Du stöter på VPN-servrar främst i företagsvärlden: anställda kan säkert komma åt företagets nätverk på vägen eller hemifrån. Ändå kan en VPN-server också vara till nytta när du själv är på väg och vill komma åt internet säkrare eller få åtkomst till filer i ditt hemnätverk.
Tips 01: Vpn-protokoll
Det finns många VPN-tjänster och vissa kan du använda gratis även utan för många begränsningar, till exempel ProtonVPN. Via klientprogramvaran på din mobila enhet eller dator ansluter du sedan till en av de VPN-servrar som erbjuds, varefter du kan fortsätta på internet via en sådan server.
Tillvägagångssättet för denna artikel är mer ambitiöst: vi ska sätta upp vår egen VPN-server inom vårt hemnätverk. Vpn står för virtuellt privat nätverk (även kallat virtuellt privat nätverk på nederländska) och det betyder att du ansluter nätverk som är fysiskt åtskilda från varandra. En sådan anslutning går normalt via internet och det är inte precis den säkraste miljön. Det är därför all datatrafik krypteras via en sådan VPN-anslutning: en virtuell tunnel skapas så att säga.
Flera vpn-protokoll finns tillgängliga, inklusive pptp, sstp, ikev2, l2tp / ipsec, OpenVPN och WireGuard. Det senare är mycket lovande, men fortfarande under utveckling och stöds inte allmänt än. Vi väljer OpenVPN här eftersom det är öppen källkod, har stark kryptering och är tillgänglig på nästan alla plattformar.
För närvarande ses OpenVPN fortfarande som det bättre VPN-protokolletRouter
I själva verket är din router det bästa stället att ställa in en VPN-server i ditt hemnätverk. När allt kommer omkring kommer all datatrafik från de webbplatser du besöker på språng först genom din VPN-server. Om det är din router kommer den trafiken omedelbart att gå tillbaka till din mobila enhet. Om din VPN-server finns på en NAS eller PC måste datatrafiken först gå från din router till den enheten och sedan tillbaka till din router. Ett extra mellansteg, men i praktiken kommer du inte att märka denna fördröjning mycket.
Tyvärr har många vanliga hemroutrar inte möjlighet att ställa in en VPN-server. Om din router verkligen saknar en VPN-tjänst kan DD-WRTs firmware erbjuda en väg ut. Surf här och skriv in din routermodell. Med tur kommer ja att säga i kolumnen som stöds och du kan ladda ner firmwarefilen för att blinka din router. Tänk på att du utför en så känslig operation helt på egen risk! För instruktioner kan du gå hit.

Tips 02: Installation på en nas
Vi visar först hur du installerar en OpenVPN-server på en NAS. Välkända NAS-tillverkare som QNAP och Synology erbjuder sin egen app för att lägga till en VPN-server. Vi tittar på hur man gör det på en Synology NAS med en ny version av DiskStation Manager (DSM). Anslut till DSM: s webbgränssnitt, standardadressen är: 5000 eller: 5001.
Öppna paketcentret , leta efter VPN Server- appen under Alla paket och klicka på Installera . Efter installationen klickar du på Öppna : servern kan hantera vissa VPN-protokoll, PPTP, L2TP / IPSec och OpenVPN listas . I princip kan de till och med vara aktiva samtidigt, men vi begränsar oss till OpenVPN-protokollet. Klicka på OpenVPN och markera rutan Aktivera OpenVPN-server. Ställ in en virtuell intern IP-adress för din VPN-server. Som standard är detta inställt på 10.8.0.1, vilket innebär att VPN-klienterna i princip får en adress mellan 10.8.0.1 och 10.8.0.254. Du kan välja mellan ett IP-intervall mellan 10.0.0.1 och 10.255.255.1, mellan 172.16.0.1 och 172.31.255.1 och mellan 192.168.0.1 och 192.168.255.1. Se till att intervallet inte överlappar med IP-adresser som för närvarande används i ditt lokala nätverk.

