Newcomposers.ru

IT Мир
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Как поднять vpn на vps

Создаём собственный VPN сервис за 5 минут

Немного предыстории

Тема обхода блокировок до сих пор является актуальной повесткой дня. Но на написание этой статьи, сподвигла меня несколько другая тема. Сейчас на рынке доступен огромный выбор различных VPN с разной ценовой категорией, плюс часто встречающиеся акции на получение VPN.

Разрабатываются новые технологии для VPN, появляются новые механизмы обхода блокировок типа SmartDNS. Как раз такой услугой воспользовался недавно. Работает хорошо, удобно было добавить DNS в роутер, но адреса обхода очень ограничены. В моем случае поддержка пошла на встречу и вместе мы смогли добавить сервис Кинопоиск от Яндекса. Правда, почти сразу я понял, что хочется большего, хочется самому управлять трафиком. Плюс лично мне не интересны VPN, направляющие весь трафик. Они снижают скорость, не так удобны для просмотра местных сайтов. К тому же мне надо этот трафик пропустить через роутер (в первую очередь для полной работы Яндекс Станции). Сейчас нахожусь в Молдове, здесь сайты не блокируют, но некоторые российские сервисы недоступны.

Какой VPS сервер выбрать и как подключиться к серверу

Само создание OpenVPN сервера займет меньше 5 минут, но сначала мы рассмотрим аренду сервера и подключение к нему.

Аренда сервера VPS

В первую очередь нужно арендовать VPS сервер. VPS сервер – виртуальный выделенный сервер, который соответствует физическому серверу, т.е пользователь получает root-доступ к операционной системе, IP-адресам и т.д.
Тут зависит от ваших целей, стоимости сервера, и того какие именно услуги этот сервер может поддерживать (например, не все хостинг-провайдеры разрешают использование VPN-серверов, поэтому перед заказом услуги предварительно у тех. поддержки узнайте разрешают ли они использование VPN сервера). Если вы хотите получить доступ к российским сайтам, то вы, конечно, можете выбрать европейские сервера, но на мой взгляд, стоит выбрать российские сервера, для получения полного доступа к сервисам. В таком случае (повторюсь, для доступа к российским серверам) рекомендую обратить внимание на следующую статью, в которой были протестированы некоторые российские хостинг-провайдеры: Обзор дешевых VPS-серверов. Я же воспользовался услугами хостинг-провайдера VDS.SH. С учетом того, что не все провайдеры разрешают использование VPS в качестве VPN сервера, перечислю тех, кто точно разрешает:

  • VDS.SH
  • firstvds.ru
  • pq.md
  • skyhost.ru
  • gcorelabs.com
  • hostiman.ru
  • vpshoster.ru
  • hosting.energy

Если у вас есть достоверная информация о том какие хостинг-провайдеры разрешают использование VPS в качестве VPN-сервера, то поделитесь информацией. Можем добавить в статью.

Для тех, кому нужен доступ к заблокированным в РФ сайтам, нужно брать сервер за пределами России. Это может быть DigitalOcean или linode – из недорогих хостингов.

Если вы собираетесь использовать сервер только в качестве VPN сервера, то вам не нужны дополнительные панели управления, типа ISPmanager. Не заказывайте их.

Подключение к серверу VPS

Выбрав сервер, на электронную почту вы получили необходимые данные для доступа к нему.

Подключаться к серверу будем с помощью ssh клиента PuTTY, а скачивать нужные файлы (клиентские ovpn файлы) с помощью ftp-клиента FileZilla.

Запускаем приложение PuTTY, в графе Host Name вводим ip адрес нашего сервера (эти данные мы получили сразу после регистрации сервера), порт 22.

Далее нажимаем на Open и в появившемся окне нажмите на ДА. Откроется новое окно, в котором нужно ввести имя пользователя и пароль, которые мы получили на электронный адрес. Процесс ввода пароля не будет отображаться, но введя его все равно нажмите на Enter. Теперь мы подключились к нашему серверу.

Для вставки скопированного текста в операционную систем сервера удобно пользоваться нажатием правой кнопкой мыши.

Подключение с помощью FileZilla. Открываем FileZilla: Файл > Менеджер сайтов > Новый сайт > Протокол указываем SFTP, Хост – IP адрес сервера, а также Имя пользователя и пароль, полученные по почте.

Как создать OpenVPN сервер за 5 минут

На самом деле на установку OpenVPN сервера уйдет меньше 5 минут. Установка сервера будет рассматриваться на VPS с операционной системой Ubuntu, для Debian команды идентичны, но скорее всего без sudo (как правило он не предустановлен).

