Du kan surfa på internet säkert med en VPN-anslutning (Virtual Private Network). Du aktiverar vissa VPN-tjänster för detta, men det är också möjligt att ställa in din egen server. Vi förklarar hur.
Obs! Att installera och konfigurera din egen VPN-server är mindre enkelt än del 1 av den här kursen där vi visar hur du använder en VPN-tjänst. Vi betraktar denna andra del av kursen som en expertkurs, där den är användbar om användaren är lite mer tekniskt skicklig.
Ställ in din egen VPN-server
Ett annat alternativ är att ställa in en VPN-server på din dator istället för en VPN-tjänst. Eller på din NAS, router eller en enhet som Raspberry Pi. Det finns vissa villkor för att en sådan installation ska fungera korrekt. Först och främst måste den enhet som du installerar servern på ha en statisk IP-adress så att klienterna enkelt kan komma åt servern.
Därefter måste du ställa in 'port forwarding' i din router: du måste omdirigera all nätverkstrafik som kommer in i nätverksporten för VPN-protokollet som används till enheten där din VPN-server finns. När allt kommer omkring utan portvidarebefordran kan du inte komma åt en server i ditt nätverk utanför ditt hemnätverk.
Och vill du använda ett lätt att komma ihåg domännamn för din egen VPN-anslutning istället för (ibland föränderliga) IP-adress för din internetanslutning? Aktivera sedan något som kallas dynamisk DNS (DDNS) på din router.
Först när dessa tre villkor (statisk IP-adress, vidarebefordran av port och dynamisk DNS) är uppfyllda, fungerar VPN-anslutningen smidigt. Det är värt att först leta upp i manualen för din router hur du gör allt detta och kontrollera om din router till och med kan fungera som en VPN-server oberoende. I så fall är din router den bästa VPN-enheten att välja, för då behöver du inte installera något extra och du behöver inte separat portvidarebefordran. Det finns också en firmware med öppen källkod som du kan installera på många routrar som heter DD-WRT, som inkluderar en inbyggd VPN-server. Du kan installera en VPN-server på många NAS-enheter som en extra modul. Du kan också installera en VPN-server på en Raspberry Pi (eller någon annan Linux-dator), till exempel OpenVPN.
Du kan också installera en VPN-server på din NAS.
En enhet inom ditt företagsnätverk kan bara fungera som en VPN-server för externa enheter med portvidarebefordran.
OpenVPN-server i Windows
Windows 7 och 8 har en VPN-server inbyggd, men den använder protokollet PPTP (Point-to-Point Tunneling Protocol), som, som nämnts, inte längre är så säkert. Även om detta är det protokoll som stöds mest på alla plattformar föredrar vi en säkrare lösning, även om det är lite svårare att installera och konfigurera: OpenVPN. Öppna den här länken i din webbläsare och ladda ner OpenVPN Windows-installationsprogrammet från den här sidan. Se till att du har en 32- eller 64-bitarsversion av Windows först och välj samma version av OpenVPN att ladda ner.
Installationsprogrammet startar en guide som guidar dig genom installationen i några steg. I fönstret Välj komponenter , se till att du kryssar för OpenVPN RSA Certificate Management Scripts . Och i fönstret efter det väljer du plats C: \ OpenVPN istället för standardplats, detta undviker ett antal problem med konfigurationen. När installationen har startat frågar Windows om du vill tillåta installation av en virtuell nätverksdrivrutin. Bekräfta den frågan genom att klicka på Installera .
Installera OpenVPN-servern på Windows.
Certifikat
Nu måste vi fortfarande konfigurera OpenVPN och generera certifikat. Vi gör detta med en serie kommandon som måste anges korrekt, men vi kommer att gå igenom dem steg för steg.
I Windows, gå till Start / Alla program / Tillbehör / Kommandotolken (eller öppna Start och skriv cmd.exe och tryck på Enter). Kanske i onödan: alla kommandon som du skriver vid kommandotolken stänger du genom att trycka på Enter. Skriv kommandot C: \ OpenVPN \ easy-rsa vid kommandotolken och tryck sedan på Enter (från och med nu kallar vi inte längre uttryckligen dessa Enters). Initiera sedan konfigurationen med kommandot init-config . Öppna filen vars.bat med Anteckningar via kommandot anteckningsblock vars.bat. Ange dina uppgifter i denna textfil bakom raderna med KEY_COUNTRY (landskod, till exempel NL), KEY_PROVINCE (provins), KEY_CITY (stad), KEY_ORG (företag eller organisation, men du kan ange vad som helst här) och KEY_EMAIL (en giltig e-postadress e-postadress). Ändra också vad som är efter HOME i C: \ OpenVPN \ easy-rsa . Spara filen och avsluta Anteckningar. I kommandotolken öppnar du kommandona vars och rensar alla en efter en .
Vi skapar sedan ett certifikat och en nyckel (för "certifikatutfärdaren" (CA), men du kan glömma detta). Det börjar med kommandot build-ca . Du kommer att bli ombedd att ange ett antal saker, till exempel brevkoden för ditt land, din provins, din organisation och så vidare. De flesta data som du redan har angett i filen vars.bat och visas därför som standardvärde här. Du accepterar dem genom att trycka på Enter. Ange ditt namn under Vanligt namn .
Skapa sedan ett certifikat och en nyckel för servern med kommandot build-key-server-servern . Acceptera samma standardvärden som i stycket ovan, men ange servern vid Common Name den här gången . Efter frågorna för ett utmaningslösenord och ett företagsnamn behöver du inte svara på någonting, tryck bara på Enter så att svaret förblir tomt. Till frågan Signera certifikatet? svara jakande genom att trycka på Y-knappen (ja) samt på frågan efter.
Skapa nu ett certifikat och en nyckel för varje klient med kommandot build-key client1 , där client1 är klientens namn (till exempel kan det vara namnet på datorn eller en mobil enhet). Acceptera samma standardvärden igen och ange klientens namn vid Common Name , till exempel client1 . För resten svarar du samma som när du skapar certifikat och nyckel för servern. Upprepa detta för alla enheter som du vill ansluta till VPN och se till att använda ett unikt namn för certifikatet för varje enhet. Slutligen, kör build-dh- kommandot för att ställa in kryptering för VPN-anslutningen.
Skapa certifikat görs i Windows-kommandotolken.