Newcomposers.ru

IT Мир
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Настройка vds сервер для vpn

Создаём собственный VPN сервис за 5 минут

Немного предыстории

Тема обхода блокировок до сих пор является актуальной повесткой дня. Но на написание этой статьи, сподвигла меня несколько другая тема. Сейчас на рынке доступен огромный выбор различных VPN с разной ценовой категорией, плюс часто встречающиеся акции на получение VPN.

Разрабатываются новые технологии для VPN, появляются новые механизмы обхода блокировок типа SmartDNS. Как раз такой услугой воспользовался недавно. Работает хорошо, удобно было добавить DNS в роутер, но адреса обхода очень ограничены. В моем случае поддержка пошла на встречу и вместе мы смогли добавить сервис Кинопоиск от Яндекса. Правда, почти сразу я понял, что хочется большего, хочется самому управлять трафиком. Плюс лично мне не интересны VPN, направляющие весь трафик. Они снижают скорость, не так удобны для просмотра местных сайтов. К тому же мне надо этот трафик пропустить через роутер (в первую очередь для полной работы Яндекс Станции). Сейчас нахожусь в Молдове, здесь сайты не блокируют, но некоторые российские сервисы недоступны.

Какой VPS сервер выбрать и как подключиться к серверу

Само создание OpenVPN сервера займет меньше 5 минут, но сначала мы рассмотрим аренду сервера и подключение к нему.

Аренда сервера VPS

В первую очередь нужно арендовать VPS сервер. VPS сервер – виртуальный выделенный сервер, который соответствует физическому серверу, т.е пользователь получает root-доступ к операционной системе, IP-адресам и т.д.
Тут зависит от ваших целей, стоимости сервера, и того какие именно услуги этот сервер может поддерживать (например, не все хостинг-провайдеры разрешают использование VPN-серверов, поэтому перед заказом услуги предварительно у тех. поддержки узнайте разрешают ли они использование VPN сервера). Если вы хотите получить доступ к российским сайтам, то вы, конечно, можете выбрать европейские сервера, но на мой взгляд, стоит выбрать российские сервера, для получения полного доступа к сервисам. В таком случае (повторюсь, для доступа к российским серверам) рекомендую обратить внимание на следующую статью, в которой были протестированы некоторые российские хостинг-провайдеры: Обзор дешевых VPS-серверов. Я же воспользовался услугами хостинг-провайдера VDS.SH. С учетом того, что не все провайдеры разрешают использование VPS в качестве VPN сервера, перечислю тех, кто точно разрешает:

  • VDS.SH
  • firstvds.ru
  • pq.md
  • skyhost.ru
  • gcorelabs.com
  • hostiman.ru
  • vpshoster.ru
  • hosting.energy

Если у вас есть достоверная информация о том какие хостинг-провайдеры разрешают использование VPS в качестве VPN-сервера, то поделитесь информацией. Можем добавить в статью.

Для тех, кому нужен доступ к заблокированным в РФ сайтам, нужно брать сервер за пределами России. Это может быть DigitalOcean или linode – из недорогих хостингов.

Если вы собираетесь использовать сервер только в качестве VPN сервера, то вам не нужны дополнительные панели управления, типа ISPmanager. Не заказывайте их.

Подключение к серверу VPS

Выбрав сервер, на электронную почту вы получили необходимые данные для доступа к нему.

Подключаться к серверу будем с помощью ssh клиента PuTTY, а скачивать нужные файлы (клиентские ovpn файлы) с помощью ftp-клиента FileZilla.

Запускаем приложение PuTTY, в графе Host Name вводим ip адрес нашего сервера (эти данные мы получили сразу после регистрации сервера), порт 22.

Далее нажимаем на Open и в появившемся окне нажмите на ДА. Откроется новое окно, в котором нужно ввести имя пользователя и пароль, которые мы получили на электронный адрес. Процесс ввода пароля не будет отображаться, но введя его все равно нажмите на Enter. Теперь мы подключились к нашему серверу.

Для вставки скопированного текста в операционную систем сервера удобно пользоваться нажатием правой кнопкой мыши.

Подключение с помощью FileZilla. Открываем FileZilla: Файл > Менеджер сайтов > Новый сайт > Протокол указываем SFTP, Хост – IP адрес сервера, а также Имя пользователя и пароль, полученные по почте.