Устанавливаем утилиты, которые нам пригодятся:

Для операционных систем, версии которых не ниже Ubuntu 18.04, Debian 9, CentOS 7. Допускаются данные версии и выше. Скрипт автоматической установки OpenVPN:

Во время установки будет задано несколько вопросов с уже готовым по умолчанию ответом. Можно соглашаться, можно отредактировать и выбрать свой вариант. Протокол соединения, рекомендую, использовать udp. В качестве DNS использую Яндекс DNS (77.88.8.8). Последним вопросом будет предложено задать имя клиентского файла ovpn, который затем будет расположен в директории Root.

Повторный запуск скрипта позволяет:

  1. Добавить клиентский файл ovpn для подключения
  2. Анулировать клиентский файл ovpn, выданный ранее.
  3. Удалить сервер OpenVPN
  4. Выйти

Для операционных систем, версии которых ниже ранее перечисленных. Выполнять нужно следующий скрипт:

Этот скрипт подойдет для операционных систем не выше, но в том числе, Ubuntu 16.04, Debian 8, Centos 6.

Являясь обладателем роутера ASUS RT-AC59U, который поддерживает клиентские VPN, меня интересовало подключение через роутер. Опытным путем выяснил, что OpenVPN клиент роутера поддерживает подключение, созданное на сервере версии только Ubuntu 16.04.

После установки скрипта VPN уже готов и запущен. Можно с помощью FileZilla скачать файл ovpn и импортировать в нужное устройство. Как импортировать ovpn можно посмотреть на примере статьи: Настройка OpenVPN. Подключение к бесплатным серверам VPN Gate.

По умолчанию через VPN будет проходить весь трафик.

Настройка OpenVPN для фильтрации только заблокированных сайтов

По умолчанию направляется весь трафик через VPN, а мы бы хотели пустить только определенные адреса для их разблокировки, а остальной трафик чтобы оставался без изменений.

Подключившись по PuTTY к серверу, открываем ранее установленный файловый менеджер mc (запускается командой: mc). Переходим к директории: /etc/openvpn/server/

Нас интересует файл server.conf , нажимаем на него и жмём F4 для редактирования, затем номер 1 для выбора редактора nano. Редактирование файла можно сразу запустить командой:

Находим строчку push «redirect-gateway def1 bypass-dhcp» и закомментируем её, добавив перед ней значок #. Данную строчку можно и вовсе удалить. Именно она отвечает за то, чтобы весь трафик шел через VPN.

Добавим строчку duplicate-cn . Она позволит использовать один сертификат на нескольких устройствах.

Затем нам нужно добавить ip адреса, которые будут идти через VPN. Узнать IP адрес сайта можно с помощью Командной строки, командой:

В том случае если адреса заблокированы провайдером и не пингуются, то можно воспользоваться онлайн сервисами, например этим.

Адреса без букв, будут являться адресами IPv4, которые нам нужны. Добавлять адреса в конце файла server.conf нужно следующим образом:

где 5.255.252.0 добавленный нами ip адрес.

Добавив адреса, нажимаем ctrl+O, затем ctrl+ X, для сохранения внесенных изменений и закрытия редактора.

Для пользователей, кому нужны адреса для доступа к российским сервисам, я взял открытую базу сервиса zaborona и немного добавил ip адресов. Предлагаю совместно наполнять эту базу.

Скриншот моего файла server.conf.

Итак, закомментировали или удалили строчку #push «redirect-gateway def1 bypass-dhcp» , добавили IP адреса для обхода блокировки, теперь осталось только перезапустить OpenVPN сервер.

После внесения изменений в server.conf нужно перезапустить VPN сервер. Для Ubuntu 18.04, Debian 9, Centos 7 и выше:

Для Ubuntu 16.04, Debian 8, Centos 6 и ниже:

Существует еще один скрипт для автоматической установки OpenVPN сервера:

Данный скрипт является форком предыдущего скрипта, но с улучшениями безопасности. Кроме того, этот скрипт позволяет добавить пароль для подключения клиентов.

Как настроить свой VPN

Настройте собственный VPN на сервере, чтобы получить свободу в интернете и обойти блокировку Telegram.

Telegram заблокировали, бесплатные прокси и VPN работают с перебоями из-за большого наплыва пользователей или вовсе прекращают функционировать без объяснения причин, как OperaVPN.

