独自のVPNサーバーを介した安全なサーフィン

VPN接続(仮想プライベートネットワーク)を使用すると、安全にインターネットを閲覧できます。これに対して特定のVPNサービスを有効にしますが、独自のサーバーをセットアップすることもできます。その方法を説明します。

注:独自のVPNサーバーのセットアップと構成は、VPNサービスの使用方法を示すこのコースのパート1よりも簡単ではありません。コースのこの第2部は、ユーザーが少し技術的に熟練している場合に役立つエキスパートコースと見なします。

独自のVPNサーバーをセットアップする

もう1つのオプションは、VPNサービスの代わりにコンピューターにVPNサーバーをセットアップすることです。または、NAS、ルーター、またはRaspberryPiなどのデバイス。このような設定が正しく機能するためのいくつかの条件があります。まず、クライアントがサーバーに簡単にアクセスできるように、サーバーをインストールするデバイスには静的IPアドレスが必要です。

次に、ルーターで「ポート転送」を設定する必要があります。VPNサーバーが配置されているデバイスに使用されるVPNプロトコルのネットワークポートに入るすべてのネットワークトラフィックを迂回させる必要があります。結局のところ、ポート転送がないと、ホームネットワークの外部からネットワーク内のサーバーにアクセスすることはできません。

また、インターネット接続の(時々変更される)IPアドレスの代わりに、覚えやすいドメイン名を独自のVPN接続に使用しますか?次に、ルーターで動的DNS(DDNS)と呼ばれるものをアクティブにします。

これらの3つの条件(静的IPアドレス、ポート転送、および動的DNS)が満たされた場合にのみ、VPN接続はスムーズに実行されます。最初にルーターのマニュアルでこれらすべてを行う方法を調べ、ルーターがそれ自体でVPNサーバーとして機能できるかどうかを確認することは価値があります。その場合は、ルーターが最適なVPNデバイスです。これは、余分なものをインストールする必要がなく、個別のポート転送も必要ないためです。 DD-WRTと呼ばれる多くのルーターにインストールできるオープンソースファームウェアもあります。これには、組み込みのVPNサーバーが含まれています。追加モジュールとして、多くのNASデバイスにVPNサーバーをインストールできます。また、OpenVPNなどのRaspberry Pi(またはその他のLinuxコンピューター)にVPNサーバーをインストールすることもできます。

NASにVPNサーバーをインストールすることもできます。

会社のネットワーク内のデバイスは、ポート転送を備えた外部デバイスのVPNサーバーとしてのみ機能します。

WindowsのOpenVPNサーバー

Windows 7および8にはVPNサーバーが組み込まれていますが、PPTP(Point-to-Point Tunneling Protocol)プロトコルを使用しており、前述のように、安全性は低くなっています。これはすべてのプラットフォームで最もサポートされているプロトコルですが、インストールと構成が少し難しいものの、より安全なソリューションであるOpenVPNをお勧めします。ブラウザでこのリンクを開き、このページからOpenVPNのWindowsインストーラーをダウンロードします。最初に32ビットまたは64ビットバージョンのWindowsを使用していることを確認し、同じバージョンのOpenVPNを選択してダウンロードします。

インストールプログラムは、いくつかの手順でインストールをガイドするウィザードを開始します。[コンポーネント選択]ウィンドウで、必ずOpenVPNRSA証明書管理スクリプトを確認してください。その後のウィンドウで、デフォルトの場所の代わりに場所C:\ OpenVPNを選択します。これにより、構成に関するいくつかの問題が回避されます。インストールが開始されると、Windowsは仮想ネットワークドライバーのインストールを許可するかどうかを尋ねます。[インストール]クリックして、その質問を確認します

OpenVPNサーバーをWindowsにインストールします。

証明書

ここでも、OpenVPNを構成して証明書を生成する必要があります。これは、正確に入力する必要のある一連のコマンドを使用して行いますが、手順を追って説明します。

Windowsでは、[スタート] / [すべてのプログラム] / [アクセサリ] / [コマンドプロンプト]に移動します(または[スタート]を開いてcmd.exeと入力し、Enterキーを押します)。おそらく不必要です。コマンドプロンプトで入力するすべてのコマンドは、Enterキーを押して閉じます。コマンドプロンプトで、コマンドcd C:\ OpenVPN \ easy-rsaと入力し、Enterキーを押します(これ以降、これらのEntersを明示的に呼び出すことはなくなります)。次に、コマンドinit-configを使用して構成を初期化します。コマンドを経由してメモ帳でVARS.BATファイルを開き、メモ帳VARS.BAT。このテキストファイルに、KEY_COUNTRY(国コード、たとえばNL)、KEY_PROVINCE(州)、KEY_CITY(市)、KEY_ORG(会社または組織ですが、ここに何でも入力できます)、およびKEY_EMAIL(有効な電子メール)を使用して詳細を入力します。電子メールアドレス)。また、CのHOMEの後を変更します:\ OpenVPN \ easy-rsa。ファイルを保存してメモ帳を終了します。 [コマンドプロンプト]ウィンドウで、varsコマンドとclean-allコマンドを1つずつ実行します。

次に、証明書とキーを作成します(「証明書機関」(CA)の場合ですが、これは忘れることができます)。それはbuild-caコマンドから始まります。あなたの国、あなたの州、あなたの組織などの文字コードなど、いくつかのことを入力するように求められます。 vars.batファイルにすでに入力したデータのほとんどは、デフォルト値としてここに表示されます。 Enterキーを押して、それらを受け入れます。入力あなたの名前をで共通名

次に、コマンドbuild-key-server serverを使用して、サーバーの証明書とキーを作成します。上記の段落と同じデフォルト値を受け入れますが、今回は共通名でサーバーを入力しますチャレンジパスワード会社名の質問が終わったら、何も答える必要はありません。Enterキーを押すだけで、答えは空のままになります。質問に証明書に署名しますか? Yキー(はい)を押して肯定的に答え、その後の質問に答えます。

次に、コマンドbuild-key client1を使用して、各クライアントの証明書とキーを作成します。ここで、client1はクライアントの名前です(たとえば、これはPCまたはモバイルデバイスの名前にすることができます)。同じデフォルト値を再度受け入れ、共通名にクライアントの名前を入力します(例:client1)。それ以外の場合は、サーバーの証明書とキーを作成するときと同じように答えてください。ここで、VPNに接続するすべてのデバイスに対してこれを繰り返し、各デバイスの証明書に一意の名前を使用するようにしてください。最後に、build-dhコマンドを実行して、VPN接続の暗号化を設定します。

証明書の作成は、Windowsコマンドプロンプトで行われます。