Программа для создания vpn сервера

Как поднять свой VPN на сервере

Программа для создания vpn сервера

Сегодня я расскажу вам, как создать VPN на собственном сервере за 15 минут.

Чем хорош собственный VPN?

Давайте сначала разберемся, зачем нужен VPN. Простым языком, это технология, которая защищает ваш выход в интернет от взлома. С помощью VPN вы можете не бояться, что ваши данные получат злоумышленники, когда вы пользуетесь общественными сетями, а также его можно использовать при обходе блокировок вашего IP различными сайтами и сервисами.

Кроме того, входящий и исходящий трафик будет зашифрован, т.е. его не сможет видеть даже ваш интернет-провайдер.

Большинство известных VPN-сервисов имеют низкую скорость передачи данных и не самое стабильное подключение, потому лучше всего обзавестись собственным VPN. Далее я расскажу, как его создать и настроить. Говоря современно, поднять.

Мы будем отправлять трафик с устройств на собственный VPN-сервер с помощью программы OpenVPN, за счет чего скорость передачи данных будет ограничиваться только скоростью нашего интернета и сервера.

 Нам будет нужен VPS/VDS (виртуальный сервер), так как для работы репозитория OpenVPN подходят только такие типы серверов.

VDS/VPS эмулирует работу реального физического сервера, у которого есть возможность установки своих операционных систем и ПО.

Теперь, когда разобрались с теорией, можем приступать к аренде VPS/VDS.

Арендуем сервер 

Для стабильного соединения нам нужен сервер с хорошим интернетом. Я использую самую простую конфигурацию «Danny» с системой Ubuntu 20.04, арендованную на Timeweb.

Скорость интернета при данной конфигурации составляет 200 Мбит/с. Этого более чем достаточно для работы VPN на нем.

Для того чтобы взять такой же сервер, нужно зайти на главную страницу Timeweb, перейти во вкладку «VPS/VDS» и нажать кнопку «Заказать» под конфигурацией «Danny». Далее нужно заполнить все поля, выбрать желаемый период оплаты и систему Ubuntu 20.04, а затем нажать кнопку «Заказать».

Подключаемся к серверу по SSH

Для начала нам нужно подключиться к серверу по протоколу SSH через SSH-клиент. Я использую программу Termius. И вам ее рекомендую.

  1. Скачиваем программу Termius и устанавливаем ее на компьютер. 
  2. Открываем клиент, жмем на «Add host» и используем данные, которые были отправлены на вашу почту после оплаты VPS/VDS. Вам потребуется: Hostname, Login, Password, Port. Вводим эти данные в поля нового подключения. Вот как это будет выглядеть в Termius:

Теперь нажимаем на название нашего подключения и попадаем в консоль сервера. 

Устанавливаем OpenVPN на сервер

Вводим следующую команду для установки софта, с помощью которого мы будем копировать репозиторий OpenVPN с GitHub.

apt install git

После установки утилиты git копируем репозиторий OpenVPN на наш сервер и переходим в его папку:

git clone https://github.com/Nyr/openvpn-install.git cd openvpn-install/

Разрешаем выполнение установочного файла с помощью следующей команды:

chmod +x ./openvpn-install.sh

И запускаем установку OpenVPN:

./openvpn-install.sh

Настраиваем OpenVPN

Далее у нас запустится настройка установки OpenVPN. В первом пункте выбираем протокол передачи данных TCP, так как он более надежный. Вводим цифру 2 и подтверждаем действие клавишей Enter.

Второй шаг пропускаем с помощью клавиши Enter. Теперь нам нужно выбрать DNS для нашего сервера. Я использую сервера AdGuard, так как они блокируют рекламу и нежелательный контент на сайтах. Для подключения таких же DNS вводим цифру 6 и нажимаем Enter.

Теперь нам нужно выбрать любое имя файла конфигурации. Я назвал ее jsonic.

Далее подтверждаем, что мы готовы к установке и ждем ее завершения.

Запоминаем путь, который указан в конце лога установки.

Также мы можем выключить логирование трафика для полной анонимности подключения к VPN следующей командой:

apt remove rsyslog

Подключаемся к нашему VPN

Теперь нам нужно скопировать конфигурационный файл, который создался после установки OpenVPN. Для этого подключаемся к серверу по протоколу SFTP. В Termius для этого нужно зайти во вкладку SFTP, нажать «Select host» и выбрать имя подключения:

После этого заходим в папку, которая была указана при завершении установки, и копируем из нее файл конфигурации .ovpn (его имя мы вводили при настройке установщика) с помощью кнопки «Transfer to» к себе на устройство. Сохранить файл можно в любой удобной директории. 

Далее скачиваем клиент OpenVPN к себе на устройство (компьютер, ноутбук, смартфон или планшет). Программа работает на всех популярных операционных системах. Я буду показывать его включение на примере Android.

Заходим в клиент, переходим во вкладку «File», находим на устройстве файл в формате .ovpn, который мы скопировали с сервера, и жмем «Import».

После импорта конфигурации ставим галочку в пункте «Connect after import» и нажимаем «Add».

Готово! Мы подключены к нашему VPN!

Источник: https://timeweb.com/ru/community/articles/podnimaem-svoy-vpn-na-servere

Создаём свой VPN-сервер. Подробная инструкция

Программа для создания vpn сервера

Привет!
С сегодняшнего дня в РФ прикрывают VPN-сервисы для обхода блокировок.