Читать еще:  Простой vpn сервер

Платные инструменты тоже могут в любой момент исчезнуть: закон о запрете анонимайзеров и VPN давно приняли, но пока не применяли. В этой ситуации единственной гарантией свободы в интернете становится собственный VPN. Лайфхакер расскажет, как настроить его за 20 минут.

Выбираем хостинг

Для настройки VPN нужен VPS — виртуальный частный сервер. Вы можете выбрать любого хостинг-провайдера, главное, чтобы выполнялись следующие условия:

  • Сервер находится в стране, которая не подпадает под юрисдикцию российских органов власти, но находится достаточно близко к вашему реальному местоположению.
  • Оперативной памяти (RAM) должно быть не меньше 512 МБ.
  • Скорость сетевого интерфейса — 100 МБ/сек и выше.
  • Сетевой трафик — 512 ГБ и выше или неограниченный.

Количество выделенного места на жёстком диске и тип накопителя не имеет значения. Найти подходящее решение можно за 3–4 доллара в месяц.

При покупке сервера выбирайте KVM. OpenVZ и Xen тоже подойдут, если у них подключён TUN — об этом нужно спросить в технической службе хостинг-провайдера.

С KVM никаких дополнительных манипуляций производить не придётся, хотя некоторые хостинг-провайдеры и на нём могут ограничить возможность создания VPN. Уточнить это можно также в службе поддержки.

При настройке сервера в пункте «Имя хоста» можно вписать любое значение: например, test.test. Префиксы NS1 и NS2 тоже не важны: пишем ns1.test и ns2.test.

Операционная система — CentOS 7.4 64 bit или любой другой дистрибутив, принципиальных отличий в настройке нет. Сетевой трафик оставьте 512 ГБ или выберите дополнительный объём, если боитесь, что имеющегося не хватит. Локация — чем ближе, тем лучше. Нидерланды подойдут.

После оплаты на почту придёт письмо со всеми необходимыми данными для настройки VPN. Вы приобрели место на сервере другой страны, осталось перенаправить на него весь трафик.

Настраиваем VPN

Для подключения к серверу и отправки команд мы будем использовать программу Putty. Мне ссылка на неё пришла в письме с регистрационными данными для хостинга. Скачать программу можно здесь. Putty и её аналоги есть и на macOS, настройки будут идентичными.

Запустите Putty. На вкладке Session в поле Host Name введите IP-адрес, который пришёл в письме, и нажмите Open.

При появлении окна с предупреждением об опасности нажмите «Да». После этого запустится консоль, через которую вы будете отправлять команды серверу. Для начала нужно залогиниться — данные для авторизации также есть в письме от хостера. Логин будет root, его напечатайте руками. Пароль скопируйте в буфер обмена. Для вставки пароля в консоль щёлкните правой кнопкой и нажмите Enter. Пароль не отобразится в консоли, но если вы авторизовались, то увидите информацию о системе или номер сервера.


Между вводом логина и пароля не должно пройти много времени. Если появилось сообщение об ошибке, перезапустите Putty и попробуйте ещё раз.

Для настройки VPN я использовал готовый скрипт OpenVPN road warrior. Этот способ не гарантирует полную анонимность, так что при совершении противозаконных действий пользователя легко найти. Но для обхода блокировки его достаточно. Если все VPN-сервисы перестанут работать, это подключение продолжит функционировать, пока я плачу за хостинг.

Чтобы использовать скрипт, вставьте в консоль строчку wget https://git.io/vpn -O openvpn-install.sh && bash openvpn-install.sh .

После успешного добавления скрипта запустится диалог с мастером настройки. Он самостоятельно находит оптимальные значения, вам останется только согласиться или выбрать подходящий вариант. Все действия подтверждаются нажатием клавиши Enter. Пойдём по порядку:

  1. IP-адрес должен совпадать с IP-адресом, который вы получили в письме от хостера.
  2. Протокол оставьте по умолчанию UDP.
  3. Port:1194 — согласитесь.
  4. Какой DNS использовать — выберите Google. Сотрите 1, напишите 3 и нажмите Enter.
  5. Client name — укажите имя пользователя. Можно оставить client.
  6. Press any key — ещё раз нажмите Enter и дождитесь окончания настройки.

После завершения настройки необходимо создать файл, через который вы будете подключаться к VPN. Введите команду cat

В консоли появится содержимое файла. Прокрутите экран наверх к команде cat

/client.ovpn и выделите всё, что появилось ниже, кроме последней строчки. Выделение должно закончиться на . Для копирования фрагмента нажмите Ctrl + V.

