Privé VPN's geven je meer controle en privacy, maar hoe stel je er een in? Hier leest u hoe u de gratis TurnKey GNU/Linux gebruikt om uw eigen VPN te maken.

Virtual Private Networks (VPN) biedt online anonimiteit, veiligheid en privacy. Er zijn meestal twee soorten VPN-verbindingen. De meest populaire is een VPN-service, aangeboden door een extern bedrijf, waarvoor doorgaans een betaald abonnement vereist is. Het tweede type is een privé VPN, handmatig geïnstalleerd en geconfigureerd door een persoon of werkplek.

Het opzetten van uw eigen privé-VPN kan een ontmoedigende taak lijken. Er is echter een gemakkelijke manier om uw eigen VPN-server op te zetten met behulp van een vooraf geconfigureerde oplossing van Turnkey Linux. Dus hoe kun je thuis of op je werk een privé VPN installeren?

Waarom zou u een privé-VPN maken?

Een VPN-service kiezen die wordt gehost door een derde partij heeft veel voordelen. Ze zijn eenvoudig in te stellen, vereisen weinig configuratie door de gebruiker en bieden over het algemeen goede ondersteuning als u vastloopt.

instagram viewer

Echter, traditionele VPN-diensten hebben enkele nadelen te. Ze kunnen overbelast raken als er te veel mensen ze gebruiken, en hebben daardoor last van beperkte verbindingssnelheden. VPN-diensten worden vaak gedetecteerd en geblokkeerd door online providers. Grote serviceproviders kunnen door sommige netwerken ook volledig worden geblokkeerd.

Als u een privé-VPN gebruikt, heeft u volledige controle over gebruikers en het netwerk erachter. Privé-VPN's kunnen ook worden ingesteld op persoonlijke thuisnetwerken, waardoor u toegang krijgt tot lokaal verbonden apparaten. Een privé VPN is ook gratis te gebruiken!

Het opzetten van een privé-VPN kan intimiderend lijken, maar dankzij TurnKey Linux Appliances is het gemakkelijker dan u denkt...

Wat is kant-en-klare GNU/Linux?

TurnKey GNU/Linux is een open-source, gratis project dat vooraf geconfigureerde en eenvoudig inzetbare servers en software biedt. Deze servers staan ​​bekend als "virtuele apparaten" en worden gebruikt op een breed scala aan platformen. De ontwikkelaars van de apparaten hebben tot doel gebruikers eenvoudige, kant-en-klare oplossingen te bieden voor gemeenschappelijke iteraties van servers en software. De apparaten zijn gebaseerd op Debian Linux en worden geleverd met een complete stapel componenten.

De apparaten zijn ontworpen om gebruiksvriendelijk, vooraf beveiligd en geoptimaliseerd voor prestaties te zijn. Dit type kant-en-klaar systeem staat algemeen bekend als "out-of-the-box" of "off-the-shelf". Ze kunnen worden ingezet en aan het werk worden gelaten met zeer weinig configuratie.

TurnKey GNU/Linux biedt een grote verscheidenheid aan virtuele toepassingen. Contentmanagers zoals WordPress en Joomla, webservers, e-commerce en zelfs een domeincontroller zijn allemaal beschikbaar voor gebruik.

Er zijn meer dan 100 verschillende virtuele apparaten, waaronder een eenvoudig te configureren privé-VPN-server.

Uw eigen privé-VPN-server opzetten met kant-en-klare GNU/Linux

Het instellen van het VPN-apparaat is vrij eenvoudig, maar er zijn een paar stappen die u moet uitvoeren voordat u het uitrolt en online gaat.

Kies uw opstelling

De eerste stap bij het opzetten van uw eigen VPN-server is beslissen waar u deze gaat installeren. Virtuele apparaten hebben weinig resources nodig om te werken. Uw VPN-server kan op een kleine harde schijf draaien en heeft niet veel rekenkracht nodig om te functioneren.

U kunt het VPN-apparaat zelfs op slechts 256 MB RAM gebruiken, hoewel u eigenlijk minimaal 1 GB moet hebben om snelheidsproblemen te voorkomen. U kunt zelfs een oude pc of laptop nieuw leven inblazen en deze opnieuw gebruiken voor uw VPN-apparaat.

Een andere optie is om virtualisatietechnologie gebruiken (zoals een hypervisor zoals virtuele doos) of opzetten van uw eigen Virtual Private Server (VPS). Een VPS heeft als extra mogelijkheid om de VPN-server in een land naar keuze te installeren. Dit kan een ideale oplossing zijn voor reizigers die een verbinding naar huis moeten behouden.

Beperkingen

Er zijn enkele beperkingen als u van plan bent de VPN-server thuis te hosten. Als uw internetverbinding thuis achter een carrier-grade NAT (CGNAT) zit, kunt u geen VPN-server hosten. Misschien wilt u in plaats daarvan kiezen voor een VPS. Als u een VPS gebruikt, zorg er dan voor dat de service kan worden geïmplementeerd met een aangepaste ISO voordat u vastlegt. Zie onze uitleg van statische IP's voor meer info hierover.

