Создать vpn сервер

Создаем свой VPN-сервер. Пошаговая инструкция — Разработка на vc.ru

Создать vpn сервер

Данная статья позволит вам самостоятельно создать собственный VPN-сервер и настроить VPN-соединения на ваших iPhone, iPad и Mac. Защитить и скрыть ваш трафик от злоумышленников, провайдера и спецслужб, а также получить доступ к заблокированным в стране ресурсам.

В январе 2019 года я путешествовал по Азии. Будучи в Гуанчжоу, я столкнулся с отсутствием доступа к Google, и ряду других популярных сервисов. Они в принципе не работают на территории Китая и заблокированы правительством.

Помимо недоступности сервисов в некоторых странах, в путешествиях вообще есть определенная проблема с нормальным доступом в Интернет. Не всегда удается купить местную SIM-карту, поэтому приходится подключаться к Wi-Fi-сетям в отелях, аэропортах и кафе. Фактически, мы ничего не знаем об этих сетях: кем они были созданы, насколько надежны и не «слушает» ли кто-либо сейчас наш трафик.

То же самое происходит и в своей стране. Если вы беззаботно подключаетесь к Wi-Fi в кафе или к любым публичным сетям, то у меня для вас плохие новости. Вы и понятия не имеете, насколько безопасны эти сети, и, вполне возможно, прямо сейчас весь ваш трафик прослушивается злоумышленниками, которые сидят за соседним столиком. Отличный пример показан на видео.

Вывод: всегда, когда мы подключаемся к любой сети, которая не является лично нашей, вся наша сетевая активность находится под постоянной угрозой.

Использование VPN-соединения — оптимальное решение сразу обеих обозначенных проблем: так мы получаем доступ к заблокированным в стране ресурсам и защищаем себя от прослушки трафика. Реализовать это решение можно двумя способами:

  • Воспользоваться коммерческим VPN-сервисом, например, Nord VPN
  • Создать свой VPN-сервер

Для меня использование коммерческого VPN было неприемлемым решением, и по ходу статьи я объясню, почему никому не советую пользоваться подобными сервисами. А поскольку я уже имел навык работы с Linux, я решил создать собственный VPN-сервер: размять пальцы, освежить знания, прокачать скилл.

Однако, побродив по Интернету, я не нашел ни одной работающей инструкции: в большинстве из них содержались ошибки, и ни одна из них не работала на 100%.

Либо же эти инструкции были заточены под слишком специфические кейсы использования, что не подойдет для обычного среднестатистического пользователя. В связи с этим, я решил написать свою инструкцию. Надеюсь, она поможет тем, у кого есть потребность в создании собственного VPN-сервера.

На мой взгляд, сегодня она должна быть у любого пользователя, который хоть сколько-нибудь заботится о безопасности своих данных.

Данная инструкция написана для широкого круга читателей и может быть применена жителем любой страны, однако, предполагает хотя бы минимальные знания Linux на уровне начального пользователя, который умеет обращаться с базовыми командами консоли. Инструкция проверена и обкатана несколько раз, поэтому гарантировано сработает на чистой системе без каких-либо ошибок. Настройка займет от 15 минут, в зависимости от скорости вашей работы.

К сожалению, Windows и Android в данной статье не рассматриваются, поскольку Windows последний раз я пользовался лет 15 назад, а Android — 2 часа совокупно за всю жизнь, поэтому не представляю, что и как сегодня работает в этих операционных системах. Не исключаю, что подходы, описанные здесь, сработают и для них. Инструкция в первую очередь создана для тех, кто пользуется iPhone, iPad и Mac.

С помощью вашего обычного Интернет-соединения между вашим устройством и VPN-сервером устанавливается специальное соединение — VPN-туннель. Все передаваемые и получаемые данные в этом соединении шифруются.

С этого момента вся ваша сетевая активность осуществляется через данный туннель, а не через основной канал провайдера, и вы пользуетесь Интернетом как бы с самого VPN-сервера, а не с вашего устройства.

Для вашего провайдера, администратора Wi-Fi-сети или же злоумышленников, которые сканируют трафик в Wi-Fi-сетях, вся ваша сетевая активность выглядит как одно единственное соединение к одному единственному IP-адресу. Это всё, что им доступно. Что именно происходит внутри этого соединения, они не смогут узнать, поскольку просто не смогут проникнуть «внутрь» этого соединения.

Да, можно взломать сам VPN-сервер и получить доступ к вашему трафику уже на нем, но очевидно, что никто не будет этим заниматься. К тому же, взломать хорошо защищенный VPN-сервер — тот еще челлендж.

Итак, давайте обозначим, что нам дает VPN-соединение и какие преимущества предлагает:

  • VPN-соединение обеспечит безопасность при подключении к ненадежным (не лично нашим) Wi-Fi-сетям и особенно полезно в путешествиях. Ни администратор Wi-Fi-сети, ни злоумышленники, сканирующие трафик, не смогут понять на какие сайты вы ходите, какие данные передаете или получаете.
  • VPN-соединение обеспечит доступ к ресурсам, заблокированным в вашей стране или стране, в которой вы сейчас находитесь. Поскольку VPN-сервер находится за пределами вашей страны, а вместе с ним виртуально и вы, вам становятся доступны любые ресурсы Интернета. Если конечно они не заблокированы в стране нахождения самого VPN-сервера.

Источник: https://vc.ru/dev/66942-sozdaem-svoy-vpn-server-poshagovaya-instrukciya

Как настроить свой собственный VPN-сервер

Создать vpn сервер

Полную версию статьи со всеми дополнительными видео уроками смотрите в источнике: https://hetmanrecovery.com/ru/recovery_news/how-to-set-up-your-own-vpn-server.htm

Читайте, как настроить VPN-сервер на своём ПК, с использованием специального оборудования или стандартными способами Windows. VPN (англ. Virtual Private Network ) – виртуальная частная сеть – это собирательное общее название технологии, которая обеспечивает возможность одного или нескольких сетевых соединений (логических сетей) поверх другой сети (как вариант – Интернет).