Запустите «Блокнот», вставьте скопированный фрагмент и сохраните файл на рабочем столе с именем client.ovpn.

Откройте меню «Файл», выберите «Сохранить как», установите тип «Все файлы» и введите имя с расширением — client.ovpn.

Подключаемся к серверу

Для подключения с помощью созданного файла нужен клиент OpenVPN. Версию для компьютера можно скачать здесь. Загрузите и установите программу, но не запускайте. Щёлкните правой кнопкой по файлу client.ovpn и выберите пункт Start OpenVPN.

Появится окно консоли с инициализацией соединения. Если подключение прошло успешно, внизу будет статус Initialization Sequence Completed . В процессе соединения может появиться окно выбора сети, нажмите на общественную сеть.

Чтобы убедиться, что подключение установлено верно, проверьте IP-адрес. Он должен совпадать с тем, который хостер написал в письме. Чтобы перестать направлять запросы на сервер в другой стране, закройте окно OpenVPN.

У OpenVPN есть также клиенты для мобильных устройств.

Создаем свой VPN server на VPS

Арендовать полноценный сервер мы не будем. Я арендую виртуальный сервер – VPS (virtual private server). В очень многих случаях для размещения сайтов в интернете или для других целей (в т. ч. для организации VPN) не требуется больших серверных мощностей, но необходимо «под себя» настроить операционную систему сервера.

Для этих целей, необходимо сделать несколько, не очень сложных шагов, описанных ниже:

Шаг №1. Аренда сервера.
Первым делом нужно перейти на сайт DigitalOcean и зарегистрироваться. Ссылка реферальная, после регистрации и оплаты аккаунта в 5$ получите на свой счет еще 10$, и мне и вам приятно. Итого на аккаунте будет 15$.


Далее откроется страница, на которой нужно указать данные своей банковской карты. Без этого система не будет работать и не даст возможности воспользоваться бонусными 10 долларами. При этом на вашей карте может быть заблокирована сумма в несколько рублей, которая затем будет возвращена. Данные можно указать свои, но лучше заплатить через PayPal.


Что делать, если банковской карты нет? Заведите себе Киви-кошелек, он автоматически дает виртуальную карту, баланс которой равен балансу кошелька. Пополнять кошелек можно почти везде.


Однако, если вы введете в DigitalOcean данные карты Киви, то система ее «выплюнет», сославшись на то, что DigitalOcean не работает с предоплаченными и виртуальными картами. В таком случае вам нужно пополнить баланс на 5 долларов через систему PayPal, заплатив картой Киви. Необходимо привязать вашу виртуальную карту к PayPal и совершить платеж.


После совершения платежа необходимо пройти верификацию, могут потребовать прислать ваше фото с развернутым паспортом или другим докуметом удостоверяющим личность, для проформы. Не пугайтесь документ бликует на фото и разобрать там ваши данные будет непросто.

После всех процедур оплаты и верификации приступаем с созданию своего VPN сервера.
Смотрим видео-урок:Видео
Примечание. Большинству жителей России и стран СНГ подойдет Амстердам или Франкфурт (пинг до Франкфурта в большинстве случаев будет немного меньше, чем до Амстердама). Жителям Дальнего востока России рекомендую протестировать Сингапур и сравнить показатели с европейскими серверами.
Скачать программу Putty (для подключения к управлению сервером).
Всё, мы заказали VPS. Поздравляю. Теперь пора перейти к его настройке.

Шаг №2. Настройка VPN.
Не пугайтесь, процесс настройки своего собственного VPN прост, как дважды-два!
В видео-уроке выше мы подключились к нашему серверу с помощью Putty. Теперь продолжим.
Копируем и вставляем (нажатием правой кнопки мыши, как мы делали в видео-уроке) команду:

nano vpn.sh

Теперь копируем и вставляем в открывшееся окно редактирования файла следующее:
#!/bin/bash

echo «Выберите, что вы хотите сделать:»

