Navegação segura através do seu próprio servidor VPN

Você pode navegar na Internet com segurança usando uma conexão VPN (Virtual Private Network). Você habilita certos serviços VPN para isso, mas também é possível configurar seu próprio servidor. Explicamos como.

Nota: instalar e configurar seu próprio servidor VPN é menos fácil do que a parte 1 deste curso, onde mostramos como usar um serviço VPN. Consideramos esta segunda parte do curso um curso para especialistas, onde é útil se o usuário tiver um pouco mais de experiência técnica.

Configure seu próprio servidor VPN

Outra opção é configurar um servidor VPN em seu computador em vez de um serviço VPN. Ou em seu NAS, roteador ou um dispositivo como o Raspberry Pi. Existem algumas condições para que essa configuração funcione corretamente. Em primeiro lugar, o dispositivo no qual você instala o servidor deve ter um endereço IP estático, para que os clientes possam acessar facilmente o servidor.

Em seguida, você deve configurar o 'encaminhamento de porta' em seu roteador: você deve redirecionar todo o tráfego de rede que chega na porta de rede do protocolo VPN usado para o dispositivo no qual seu servidor VPN está localizado. Afinal, sem o encaminhamento de porta, você não pode acessar um servidor em sua rede de fora de sua rede doméstica.

E você deseja usar um nome de domínio fácil de lembrar para sua própria conexão VPN em vez do endereço IP (que muda ocasionalmente) de sua conexão com a Internet? Em seguida, ative algo chamado DNS dinâmico (DDNS) em seu roteador.

Somente quando essas três condições (endereço IP estático, encaminhamento de porta e DNS dinâmico) forem atendidas, a conexão VPN funcionará sem problemas. Vale a pena primeiro olhar no manual do seu roteador como fazer tudo isso e verificar se o seu roteador pode até mesmo funcionar como um servidor VPN por conta própria. Se sim, então seu roteador é o melhor dispositivo VPN que você pode escolher, porque então você não precisa instalar nada extra e não precisa de encaminhamento de porta separado. Também existe um firmware de código aberto que você pode instalar em muitos roteadores chamado DD-WRT, que inclui um servidor VPN integrado. Em muitos dispositivos NAS, você pode instalar um servidor VPN como um módulo extra. E também em um Raspberry Pi (ou qualquer outro computador Linux) você pode instalar um servidor VPN, como o OpenVPN.

Você também pode instalar um servidor VPN em seu NAS.

Um dispositivo dentro da rede da sua empresa só pode funcionar como um servidor VPN para dispositivos externos com encaminhamento de porta.

Servidor OpenVPN no Windows

O Windows 7 e 8 têm um servidor VPN integrado, mas ele usa o protocolo PPTP (protocolo de encapsulamento ponto a ponto), que, conforme mencionado, não é mais tão seguro. Embora este seja o protocolo com mais suporte em muitas plataformas, preferimos uma solução mais segura, embora um pouco mais difícil de instalar e configurar: OpenVPN. Abra este link em seu navegador e baixe o instalador do Windows do OpenVPN a partir desta página. Certifique-se primeiro de verificar se você tem uma versão de 32 ou 64 bits do Windows e escolher a mesma versão do OpenVPN para fazer o download.

O programa de instalação inicia um assistente que o orienta durante a instalação em algumas etapas. Assinale na janela Escolha os componentes Certamente Scripts de gerenciamento de certificado OpenVPN RSA no. E na próxima janela, escolha o local C: \ OpenVPN ao invés do local padrão, o que evita uma série de problemas de configuração. Assim que a instalação for iniciada, em algum momento o Windows perguntará se você deseja permitir a instalação de um driver de rede virtual. Confirme essa pergunta pressionando para instalar clicar.

Instale o servidor OpenVPN no Windows.

Certificados

Agora ainda precisamos configurar o OpenVPN e criar certificados. Fazemos isso com uma série de comandos que devem ser inseridos com precisão, mas vamos acompanhá-los passo a passo.

No Windows, vá para Iniciar / Todos os programas / Acessórios / Prompt de comando (ou abrir Começar e toque cmd.exe e pressione Enter). Talvez desnecessariamente: todos os comandos que você digita no prompt de comando são fechados pressionando Enter. No prompt de comando, digite o comando cd C: \ OpenVPN \ easy-rsa e, em seguida, pressione Enter (a partir de agora não chamaremos mais esses Enters explicitamente). Em seguida, inicialize a configuração com o comando init-config. Abra o arquivo vars.bat com o Notepad usando o comando notepad vars.bat. Insira seus detalhes neste arquivo de texto atrás das linhas com KEY_COUNTRY (código do país, por exemplo NL), KEY_PROVINCE (província), KEY_CITY (cidade), KEY_ORG (empresa ou organização, mas você pode inserir qualquer coisa aqui) e KEY_EMAIL (um e válido endereço de e-mail). endereço de e-mail). Altere também o que está por trás de HOME para C: \ OpenVPN \ easy-rsa. Salve o arquivo e feche o Bloco de Notas. Na janela do Prompt de Comando, agora digite os comandos um por um vars e limpar tudo a partir de.

Em seguida, criaremos um certificado e uma chave (para a 'autoridade de certificação' (CA), mas você pode esquecer isso). Isso começa com a tarefa build-ca. Você será solicitado a inserir uma série de coisas, como o código da letra de seu país, sua província, sua organização e assim por diante. Você já inseriu a maioria dos dados no arquivo vars.bat e eles são mostrados aqui como o valor padrão. Você os aceita pressionando Enter. Completar Nome comum digite seu nome.

Em seguida, crie um certificado e uma chave para o servidor com o comando servidor de construção de chaves. Novamente, aceite os mesmos valores padrão do parágrafo acima, mas preencha Nome comum desta vez servidor no. Por trás das perguntas para um senha de desafio e um Nome da empresa você não precisa responder nada, apenas pressione Enter, deixando a resposta em branco. Sobre a questão Assina o certificado? você responde afirmativamente pressionando a tecla Y (sim), bem como a pergunta depois dela.

Agora crie um certificado e uma chave para cada cliente com o comando construir cliente-chave1, onde client1 é o nome do cliente (por exemplo, pode ser o nome do PC ou de um dispositivo móvel). Aceite os mesmos valores padrão novamente e recarregue Nome comum desta vez digite o nome do cliente, por exemplo cliente1. Caso contrário, responda da mesma forma que ao criar o certificado e a chave para o servidor. Agora repita isso para todos os dispositivos que deseja conectar à VPN e certifique-se de usar um nome exclusivo para o certificado de cada dispositivo. Finalmente, você executa o comando build-dh desligado para configurar a criptografia para a conexão VPN.

A criação de certificados é feita no prompt de comando do Windows.

Postagens recentes

$config[zx-auto] not found$config[zx-overlay] not found