VPN очень полезны, не зависимо от того, где вы их используете: путешествуете ли вы по миру, работает ли вы в офисе или подключены к публичной точке доступа Wi-Fi в кафе в своем родном городе. Только вам необязательно использовать платную услугу VPN – вы можете разместить свой собственный VPN-сервер на дому.

Достаточно важным критерием при создании VPN является показатель скорости загрузки вашего домашнего интернет- соединения. Если пропускная способность очень мала, то вам лучше просто использовать платный VPN-сервис.

Поставщики интернет-услуг обычно предлагают гораздо меньшую пропускную способность, чем необходимо для создания виртуальной сети.

Тем не менее, если ваше Интернет-соединение обладает достаточной способностью, настройка VPN-сервера дома может быть для вас очень актуальной.

Для чего нужен VPN?

Домашний VPN предоставляет вам зашифрованный туннель – соединение, позволяющее вам использовать открытые публичные сети Wi-Fi для создания подключения к нужной VPN –сети.

Вы можете пользоваться VPN с любых устройств на разных операционных системах: Android, iOS, ChromeOS, Windows, Linux или macOS; можете получить доступ к различным сервисам конкретной страны, даже находясь за ее пределами. VPN обеспечит безопасный доступ к вашей домашней сети из любого места.

Вы даже можете открыть доступ к сети своим родственникам, друзьям или коллегам, разрешая им использовать сервера, размещенные в вашей домашней сети. Например, это позволит вам обмениваться данными, делиться фото и видео файлами, документами, проектами, иметь возможность постоянно общаться и быть на связи.

Также вы можете играть в компьютерные игры, предназначенные для локальной сети, – хотя есть и более простые способы настройки временной сети для игр с друзьями.

VPN-сеть также полезна для подключения к различным услугам во время поездок. Например, вы можете использовать Netflix или другие сервисы для получения потокового видео во время поездок, воспользоваться любой библиотекой или каталогом фильмов и записей.

Способ 1. Использование маршрутизатора с возможностями VPN

Вместо того, чтобы пытаться настроить VPN самостоятельно, вы можете сразу купить готовое предварительно настроенное VPN-решение.

Высокопроизводительные домашние маршрутизаторы (роутеры) часто продаются со встроенными VPN-серверами – просто найдите беспроводной маршрутизатор, в котором присутствует такой сервер. Зачастую это роутеры в средней и высокой ценовых диапазонах.

Затем вы можете использовать веб-интерфейс вашего маршрутизатора для активации и настройки VPN-сервера. Обязательно проверьте и выберите такой маршрутизатор, который поддерживает тот тип VPN, который вы хотите использовать.

Способ 2. Используйте маршрутизатор, поддерживающий DD-WRT или другую стороннюю прошивку

Пользовательская прошивка маршрутизатора – это, в основном, новая операционная система, которую вы можете использовать на своем маршрутизаторе взамен имеющейся стандартной операционной системы маршрутизатора. DD-WRT является самой популярной прошивкой, но также хорошо работает и другие операционные системы, например OpenWrt.

Если у вас есть маршрутизатор, поддерживающий использование DD-WRT, OpenWrt или любую другую стороннюю операционную систему, то вы можете запустить его с помощью этой прошивки, чтобы получить больше возможностей.

DD-WRT и другая аналогичная прошивка включают в себя встроенную поддержку VPN-сервера.

Поэтому вы можете размещать VPN-сервер даже на тех маршрутизаторах, которые изначально поставляются без программного обеспечения, поддерживающего создание и управление VPN-сервером.

Обязательно выбирайте маршрутизатор со встроенной поддержкой сторонних производителей операционных систем. Выполните установку пользовательской прошивки маршрутизатора и включите VPN-сервер.

Способ 3. Создайте свой собственный выделенный VPN-сервер

Вы также можете просто использовать программное обеспечение для настройки VPN-сервера на одном из своих компьютеров.

Приложение Apple Server (также как и Windows) предлагает встроенный способ размещения VPN-сервера. Тем не менее, это не самые мощные и безопасные варианты. И они могут быть слишком требовательны, чтобы настроить VPN-сервер и заставить его работать правильно.

Вы также можете установить сторонний VPN-сервер, такой как OpenVPN. VPN-серверы доступны для каждой операционной системы, от Windows до Mac и Linux. Вам просто нужно перенаправить соответствующие порты с вашего маршрутизатора на компьютер, на котором запущено серверное программное обеспечение.

Существует также возможность переоборудования собственного выделенного устройства в VPN-сервер. Вы можете взять одноплатный компьютер Raspberry Pi (малинка) и установить программное обеспечение сервера OpenVPN, превратив его в легкий, маломощный VPN-сервер. Вы даже можете установить на него другое серверное программное обеспечение и использовать его в качестве многоцелевого сервера.

Где еще можно разместить собственный VPN-сервер

Есть еще один вариант, который находится посередине между размещением VPN-сервера на вашем собственном оборудовании и оплатой услуг VPN-провайдера, который предоставляет вам VPN-сервис и удобное приложение.

Вы можете разместить свой собственный VPN-сервер на веб-хостинге. И на самом деле, это поможет сэкономить вам небольшую сумму, чем если бы вы воспользовались услугами выделенного VPN-провайдера. Вы заплатите хостинг-провайдеру за серверный хостинг, а затем установите VPN-сервер в том месте, которое они вам предоставили.

В зависимости от возможностей и стоимости пакетов услуг хостинг-провайдера это может быть быстрый способ подключения, когда вы добавляете VPN-сервер и получаете контрольную панель управления к нему. Или может вам придётся заняться настройкой сервера вручную полностью с самого начала.