Читать еще:  Лучшие антивирусные программы 2020 г

echo «1) Настроить новый PoPToP VPN сервер И создать нового пользователя»

echo «2) Создать дополнительных пользователей (к уже существующему VPN)»

if test $x -eq 1 ; then

echo «Введите имя пользователя, которое нужно создать (н.п.. client1 or john):»

echo «Введите пароль для этого пользователя:»

ip = ` ifconfig eth0 | grep ‘inet addr’ | awk < 'print $2' >| sed s / . * : //`

echo «установка и настройка PoPToP»

apt-get install pptpd

echo «Создание конфигурации сервера»

cat > / etc / ppp / pptpd-options / etc / pptpd.conf

echo «logwtmp» >> / etc / pptpd.conf

echo «localip $ip » >> / etc / pptpd.conf

echo «remoteip 10.1.0.1-100» >> / etc / pptpd.conf

# adding new user

echo » $u * $p *» >> / etc / ppp / chap-secrets

echo «Переадресация IPv4 и добавление этого в автозагрузку»

cat >> / etc / sysctl.conf / etc / iptables.conf

cat > / etc / network / if-pre-up.d / iptables > / etc / ppp / ip-up > / etc / ppp / chap-secrets

echo «Дополнительный пользователь создан!»

echo «IP сервера: $ip , данные для доступа:»

echo «Имя пользователя (логин): $u ##### Пароль: $p «

echo «Неправильный выбор, выход из программы. «

Нажимаем Ctrl+O, затем Enter.

Нажимаем Ctrl+X.

Копируем и вставляем команду:

sh vpn.sh

Вводим 1 и нажимаем Enter. Ждем. Согласно запросам системы, вводим желаемый логин и нажимаем Enter. Аналогично с паролем. На вопросы “[Y]/[N]” вводим Y и нажимаем Enter. После завершения настройки будут показаны наши логин, пароль и IP адрес сервера эту информацию неоходимо запомнить для дальнейшего подключения к серверу VPN.
Готово! VPN настроен!

Шаг №3. Проверка VPN подключения.
открываем «Центр управления сетями и общим доступом» Windows:

или Панель управления


В свойствах подключения необходимо сделать как на скрине.

Подключаемся. Теперь мы работаем через VPN! Чтобы в этом удостовериться, идем на 2ip.ru и убеждаемся в том, что показываемый нам наш IP адрес совпадает с IP адресом нашего VPS.
Когда нам станет ненужным VPN-подключение, разрываем его:

Как можно экономить деньги! Через личный кабинет DigitalOcean мы можем выключить наш VPS (droplet в терминологии DigitalOcean)

За сервер в выключенном состоянии идет списание денежных средств по стандартному тарифу 5$ в месяц. Поэтому чтобы сэкономить, мы сделаем резервную копию нашего сервера, удалим его, а когда нам снова понадобится VPN, мы его восстановим из резервной копии!
Перейдем в управление сервером (панель управления DigitalOcean находится по адресу cloud.digitalocean.com, вход в нее возможен через кнопку Sign In на главное странице digitalocean.com в правом верхнем углу).

Нам нужно создать резервную копию (снимок, snapshot) нашего VPS. Но для этого его сначала нужно выключить.

Ждем около минуты, пока сервер выключится. Затем переходим в раздел Snapshots, вводим произвольное имя снимка и создаем его:

За каждый гигабайт «веса» нашего VPS при создании снимка спишется по 2 цента. Создание резервной копии (снимка) займет несколько минут.

Теперь удаляем сервер:

Все! Списание средств за использование ресурсов остановлено.

Восстановление работоспособности сервера VPN

Нам нужно создать новый VPS из той резервной копии, которую мы сделали до этого.
Нажимаем «создать дроплет»:

Теперь, как и прежде, вводим любое имя сервера латинскими буквами без пробелов, выбираем первый минимальный тариф, регион должен быть тот же самый, что и тот, в котором у нас до этого был сервер.

Чуть ниже нажимаем на название снимка, который мы сделали (был серым, а должен стать синим):

…и нажимаем большую зеленую кнопку «Create droplet».

Ждем около минуты.

Смотрим, совпадает ли IP адрес нашего сервера с прежним. Если да, то в Windows просто возобновляем уже ранее созданное подключение:

Если нет, то нажимаем правой кнопкой мыши на название нашего подключения и меняем IP адрес на новый:

Вводим новый IP и нажимаем «ОК»:

Внимание! Теперь, чтобы выключить VPN, нам не нужно делать резервную копию, просто сразу удаляем сервер, а в следующий раз все восстановим из старого снимка. Перед удалением сервер выключать необязательно. На всякий случай такой порядок действий в скриншотах:


Это мы удалили VPS на время неиспользования VPN. Теперь его восстановим из старого снимка:

Проверяем, сохранился ли старый IP и продолжаем работу.
Весь урок и пример был взят с www.comss.ru
У кого растут руки из нужного места настроят все влегкую. Если мы будем пользоваться VPN по 2 часа каждый день, то в месяц мы заплатим около 30 рублей. Согласитесь, это не 350 руб/мес за платный VPN-сервис!