Но блокируют только публичные сервисы, поэтому расскажу как сделать свой собственный VPN-сервис всего за $2.5 в месяц (около 150 рублей).

Больше года назад был пост об этом, но простому пользователю будет сложно следовать этой инструкции. https://pikabu.ru/story/sobstvennyiy_vpn_4693285

Регистрируем VPS (предлагаю vultr.com, ибо там недорого, вообще, можно где угодно).

vultr предлагает VPS в Майами или Нью-Йорке недорого, в остальных местах минимальный ценник чуть больше — $5.

Привязываем карту или пополняем баланс.

Проверяем, что всё нажали верно. Жмём “Deploy Now”. Попадаем в список серверов, ждём запуска.

На странице конкретного сервера будет информация для подключения по SSH. Если эти три буквы видите впервые, то жмём кнопку “View Console”

Авторизуемся в консоли (или по SSH) с помощью данных для входа и выполняем следующие действия (копируйте построчно в консоль):
1. apt-get update
2. apt-get install git
3. cd /root
4. git clone https://github.com/Nyr/openvpn-install.git
5. cd openvpn-install
6. chmod +x openvpn-install.sh
7. ./openvpn-install.sh

Этими действиями мы скачаем и запустим скрипт для автоматической настройки сервера OpenVPN. Соглашаемся со всем, кроме имени клиента. Его нужно придумать, только латиница. Под каждое устройство делается один “клиент”. Первый создастся сейчас, чтобы добавить ещё несколько, нужно повторно запустить скрипт (см. выше, команда под номером 7).

Теперь в домашней директории (команда для перехода туда: cd ~) появились файлы с расширением .ovpn (по одному на каждого созданного клиента). Каким-либо образом забираете файлы с сервера (можно использовать SCP, удобный сервис transfer.sh или просто скопировать содержимое файлов и создать файлы с этим содержимым и расширением .ovpn — команда cat pupkin.ovpn).

Эти файлы используем в программах для подключения к OpenVPN. Вот подходящие программы:

iOS: https://itunes.apple.com/ru/app/openvpn-connect/id590379981

Android: https://play.google.com/store/apps/details?id=net.openvpn.openvpn

Windows: https://swupdate.openvpn.org/community/releases/openvpn-install-2.4.4-I601.exe

OS X: https://tunnelblick.net/downloads.html

Ubuntu: apt-get install openvpn — установка. openvpn pupkin.ovpn — запуск.

Всего хорошего! Если возникнут вопросы, пишите в комментарии, постараюсь помочь.

[моё] VPN Openvpn Запрет VPN Длиннопост

Предыдущие части: 1, 1.1(она же 4), 2, 3

Если вы вдохновились моими статьями и сделали всё, как написано, то у вас уже есть:

1. Сервер, расположенный где-то в дебрях Европы.

2. На сервере настроен вход SSH по сертификату и файрвол.

3. На сервер установлен VPN-сервер, сгенерирован ворох сертификатов для сервера и клиентов.

4. Ваши устройства (компьютеры, смартфоны, планшеты и т.п.) настроены на соединение с VPN-сервером.

Теперь ваш трафик по территории собственной страны идет только в зашифрованном виде, а доступ к ключам шифрования только у вас.

Казалось бы, живи и радуйся. Но не всё так просто. Ваше клиентское устройство, напрямую или косвенно, продолжает многое сообщать о вас: тип устройства, операционная система, внутренний IP адрес, и пр. Так происходит, потому что VPN-ервер не модифицирует полученные от вас пакеты, он просто их расшифровывает и отправляет в сеть.

Хватит это терпеть! Мы запилим свой прокси-сервер с анонимностью и прозрачностью.

Из статьи в википедии:

Proxy server (Прокси сервер) – промежуточный компьютер, который является посредником между вашим компьютером и Интернетом. Прокси обычно используют либо для ускорения работы в сети Интернет, либо для анонимного прохождения в сети Интернет.

Так же использование анонимного прокси, может быть использовано, как дополнительное средство защиты: анонимный прокси (anonymous proxy) подменяет Ваш IP-адрес, и злоумышленник будет пытаться совершить атаку не на Ваш компьютер, а на прокси сервер, у которого, зачастую, максимально мощная система защиты.

Там ещё есть интересное в статье, почитайте.

Нас интересует умение прокси подменять отправителя пакетов и обрезать из них всё лишнее. Т.е. повысить нашу анонимность. Я уже писал в первой части, что 100% анонимности мы не добьёмся, но двигаться в этом направлении мы будем.

Есть over9000 реализаций прокси. Изначально я хотел использовать squid в связке с squidguard + adblock, но с кальмаром возникли проблемы.

В разных версиях дистрибутивов он вёл себя по-разному с протоколом https, да и вообще последние его редакции какие-то не удачные.

Поскольку данная статья рассчитана на не квалифицированного читателя, то перегружать её всеми возможными костылями для squid я посчитал не целесообразным. Поэтому, после недолгих исканий, был выбран 3proxy. В дальнейшем я всё-таки запили статью про squid.

И да, как вы наверняка помните, наш файрволл настроен таким образом, что прокси будет принимать подключения только от клиентов VPN-сети.