Tips 03: Val av protokoll
I samma konfigurationsfönster definierar du också det maximala antalet samtidiga anslutningar, samt port och protokoll. Som standard är porten 1194 och protokollet UDP , som normalt fungerar bra. Om du redan har en annan tjänst som körs på den porten ställer du naturligtvis in ett annat portnummer.
Dessutom kan du också välja tcp istället för udp. Tcp har inbyggd felkorrigering och kontrollerar att varje bit har kommit korrekt. Detta ger mer anslutningsstabilitet, men är något långsammare. Udp är å andra sidan ett "statslöst protokoll" utan felkorrigering, vilket gör det mer lämpligt för streamingtjänster, där förlusten av ett antal bitar vanligtvis är mindre allvarlig.
Vårt råd: prova udp först. Alternativt kan du börja experimentera efteråt och till exempel välja TCP-port 8080 eller till och med https-port 443, eftersom dessa vanligtvis blockeras mindre snabbt av en (företags) brandvägg. Tänk på att du också måste ställa in det valda protokollet i inställningarna för portvidarebefordran (se tips 5).
Du kan normalt låta de andra alternativen i konfigurationsfönstret vara orörda. Bekräfta dina val med Apply .

Tips 04: Exportera konfiguration
Längst ner i fönstret hittar du knappen Exportera konfiguration . Detta exporterar en zip-fil som packas upp och producerar både ett certifikat (.crt) och en konfigurationsprofil (.ovpn). Du behöver ovpn-filen för dina OpenVPN-klienter (se även tips 6 till 8). Öppna ovpn-filen med Notepad-programmet. I den (tredje) raden, ersätt beteckningen YOUR_SERVER_IP i fjärrkontrollen YOUR_SERVER_IP 1194av routerns externa IP-adress och beteckningen 1194 av porten som du ställer in i OpenVPN-konfigurationsfönstret. Ett snabbt sätt att ta reda på denna externa IP-adress är när du går från ditt interna nätverk till en webbplats som www.whatismyip.com (se rutan 'Ddns'). Du kan också ersätta denna IP-adress med ett värdnamn, till exempel en ddns-tjänst (se samma ruta).
Lite längre i ovpn-filen ser du raden # redirect-gateway def1. Här tar du bort hash, så omdirigera-gateway def1. Detta alternativ säkerställer att i princip all nätverkstrafik dirigeras förbi VPN. Om detta orsakar problem, återställ den ursprungliga raden. Mer information om detta (och om andra tekniska problem med OpenVPN) finns här.
Spara den redigerade filen med samma tillägg.

Ddns
Utifrån kommer du vanligtvis till ditt hemnätverk via routerns offentliga IP-adress. Du kommer att ta reda på den adressen när du surfar från ditt nätverk till en webbplats som www.whatismyip.com. Chansen är stor att din leverantör har tilldelat denna IP-adress dynamiskt, så du har ingen garanti för att denna IP-adress alltid kommer att förbli densamma. Detta är irriterande om du regelbundet vill nå ditt nätverk (och din OpenVPN-server) från utsidan.
En dynamisk dns-tjänst (ddns) erbjuder en möjlig väg ut. Detta säkerställer att ett fast domännamn är länkat till den IP-adressen och så snart adressen ändras gör motsvarande ddns-verktyg (som körs lokalt någonstans i ditt nätverk som på din router, NAS eller PC) den nya adressen känd. till ddns-tjänsten, som omedelbart uppdaterar länken. En av de mest flexibla gratis ddns-leverantörerna är Dynu.

Tips 05: Vidarebefordran av hamnen
Ett meddelande visas som ber dig kontrollera inställningarna för portvidarebefordran och brandväggen med avseende på den inställda porten (dvs. 1194 udp som standard).
Vi börjar med brandväggen. Du ska komma åt OpenVPN-servern via udp-port 1194 och sedan måste du vara säker på att din brandvägg inte blockerar den porten. Du hittar brandväggen på din NAS via fliken Kontrollpanel / Säkerhet / Brandvägg . Med brandväggen aktiverad, kontrollera via knappen Redigera regler om porten i fråga inte är låst. Detta gäller även brandväggen på din router, om den är aktiverad.
Konceptet port vidarebefordran är mer komplext. Om du vill nå din OpenVPN-server utanför ditt interna nätverk måste du använda routerns offentliga IP-adress. När du begär en OpenVPN-anslutning med UDP-port 1194 via denna IP-adress, måste din router veta till vilken maskin den ska vidarebefordra begäran om den porttrafiken, som i vårt fall är den interna IP-adressen till din nas.
Se din routers manual för att ta reda på hur du ställer in port vidarebefordran korrekt eller besök http://portforward.com/router för mer instruktioner.
I allmänhet går det så här: logga in på din routers webbgränssnitt, leta efter en (under) rubrik som Port Forwarding och lägg till ett objekt med följande information: applikationsnamn, IP-adress till nas, internt port, extern port och protokoll. Det kan till exempel vara: OpenVPN, 192.168.0.200, 1194, 1194, UDP. Bekräfta dina ändringar.