Строим себе свой личный VPN на базе малобюджетного VPS 3

1. Покупаем один малобюджетный VPS по акции.

Я выбрал Даллас, но вы можете выбрать любой ДЦ из предлагаемых. Один год — 12 долларов. Гарантируют, что после момента оплаты цена больше никогда не изменится. В тариф включено 500 гигабайт трафика в месяц. Учтите, что это не совсем VPS, а OpenVZ-контейнер. Если вы добрый человек, то оплатите пластиком — так немного центов попадёт оператору в подарок. Если параноик — PayPal тоже принимают.

2. После активации VPS, ставим Ubuntu Linux 64 bit (там менюшка: «Setup OS» и выбор операционок, которые можно поставить — жмакаем нужную кнопочку), выбираем Control Panel по вкусу. Я выбрал WebMin, удобная. Задаём рутовый пароль.

3. Заходим по ssh, делаем:
apt-get update
apt-get install pptp

pptpd не стартанёт, так как нет /dev/ppp

4. Открываем сервис-тикет с текстом:
Configuring pptpd i’ve got an error:
/usr/sbin/pppd: Sorry — this system lacks PPP kernel support
Enable PPP (/dev/ppp) for me please.

Дожидаемся ответа, появляется /dev/ppp.

5. Настраиваем NAT для VPN, обнаруживаем, что не хватает маскарадинга. Открываем сервис-тикет примерно такого содержания:

iptables -A POSTROUTING -t nat -s 192.168.1.0/24 -j MASQUERADE
iptables: No chain/target/match by that name.
Can You add it please? I need NAT for VPN.

Дожидаемся ответа, появляется маскарадинг.

6. Так как мы хотим, чтобы всё работало и после перезагрузки, то сохраняем настройки iptables в файлик /etc/iptables.rules:

# Generated by iptables-save v1.4.10 on Sat Nov 24 15:25:31 2012
*nat
:PREROUTING ACCEPT [258:34197]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE
COMMIT
# Completed on Sat Nov 24 15:25:31 2012
# Generated by iptables-save v1.4.10 on Sat Nov 24 15:25:31 2012
*mangle
:PREROUTING ACCEPT [3940:519430]
:INPUT ACCEPT [1870:247749]
:FORWARD ACCEPT [1985:253088]
:OUTPUT ACCEPT [1057:150925]
:POSTROUTING ACCEPT [3042:404013]
COMMIT
# Completed on Sat Nov 24 15:25:31 2012
# Generated by iptables-save v1.4.10 on Sat Nov 24 15:25:31 2012
*filter
:INPUT ACCEPT [1870:247749]
:FORWARD ACCEPT [1985:253088]
:OUTPUT ACCEPT [1057:150925]
COMMIT
# Completed on Sat Nov 24 15:25:31 2012

7. Почему-то постоянно обновляется /etc/networking/interfaces , я не стал париться и просто добавил в /etc/init.d/pptpd строчечку (выделил):

case «$1» in
start)
echo -n «Starting PPTP Daemon: »
start-stop-daemon —start —quiet —pidfile $PIDFILE —exec $DAEMON
— /dev/null
iptables-restore

8. В /etc/sysctl.conf раскомментируем строчку и добавляем ещё одну:

# Uncomment the next line to enable packet forwarding for IPv4
net.ipv4.ip_forward=1
net.inet.gre.allow=1

9. Добавляем юзера в /etc/ppp/chap-secrets

10. service pptpd restart
Пробуем коннектиться на свой адрес с логином test и паролем test.

11. Для надёжности reboot и потом ещё одна финальная проверка.

Вуаля! Теперь кроме русского детского интернета у вас есть взрослый американский.

Как я сделал свой собственный VPN за 75 рублей в месяц

Роскомнадзор разбушевался не на шутку. Ведомство блокирует сайты, блокирует сервисы. На днях добрался и до мессенджера Telegram. А еще в планах Роскомнадзора полная блокировка VPN-сервисов или принуждение их к сотрудничеству.

Короче, прощай анонимность? Как бы не так!

Обсуждая с главным редактором Никитой Горяиновым и моим коллегой Артемом Баусовым проблематику блокировок, задумались о создании собственного VPN. В лихих 2000-х все мы баловались шутерами по сети и свой сервер создавать приходилось еще на заре знакомства с компьютерами.