Пока мы еще не сделали анонимный прокси, попробуйте позаходить на сайты, показывающие степень вашей анонимности. Например:

https://do-know.com/privacy-test.html

https://whoer.net/ru

https://2ip.ru/privacy/

http://witch.valdikss.org.ru/

и прочие. Тысячи их. Потом сравните с тем, что будет после настройки прокси.

Хватит читать, открываем консоль. Будем отращивать бороду собирать наш прокси из исходников.

Установим компилятор

yum -y install gcc

Перейдём в домашнюю папку

cd ~

Быстренько посмотрим, какая версия 3proxy сейчась актуальна на странице загрузок https://www.3proxy.ru/download/

На момент написания статьи это была версия 0.8.9

Качаем её

wget https://github.com/z3APA3A/3proxy/archive/0.8.9.tar.gz

Распаковываем

tar -xvzf 0.8.9.tar.gz

И переходим в папку с исходниками

cd 3proxy-0.8.9

В опциях исходников делает наш сервер полностью анонимным.

sed -i '1s//#define ANONYMOUS 1/' ./src/proxy.h

Компилируем (О да! Теперь вы можете хвастаться, что в линуксе компилировали из сырцов. Чувствуете, как на вашем лице начинает пробиваться борода, на спине прорастать свитер?)

make -f Makefile.Linux

Подготовим рабочее место для нашего прокси

mkdir -p /etc/3proxy/bin
touch /etc/3proxy/3proxy.pid

Теперь перенесем скомпилированные исполняемые файлы в рабочую папку

cp ./src/3proxy /etc/3proxy/bincp ./src/TransparentPlugin.ld.so /etc/3proxy/bin

cp ./cfg/3proxy.cfg.sample /etc/3proxy/3proxy.cfg

В папке /etc/rc.d/init.d

создаем файл 3proxy следующего содержания

#!/bin/sh## chkconfig: 2345 20 80# description: 3proxy tiny proxy server####case “$1” instart)echo Starting 3Proxy/etc/3proxy/bin/3proxy /etc/3proxy/3proxy.cfgRETVAL=$?echo[ $RETVAL ];;stop)echo Stopping 3Proxyif [ /etc/3proxy/3proxy.pid ]; then/bin/kill `cat /etc/3proxy/3proxy.pid`else/usr/bin/killall 3proxyfiRETVAL=$?echo[ $RETVAL ];;restart|reload)echo Reloading 3Proxyif [ /etc/3proxy/3proxy.pid ]; then/bin/kill -s USR1 `cat /etc/3proxy/3proxy.pid`else/usr/bin/killall -s USR1 3proxyfi;;*)echo Usage: $0 “{start|stop|restart}”exit 1esac

exit 0

Сохраняем и устанавливаем права 0755. К сожалению формат пикабу не позволяет разместить тексты скриптов с нормальным форматированием. Можете посмотреть, как он выглядит в нормальном виде здесь. Но и без форматирования работать будет.

Теперь откроем файл /etc/3proxy/3proxy.cfg

Удалите всё его содержимое и вставьте следующее:

daemonpidfile /etc/3proxy/3proxy.pidplugin /etc/3proxy/bin/TransparentPlugin.ld.so transparent_pluginnserver 8.8.8.8nserver 8.8.4.4nscache 65536timeouts 1 5 30 60 180 1800 15 60#log /dev/nulllog /etc/3proxy/3proxy.log Dlogformat “- +_L%t.%. %N.%p %E %U %C:%c %R:%r %O %I %h %T”external 123.123.123.123internal 10.8.0.1auth nonemaxconn 64allow *parent 1000 http 0.0.0.0 0allow *parent 1000 socks5 0.0.0.0 0

tcppm -i10.8.0.1 8080 127.0.0.1 11111

Здесь, в строчке

external 123.123.123.123

место 123.123.123.123 вписываем IP адрес вашего сервера.

Сохраним и закроем.

Прокси-сервер готов к запуску. Запустим его

service 3proxy start

Отлично, прокси запустился.

Если пишет ошибки, смотрим, что написано в консоли, что написано в /etc/3proxy/3proxy.log.[дата и время лога]

Если вы всё сделали в точности, как написано выше, ошибок быть не должно.

Теперь нам нужно поправить правила для iptables. Чтобы не настраивать прокси-сервер на всех клиентских устройствах (на смартфонах это зачастую попросту невозможно без рут-прав), мы сделаем наш прокси-сервер прозрачным. Т.е. для клиентов он будет не виден. Однако весь трафик, приходящий по VPN будет заворачиваться на прокси-сервер, а уже потом отправляться в открытую сеть.

Открываем Файл /root/ipt-set и аккуратно вносим следующие исправления:

Находим строчку:

SQUID_PORT=»8080″

и исправляем на

PROXI_PORT=»8080″

Находим строчки

# squid$IPT -A INPUT -i $IF_OVPN -p tcp —dport $SQUID_PORT -j ACCEPT

$IPT -A INPUT -i $IF_OVPN -p udp —dport $SQUID_PORT -j ACCEPT

и исправляем на

# proxi$IPT -A INPUT -i $IF_OVPN -p tcp —dport $PROXI_PORT -j ACCEPT

$IPT -A INPUT -i $IF_OVPN -p udp —dport $PROXI_PORT -j ACCEPT

И сразу, после этих строчек добавляем ещё две:

$IPT -t nat -A PREROUTING -i $IF_OVPN -p tcp -m tcp —dport 80 -j DNAT —to-destination 10.8.0.1:$PROXI_PORT
$IPT -t nat -A PREROUTING -i $IF_OVPN -p tcp -m tcp —dport 443 -j DNAT —to-destination 10.8.0.1:$PROXI_PORT

Сохраняем и закрываем файл.