При настройке VPN дома вы, вероятно, захотите настроить динамический DNS на своем маршрутизаторе. Динамический DNS всегда отслеживает изменения вашего IP-адреса и связывает его с актуальным, на данный момент, IP-адресом вашего компьютера. Это даст вам простую возможность всегда получать доступ к своей VPN, даже если IP-адрес вашего домашнего интернет-соединения изменился.

Однако, очень важно, не забыть настроить безопасный VPN-сервер. Вам нужна надежная безопасная сеть, чтобы никто не мог к ней подключиться без соответствующего разрешения.

Это может быть вариант защиты с использованием пароля (но, желательно, регулярно его менять).

Или другой вариант, как предлагает OpenVPN, использовать предустановленный ключ, один из самых простых способов надежной аутентификации.

Полную версию статьи со всеми дополнительными видео уроками смотрите в источнике: https://hetmanrecovery.com/ru/recovery_news/how-to-set-up-your-own-vpn-server.htm

Источник: https://zen.yandex.ru/media/hetmansoftware/kak-nastroit-svoi-sobstvennyi-vpnserver-5bf1b3b50dccb300abaa5976

Инструкция: Как настроить свой VPN-сервер — Технологии на TJ

Создать vpn сервер

В связи с претензиями к популярным VPN-сервисам и появлением новой компании, которая обещает «100% блокировку Telegram».

Как мы все уже на TJ знаем, Роскомнадзор выдал тендер «РДП.ру» на установку их системы DPI, для того чтобы попытаться окончательно заблокировать Telegram на территории РФ.

Пытаются ввести всякие законы о ещё большем контроле трафика внутри РФ, и помимо этого Роскомнадзор попросил многие популярные VPN-провайдеры зарегистрироваться в его системе, в противном случае пригрозив им блокировкой.

Из-за этого всё больше людей изучают возможности создания своего собственного VPN соединения, а не покупки сервиса у кого-то другого.

Для начала поймём, в чём разница в сравнении с покупкой VPN-сервиса:

  • Дешевле (иногда);
  • Приватнее и безопаснее. Вы точно будете знать, ведёте ли вы сами записи о посещаемых сайтах на вашем VPN-сервере или нет;
  • Быстрее. Вы можете выбрать сервер ближе к вашей локации для меньшего пинга, да и на самом сервере будете вы один;
  • Круче (100%).

Для того чтобы запустить на своём сервере VPN, нужно понимать, какой клиент, протокол и тому подобное вы собираетесь для него использовать. Об этом и будет конкретно эта статья.

Скриншот softether.org

Проект, который начали разрабатывать ещё в 2001 году и с тех пор потихоньку улучшали. Является в какой-то степени академическим исследованием.

На мой взгляд, самый умный, интересный и легкий для установки и подключения клиент. фишка даже не в том, что его разрабатывали в Японии от имени прекрасного университета Цукубы, а в том, что его функциональность уникалmyf по сравнению с любыми другими VPN-клиентами (хоть и немного ограничена по ОС).

SoftEther VPN позволяет подключаться к себе, шифруя трафик в:

  • DNS. Таким образом можно использовать интернет на полную, даже если ваш провайдер отключил вам интернет, но не ограничил DNS-соединения;
  • ICMP. Аналогично DNS-соединению, все ваши пакеты будут видны на уровне DPI как обычный ICMP;
  • SSL. Самое крутое на мой взгляд, 100% соответствие HTTPS-пакетам. Отличить от обычного подключения на сайт через HTTPS невозможно (как заверяет SoftEther);
  • L2TPv3/IPsec;
  • OpenVPN.

Вдобавок всё это даётся бесплатно из коробки, а в версии для Windows есть графический интерфейс.

Скриншот панели управления сервера

Минус SoftEther: на macOS использовать его в полном объёме не выйдет, как и на телефонах. SSL-VPN соединение (то самое которое упаковывает трафик в HTTPS) работает только при условии подключения с компьютера под операционной системой Windows. А для того, чтобы запустить и без того полурабочий клиент для macOS, придётся собирать клиент вручную.

Других серьёзных минусов у него нет. Я с удовольствием использовал его в свои времена, когда на рабочем Wi-Fi отфильтровали OpenVPN, L2TP, IPSec и другие, а на Reddit мне всё равно хотелось заходить.

Логотип OpenVPN

(Обновлено благодаря Золотому Наномишке)

Самый популярный в мире клиент OpenVPN для создания VPN-подключений. Его тоже можно установить бесплатно на любой сервер Linux, а их можно достать всего за 2 евро в месяц: работать OpenVPN на них будет прекрасно.

В интернете существует куча руководств по установке данного VPN-сервера. Запустить его ужасающе просто.

OpenVPN используют много компаний, есть вдоволь публичных и приватных VPN-сервисов на продажу и для бесплатного подключения. Всё это позволяет коммьюнити вокруг клиента быстро находить баги и уязвимости, а разработчикам — исправлять их.

Эксплуатировать OpenVPN возможно разными способами: пропуская свой трафик через обычный OpenVPN-протокол или же модернизируя клиент, к которому существует множество интересных модулей. По словам пользователя TJ Золотого Наномишки, нижеперечисленное используют для обхода блокировок в Китае:

  • Stunnel. Позволяет превратить трафик между OpenVPN-сервером и OpenVPN-клиентом в полную копию TLS/TCP (HTTPS трафика, о котором уже говорилось в клиенте SoftEther);
  • obfsproxy. Он хоть и старый модуль, но в каком-то смысле «морфит» (изменяет вид) трафика, пакуя его в нужный человеку формат. Он сложен для настройки на серверной стороне, да и новый модифицированный пакет может быть заблокирован, и несколько внутренностей всегда останутся теми же — время, размеры пакета, другие основные характеристики. Однако когда в Иране в 2012 году начали фильтровать SSL-трафик и подключение к ТОРу было заблокировано, это на какое-то время спасло ситуацию.