Читать еще:  Программы ревизоры антивирус

Теперь же ситуация стояла как-никогда остро. В России продолжается активная блокировка всего, что неугодно Роскомнадзору, на Украине – свое веселье. Mail.ru, Yandex и десяток весьма полезных ресурсов без лишних танцев жителям недоступны.

Ну мы же за демократию? В этом материале я постараюсь максимально просто и подробно рассказать, как сделать свой VPN-сервер за смешные 75 рублей в месяц.

Почему именно свой VPN

В App Store и Google Play десятки сервисов, позволяющих обходить блокировки. Но практически все VPN не отличаются достойным быстродействием. Скорость безбожно шейпится, от рекламы – тошнит, а практически каждые 10-15 минут приходится переподключаться.

К тому же, когда вы используете публичный VPN (да еще и бесплатный), вы абсолютно не знаете, куда уходит ваш трафик и что с ним происходит на удаленных серверах очередного сервиса-однодневки.

Со своим VPN жить проще и безопаснее. А те 70 рублей, что придется ежемесячно выкладывать за свой VPN – это гарантия вашей безопасности.

Создаем облачный сервер

Не пугайтесь этих слов. Все не так страшно. Даже если вы далеки от сетевых настроек, протоколов и боитесь IP-адресов, я постараюсь максимально подробно изложить порядок действий и проиллюстрировать каждый шаг.

ArubaCloud – наше все

В сети есть десятки вариантов облачных серверов. Но нам же нужен «дешевый и сердитый», правда? Один из таких – итальянский облачный сервер ArubaCloud.

Что в нем хорошего? Минимальная стоимость в 1 евро (75 рублей) за месяц обслуживания удаленного сервера. Что подразумевается под удаленным сервером?

Представьте себе старенький 1-ядерный компьютер с 1 ГБ оперативной памяти и 20-гигабайтным жестким диском. И вот такой компьютер всего за 75 рублей вам отдают на удаленное растерзание.

Вот характеристики той самой бюджетной машины:

Но, поверьте, для наших задач и разворачивания собственного VPN-сервера этой мощности вполне достаточно.

Регистрируемся на ArubaCloud

Шаг 1. Открываем сайт ArubaCloud.com. и выбираем самый дешевый тарифный план за 1 евро в месяц. Нажимаем Start Now.

Шаг 2. В списке повторно выбираем тарифный план за 1 евро. При желании, еще раз ознакомьтесь с характеристиками машины, которую получите в качестве удаленного сервера.

При желании, вы всегда можете добавить оперативной памяти и дискового пространства, но, разумеется, за дополнительную плату.

Шаг 3. На следующем этапе выбираете Continue (Продолжить) и выбираете Register. После чего заполняете анкету пользователя.

Все, помеченные красной звездочкой поля, обязательно заполняем. Не забудьте указать действующий номер телефона – на него придет SMS с паролем.

Шаг 4. Через пару секунд на почту придет письмо с логином, а также ссылка на личный кабинет. Обратите внимание, пароль для входа в личный кабинет отправляется в SMS-сообщении.

Активация учетной записи может занимать от 10 до 30 минут. Просто подождите.

Переходим в личный кабинет, вводим полученные логин и пароль, и приступаем к созданию удаленного сервера.

Создаем облачный сервер

Теперь переходим к самому ответственному этапу создания собственного VPN – созданию облачного сервера.

Шаг 1. Открываем личный кабинет (ссылка у вас на почте).

Шаг 2. В панели управления на вкладке Managment (на боковой панели) выбираем Create New Cloud Server.

Шаг 3. Выбираем уже знакомый нам Cloud Server Smart стоимостью 1 евро в месяц. Внизу отмечаем этот тариф и нажимаем Continue.

Шаг 4. Теперь приступаем к конфигурации облачного сервера.

Выберите пункт Select Template. Откроется внушительный список из самых разных дистрибутивов операционных систем. За Windows забудьте, поскольку ее установка обойдется дороже в связи с требования ОС (2 ГБ ОЗУ минимум).

Смело пролистываем список в самый низ и выбираем Ubuntu Virtual Desktop.

Для этого дистрибутива вполне достаточно 20 ГБ дискового пространств, одноядерного процессора и 1 ГБ оперативной памяти. Не бойтесь Linux, он дружелюбный;)

Шаг 5. Остается задать пароля администратора для стандартного имени пользователя root.