Приведу, на всякий случай, файл /root/ipt-set полностью:

Источник: https://pikabu.ru/story/sozdayom_svoy_vpnserver_podrobnaya_instruktsiya_5452855

Топ vpn для пк – сравнения и рейтинг

Программа для создания vpn сервера

Один из самых лучших бесплатных ВПН-сервисов для ПК, хоть и не отличается большим количеством серверов. В отличие от большинства подобных решений, Betternet позволяет пользоваться некоторыми серверами без регистрации, пусть и с ограничением по скорости.

  • минимальная цена;
  • функциональность бесплатной версии.
  • нелокализованные клиенты;
  • мало узлов, доступных для подключения.

Стабильный сервис, содержит встроенный фаервол и блокировщик рекламы. В программе доступен тарифный конструктор, с помощью которого можно создать свои условия подписки исходя из числа доступных для соединения узлов.

  • встроенный блокировщик рекламы;
  • высокая скорость в рамках бесплатного трафика;
  • тарифная политика.
  • относительно немного доступных серверов.

Сервис с интегрированной защитой от малварей, обладает неплохой скоростью соединения с большинством серверов. Правда, число доступных для подключения узлов уступает большинству альтернативных решений.

  • защита от малварей и DNS-атак;
  • нет ограничений по трафику во Free-версии;
  • лояльная цена.
  • нельзя пропинговать сервера прямо из интерфейса;
  • проблемы с просмотром онлайн-видео;
  • короткий тестовый период.

Программа с самобытным интерфейсом, точно не оставит равнодушным ни одного пользователя. Обладает высокой скоростью соединения в рамках установленного ежемесячного лимита в 500 МБ.

  • дружественный интерфейс;
  • прозрачная политика маршрутизации.
  • могут возникнуть сложности при передаче данных через P2P-сети;
  • низкая скорость подключения к «дальним» серверам;
  • нерусифицированное меню.

Сервис хорошо проявил себя при работе в пиринговых сетях. Обладает огромным количеством доступных для коннекта узлов. Как и Betternet, CyberGhost предлагает возможность бесплатного подключения в течение нелимитированного периода.

  • отличная скорость передачи трафика;
  • полная поддержка торрент-протоколов;
  • услуга сжатия данных;
  • есть бесплатный тариф.
  • некоторые «подлагивания» интерфейса.

Программа использует собственный протокол передачи данных Catapult Hydra. В остальном возможности сервиса не особо отличаются от подобных решений.

  • хорошая скорость на скачивание;
  • простота использования.
  • нельзя вручную выбрать сервер;
  • жесткие ограничения Free-версии.

Нестандартный сервис, который выбрали почти 200 миллионов человек с разных уголков мира. Программой можно пользоваться бесплатно на высокой скорости, однако в таком случае вы будете участвовать в процессе ускорения трафика других ПК.

  • высокая скорость даже без подписки;
  • блокировщик рекламы.
  • участие в раздачи «чужого» трафика в бесплатной версии;
  • решение базируется на основе собственного браузера;
  • есть вопросы к алгоритмам шифрования.

Решение от разработчика, явившего миру популярнейший антивирус, что априори служит знаком качества для продукта. Отличается стабильностью в работе, высокой скоростью установки соединения и передачи трафика.

  • полная поддержка P2P-сетей;
  • нет ограничений по скорости в рамках тестового периода;
  • предотвращение утечки DNS.
  • не самая лояльная цена лицензии;
  • P2P-протокол поддерживает лишь несколько серверов.

Еще один стабильный высокоскоростной сервис. Без регистрации нельзя попробовать возможности PureVPN – перед установкой соединения нужно обязательно внести данные банковской карты и оплатить подписку.

  • высокая степень доверия к сервису;
  • реальные акции со скидкой 75% на подписку;
  • нерусифицированный интерфейс;
  • требуется обязательная регистрация;
  • цена.

NordVPN – рекордсмен по скорости – при подключении к европейским серверам фактическая скорость практически равнялась скорости, заявленной провайдером услуг. Как и NordVPN требует обязательной регистрации кредитной карты.

  • эталонная скорость;
  • поддержка шести подключений;
  • защита от подмены DNS.
  • при регистрации обязательно внесение данных банковской карты;
  • отсутствует локализация;
  • стоимость подписки.

Набор программных инструментов для создания собственного защищенного VPN-туннеля, базирующегося на основе одноименного протокола. Данный протокол используют практически все программы в обзоре. OpenVPN состоит из клиентской и серверной части, а также средств для организации Web-интерфейса.

  • доверие к протоколу шифрования;
  • создание уникального ключа для каждой сессии;
  • сжатие данных.
  • требуется техническая подготовка пользователя.

Узконаправленное решение, позволяющее развернуть виртуальную локальную сеть через Интернет и обезопасить ее от проникновения со стороны третьих лиц. Программа Hamachi Logmein популярна среди геймеров и организаций, которые состоят из нескольких удаленных офисов.

