.

OpenVPN server u Windows-u

Windows 7 i 8 imaju ugrađen VPN server, ali koristi PPTP (Point-to-Point Tunneling Protocol) protokol, koji, kao što je pomenuto, više nije tako bezbedan. Iako je ovo najpodržaniji protokol na mnogim platformama, preferiramo bezbednije rešenje, iako je malo teže za instaliranje i konfigurisanje: OpenVPN. Otvorite ovu vezu u svom pretraživaču i preuzmite Windows instalater OpenVPN-a sa ove stranice. Obavezno prvo proverite da li imate 32- ili 64-bitnu verziju Windows-a i izaberite istu verziju OpenVPN-a za preuzimanje.

Instalacioni program pokreće čarobnjaka koji vas vodi kroz instalaciju u nekoliko koraka. Označite u prozoru Izaberite komponente Сигурно OpenVPN RSA skripte za upravljanje sertifikatima at. I u sledećem prozoru izaberite lokaciju C:\OpenVPN umesto podrazumevane lokacije, čime se izbegavaju brojni problemi sa konfiguracijom. Kada instalacija počne, Windows će u nekom trenutku pitati da li želite da dozvolite instalaciju drajvera virtuelne mreže. Potvrdite to pitanje pritiskom na за инсталацију кликнути.

Instalirajte OpenVPN server na Windows.

Certifikati

Sada još uvek treba da konfigurišemo OpenVPN i kreiramo sertifikate. To radimo sa nizom komandi koje se moraju tačno uneti, ali vas vodimo kroz njih korak po korak.

U Windows-u idite na Start / Svi programi / Pribor / Komandna linija (ili otvoren Почетак i dodirnite cmd.exe i pritisnite Enter). Možda nepotrebno: sve komande koje ukucate u komandnoj liniji se zatvaraju pritiskom na Enter. U komandnoj liniji otkucajte komandu cd C:\OpenVPN\easy-rsa a zatim pritisnite Enter (od sada više nećemo eksplicitno zvati te Enters). Zatim inicijalizujte konfiguraciju komandom init-config. Otvorite datoteku vars.bat pomoću Notepad-a koristeći komandu notepad vars.bat. Unesite svoje detalje u ovu tekstualnu datoteku iza redova sa KEY_COUNTRY (kôd države, na primer NL), KEY_PROVINCE (pokrajina), KEY_CITY (grad), KEY_ORG (kompanija ili organizacija, ali ovde možete da unesete bilo šta) i KEY_EMAIL (ispravan e -mail adresa).e-mail adresa). Takođe promenite ono što se nalazi iza HOME u C:\OpenVPN\easy-rsa. Sačuvajte datoteku i zatvorite Notepad. U prozoru komandne linije sada unesite komande jednu po jednu vars и očisti sve iz.

Zatim ćemo kreirati sertifikat i ključ (za 'certifikacijski autoritet' (CA), ali ovo možete zaboraviti). To počinje sa zadatkom build-ca. Od vas će biti zatraženo da unesete nekoliko stvari, kao što je slovni kod vaše zemlje, vaše pokrajine, vaše organizacije i tako dalje. Već ste uneli većinu podataka u datoteku vars.bat i oni su ovde prikazani kao podrazumevana vrednost. Prihvatate ih pritiskom na Enter. Надмашити Често име Унесите своје име.

Zatim kreirajte sertifikat i ključ za server pomoću komande build-key-server server. Opet, prihvatite iste podrazumevane vrednosti kao u gornjem pasusu, ali popunite Често име овај пут сервер in. Iza pitanja za a izazov lozinku i a назив фирме ne morate ništa da odgovarate, samo pritisnite Enter ostavljajući odgovor prazan. Na pitanje Potpisati sertifikat? odgovarate potvrdno pritiskom na Y-taster (da), kao i pitanje nakon njega.

Sada kreirajte sertifikat i ključ za svakog klijenta pomoću komande build key client1, gde je client1 ime klijenta (na primer, može biti ime računara ili mobilnog uređaja). Ponovo prihvatite iste podrazumevane vrednosti i dopunite Често име ovog puta unesite ime klijenta, na primer klijent1. U suprotnom odgovorite isto kao kada kreirate sertifikat i ključ za server. Sada ponovite ovo za sve uređaje koje želite da povežete na VPN i uverite se da koristite jedinstveno ime za sertifikat za svaki uređaj. Konačno, pokrenite komandu build-dh isključeno da biste podesili šifrovanje za VPN vezu.

Kreiranje sertifikata se vrši u Windows komandnoj liniji.

Рецент Постс

$config[zx-auto] not found$config[zx-overlay] not found