Обязательно запомните указанный пароль. Без него вы не подключитесь к серверу.

Еще раз убедитесь, что выбраны минимальные характеристики сервера и указана стоимость в 1 евро за месяц обслуживания. Не забудьте задать имя вашего сервера – любое, какое угодно, но латинскими буквами. Так будет именоваться ваш удаленный компьютер.

Если все верно, смело нажимайте Create Cloud Server.

Оплаченная ранее сумма в 1 евро будет списана автоматически и в течение 3 – 5 минут сервер будет запущен.

Узнаете вы это по следующему статусу сервера:

В разделе Managment вы увидите сервер с заданным ранее именем и статус On. Запишите IP-адрес, он пригодится нам на следующем этапе настройки.

Облачный сервер настроен! Пришло время заняться VPN и заглянуть на удаленный рабочий стол.

Подключаемся к удаленному рабочему столу

Помните в начале инструкции я говорил, что благодаря облачному серверу вы получите доступ к удаленному компьютеру? Что ж, пора заняться этим.

Итак, несмотря на то, что у нас дистрибутив Ubuntu Virtual Desktop, нам вполне подойдет утилита от Microsoft.

Речь идет о RDP-клиенте Microsoft Remote Desktop 8.0, с помощью которого вы сможете подключиться к облачному компьютеру. Распространяется утилита бесплатно и доступна для macOS, iOS и Android. Короче, универсальное и доступное решение.

Шаг 1. В Mac App Store загружаем Microsoft Remote Desktop 8.0.

Шаг 2. Запускаем утилиту и проводим несложные настройки.

Сперва выбираете New и заполняете соответствующие поля, как расписано на скриншоте ниже.

Connection Name: тут ставите любое имя. Просто называете свое подключение.

PC Name: IP-адрес, который указан в настройках сервера сразу после его создания (шаг 4. данной инструкции).

User Name: В SSH это именно vdesktop. Указываете именно его. Пароль – тот, что задавали в пароле администратора.

Запускаете соединение и через пару секунд видите рабочий стол операционной системы Ubuntu Virtual Desktop.

Остается заключительный этап – создание собственного VPN.

Создаем свой VPN-сервер

Эта настройка сводится всего к нескольким шагам. От собственного VPN-сервера вас отделяет одна команда в терминале.

Шаг 1. В левом нижнем углу тапните по пиктограмме (а-ля меню Пуск в Windows). Выберите System Tools —> LXTerminal. В открывшемся терминале введите следующую команду (будьте внимательны):

Примечание: в команде указано -O (анлийская буква «O», не ноль).

Нажимайте Enter и ждите пару минут, пока окончится установка.

Шаг 2. В конце вы получите сообщение со всеми данными собственного VPN-сервера. ОБЯЗАТЕЛЬНО сохраните эти данные, запишите их и скопируйте в несколько потайных мест, чтобы потом не искать.

Все, VPN-сервер запущен. Теперь можно смело подключать его на любых устройствах.

Включаем свой VPN на iPhone

Для того, чтобы на iPhone появился пункт настроек с VPN, установите любое мобильное VPN-приложение из App Store. Оно понадобиться лишь для активации пункта меню.

После установки VPN-приложения откройте Настройки —> VPN и, создав собственный VPN, вводите следующие данные.

Имя: Любое имя для VPN какое вы решите

Тип: IPsec Xauth PSK (или IPsec)

Адрес сервера: тут IP-адрес вашего облачного сервера

Идентификатор IPSec: оставляете пустым

Общий ключ IPSec: указываете пароль IPsec PSK из терминала

Имя пользователя: Username из терминала (как правило, vpnuser)

Пароль: Password из терминала

ДОПОЛНЕНИЕ:
По не совсем понятным причинам многие пользователи сталкиваются с ситуацией, когда в VPN подключается, но интернет отказывается работать.

В таком случае в терминале выполните команду:

sudo nano /etc/ipsec.conf

Замените sha2-truncbug=yes на sha2-truncbug=no и перезагрузите Linux.

Данные входа своего VPN-сервера можете дать родственникам и друзьям. Кроме вашей семьи и избранных людей доступа к нему не будет иметь никто. В качестве бонуса вы получаете удаленный сервер. При желании, можете развернуть там файловое хранилище или запустить не слишком требовательные к системным ресурсам сервисы.

(4.44 из 5, оценили: 9)

Ссылка на основную публикацию
Adblock
detector