Для кого-то устанавливать модули поверх OpenVPN может показаться проблемой, однако это до момента, пока не будет найдена инструкция на установку популярного модуля. В основном это не занимает больше пары-тройки строк в командной строке.

Популярное и ещё более простое решение. IPSec является протоколом для VPN-соединений (выходящие из него — AH, ESP, IKE, и другие), и установить его можно одной строчкой в командной строке Linux-сервера. Он даёт достаточный уровень безопасности, скорости и всего остального, при этом функциональность ужасно скудна, да и сами протоколы легко блокируются и фильтруются.

С другой стороны, он также быстро и круто работает на телефонах, и многие публичные VPN-сервисы, которые продают к себе доступ для соединений с мобильных устройств, используют именно IPSec.

Самое смешное и простое подключение, которое позволяет создать прокси из пустого SSH подключения к стороннему серверу. Обнаружить трафик и определить какого он типа в этом случае возможно, однако не так легко, как кажется.

Реализуется простой командой в одну строку (“ssh -N user@server -L 3306:127.0.0.1:3306”) — и вуаля, у вас прокси на указанном вами порте (в приведённом примере — 3306, а IP для подключения 127.0.0.1, потому что соединение открыто на локалхосте).

Удобен в использовании, относительно сложен и непопулярен в какой-то степени в блокировке. Позже его можно использовать как прокси, пуская всю систему через него — например, с помощью Proxifier или любого другого софта.

Тем не менее обнаружение уже исходящего трафика, зашифрованного в вид SOCKS5 (например), возможно, а поскольку SOCKS5 очень популярен, руководства по его блокировке в сети пруд пруди, и шанс того, что ваш местный офисный сисадмин уже заблокировал его, довольно велик.

Очередной очень популярный протокол, встроенный в операционные системы Windows со времён, когда ещё мамонты были живы.

Относительно сложно настраивается и на стороне клиента, и на стороне сервера.

Даже с учётом, что всё делается через графический интерфейс, работает относительно средне, ничем удивительным от других протоколов или видов подключений не отличается.

Пакеты идут с понятным названием протоколов и легко фильтруются с помощью DPI. Это, наверное, один из самых старых и до сих пор самых используемых протоколов и систем соединения между сервером и клиентом.

Многие говорят, что он 100% безопасен для использования, и вообще не стоит даже думать его устанавливать. Он как самое худшее — в конце списка.

Используем SoftEther VPN для максимальной эффективности, поскольку имеем кучу протоколов, настроек, и всё удобно из коробки.

Однако для того, чтобы всё работало хорошо, придётся иметь сервер на Windows: стоят они недёшево по сравнению с Linux, и платить придётся по 10-15 евро в месяц.

Однако можно быть уверенным в том, что VPN тебе не заблокируют, да и ограничить доступ к нему в целом не смогут, а трафик будет надёжно защищён.

Использовать его стоит только в случае, если у вас основной компьютер на Windows, потому что без SSL-VPN, VPN через ICMP и VPN через DNS он в наших реалиях теряет смысл. Разве что ради возможности подключаться сразу к серверу с нескольких протоколов (и с OpenVPN можно, и с IPSec, да и с PPTP) и отсутствию необходимости устанавливать отдельно OpenVPN + IPsec + PPTP.

В случае, если ваш основной компьютер работает на macOS, или вы не хотите платить много денег за VPN и понимаете, что он нужен просто для обхода блокировок, а именно за вами конкретно никто не следит и к каким VPN серверам для обхода блокировок вы подключаетесь никого не волнует, можно использовать OpenVPN/Ipsec протоколы — выйдет дешевле и круче.

А если вам просто лень разбираться, запускать всякие клиенты и просто хочется иметь что-то похожее на VPN под рукой, вы можете купить сервер и подключаться к нему по SSH, создавая себе прокси-соединение. Таким образом вам не придётся настраивать ровно ничего на сервере, а прокси будет стабилен, однако нужно помнить о легкой его блокировке (при условии фильтрации исходящего трафика).

Существуют и другие протоколы, методы, клиенты для подключения. Тут перечислены те, которые я по своему мнению решил перечислить (помимо PPTP — я его просто так добавил): самые популярные, стабильные, быстрые и безопасные для использования.

Существует IKe2, SSTP и ещё парочка, которые в принципе бесполезны и являются или клоном/новой версией PPTP, или просто недостоверными настолько, что их не использует почти никто и нигде из-за боязни наличия дыр, которые повлекут за собой утечку данных.

Это моя первая статья. Я не умею писать, но, мне кажется, ребятам, которые мало чего понимают в этом, будет интересно почитать. Особенно при том, что почти никто не знает про SoftEther, а это ведь реально очень хороший софт, который ушёл далеко в будущее по сравнению даже с OpenVPNом, и его отсутствие в массах объясняется лишь тем, что никто о нём не знает.

#блокировки #роскомнадзор #vpn #инструкции

Источник: https://tjournal.ru/tech/91651-instrukciya-kak-nastroit-svoy-vpn-server

Создаём свой VPN-сервер. Подробная инструкция

Создать vpn сервер

Привет!
С сегодняшнего дня в РФ прикрывают VPN-сервисы для обхода блокировок.

Но блокируют только публичные сервисы, поэтому расскажу как сделать свой собственный VPN-сервис всего за $2.5 в месяц (около 150 рублей).

Больше года назад был пост об этом, но простому пользователю будет сложно следовать этой инструкции. https://pikabu.ru/story/sobstvennyiy_vpn_4693285

Регистрируем VPS (предлагаю vultr.com, ибо там недорого, вообще, можно где угодно).

vultr предлагает VPS в Майами или Нью-Йорке недорого, в остальных местах минимальный ценник чуть больше — $5.

Привязываем карту или пополняем баланс.