Separat OpenVPN-server
Om du inte har en NAS och din router inte stöder OpenVPN, kan du fortfarande konfigurera en sådan OpenVPN-server själv på en dator med Linux eller Windows.
Ett sådant förfarande är ganska komplicerat. Du måste gå igenom olika steg och även under Windows görs detta huvudsakligen från kommandotolken. Efter installation av OpenVPN Server-programvaran (se tips 8) måste du skapa ett CA-certifikat följt av skapandet av certifikat för servern och nödvändiga OpenVPN-klienter. Du behöver också så kallade DH-parametrar (Diffie-Hellman) samt en TLS-nyckel (transportlagersäkerhet). Slutligen måste du också här skapa och ändra ovpn-filer och se till att din server tillåter nödvändig trafik.
Via den här länken hittar du en steg-för-steg-plan för Windows 10, för Ubuntu via den här länken.

Tips 06: Mobil klientprofil
Att ställa in en OpenVPN-server är ett första steg, men efter det måste du ansluta till servern från en eller flera VPN-klienter (som din bärbara dator, telefon eller surfplatta). Vi börjar med att ansluta en mobil klient.
För både iOS och Android fungerar det enklast att skapa en anslutning med en OpenVPN-klientapp, som gratis OpenVPN Connect . Du hittar den här appen i de officiella appbutikerna för både Android och Apple.
Vi tar Android som ett exempel. Ladda ner och installera appen. Innan du startar appen, se till att ovpn-profilfilen finns på din mobila enhet (se tips 4). Om det behövs kan du göra detta via en omväg via en tjänst som WeTransfer eller en molntjänst som Dropbox eller Google Drive. Starta OpenVPN Connect och välj OVPN-profil . Bekräfta med Tillåt , se den nedladdade filen VPNconfig.ovpn och välj Importera . Om du vill lägga till extra profiler efteråt kan du helt enkelt göra det via plusknappen.
Tips 07: Anslut klient
Ange ett lämpligt namn för din VPN-anslutning och fyll i rätt information under Användarnamn och Lösenord . Dessa inloggningsuppgifter måste naturligtvis ha åtkomst till din VPN-server, på Synology NAS, öppna sektionen Rättigheter på VPN-servern och placera en markering bredvid avsedd användare på OpenVPN . Du kan välja att komma ihåg lösenordet om du anser att det är tillräckligt säkert. Bekräfta med Lägg till . Profilen har lagts till, tryck på den för att starta anslutningen.
Appen kan klaga på att profilfilen inte har ett klientcertifikat (det har ett servercertifikat), eftersom en Synology NAS inte bara genererar det. Detta är lite mindre säkert eftersom det inte verifieras om det är en auktoriserad klient, men naturligtvis behöver du användarnamnet och lösenordet för att faktiskt få tillgång. Så du kan välja Fortsätt här . Anslutningen bör skapas lite senare. Du kommer att märka detta i nyckelikonen högst upp på startskärmen.

Tips 08: Windows-klient
För Windows laddar du ner Windows 10-installationsprogrammet från OpenVPN GUI, det finns också en version för Windows 7 och 8 (.1). Installera verktyget. Om du planerar att installera en OpenVPN-server också i Windows (se rutan "Separat OpenVPN-server"), markera rutan bredvid EasyRSA 2 Certificate Management-skript under installationen . Låt också en TAP-drivrutin installeras när du uppmanas till det.
Därefter hittar du OpenVPN GUI- ikonen på skrivbordet. Om inte, kör programmet från standardinstallationsmappen C: \ Program Files \ OpenVPN \ bin . Installationen ska säkerställa att du inte behöver köra verktyget som administratör. Om det inte fungerade av någon anledning, högerklicka på programfilen och välj Kör som administratör .
Rikta programmet mot din ovpn-profilfil (se tips 4). Högerklicka på OpenVPN GUI- ikonen i Windows systemfält och välj Importera fil och välj sedan VPNConfig.ovpn-fil. I samma meny klickar du på Anslut och anger nödvändiga inloggningsuppgifter. I statusfönstret kan du följa installationen av VPN-anslutningen och du kan också läsa den tilldelade IP-adressen längst ner.
Om du stöter på problem klickar du på Visa loggfil i menyn . Som standard startar OpenVPN-tjänsten tillsammans med Windows: du kan göra det via Inställningar på fliken Allmänt . Kontrollera också att din brandvägg inte blockerar anslutningen.