Как создать OpenVPN сервер за 5 минут

На самом деле на установку OpenVPN сервера уйдет меньше 5 минут. Установка сервера будет рассматриваться на VPS с операционной системой Ubuntu, для Debian команды идентичны, но скорее всего без sudo (как правило он не предустановлен).

Устанавливаем утилиты, которые нам пригодятся:

Для операционных систем, версии которых не ниже Ubuntu 18.04, Debian 9, CentOS 7. Допускаются данные версии и выше. Скрипт автоматической установки OpenVPN:

Во время установки будет задано несколько вопросов с уже готовым по умолчанию ответом. Можно соглашаться, можно отредактировать и выбрать свой вариант. Протокол соединения, рекомендую, использовать udp. В качестве DNS использую Яндекс DNS (77.88.8.8). Последним вопросом будет предложено задать имя клиентского файла ovpn, который затем будет расположен в директории Root.

Повторный запуск скрипта позволяет:

  1. Добавить клиентский файл ovpn для подключения
  2. Анулировать клиентский файл ovpn, выданный ранее.
  3. Удалить сервер OpenVPN
  4. Выйти

Для операционных систем, версии которых ниже ранее перечисленных. Выполнять нужно следующий скрипт:

Этот скрипт подойдет для операционных систем не выше, но в том числе, Ubuntu 16.04, Debian 8, Centos 6.

Являясь обладателем роутера ASUS RT-AC59U, который поддерживает клиентские VPN, меня интересовало подключение через роутер. Опытным путем выяснил, что OpenVPN клиент роутера поддерживает подключение, созданное на сервере версии только Ubuntu 16.04.

После установки скрипта VPN уже готов и запущен. Можно с помощью FileZilla скачать файл ovpn и импортировать в нужное устройство. Как импортировать ovpn можно посмотреть на примере статьи: Настройка OpenVPN. Подключение к бесплатным серверам VPN Gate.

По умолчанию через VPN будет проходить весь трафик.

Настройка OpenVPN для фильтрации только заблокированных сайтов

По умолчанию направляется весь трафик через VPN, а мы бы хотели пустить только определенные адреса для их разблокировки, а остальной трафик чтобы оставался без изменений.

Подключившись по PuTTY к серверу, открываем ранее установленный файловый менеджер mc (запускается командой: mc). Переходим к директории: /etc/openvpn/server/

Нас интересует файл server.conf , нажимаем на него и жмём F4 для редактирования, затем номер 1 для выбора редактора nano. Редактирование файла можно сразу запустить командой:

Находим строчку push «redirect-gateway def1 bypass-dhcp» и закомментируем её, добавив перед ней значок #. Данную строчку можно и вовсе удалить. Именно она отвечает за то, чтобы весь трафик шел через VPN.

Добавим строчку duplicate-cn . Она позволит использовать один сертификат на нескольких устройствах.

Затем нам нужно добавить ip адреса, которые будут идти через VPN. Узнать IP адрес сайта можно с помощью Командной строки, командой:

В том случае если адреса заблокированы провайдером и не пингуются, то можно воспользоваться онлайн сервисами, например этим.

Адреса без букв, будут являться адресами IPv4, которые нам нужны. Добавлять адреса в конце файла server.conf нужно следующим образом:

где 5.255.252.0 добавленный нами ip адрес.

Добавив адреса, нажимаем ctrl+O, затем ctrl+ X, для сохранения внесенных изменений и закрытия редактора.

Для пользователей, кому нужны адреса для доступа к российским сервисам, я взял открытую базу сервиса zaborona и немного добавил ip адресов. Предлагаю совместно наполнять эту базу.

Скриншот моего файла server.conf.

Итак, закомментировали или удалили строчку #push «redirect-gateway def1 bypass-dhcp» , добавили IP адреса для обхода блокировки, теперь осталось только перезапустить OpenVPN сервер.

После внесения изменений в server.conf нужно перезапустить VPN сервер. Для Ubuntu 18.04, Debian 9, Centos 7 и выше:

Для Ubuntu 16.04, Debian 8, Centos 6 и ниже:

Существует еще один скрипт для автоматической установки OpenVPN сервера:

Данный скрипт является форком предыдущего скрипта, но с улучшениями безопасности. Кроме того, этот скрипт позволяет добавить пароль для подключения клиентов.