Проверяем, что всё нажали верно. Жмём “Deploy Now”. Попадаем в список серверов, ждём запуска.

На странице конкретного сервера будет информация для подключения по SSH. Если эти три буквы видите впервые, то жмём кнопку “View Console”

Авторизуемся в консоли (или по SSH) с помощью данных для входа и выполняем следующие действия (копируйте построчно в консоль):

1. apt-get update
2. apt-get install git
3. cd /root
4. git clone https://github.com/Nyr/openvpn-install.git
5. cd openvpn-install
6. chmod +x openvpn-install.sh
7. ./openvpn-install.sh

Этими действиями мы скачаем и запустим скрипт для автоматической настройки сервера OpenVPN. Соглашаемся со всем, кроме имени клиента. Его нужно придумать, только латиница. Под каждое устройство делается один “клиент”. Первый создастся сейчас, чтобы добавить ещё несколько, нужно повторно запустить скрипт (см. выше, команда под номером 7).

Теперь в домашней директории (команда для перехода туда: cd ~) появились файлы с расширением .ovpn (по одному на каждого созданного клиента). Каким-либо образом забираете файлы с сервера (можно использовать SCP, удобный сервис transfer.sh или просто скопировать содержимое файлов и создать файлы с этим содержимым и расширением .ovpn — команда cat pupkin.ovpn).

Эти файлы используем в программах для подключения к OpenVPN. Вот подходящие программы:

iOS: https://itunes.apple.com/ru/app/openvpn-connect/id590379981

Android: https://play.google.com/store/apps/details?id=net.openvpn.openvpn

Windows: https://swupdate.openvpn.org/community/releases/openvpn-install-2.4.4-I601.exe

OS X: https://tunnelblick.net/downloads.html

Ubuntu: apt-get install openvpn — установка. openvpn pupkin.ovpn — запуск.

Всего хорошего! Если возникнут вопросы, пишите в комментарии, постараюсь помочь.

[моё] VPN Openvpn Запрет VPN Длиннопост

Предыдущие части: 1, 1.1(она же 4), 2, 3

Если вы вдохновились моими статьями и сделали всё, как написано, то у вас уже есть:

1. Сервер, расположенный где-то в дебрях Европы.

2. На сервере настроен вход SSH по сертификату и файрвол.

3. На сервер установлен VPN-сервер, сгенерирован ворох сертификатов для сервера и клиентов.

4. Ваши устройства (компьютеры, смартфоны, планшеты и т.п.) настроены на соединение с VPN-сервером.

Теперь ваш трафик по территории собственной страны идет только в зашифрованном виде, а доступ к ключам шифрования только у вас.

Казалось бы, живи и радуйся. Но не всё так просто. Ваше клиентское устройство, напрямую или косвенно, продолжает многое сообщать о вас: тип устройства, операционная система, внутренний IP адрес, и пр. Так происходит, потому что VPN-ервер не модифицирует полученные от вас пакеты, он просто их расшифровывает и отправляет в сеть.

Хватит это терпеть! Мы запилим свой прокси-сервер с анонимностью и прозрачностью.

Из статьи в википедии:

Proxy server (Прокси сервер) – промежуточный компьютер, который является посредником между вашим компьютером и Интернетом. Прокси обычно используют либо для ускорения работы в сети Интернет, либо для анонимного прохождения в сети Интернет.

Так же использование анонимного прокси, может быть использовано, как дополнительное средство защиты: анонимный прокси (anonymous proxy) подменяет Ваш IP-адрес, и злоумышленник будет пытаться совершить атаку не на Ваш компьютер, а на прокси сервер, у которого, зачастую, максимально мощная система защиты.

Там ещё есть интересное в статье, почитайте.

Нас интересует умение прокси подменять отправителя пакетов и обрезать из них всё лишнее. Т.е. повысить нашу анонимность. Я уже писал в первой части, что 100% анонимности мы не добьёмся, но двигаться в этом направлении мы будем.

Есть over9000 реализаций прокси. Изначально я хотел использовать squid в связке с squidguard + adblock, но с кальмаром возникли проблемы.

В разных версиях дистрибутивов он вёл себя по-разному с протоколом https, да и вообще последние его редакции какие-то не удачные.

Поскольку данная статья рассчитана на не квалифицированного читателя, то перегружать её всеми возможными костылями для squid я посчитал не целесообразным. Поэтому, после недолгих исканий, был выбран 3proxy. В дальнейшем я всё-таки запили статью про squid.

И да, как вы наверняка помните, наш файрволл настроен таким образом, что прокси будет принимать подключения только от клиентов VPN-сети.

Пока мы еще не сделали анонимный прокси, попробуйте позаходить на сайты, показывающие степень вашей анонимности. Например:

https://do-know.com/privacy-test.html

https://whoer.net/ru

https://2ip.ru/privacy/

http://witch.valdikss.org.ru/

и прочие. Тысячи их. Потом сравните с тем, что будет после настройки прокси.

Хватит читать, открываем консоль. Будем отращивать бороду собирать наш прокси из исходников.