  • стабильность в работе;
  • минимальное влияние на пинг;
  • различные топологии сетей.
  • в бесплатной версии можно подключить всего пять машин.

Неплохой сервис с быстрыми серверами. В нем есть специальная функция «Хамелеон», позволяющая шифровать трафик настолько, что его пропускает даже Великий китайский фаервол.

  • высокая скорость доступа к русским серверам из-за границы;
  • функция подмены IP;
  • тестирование скорости до коннекта.
  • бесплатная версия доступна лишь в течение суток;
  • нет браузерных плагинов.

Источник: https://vpn.softok.info/

Как настроить свой собственный VPN-сервер

Программа для создания vpn сервера

Полную версию статьи со всеми дополнительными видео уроками смотрите в источнике: https://hetmanrecovery.com/ru/recovery_news/how-to-set-up-your-own-vpn-server.htm

Читайте, как настроить VPN-сервер на своём ПК, с использованием специального оборудования или стандартными способами Windows. VPN (англ. Virtual Private Network ) – виртуальная частная сеть – это собирательное общее название технологии, которая обеспечивает возможность одного или нескольких сетевых соединений (логических сетей) поверх другой сети (как вариант – Интернет).

VPN очень полезны, не зависимо от того, где вы их используете: путешествуете ли вы по миру, работает ли вы в офисе или подключены к публичной точке доступа Wi-Fi в кафе в своем родном городе. Только вам необязательно использовать платную услугу VPN – вы можете разместить свой собственный VPN-сервер на дому.

Достаточно важным критерием при создании VPN является показатель скорости загрузки вашего домашнего интернет- соединения. Если пропускная способность очень мала, то вам лучше просто использовать платный VPN-сервис.

Поставщики интернет-услуг обычно предлагают гораздо меньшую пропускную способность, чем необходимо для создания виртуальной сети.

Тем не менее, если ваше Интернет-соединение обладает достаточной способностью, настройка VPN-сервера дома может быть для вас очень актуальной.

Для чего нужен VPN?

Домашний VPN предоставляет вам зашифрованный туннель – соединение, позволяющее вам использовать открытые публичные сети Wi-Fi для создания подключения к нужной VPN –сети.

Вы можете пользоваться VPN с любых устройств на разных операционных системах: Android, iOS, ChromeOS, Windows, Linux или macOS; можете получить доступ к различным сервисам конкретной страны, даже находясь за ее пределами. VPN обеспечит безопасный доступ к вашей домашней сети из любого места.

Вы даже можете открыть доступ к сети своим родственникам, друзьям или коллегам, разрешая им использовать сервера, размещенные в вашей домашней сети. Например, это позволит вам обмениваться данными, делиться фото и видео файлами, документами, проектами, иметь возможность постоянно общаться и быть на связи.

Также вы можете играть в компьютерные игры, предназначенные для локальной сети, – хотя есть и более простые способы настройки временной сети для игр с друзьями.

VPN-сеть также полезна для подключения к различным услугам во время поездок. Например, вы можете использовать Netflix или другие сервисы для получения потокового видео во время поездок, воспользоваться любой библиотекой или каталогом фильмов и записей.

Способ 1. Использование маршрутизатора с возможностями VPN

Вместо того, чтобы пытаться настроить VPN самостоятельно, вы можете сразу купить готовое предварительно настроенное VPN-решение.

Высокопроизводительные домашние маршрутизаторы (роутеры) часто продаются со встроенными VPN-серверами – просто найдите беспроводной маршрутизатор, в котором присутствует такой сервер. Зачастую это роутеры в средней и высокой ценовых диапазонах.

Затем вы можете использовать веб-интерфейс вашего маршрутизатора для активации и настройки VPN-сервера. Обязательно проверьте и выберите такой маршрутизатор, который поддерживает тот тип VPN, который вы хотите использовать.

Способ 2. Используйте маршрутизатор, поддерживающий DD-WRT или другую стороннюю прошивку

Пользовательская прошивка маршрутизатора – это, в основном, новая операционная система, которую вы можете использовать на своем маршрутизаторе взамен имеющейся стандартной операционной системы маршрутизатора. DD-WRT является самой популярной прошивкой, но также хорошо работает и другие операционные системы, например OpenWrt.

Если у вас есть маршрутизатор, поддерживающий использование DD-WRT, OpenWrt или любую другую стороннюю операционную систему, то вы можете запустить его с помощью этой прошивки, чтобы получить больше возможностей.

DD-WRT и другая аналогичная прошивка включают в себя встроенную поддержку VPN-сервера.

Поэтому вы можете размещать VPN-сервер даже на тех маршрутизаторах, которые изначально поставляются без программного обеспечения, поддерживающего создание и управление VPN-сервером.

Обязательно выбирайте маршрутизатор со встроенной поддержкой сторонних производителей операционных систем. Выполните установку пользовательской прошивки маршрутизатора и включите VPN-сервер.

Способ 3. Создайте свой собственный выделенный VPN-сервер

Вы также можете просто использовать программное обеспечение для настройки VPN-сервера на одном из своих компьютеров.

Приложение Apple Server (также как и Windows) предлагает встроенный способ размещения VPN-сервера. Тем не менее, это не самые мощные и безопасные варианты. И они могут быть слишком требовательны, чтобы настроить VPN-сервер и заставить его работать правильно.