Настройка клиента VPN (OpenVPN) на VPS/VDS

Если вам интересен хотя бы один пункт из списка ниже, то вы точно захотите затуннеллировать свой траффик при помощи VPN-сервера [short] :
• Снять географические ограничения доступа к различным медиа-сервисам (Hulu, FOX, BBX и так далее)
• Обойти «драконовскую» цензуру
• Скрыть свою личность, местонахождение и пр.
• Защитится от компьютерных атак

Читать еще:  Как поднять vpn на vps

Разумеется, можно использовать услуги коммерческого сервиса типа SecretsLine, в этом случае плата, как правило, составляет 5-10 $ в месяц либо

1 $ за гигабайт, однако многие предпочитают настраивать и использовать их собственный сервис. Есть смысл какое-то время попользоваться услугой платного VPN, а уже потом создать свой собственный.

Для того, чтобы настроить VPN нужен, во-первых, удаленный Linux-сервер. Легче всего арендовать виртуальный частный сервер (далее — VPS) у одного из бесчисленного множества провайдеров. Нет смысла платить за него больше 10 долларов в неделю, так как большая часть ресурсов сервера вам не понадобится (самый главный параметр — пропускная способность). Недорогие сервера можно поискать на KingServers.com.

После того, как вы отправили заказ и прошли проверку системы безопасности, нужно будет подождать некоторое время, пока ваш заказ не будет активирован и вам не придет e-mail с данными доступа к панели управления и самому VPS (через SSH). Вы получите 2 IP-адреса. Можно настроить второй адрес для передачи входящего и выходящего трафика VPS-клиентов (которые расположены по адресу маски подсети 10.x RFC 1918 и получают доступ к Интернету через SNAT)

Если во время выбора сервера вы не выбрали ОС, то самое время это сделать. В нашем случае используется Ubuntu 8.04.

Также вам понадобится установленные виртуальные сетевые драйвера TUN/TAP, для этого нужно зайти в панель управления (там выбираете «Enable Tun/Tap») и / или обратиться в службу технической поддержки клиента. Если /dev/net/tun не существует, тогда можно создать объект с помощью «mknod /dev/net/tun c 10 200».

Устанавливаем OpenVPN:
«apt-get install openvpn».

Также можно установить бесплатную двухпользовательскую версию OpenVPN-AS с сайта http://openvpn.net/, но у нее могут возникнуть проблемы с загрузкой модулей netfilter. Если вам нужна поддержка, или вы хотите использовать Open VPN более чем для двух пользователей, можно установить многопользовательскую версию по тарифу 5 $ за пользователя. То есть пользователи бесплатной / опенсорсной версии не получают технической поддержки и вынуждены действовать в рамках ограничений.

В OpenVPN используется инфраструктура открытых ключей PKI. Вместо того, чтобы обращаться в центр сертификации, можно самому настроить ключ. Пакет Easy RSA уже включен для того, чтобы облегчить процесс настройки ключей.

Переходим в директорию /etc/openvpn/easy-rsa:
cd /usr/share/doc/openvpn/examples/easy-rsa/2.0.

Изменяем файл «vars», то есть в нем указывая нужные нам данные для будущих сертификатов, а затем устанавливаем требуемые переменные окружения командой:
. ./vars
Создаем основные ключи:
/clean-all./build-ca./build-dh
Создаем сертификат ключа
./build-key-server server
Для каждого клиента создаем свой ключ:
./build-key client1./build-key client2./build-key client3

Во время настройки будет предложено ввести кучу избыточной информации типа названия страны, региона, города, организации и пр., но можно просто ввести в каждую строку «.». Единственная строка, которую не стоит пропускать — «Common Name», то есть имя сервера. Можно ввести «server», «client1» (или любое другое имя пользователя, например «samj») и пр. Когда закончите с заполнением, нужно будет сделать ключ видимым для OpenVPN при помощи команды «cp keys/* /etc/openvpn».

Затем нужно будет настроить сервер OpenVPN и клиент на основе примеров в директории /usr/share/doc/openvpn/examples/sample-config-files. Можно, к примеру, использовать два Open-VPN. Один, «Скоростной» с максимальной производительностью, можно использовать на «чистых» соединениях (в которых используется udp/1194) и другой, «Совместимый», для соединения через корпоративную сеть (где используется tcp/443 и HTTPS). Находим и редактируем «zcat server.conf.gz > /etc/openvpn/faster.conf» (после фильтрации `cat faster.conf | grep -v «^#» |grep -v «^;» | grep -v «^$»`) до следующего вида:
local 173.212.x.x
port 1194
proto udp
dev tunca
ca.crt
cert server.crt
key server.keydh dh1024.pem
server 10.9.0.0 255.255.255.0
ifconfig-pool-persist faster-ipp.txt
push «redirect-gateway def1 bypass-dhcp»
push «dhcp-option DNS 8.8.8.8»
push «dhcp-option DNS 8.8.4.4»
client-to-client
keepalive 10 120
tls-auth ta.key 0
cipher BF-CBCcomp-lzouser nobodygroup nogrouppersist-keypersist-tunstatus
/var/log/openvpn/faster-status.loglog-append
/var/log/openvpn/faster.logverb
3mute 20