Установим компилятор

yum -y install gcc

Перейдём в домашнюю папку

cd ~

Быстренько посмотрим, какая версия 3proxy сейчась актуальна на странице загрузок https://www.3proxy.ru/download/

На момент написания статьи это была версия 0.8.9

Качаем её

wget https://github.com/z3APA3A/3proxy/archive/0.8.9.tar.gz

Распаковываем

tar -xvzf 0.8.9.tar.gz

И переходим в папку с исходниками

cd 3proxy-0.8.9

В опциях исходников делает наш сервер полностью анонимным.

sed -i '1s//#define ANONYMOUS 1/' ./src/proxy.h

Компилируем (О да! Теперь вы можете хвастаться, что в линуксе компилировали из сырцов. Чувствуете, как на вашем лице начинает пробиваться борода, на спине прорастать свитер?)

make -f Makefile.Linux

Подготовим рабочее место для нашего прокси

mkdir -p /etc/3proxy/bin
touch /etc/3proxy/3proxy.pid

Теперь перенесем скомпилированные исполняемые файлы в рабочую папку

cp ./src/3proxy /etc/3proxy/bincp ./src/TransparentPlugin.ld.so /etc/3proxy/bin

cp ./cfg/3proxy.cfg.sample /etc/3proxy/3proxy.cfg

В папке /etc/rc.d/init.d

создаем файл 3proxy следующего содержания

#!/bin/sh## chkconfig: 2345 20 80# description: 3proxy tiny proxy server####case “$1” instart)echo Starting 3Proxy/etc/3proxy/bin/3proxy /etc/3proxy/3proxy.cfgRETVAL=$?echo[ $RETVAL ];;stop)echo Stopping 3Proxyif [ /etc/3proxy/3proxy.pid ]; then/bin/kill `cat /etc/3proxy/3proxy.pid`else/usr/bin/killall 3proxyfiRETVAL=$?echo[ $RETVAL ];;restart|reload)echo Reloading 3Proxyif [ /etc/3proxy/3proxy.pid ]; then/bin/kill -s USR1 `cat /etc/3proxy/3proxy.pid`else/usr/bin/killall -s USR1 3proxyfi;;*)echo Usage: $0 “{start|stop|restart}”exit 1esac

exit 0

Сохраняем и устанавливаем права 0755. К сожалению формат пикабу не позволяет разместить тексты скриптов с нормальным форматированием. Можете посмотреть, как он выглядит в нормальном виде здесь. Но и без форматирования работать будет.

Теперь откроем файл /etc/3proxy/3proxy.cfg

Удалите всё его содержимое и вставьте следующее:

daemonpidfile /etc/3proxy/3proxy.pidplugin /etc/3proxy/bin/TransparentPlugin.ld.so transparent_pluginnserver 8.8.8.8nserver 8.8.4.4nscache 65536timeouts 1 5 30 60 180 1800 15 60#log /dev/nulllog /etc/3proxy/3proxy.log Dlogformat “- +_L%t.%. %N.%p %E %U %C:%c %R:%r %O %I %h %T”external 123.123.123.123internal 10.8.0.1auth nonemaxconn 64allow *parent 1000 http 0.0.0.0 0allow *parent 1000 socks5 0.0.0.0 0

tcppm -i10.8.0.1 8080 127.0.0.1 11111

Здесь, в строчке

external 123.123.123.123

место 123.123.123.123 вписываем IP адрес вашего сервера.

Сохраним и закроем.

Прокси-сервер готов к запуску. Запустим его

service 3proxy start

Отлично, прокси запустился.

Если пишет ошибки, смотрим, что написано в консоли, что написано в /etc/3proxy/3proxy.log.[дата и время лога]

Если вы всё сделали в точности, как написано выше, ошибок быть не должно.

Теперь нам нужно поправить правила для iptables. Чтобы не настраивать прокси-сервер на всех клиентских устройствах (на смартфонах это зачастую попросту невозможно без рут-прав), мы сделаем наш прокси-сервер прозрачным. Т.е. для клиентов он будет не виден. Однако весь трафик, приходящий по VPN будет заворачиваться на прокси-сервер, а уже потом отправляться в открытую сеть.

Открываем Файл /root/ipt-set и аккуратно вносим следующие исправления:

Находим строчку:

SQUID_PORT=»8080″

и исправляем на

PROXI_PORT=»8080″

Находим строчки

# squid$IPT -A INPUT -i $IF_OVPN -p tcp —dport $SQUID_PORT -j ACCEPT

$IPT -A INPUT -i $IF_OVPN -p udp —dport $SQUID_PORT -j ACCEPT

и исправляем на

# proxi$IPT -A INPUT -i $IF_OVPN -p tcp —dport $PROXI_PORT -j ACCEPT

$IPT -A INPUT -i $IF_OVPN -p udp —dport $PROXI_PORT -j ACCEPT

И сразу, после этих строчек добавляем ещё две:

$IPT -t nat -A PREROUTING -i $IF_OVPN -p tcp -m tcp —dport 80 -j DNAT —to-destination 10.8.0.1:$PROXI_PORT
$IPT -t nat -A PREROUTING -i $IF_OVPN -p tcp -m tcp —dport 443 -j DNAT —to-destination 10.8.0.1:$PROXI_PORT

Сохраняем и закрываем файл.

Приведу, на всякий случай, файл /root/ipt-set полностью:

Источник: https://pikabu.ru/story/sozdayom_svoy_vpnserver_podrobnaya_instruktsiya_5452855

Создаём собственный VPN сервис за 5 минут

Создать vpn сервер

Рассмотрим быстрое создание VPN сервера для направления всего трафика и отдельно только для обхода заблокированных сайтов, не направляя весь трафик через VPN

Тема обхода блокировок до сих пор является актуальной повесткой дня. Но на написание этой статьи, сподвигла меня несколько другая тема. Сейчас на рынке доступен огромный выбор различных VPN с разной ценовой категорией, плюс часто встречающиеся акции на получение VPN.

Разрабатываются новые технологии для VPN, появляются новые механизмы обхода блокировок типа SmartDNS. Как раз такой услугой воспользовался недавно. Работает хорошо, удобно было добавить DNS в роутер, но адреса обхода очень ограничены. В моем случае поддержка пошла на встречу и вместе мы смогли добавить сервис Кинопоиск от Яндекса.

Правда, почти сразу я понял, что хочется большего, хочется самому управлять трафиком. Плюс лично мне не интересны VPN, направляющие весь трафик. Они снижают скорость, не так удобны для просмотра местных сайтов. К тому же мне надо этот трафик пропустить через роутер (в первую очередь для полной работы Яндекс Станции).