Вы также можете установить сторонний VPN-сервер, такой как OpenVPN. VPN-серверы доступны для каждой операционной системы, от Windows до Mac и Linux. Вам просто нужно перенаправить соответствующие порты с вашего маршрутизатора на компьютер, на котором запущено серверное программное обеспечение.

Существует также возможность переоборудования собственного выделенного устройства в VPN-сервер. Вы можете взять одноплатный компьютер Raspberry Pi (малинка) и установить программное обеспечение сервера OpenVPN, превратив его в легкий, маломощный VPN-сервер. Вы даже можете установить на него другое серверное программное обеспечение и использовать его в качестве многоцелевого сервера.

Где еще можно разместить собственный VPN-сервер

Есть еще один вариант, который находится посередине между размещением VPN-сервера на вашем собственном оборудовании и оплатой услуг VPN-провайдера, который предоставляет вам VPN-сервис и удобное приложение.

Вы можете разместить свой собственный VPN-сервер на веб-хостинге. И на самом деле, это поможет сэкономить вам небольшую сумму, чем если бы вы воспользовались услугами выделенного VPN-провайдера. Вы заплатите хостинг-провайдеру за серверный хостинг, а затем установите VPN-сервер в том месте, которое они вам предоставили.

В зависимости от возможностей и стоимости пакетов услуг хостинг-провайдера это может быть быстрый способ подключения, когда вы добавляете VPN-сервер и получаете контрольную панель управления к нему. Или может вам придётся заняться настройкой сервера вручную полностью с самого начала.

При настройке VPN дома вы, вероятно, захотите настроить динамический DNS на своем маршрутизаторе. Динамический DNS всегда отслеживает изменения вашего IP-адреса и связывает его с актуальным, на данный момент, IP-адресом вашего компьютера. Это даст вам простую возможность всегда получать доступ к своей VPN, даже если IP-адрес вашего домашнего интернет-соединения изменился.

Однако, очень важно, не забыть настроить безопасный VPN-сервер. Вам нужна надежная безопасная сеть, чтобы никто не мог к ней подключиться без соответствующего разрешения.

Это может быть вариант защиты с использованием пароля (но, желательно, регулярно его менять).

Или другой вариант, как предлагает OpenVPN, использовать предустановленный ключ, один из самых простых способов надежной аутентификации.

Полную версию статьи со всеми дополнительными видео уроками смотрите в источнике: https://hetmanrecovery.com/ru/recovery_news/how-to-set-up-your-own-vpn-server.htm

Источник: https://zen.yandex.ru/media/hetmansoftware/kak-nastroit-svoi-sobstvennyi-vpnserver-5bf1b3b50dccb300abaa5976

Создаем свой VPN-сервер. Пошаговая инструкция — Разработка на vc.ru

Программа для создания vpn сервера

Данная статья позволит вам самостоятельно создать собственный VPN-сервер и настроить VPN-соединения на ваших iPhone, iPad и Mac. Защитить и скрыть ваш трафик от злоумышленников, провайдера и спецслужб, а также получить доступ к заблокированным в стране ресурсам.

В январе 2019 года я путешествовал по Азии. Будучи в Гуанчжоу, я столкнулся с отсутствием доступа к Google, и ряду других популярных сервисов. Они в принципе не работают на территории Китая и заблокированы правительством.

Помимо недоступности сервисов в некоторых странах, в путешествиях вообще есть определенная проблема с нормальным доступом в Интернет. Не всегда удается купить местную SIM-карту, поэтому приходится подключаться к Wi-Fi-сетям в отелях, аэропортах и кафе. Фактически, мы ничего не знаем об этих сетях: кем они были созданы, насколько надежны и не «слушает» ли кто-либо сейчас наш трафик.

То же самое происходит и в своей стране. Если вы беззаботно подключаетесь к Wi-Fi в кафе или к любым публичным сетям, то у меня для вас плохие новости. Вы и понятия не имеете, насколько безопасны эти сети, и, вполне возможно, прямо сейчас весь ваш трафик прослушивается злоумышленниками, которые сидят за соседним столиком. Отличный пример показан на видео.

Вывод: всегда, когда мы подключаемся к любой сети, которая не является лично нашей, вся наша сетевая активность находится под постоянной угрозой.

Использование VPN-соединения — оптимальное решение сразу обеих обозначенных проблем: так мы получаем доступ к заблокированным в стране ресурсам и защищаем себя от прослушки трафика. Реализовать это решение можно двумя способами:

  • Воспользоваться коммерческим VPN-сервисом, например, Nord VPN
  • Создать свой VPN-сервер

Для меня использование коммерческого VPN было неприемлемым решением, и по ходу статьи я объясню, почему никому не советую пользоваться подобными сервисами. А поскольку я уже имел навык работы с Linux, я решил создать собственный VPN-сервер: размять пальцы, освежить знания, прокачать скилл.

Однако, побродив по Интернету, я не нашел ни одной работающей инструкции: в большинстве из них содержались ошибки, и ни одна из них не работала на 100%.

Либо же эти инструкции были заточены под слишком специфические кейсы использования, что не подойдет для обычного среднестатистического пользователя. В связи с этим, я решил написать свою инструкцию. Надеюсь, она поможет тем, у кого есть потребность в создании собственного VPN-сервера.