Важные примечания:
• local определяет, с каким IP связываться. В нашем случае мы установили второй (из двух) IP, выделенных BurstNET для VPS, так, чтобы первый можно было использовать для соединения с другими серверами. Точно так же можно использовать и первый IP-адрес, а второй, «чистый», применять для работы с клиентами.
• Мы используем «TUN» (то есть виртуальный сетевой драйвер для туннелирования/маршрутизации), а не «TAP» (которое используется для создания виртуального сетевого моста Ethernet)? так как BurstNET использует интерфейс venet, в котором отсутствуют MAC-адреса, а не интерфейс veth .
• Есть несколько способов улучшить безопасность, однако проще всего действовать анонимно, то есть использовать nobody:nogroup и применять tls-auth (то есть создать факультативный ключ ta.key при помощи команды «openvpn —genkey —secret ta.key»)
• Можно задать клиентам адреса Google Public DNS для того, чтобы они не могли использовать локальные DNS-адреса во время подключения. Также можно указать в настройках клиентов маршрутизацию всего траффика через VPN (который в противном случае лишь перехватывать траффик через удаленную сеть)
• Настройте раздельные сетевые журналы и маски подсети (10.8.0.0/24 и 10.9.0.0/24) для «быстрой» и «совместимой» копий VPN.

Файл «compatible.conf» отличается от «faster.conf» лишь следующими параметрами:
port 443proto tcpserver 10.8.0.0 255.255.255.0
status /var/log/openvpn/compatible-status.loglog-append /var/log/openvpn/compatible.log

Затем нужно будет скопировать client.conf директории /usr/share/doc/openvpn/examples/sample-config-files (однако нужно указать ‘AUTOSTART=»compatible faster» в /etc/default/openvpn):

Client
dev tun
proto udp
remote 173.212.x.x 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca burstnet-ca.crt
cert burstnet-client.crt
key burstnet-client.key
ns-cert-type servertls-auth burstnet-ta.key 1
cipher tls-cipher DHE-RSA-AES256-SHA:DHE-DSS-AES256-SHA
cipher BF-CBCcomp-lzoverb 3

Так как на клиентах появляется несколько разных соединений, можно назначить приставку «burstnet-» файлам и назвать главный конфигурационный файл «BurstNET-Faster.conf» и «BurstNET-Compatible.conf» ( в результате в меню Tunnelblick в ОС Х будет отображаться соответственно «BurstNET-Faster» и «BurstNET-Compatible») Единственное отличие BurstNET-Compatible.conf от BurstNET-Faster.conf — это строка:
proto tcpremote 173.212.x.x 443

Все практически готово для «дымового» тестирования (все должно нормально подключаться), однако значение маски подсети — 10.x, то есть у вас нет возможности для нормальной коммуникации. Решение — использовать «iptables -t nat -A POSTROUTING -s 10.8.0.0/255.255.255.0 -j SNAT —to-source 173.212.x.x» (здесь IP-адрес источника — один из тех, что был выделен вам)

Если хочется укрепить защиту еще больше, можно оградить сервер файерволом, что, к примеру, на Ubuntu означает ufw (вам нужно будет установить файрволл, если у вас его еще нет: «apt-get install ufw») В нашем случае правила UFW выглядят так:
# ufw statusStatus: activeTo
Action From— —— —-Anywhere ALLOW 1.2.3.41194/udp ALLOW Anywhere443/tcp ALLOW Anywhere