Сейчас нахожусь в Молдове, здесь сайты не блокируют, но некоторые российские сервисы недоступны.

Само создание OpenVPN сервера займет меньше 5 минут, но сначала мы рассмотрим аренду сервера и подключение к нему.

В первую очередь нужно арендовать VPS сервер. VPS сервер – виртуальный выделенный сервер, который соответствует физическому серверу, т.е пользователь получает root-доступ к операционной системе, IP-адресам и т.д.

Тут зависит от ваших целей, стоимости сервера, и того какие именно услуги этот сервер может поддерживать (например, не все хостинг-провайдеры разрешают использование VPN-серверов, поэтому перед заказом услуги предварительно у тех. поддержки узнайте разрешают ли они использование VPN сервера).

Если вы хотите получить доступ к российским сайтам, то вы, конечно, можете выбрать европейские сервера, но на мой взгляд, стоит выбрать российские сервера, для получения полного доступа к сервисам.

В таком случае (повторюсь, для доступа к российским серверам) рекомендую обратить внимание на следующую статью, в которой были протестированы некоторые российские хостинг-провайдеры: Обзор дешевых VPS-серверов. Я же воспользовался услугами хостинг-провайдера VDS.SH. С учетом того, что не все провайдеры разрешают использование VPS в качестве VPN сервера, перечислю тех, кто точно разрешает:

  • VDS.SH
  • firstvds.ru
  • pq.md
  • skyhost.ru
  • gcorelabs.com
  • hostiman.ru
  • vpshoster.ru
  • hosting.energy

Если у вас есть достоверная информация о том какие хостинг-провайдеры разрешают использование VPS в качестве VPN-сервера, то поделитесь информацией. Можем добавить в статью.

Для тех, кому нужен доступ к заблокированным в РФ сайтам, нужно брать сервер за пределами России. Это может быть DigitalOcean или linode – из недорогих хостингов.

Если вы собираетесь использовать сервер только в качестве VPN сервера, то вам не нужны дополнительные панели управления, типа ISPmanager. Не заказывайте их.

Выбрав сервер, на электронную почту вы получили необходимые данные для доступа к нему.

Подключаться к серверу будем с помощью ssh клиента PuTTY, а скачивать нужные файлы (клиентские ovpn файлы) с помощью ftp-клиента FileZilla.

Запускаем приложение PuTTY, в графе Host Name вводим ip адрес нашего сервера (эти данные мы получили сразу после регистрации сервера), порт 22.

Далее нажимаем на Open и в появившемся окне нажмите на ДА. Откроется новое окно, в котором нужно ввести имя пользователя и пароль, которые мы получили на электронный адрес. Процесс ввода пароля не будет отображаться, но введя его все равно нажмите на Enter. Теперь мы подключились к нашему серверу.

Для вставки скопированного текста в операционную систем сервера удобно пользоваться нажатием правой кнопкой мыши.

Подключение с помощью FileZilla. Открываем FileZilla: Файл > Менеджер сайтов > Новый сайт > Протокол указываем SFTP, Хост – IP адрес сервера, а также Имя пользователя и пароль, полученные по почте.

На самом деле на установку OpenVPN сервера уйдет меньше 5 минут. Установка сервера будет рассматриваться на VPS с операционной системой Ubuntu, для Debian команды идентичны, но скорее всего без sudo (как правило он не предустановлен).

Устанавливаем утилиты, которые нам пригодятся:

sudo apt install mc nano wget curl

Для операционных систем, версии которых не ниже Ubuntu 18.04, Debian 9,CentOS 7. Допускаются данные версии и выше. Скрипт автоматической установки OpenVPN:

wget https://git.io/vpn -O openvpn-install.sh && bash openvpn-install.sh Во время установки будет задано несколько вопросов с уже готовым по умолчанию ответом. Можно соглашаться, можно отредактировать и выбрать свой вариант. Протокол соединения, рекомендую, использовать udp. В качестве DNS использую Яндекс DNS (77.88.8.8). Последним вопросом будет предложено задать имя клиентского файла ovpn, который затем будет расположен в директории Root.

Повторный запуск скрипта позволяет:

  1. Добавить клиентский файл ovpn для подключения
  2. Анулировать клиентский файл ovpn, выданный ранее.
  3. Удалить сервер OpenVPN
  4. Выйти

Для операционных систем, версии которых ниже ранее перечисленных. Выполнять нужно следующий скрипт:

wget https://git.io/vpn1604 -O openvpn-install.sh && bash openvpn-install.sh

Этот скрипт подойдет для операционных систем не выше, но в том числе, Ubuntu 16.04, Debian 8, Centos 6.

Являясь обладателем роутера ASUS RT-AC59U, который поддерживает клиентские VPN, меня интересовало подключение через роутер. Опытным путем выяснил, что OpenVPN клиент роутера поддерживает подключение, созданное на сервере версии только Ubuntu 16.04.

После установки скрипта VPN уже готов и запущен. Можно с помощью FileZilla скачать файл ovpn и импортировать в нужное устройство. Как импортировать ovpn можно посмотреть на примере статьи: Настройка OpenVPN. Подключение к бесплатным серверам VPN Gate.

По умолчанию через VPN будет проходить весь трафик.

По умолчанию направляется весь трафик через VPN, а мы бы хотели пустить только определенные адреса для их разблокировки, а остальной трафик чтобы оставался без изменений.

Подключившись по PuTTY к серверу, открываем ранее установленный файловый менеджер mc (запускается командой: mc). Переходим к директории: /etc/openvpn/server/

Нас интересует файл server.conf , нажимаем на него и жмём F4 для редактирования, затем номер 1 для выбора редактора nano. Редактирование файла можно сразу запустить командой:

sudo nano /etc/openvpn/server/server.confНаходим строчку push “redirect-gateway def1 bypass-dhcp” и закомментируем её, добавив перед ней значок #. Данную строчку можно и вовсе удалить. Именно она отвечает за то, чтобы весь трафик шел через VPN.