Download en bereid het apparaat voor

Nadat u een platform heeft gekozen waarop u het TurnKey VPN-apparaat wilt installeren, moet u de ISO-image downloaden. Er zijn twee opties beschikbaar voor uw VPN-apparaat: OpenVPN en WireGuard. WireGuard wordt beschouwd als een moderner VPN-protocol en is veel eenvoudiger te configureren en te installeren dan OpenVPN.

U kunt de ISO-image downloaden van Kant en klare GNU/Linux.

Om het voor te bereiden op installatie, moet u dit doen koppel de afbeelding op een USB-stick. U zult ook moeten stel de opstartprioriteit in op uw hardware of virtuele machine eerst naar USB.

Hoe de kant-en-klare GNU/Linux VPN-appliance te installeren

Het installeren van het apparaat lijkt veel op het installeren van andere Linux-besturingssystemen. U moet opstarten vanaf de USB-flashdrive of mount de ISO op uw virtuele machine. U kunt de installatie starten door te selecteren Installeren op harde schijf.

Voer het installatieprogramma uit en selecteer standaardopties, tenzij er specifieke vereisten zijn voor uw omgeving. Gebruik makend van Begeleid partitioneren met de hele schijf is de eenvoudigste manier om door de installatie te komen.

Nadat dat is voltooid, verwijdert u de USB-flashdrive of ontkoppelt u de ISO en start u opnieuw op.

Configureer de kant-en-klare GNU/Linux-appliance

Na een succesvolle herstart zijn er enkele aanvullende opties die u moet configureren voordat u aan de slag gaat. Eerst moet u een root-wachtwoord instellen; maak er een sterk wachtwoord van dat je niet snel zult vergeten.

Wanneer u wordt gevraagd om een ​​Wireguard-profiel te selecteren, selecteert u de Server keuze.

Op het Wireguard Virtual Address-scherm moet u een Classless Inter-Domain Routing (CIDR) invoeren subnet-pool die moet worden gebruikt door uw VPN-clients. Dit adres mag niet bestaan ​​op uw netwerk. Het gebruik van 10.125.5.0/24 is een veilige gok; dit adres is echter specifiek voor uw netwerkconfiguratie.

Het Wireguard Public Address is uw openbare IP-adres en het adres dat uw apparaten zullen gebruiken om verbinding te maken met de VPN-server. Het is aan jou of je de overige opties inschakelt, maar we raden je aan de updates tijdens de installatie te installeren. Dit kan enige tijd duren, dus pak een kopje koffie en leun achterover.

Wanneer de configuratie is voltooid, krijgt u een scherm te zien met de informatie die u nodig heeft om toegang te krijgen tot uw VPN. Het is een goed idee om deze adressen op te schrijven, aangezien u ze in de volgende fase nodig zult hebben.

Op dit moment is de installatie voltooid. We raden u aan de server nog een keer opnieuw op te starten.

Uw eerste VPN-clientverbinding tot stand brengen

Voordat u uw eerste VPN-clientverbinding maakt, is het belangrijk dat u vertrouwd raakt met de functies van het apparaat. TurnKey maakt het u bijzonder gemakkelijk met een ingebouwde webinterface.

Wireguard VPN-apparaatservices

De webinterface is toegankelijk door naar het openbare IP-adres van de server te bladeren. Voer in uw favoriete browser "https://”. U krijgt hoogstwaarschijnlijk een waarschuwing over het zelfondertekende certificaat; je kunt het negeren en doorgaan.

U krijgt twee opties te zien:

  • Web-shell: Dit is een webgebaseerde SSH-client om verbinding te maken met uw apparaat.
  • Webmin: Dit is een browsergebaseerd hulpmiddel voor het beheer van uw apparaat.

De gebruikersreferenties om in te loggen op zowel de webshell als webmin zijn: "root" en het wachtwoord dat u tijdens de installatie hebt ingesteld.

Uw eerste VPN-client toevoegen

Het toevoegen van een VPN-client is ook een eenvoudig proces. U moet inloggen op de webshell met uw root-account en de opdracht invoeren:

confconsole

Selecteer nu Klant toevoegen uit de lijst en voer de naam in die u aan de klant wilt geven. Dit kan van alles zijn, maar het is het beste om spaties en symbolen te vermijden. Vervolgens moet u de IP-adressen opgeven die toegang hebben tot de VPN-server. Om elk adres toe te staan, voert u gewoon in:

0.0.0.0/0

De VPN-server genereert nu een URL waar u de configuratie voor de VPN kunt downloaden. Deze URL geeft u ook toegang tot een QR-code voor eenvoudige installatie voor mobiele toepassingen.

U kunt het profiel downloaden en importeren met behulp van de Wireguard-applicatie van Wireguard. com, beschikbaar op een groot aantal platforms.

U kunt nu uw eigen privé-VPN instellen en gebruiken

Het opzetten van een privé-VPN gaat snel en eenvoudig met het kant-en-klare GNU/Linux Wireguard VPN-apparaat. Door een privé-VPN te gebruiken, krijgt u meer controle en privacy dan wanneer u een betaalde VPN-service van een externe provider gebruikt. Het implementeren van een privé-VPN is ook een geweldige manier om meer vertrouwd te raken met de principes achter netwerken - en het is nog leuk ook!