Первое правило позволяет получить доступ к серверу из дома через SSH и 1194/udp, а 443/tcp предоставляет доступ входящим запросам VPN-клиентам. Чтобы открыть для клиентов доступ к внешнему миру, нам нужно, чтобы их траффик проходил через публичный IP (так называемый SNAT), однако прежде всего вам нужно будет разрешить пересылку данных, назначив DEFAULT_FORWARD_POLICY=»ACCEPT» в директории /etc/default/ufw. Затем нужно добавить следующие строки в etc/ufw/before.rules:
# nat Table rules*nat:POSTROUTING ACCEPT [0:0]# SNAT traffic from VPN subnet.-A POSTROUTING -s 10.8.0.0/255.255.255.0 -j SNAT —to-source 173.212.x.x-A POSTROUTING -s 10.9.0.0/255.255.255.0 -j SNAT —to-source 173.212.x.x# don’t delete the ‘COMMIT’ line or these nat table rules won’t be processedCOMMIT

Может потребоваться включить UFW («ufw enable»). Если у вас пропадет доступ к серверу, вы всегда можете отключить UFW («ufw disable»), используя функцию «Console» на vePortal.

В нашем случае использовался только Tunnelblick, поэтому после копирования Tunnelblick.app в директорию /Applications нужно было просто создать директорию

Читать еще:  Rvpn что это

/Library/openvpn и разместить там следующие файлы:

• BurstNET-Compatible.conf
• BurstNET-Faster.conf
• burstnet-ca.crt
• burstnet-client.key
• burstnet-client.crt
• burstnet-ta.key

Когда Tunnelblick запущен, появляется небольшой черный символ тоннеля в правом верхнем углу экрана, с помощью которого можно включать и отключать подключение.

Как настроить свой VPN

Настройте собственный VPN на сервере, чтобы получить свободу в интернете и обойти блокировку Telegram.

Telegram заблокировали, бесплатные прокси и VPN работают с перебоями из-за большого наплыва пользователей или вовсе прекращают функционировать без объяснения причин, как OperaVPN.

Платные инструменты тоже могут в любой момент исчезнуть: закон о запрете анонимайзеров и VPN давно приняли, но пока не применяли. В этой ситуации единственной гарантией свободы в интернете становится собственный VPN. Лайфхакер расскажет, как настроить его за 20 минут.

Выбираем хостинг

Для настройки VPN нужен VPS — виртуальный частный сервер. Вы можете выбрать любого хостинг-провайдера, главное, чтобы выполнялись следующие условия:

  • Сервер находится в стране, которая не подпадает под юрисдикцию российских органов власти, но находится достаточно близко к вашему реальному местоположению.
  • Оперативной памяти (RAM) должно быть не меньше 512 МБ.
  • Скорость сетевого интерфейса — 100 МБ/сек и выше.
  • Сетевой трафик — 512 ГБ и выше или неограниченный.

Количество выделенного места на жёстком диске и тип накопителя не имеет значения. Найти подходящее решение можно за 3–4 доллара в месяц.

При покупке сервера выбирайте KVM. OpenVZ и Xen тоже подойдут, если у них подключён TUN — об этом нужно спросить в технической службе хостинг-провайдера.

С KVM никаких дополнительных манипуляций производить не придётся, хотя некоторые хостинг-провайдеры и на нём могут ограничить возможность создания VPN. Уточнить это можно также в службе поддержки.

При настройке сервера в пункте «Имя хоста» можно вписать любое значение: например, test.test. Префиксы NS1 и NS2 тоже не важны: пишем ns1.test и ns2.test.

Операционная система — CentOS 7.4 64 bit или любой другой дистрибутив, принципиальных отличий в настройке нет. Сетевой трафик оставьте 512 ГБ или выберите дополнительный объём, если боитесь, что имеющегося не хватит. Локация — чем ближе, тем лучше. Нидерланды подойдут.

После оплаты на почту придёт письмо со всеми необходимыми данными для настройки VPN. Вы приобрели место на сервере другой страны, осталось перенаправить на него весь трафик.

Настраиваем VPN

Для подключения к серверу и отправки команд мы будем использовать программу Putty. Мне ссылка на неё пришла в письме с регистрационными данными для хостинга. Скачать программу можно здесь. Putty и её аналоги есть и на macOS, настройки будут идентичными.

Запустите Putty. На вкладке Session в поле Host Name введите IP-адрес, который пришёл в письме, и нажмите Open.

При появлении окна с предупреждением об опасности нажмите «Да». После этого запустится консоль, через которую вы будете отправлять команды серверу. Для начала нужно залогиниться — данные для авторизации также есть в письме от хостера. Логин будет root, его напечатайте руками. Пароль скопируйте в буфер обмена. Для вставки пароля в консоль щёлкните правой кнопкой и нажмите Enter. Пароль не отобразится в консоли, но если вы авторизовались, то увидите информацию о системе или номер сервера.