Добавим строчку duplicate-cn . Она позволит использовать один сертификат на нескольких устройствах.

Затем нам нужно добавить ip адреса, которые будут идти через VPN. Узнать IP адрес сайта можно с помощью Командной строки, командой:

nslookup название_сайта

В том случае если адреса заблокированы провайдером и не пингуются, то можно воспользоваться онлайн сервисами, например этим.

Адреса без букв, будут являться адресами IPv4, которые нам нужны. Добавлять адреса в конце файла server.conf нужно следующим образом:

Источник: https://www.comss.ru/page.php?id=6755

Как поднять свой VPN на сервере

Создать vpn сервер

Сегодня я расскажу вам, как создать VPN на собственном сервере за 15 минут.

Чем хорош собственный VPN?

Давайте сначала разберемся, зачем нужен VPN. Простым языком, это технология, которая защищает ваш выход в интернет от взлома. С помощью VPN вы можете не бояться, что ваши данные получат злоумышленники, когда вы пользуетесь общественными сетями, а также его можно использовать при обходе блокировок вашего IP различными сайтами и сервисами.

Кроме того, входящий и исходящий трафик будет зашифрован, т.е. его не сможет видеть даже ваш интернет-провайдер.

Большинство известных VPN-сервисов имеют низкую скорость передачи данных и не самое стабильное подключение, потому лучше всего обзавестись собственным VPN. Далее я расскажу, как его создать и настроить. Говоря современно, поднять.

Мы будем отправлять трафик с устройств на собственный VPN-сервер с помощью программы OpenVPN, за счет чего скорость передачи данных будет ограничиваться только скоростью нашего интернета и сервера.

 Нам будет нужен VPS/VDS (виртуальный сервер), так как для работы репозитория OpenVPN подходят только такие типы серверов.

VDS/VPS эмулирует работу реального физического сервера, у которого есть возможность установки своих операционных систем и ПО.

Теперь, когда разобрались с теорией, можем приступать к аренде VPS/VDS.

Арендуем сервер 

Для стабильного соединения нам нужен сервер с хорошим интернетом. Я использую самую простую конфигурацию «Danny» с системой Ubuntu 20.04, арендованную на Timeweb.

Скорость интернета при данной конфигурации составляет 200 Мбит/с. Этого более чем достаточно для работы VPN на нем.

Для того чтобы взять такой же сервер, нужно зайти на главную страницу Timeweb, перейти во вкладку «VPS/VDS» и нажать кнопку «Заказать» под конфигурацией «Danny». Далее нужно заполнить все поля, выбрать желаемый период оплаты и систему Ubuntu 20.04, а затем нажать кнопку «Заказать».

Подключаемся к серверу по SSH

Для начала нам нужно подключиться к серверу по протоколу SSH через SSH-клиент. Я использую программу Termius. И вам ее рекомендую.

  1. Скачиваем программу Termius и устанавливаем ее на компьютер. 
  2. Открываем клиент, жмем на «Add host» и используем данные, которые были отправлены на вашу почту после оплаты VPS/VDS. Вам потребуется: Hostname, Login, Password, Port. Вводим эти данные в поля нового подключения. Вот как это будет выглядеть в Termius:

Теперь нажимаем на название нашего подключения и попадаем в консоль сервера. 

Устанавливаем OpenVPN на сервер

Вводим следующую команду для установки софта, с помощью которого мы будем копировать репозиторий OpenVPN с GitHub.

apt install git

После установки утилиты git копируем репозиторий OpenVPN на наш сервер и переходим в его папку:

git clone https://github.com/Nyr/openvpn-install.git cd openvpn-install/

Разрешаем выполнение установочного файла с помощью следующей команды:

chmod +x ./openvpn-install.sh

И запускаем установку OpenVPN:

./openvpn-install.sh

Настраиваем OpenVPN

Далее у нас запустится настройка установки OpenVPN. В первом пункте выбираем протокол передачи данных TCP, так как он более надежный. Вводим цифру 2 и подтверждаем действие клавишей Enter.

Второй шаг пропускаем с помощью клавиши Enter. Теперь нам нужно выбрать DNS для нашего сервера. Я использую сервера AdGuard, так как они блокируют рекламу и нежелательный контент на сайтах. Для подключения таких же DNS вводим цифру 6 и нажимаем Enter.

Теперь нам нужно выбрать любое имя файла конфигурации. Я назвал ее jsonic.

Далее подтверждаем, что мы готовы к установке и ждем ее завершения.

Запоминаем путь, который указан в конце лога установки.

Также мы можем выключить логирование трафика для полной анонимности подключения к VPN следующей командой:

apt remove rsyslog

Подключаемся к нашему VPN

Теперь нам нужно скопировать конфигурационный файл, который создался после установки OpenVPN. Для этого подключаемся к серверу по протоколу SFTP. В Termius для этого нужно зайти во вкладку SFTP, нажать «Select host» и выбрать имя подключения:

После этого заходим в папку, которая была указана при завершении установки, и копируем из нее файл конфигурации .ovpn (его имя мы вводили при настройке установщика) с помощью кнопки «Transfer to» к себе на устройство. Сохранить файл можно в любой удобной директории. 

Далее скачиваем клиент OpenVPN к себе на устройство (компьютер, ноутбук, смартфон или планшет). Программа работает на всех популярных операционных системах. Я буду показывать его включение на примере Android.

Заходим в клиент, переходим во вкладку «File», находим на устройстве файл в формате .ovpn, который мы скопировали с сервера, и жмем «Import».

После импорта конфигурации ставим галочку в пункте «Connect after import» и нажимаем «Add».

Готово! Мы подключены к нашему VPN!

Источник: https://timeweb.com/ru/community/articles/podnimaem-svoy-vpn-na-servere

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.