На мой взгляд, сегодня она должна быть у любого пользователя, который хоть сколько-нибудь заботится о безопасности своих данных.

Данная инструкция написана для широкого круга читателей и может быть применена жителем любой страны, однако, предполагает хотя бы минимальные знания Linux на уровне начального пользователя, который умеет обращаться с базовыми командами консоли. Инструкция проверена и обкатана несколько раз, поэтому гарантировано сработает на чистой системе без каких-либо ошибок. Настройка займет от 15 минут, в зависимости от скорости вашей работы.

К сожалению, Windows и Android в данной статье не рассматриваются, поскольку Windows последний раз я пользовался лет 15 назад, а Android — 2 часа совокупно за всю жизнь, поэтому не представляю, что и как сегодня работает в этих операционных системах. Не исключаю, что подходы, описанные здесь, сработают и для них. Инструкция в первую очередь создана для тех, кто пользуется iPhone, iPad и Mac.

С помощью вашего обычного Интернет-соединения между вашим устройством и VPN-сервером устанавливается специальное соединение — VPN-туннель. Все передаваемые и получаемые данные в этом соединении шифруются.

С этого момента вся ваша сетевая активность осуществляется через данный туннель, а не через основной канал провайдера, и вы пользуетесь Интернетом как бы с самого VPN-сервера, а не с вашего устройства.

Для вашего провайдера, администратора Wi-Fi-сети или же злоумышленников, которые сканируют трафик в Wi-Fi-сетях, вся ваша сетевая активность выглядит как одно единственное соединение к одному единственному IP-адресу. Это всё, что им доступно. Что именно происходит внутри этого соединения, они не смогут узнать, поскольку просто не смогут проникнуть «внутрь» этого соединения.

Да, можно взломать сам VPN-сервер и получить доступ к вашему трафику уже на нем, но очевидно, что никто не будет этим заниматься. К тому же, взломать хорошо защищенный VPN-сервер — тот еще челлендж.

Итак, давайте обозначим, что нам дает VPN-соединение и какие преимущества предлагает:

  • VPN-соединение обеспечит безопасность при подключении к ненадежным (не лично нашим) Wi-Fi-сетям и особенно полезно в путешествиях. Ни администратор Wi-Fi-сети, ни злоумышленники, сканирующие трафик, не смогут понять на какие сайты вы ходите, какие данные передаете или получаете.
  • VPN-соединение обеспечит доступ к ресурсам, заблокированным в вашей стране или стране, в которой вы сейчас находитесь. Поскольку VPN-сервер находится за пределами вашей страны, а вместе с ним виртуально и вы, вам становятся доступны любые ресурсы Интернета. Если конечно они не заблокированы в стране нахождения самого VPN-сервера.

Источник: https://vc.ru/dev/66942-sozdaem-svoy-vpn-server-poshagovaya-instrukciya

Создаём собственный VPN сервис за 5 минут

Программа для создания vpn сервера

Рассмотрим быстрое создание VPN сервера для направления всего трафика и отдельно только для обхода заблокированных сайтов, не направляя весь трафик через VPN

Тема обхода блокировок до сих пор является актуальной повесткой дня. Но на написание этой статьи, сподвигла меня несколько другая тема. Сейчас на рынке доступен огромный выбор различных VPN с разной ценовой категорией, плюс часто встречающиеся акции на получение VPN.

Разрабатываются новые технологии для VPN, появляются новые механизмы обхода блокировок типа SmartDNS. Как раз такой услугой воспользовался недавно. Работает хорошо, удобно было добавить DNS в роутер, но адреса обхода очень ограничены. В моем случае поддержка пошла на встречу и вместе мы смогли добавить сервис Кинопоиск от Яндекса.

Правда, почти сразу я понял, что хочется большего, хочется самому управлять трафиком. Плюс лично мне не интересны VPN, направляющие весь трафик. Они снижают скорость, не так удобны для просмотра местных сайтов. К тому же мне надо этот трафик пропустить через роутер (в первую очередь для полной работы Яндекс Станции).

Сейчас нахожусь в Молдове, здесь сайты не блокируют, но некоторые российские сервисы недоступны.

Само создание OpenVPN сервера займет меньше 5 минут, но сначала мы рассмотрим аренду сервера и подключение к нему.

В первую очередь нужно арендовать VPS сервер. VPS сервер – виртуальный выделенный сервер, который соответствует физическому серверу, т.е пользователь получает root-доступ к операционной системе, IP-адресам и т.д.

Тут зависит от ваших целей, стоимости сервера, и того какие именно услуги этот сервер может поддерживать (например, не все хостинг-провайдеры разрешают использование VPN-серверов, поэтому перед заказом услуги предварительно у тех. поддержки узнайте разрешают ли они использование VPN сервера).

Если вы хотите получить доступ к российским сайтам, то вы, конечно, можете выбрать европейские сервера, но на мой взгляд, стоит выбрать российские сервера, для получения полного доступа к сервисам.