Между вводом логина и пароля не должно пройти много времени. Если появилось сообщение об ошибке, перезапустите Putty и попробуйте ещё раз.

Для настройки VPN я использовал готовый скрипт OpenVPN road warrior. Этот способ не гарантирует полную анонимность, так что при совершении противозаконных действий пользователя легко найти. Но для обхода блокировки его достаточно. Если все VPN-сервисы перестанут работать, это подключение продолжит функционировать, пока я плачу за хостинг.

Чтобы использовать скрипт, вставьте в консоль строчку wget https://git.io/vpn -O openvpn-install.sh && bash openvpn-install.sh .

После успешного добавления скрипта запустится диалог с мастером настройки. Он самостоятельно находит оптимальные значения, вам останется только согласиться или выбрать подходящий вариант. Все действия подтверждаются нажатием клавиши Enter. Пойдём по порядку:

  1. IP-адрес должен совпадать с IP-адресом, который вы получили в письме от хостера.
  2. Протокол оставьте по умолчанию UDP.
  3. Port:1194 — согласитесь.
  4. Какой DNS использовать — выберите Google. Сотрите 1, напишите 3 и нажмите Enter.
  5. Client name — укажите имя пользователя. Можно оставить client.
  6. Press any key — ещё раз нажмите Enter и дождитесь окончания настройки.

После завершения настройки необходимо создать файл, через который вы будете подключаться к VPN. Введите команду cat

В консоли появится содержимое файла. Прокрутите экран наверх к команде cat

/client.ovpn и выделите всё, что появилось ниже, кроме последней строчки. Выделение должно закончиться на . Для копирования фрагмента нажмите Ctrl + V.

Запустите «Блокнот», вставьте скопированный фрагмент и сохраните файл на рабочем столе с именем client.ovpn.

Откройте меню «Файл», выберите «Сохранить как», установите тип «Все файлы» и введите имя с расширением — client.ovpn.

Подключаемся к серверу

Для подключения с помощью созданного файла нужен клиент OpenVPN. Версию для компьютера можно скачать здесь. Загрузите и установите программу, но не запускайте. Щёлкните правой кнопкой по файлу client.ovpn и выберите пункт Start OpenVPN.

Появится окно консоли с инициализацией соединения. Если подключение прошло успешно, внизу будет статус Initialization Sequence Completed . В процессе соединения может появиться окно выбора сети, нажмите на общественную сеть.

Чтобы убедиться, что подключение установлено верно, проверьте IP-адрес. Он должен совпадать с тем, который хостер написал в письме. Чтобы перестать направлять запросы на сервер в другой стране, закройте окно OpenVPN.

У OpenVPN есть также клиенты для мобильных устройств.

Свой VPN на базе вдс или выделенного сервера.

Хочу сказать сразу что статья написана НУБОМ для НУБОВ. я постарался разжевать по максимуму. Если вы продвинутый пользователь то проходите мимо.

ссылки на программы сервисы итд оставлять не буду все очень легко гуглится и качается

Хочу поделиться с вами не большой пример-инструкцией по «легкому» созданию своего vpn сервера. которым можно будет поделиться с близким кругом.

Без особых знаний работы с командной строкой, и прочей елабугой.

Сподвигло меня написание этого поста несколько причин:

1 — Мне понадобился VPN для личного пользования(вовсе не для доступа к чему вы там подумали 😉 )

2 — Настройка и подключение по инструкциям в сети не получалось, всегда был какой-то пункт или ошибка которая не описывалась в гайдах ФАКах итд.

3 — Гос-во запугивает граждан «блокировка» анонимазеров, публичных впн сервисов. А мы сделаем свой! Приватный!

4 — Интернет свободная страна и каждый ее гражданин должен иметь свободу

Для всего нашего дела нам понадобиться:

Сервер в Европе(мой пример Франция, кого не устраивает может найти себе хоть в африке)

куплен в kimsufi дочерней компании OVH.

Atom™ N2800 2c/4t 4GB 2 TB сейчас он стоит 15 евро + 10 евро плата за установку + 5 евро налог. Не пугайтесь, реселлеров серверов хватает. Можно найти как у меня, куплен по акции (50%) и уплачена установка предыдущим владельцем. Так что всего 600 руб/мес.

Сервер покупался для другого назначения но для примера нашего VPN сойдет отлично.

Далее нам понадобиться программа для доступа к нашему серверу. PuTTY

Устанавливаем и запускаем:

При покупке сервера вам будут выданы реквизиты вашего сервера

ip адресс, имя сервера

а также логин (root) и пароль от самого компукера

При покупке у Дата-центра или реселлера будет предложена ОС на выбор. выбираем Debian 8. Почему? экспериментальным путем получилось только на нем запустить. Отличий не знаю, и не хочу знать. статья у нас не про это 😉

Читать еще:  Лучшие антивирусные программы для windows 10

вводим ip адрес вашего сервера в графу «Host Name (or IP address)»

и нажимаем OPEN

Перед вами откроется страшное черное окно терминала.

Его не пугаемся и смело вводим «root» это имя пользователя и нажимаем ENTER

След строка пароль, здесь есть несколько нюансов

Во-первых: при вводе пароля учитываются практически любые вводимые данные даже backspace (да он будет читаться символом)

Во-вторых: вводимые данные (пароль) не будет отображаться никак, ну прям совсем никак. не будет **** не будет ничего. ошибиться и стереть бекспейсом не получится.

В-третьих: Ввести пароль копипастой, выделить пароль (например в блокноте) нажать ctrl+c

перейти в окно терминала и (. ) нажать правую кнопку мыши. 1 раз. все. жмем ENTER

Если мы все сделали правильно то в терминале развернется информация на подобии этой

Закрываю красным на всякий случай ip сервера и свой, от вредителей итд итп

Мы попали на сервер теперь он наш делать можем с ним что захотим а точнее на что хватит наших скромных знаний (сужу по себе) 😉

Пользоваться мы будем программой OpenVPN . простая и бесплатная 😉

первым способом, которым я попробовал, была установка по инструкции в интернете

было много писанины, непонятностей и ошибок (писал выше) в итоге ничего не смог сделать

вторым способом это установка скриптом. все очень просто

в окно терминала (писал выше как)

Должно будет появиться приветственный текст в виде :

Welcome to the secure OpenVPN installer (github.com/Angristan/OpenVPN-install)

I need to ask you a few questions before starting the setup

You can leave the default options and just press enter if you are ok with them

Это означает что все получилось правильно и у нас включился установщик сервера OpenVPN

Далее жмакаем интер:

dns системные (циферка 1 )

DH key: 2048 (циферка 1, по умолчанию стоит 2 )

далее имя клиента пусть будет client(по умолчанию)

жмем ENTER и начнется установка, бегают строчки что-то меняется

Эти точки это генерация ключей сертификатов и прочей не интересной нам информации связанные с безопасностью общения нас с сервером, занмает продолжительное время (5-10 минут, не засекал)

По окончанию установки на в терминале сообщат что сервер установлен и cгенерирован конфиг client.ovpn

«Your client config is available at

Этот файл нам нужен для подключения уже с нашего компуктера к серверу OpenVPN

Сохраниться он на сервер и его нужно достать, проще всего это сделать при помощи программы WinSCP своеобразный «проводник» подключаемый к нашему серверу.

Устанавливаем и заходим на сервер по тем же данным что и подключались в терминале. ip логин root и пароль .

Файл должен лежать в папке /root/client.ovpn

качаем его к себе на компуктер.

Теперь у нас есть компьютер во франции и на нем стоит VPN сервер осталось только подключиться .
Далее нам нужен клиент . Качаем и устанавливаем OpenVPN GUI

При установки предложит установить нам виртуальное оборудование, соглашаемся.

НЕЗАПУСКАЕМ! теперь файл client.ovpn, который мы скачали ранее, нам нужно переместить в Program FilesOpenVPNconfig .

Далее запускаем OpenVPN Gui. появиться такой значок в трее

Жмем правой кнопкой, выбираем подключиться

Все сделано. мы молодцы. Теперь смело можно налить себе победного чайку

PS: Обращаю ваше внимание это не публичный впн и не прокси всякий итд. Чернью всякой заниматься крайне не рекомендую. заблочат IP сервера вы непопаде с него туда больше.