В таком случае (повторюсь, для доступа к российским серверам) рекомендую обратить внимание на следующую статью, в которой были протестированы некоторые российские хостинг-провайдеры: Обзор дешевых VPS-серверов. Я же воспользовался услугами хостинг-провайдера VDS.SH. С учетом того, что не все провайдеры разрешают использование VPS в качестве VPN сервера, перечислю тех, кто точно разрешает:

  • VDS.SH
  • firstvds.ru
  • pq.md
  • skyhost.ru
  • gcorelabs.com
  • hostiman.ru
  • vpshoster.ru
  • hosting.energy

Если у вас есть достоверная информация о том какие хостинг-провайдеры разрешают использование VPS в качестве VPN-сервера, то поделитесь информацией. Можем добавить в статью.

Для тех, кому нужен доступ к заблокированным в РФ сайтам, нужно брать сервер за пределами России. Это может быть DigitalOcean или linode – из недорогих хостингов.

Если вы собираетесь использовать сервер только в качестве VPN сервера, то вам не нужны дополнительные панели управления, типа ISPmanager. Не заказывайте их.

Выбрав сервер, на электронную почту вы получили необходимые данные для доступа к нему.

Подключаться к серверу будем с помощью ssh клиента PuTTY, а скачивать нужные файлы (клиентские ovpn файлы) с помощью ftp-клиента FileZilla.

Запускаем приложение PuTTY, в графе Host Name вводим ip адрес нашего сервера (эти данные мы получили сразу после регистрации сервера), порт 22.

Далее нажимаем на Open и в появившемся окне нажмите на ДА. Откроется новое окно, в котором нужно ввести имя пользователя и пароль, которые мы получили на электронный адрес. Процесс ввода пароля не будет отображаться, но введя его все равно нажмите на Enter. Теперь мы подключились к нашему серверу.

Для вставки скопированного текста в операционную систем сервера удобно пользоваться нажатием правой кнопкой мыши.

Подключение с помощью FileZilla. Открываем FileZilla: Файл > Менеджер сайтов > Новый сайт > Протокол указываем SFTP, Хост – IP адрес сервера, а также Имя пользователя и пароль, полученные по почте.

На самом деле на установку OpenVPN сервера уйдет меньше 5 минут. Установка сервера будет рассматриваться на VPS с операционной системой Ubuntu, для Debian команды идентичны, но скорее всего без sudo (как правило он не предустановлен).

Устанавливаем утилиты, которые нам пригодятся:

sudo apt install mc nano wget curl

Для операционных систем, версии которых не ниже Ubuntu 18.04, Debian 9,CentOS 7. Допускаются данные версии и выше. Скрипт автоматической установки OpenVPN:

wget https://git.io/vpn -O openvpn-install.sh && bash openvpn-install.shВо время установки будет задано несколько вопросов с уже готовым по умолчанию ответом. Можно соглашаться, можно отредактировать и выбрать свой вариант. Протокол соединения, рекомендую, использовать udp. В качестве DNS использую Яндекс DNS (77.88.8.8). Последним вопросом будет предложено задать имя клиентского файла ovpn, который затем будет расположен в директории Root.

Повторный запуск скрипта позволяет:

  1. Добавить клиентский файл ovpn для подключения
  2. Анулировать клиентский файл ovpn, выданный ранее.
  3. Удалить сервер OpenVPN
  4. Выйти

Для операционных систем, версии которых ниже ранее перечисленных. Выполнять нужно следующий скрипт:

wget https://git.io/vpn1604 -O openvpn-install.sh && bash openvpn-install.sh

Этот скрипт подойдет для операционных систем не выше, но в том числе, Ubuntu 16.04, Debian 8, Centos 6.

Являясь обладателем роутера ASUS RT-AC59U, который поддерживает клиентские VPN, меня интересовало подключение через роутер. Опытным путем выяснил, что OpenVPN клиент роутера поддерживает подключение, созданное на сервере версии только Ubuntu 16.04.

После установки скрипта VPN уже готов и запущен. Можно с помощью FileZilla скачать файл ovpn и импортировать в нужное устройство. Как импортировать ovpn можно посмотреть на примере статьи: Настройка OpenVPN. Подключение к бесплатным серверам VPN Gate.

По умолчанию через VPN будет проходить весь трафик.

По умолчанию направляется весь трафик через VPN, а мы бы хотели пустить только определенные адреса для их разблокировки, а остальной трафик чтобы оставался без изменений.

Подключившись по PuTTY к серверу, открываем ранее установленный файловый менеджер mc (запускается командой: mc). Переходим к директории: /etc/openvpn/server/

Нас интересует файл server.conf , нажимаем на него и жмём F4 для редактирования, затем номер 1 для выбора редактора nano. Редактирование файла можно сразу запустить командой:

sudo nano /etc/openvpn/server/server.confНаходим строчку push “redirect-gateway def1 bypass-dhcp” и закомментируем её, добавив перед ней значок #. Данную строчку можно и вовсе удалить. Именно она отвечает за то, чтобы весь трафик шел через VPN.

Добавим строчку duplicate-cn . Она позволит использовать один сертификат на нескольких устройствах.

Затем нам нужно добавить ip адреса, которые будут идти через VPN. Узнать IP адрес сайта можно с помощью Командной строки, командой:

nslookup название_сайта

В том случае если адреса заблокированы провайдером и не пингуются, то можно воспользоваться онлайн сервисами, например этим.

Адреса без букв, будут являться адресами IPv4, которые нам нужны. Добавлять адреса в конце файла server.conf нужно следующим образом:

Источник: https://www.comss.ru/page.php?id=6755

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.