Пойдет любой абуз вас отключит провайдер, будь то сам Дата-центр или же реселер

Данный VPN предназначен чтобы обойти те или иные ограничения вашего интернет провайдера. Пригодится для Наших соседей которым блокнули соц сети 😉

PS2: Так же вы можете поделиться сервером, благо канал позволяет(прим кимсуфи), со своими близкими и доверенными лицами. и разделить стоимость аренды сервера и получится копеечный сервер с просто наиохрнительнешим каналом. Для создания нового пользователя вам достаточно ввести в терминал ./vpn.sh далее простая инструкция

1 — создать пользователя

2 — удалить пользователя

3 — удалить все что мы ставили

PS3:Где купить сервер и сколько это будет стоить? Сразу скажу что целый сервер покупать для этого не стоит. нам хватит дешевенькой VDS/VPS за 300 рубликов (возможно найти и дешевле) Лучше найти реселера.

PS4: С радостью отвечу на вопросы и помогу чем смогу в комментариях, разберемся вместе.

VPS для OpenVPN

Для организации сервиса ВПН на своем отдельном виртуальном сервере мы предлагаем быстрые VPS в Германии, которые имеют безлимитный трафик и SSD диски от Samsung. Каждый, кто использует VPN, знает насколько важно иметь высокий аптайм и при этом получать качественный и недорогой сервис, бесплатную базовую поддержку.

Openvpn — VPN-сервер распространяемый бесплатно. Он позволяет создавать зашифрованные каналы типа «точка-точка» или «сервер-клиенты» между компьютерами. Он также позволяет устанавливать соединения между компьютерами, находящимися за NAT и сетевым экраном, без необходимости изменения их настроек. При этом вы получаете ваш собственный постоянный (статический) IP адрес в сети интернет.

OpenVPN сервер на VPS устанавливается автоматически при выборе соответствующего рецепта во время заказа VPS. Устанавливается и настраивается сам OpenVPN сервер. Также настраивается NAT, и генерируется один клиентский ключ для пользователя client1. Когда ВПС активируется и вы получите данные для доступа на него, вы найдёте в папке /etc/openvpn (в Ubuntu это будет папка /etc/openvpn/easy-rsa/keys) файлы сертификатов ca.crt, server.crt и ключа server.key для пользователя client1. Вам останется только скачать эти файлы на свой компьютер и импортировать их в ваш openvpn клиент. Для удобства импорта, вы можете использовать скачанные файлы в файле .ovpn воспользовавшись многочисленными инструкциями в сети.
Вы также можете использовать файлы easy-rsa для генерации дополнительных ключей для дополнительных клиентов в папке /etc/openvpn/easy-rsa/keys. OpenVPN сервер позволяет установить впн соединение на любых устройствах: ПК, ноутбуках, планшетах, смартфонах, роутерах.

Выберите тарифный план:

Дополнительная информация:

Вы можете установить любое ПО, в том числе Mikrotik, Wireguard, SoftEther самостоятельно воспользовавшись многочисленными инструкциями в интернете. Установка Mikrotik требует дополнительных настроек поэтому необходимо обратиться в техническую поддержку.

Во всех перечисленных тарифах бесплатно включено по одному IPv4 и IPv6 адресу. Техническая поддержка предоставляется бесплатно в рамках регламента.

Дополнительные IPv4 адреса для вашего ВПС могут быть выданы в количестве до 32 штук. Дополнительные IPv4 адреса выдаются автоматически, стоимость одного IPv4 адреса составляет: 65 ₽ (ежемесячно)

Все IP адреса по умолчанию имеют геолокацию: Франкфурт на Майне, Германия. По запросу в поддержку могут выделяться дополнительные IP адреса с геолокацией: Москва, Российская Федерация.

IPv6 адреса выдаются автоматически, стоимость — 1 ₽ за 1 IP (ежемесячно).
Скорость подключения — 100 Мбит, трафик не учитывается.

Заказ, оплата и получение данных сервера

  1. Нажмите кнопку заказа рядом с выбранным тарифом VPS, зарегистрируйте аккаунт, верифицируйте номер вашего мобильного телефона, при этом для вас будет создана учётная запись для сайта и для личного кабинета.
  2. Выберите подходящий способ оплаты и совершите платеж. После этого вы получите уведомление на почту об успешной оплате заказа и в личном кабинете появится предварительная информация о заказанном сервере.
  3. После установки сервера, через несколько минут, вы получите уведомление на почту о том, что сервер активирован и готов к работе. При этом в личном кабинете появятся данные для подключения к серверу.

Техническая поддержка
Помимо бесплатной предоставляется и платная техподдержка за 1000 ₽/час. Минимальное оплачиваемое время — 30 минут. Переустановка ОС доступна пользователю из панели в автоматическом режиме.
Купить VPS сервер

Ссылка на основную публикацию
Adblock
detector