Polytech-soft.com

ПК журнал
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Установка vpn на vps

Как настроить свой VPN

Настройте собственный VPN на сервере, чтобы получить свободу в интернете и обойти блокировку Telegram.

Telegram заблокировали, бесплатные прокси и VPN работают с перебоями из-за большого наплыва пользователей или вовсе прекращают функционировать без объяснения причин, как OperaVPN.

Платные инструменты тоже могут в любой момент исчезнуть: закон о запрете анонимайзеров и VPN давно приняли, но пока не применяли. В этой ситуации единственной гарантией свободы в интернете становится собственный VPN. Лайфхакер расскажет, как настроить его за 20 минут.

Выбираем хостинг

Для настройки VPN нужен VPS — виртуальный частный сервер. Вы можете выбрать любого хостинг-провайдера, главное, чтобы выполнялись следующие условия:

  • Сервер находится в стране, которая не подпадает под юрисдикцию российских органов власти, но находится достаточно близко к вашему реальному местоположению.
  • Оперативной памяти (RAM) должно быть не меньше 512 МБ.
  • Скорость сетевого интерфейса — 100 МБ/сек и выше.
  • Сетевой трафик — 512 ГБ и выше или неограниченный.

Количество выделенного места на жёстком диске и тип накопителя не имеет значения. Найти подходящее решение можно за 3–4 доллара в месяц.

При покупке сервера выбирайте KVM. OpenVZ и Xen тоже подойдут, если у них подключён TUN — об этом нужно спросить в технической службе хостинг-провайдера.

С KVM никаких дополнительных манипуляций производить не придётся, хотя некоторые хостинг-провайдеры и на нём могут ограничить возможность создания VPN. Уточнить это можно также в службе поддержки.

При настройке сервера в пункте «Имя хоста» можно вписать любое значение: например, test.test. Префиксы NS1 и NS2 тоже не важны: пишем ns1.test и ns2.test.

Операционная система — CentOS 7.4 64 bit или любой другой дистрибутив, принципиальных отличий в настройке нет. Сетевой трафик оставьте 512 ГБ или выберите дополнительный объём, если боитесь, что имеющегося не хватит. Локация — чем ближе, тем лучше. Нидерланды подойдут.

После оплаты на почту придёт письмо со всеми необходимыми данными для настройки VPN. Вы приобрели место на сервере другой страны, осталось перенаправить на него весь трафик.

Настраиваем VPN

Для подключения к серверу и отправки команд мы будем использовать программу Putty. Мне ссылка на неё пришла в письме с регистрационными данными для хостинга. Скачать программу можно здесь. Putty и её аналоги есть и на macOS, настройки будут идентичными.

Запустите Putty. На вкладке Session в поле Host Name введите IP-адрес, который пришёл в письме, и нажмите Open.

При появлении окна с предупреждением об опасности нажмите «Да». После этого запустится консоль, через которую вы будете отправлять команды серверу. Для начала нужно залогиниться — данные для авторизации также есть в письме от хостера. Логин будет root, его напечатайте руками. Пароль скопируйте в буфер обмена. Для вставки пароля в консоль щёлкните правой кнопкой и нажмите Enter. Пароль не отобразится в консоли, но если вы авторизовались, то увидите информацию о системе или номер сервера.


Между вводом логина и пароля не должно пройти много времени. Если появилось сообщение об ошибке, перезапустите Putty и попробуйте ещё раз.

Для настройки VPN я использовал готовый скрипт OpenVPN road warrior. Этот способ не гарантирует полную анонимность, так что при совершении противозаконных действий пользователя легко найти. Но для обхода блокировки его достаточно. Если все VPN-сервисы перестанут работать, это подключение продолжит функционировать, пока я плачу за хостинг.

Чтобы использовать скрипт, вставьте в консоль строчку wget https://git.io/vpn -O openvpn-install.sh && bash openvpn-install.sh .

После успешного добавления скрипта запустится диалог с мастером настройки. Он самостоятельно находит оптимальные значения, вам останется только согласиться или выбрать подходящий вариант. Все действия подтверждаются нажатием клавиши Enter. Пойдём по порядку:

  1. IP-адрес должен совпадать с IP-адресом, который вы получили в письме от хостера.
  2. Протокол оставьте по умолчанию UDP.
  3. Port:1194 — согласитесь.
  4. Какой DNS использовать — выберите Google. Сотрите 1, напишите 3 и нажмите Enter.
  5. Client name — укажите имя пользователя. Можно оставить client.
  6. Press any key — ещё раз нажмите Enter и дождитесь окончания настройки.

После завершения настройки необходимо создать файл, через который вы будете подключаться к VPN. Введите команду cat

В консоли появится содержимое файла. Прокрутите экран наверх к команде cat

/client.ovpn и выделите всё, что появилось ниже, кроме последней строчки. Выделение должно закончиться на . Для копирования фрагмента нажмите Ctrl + V.

Запустите «Блокнот», вставьте скопированный фрагмент и сохраните файл на рабочем столе с именем client.ovpn.

Откройте меню «Файл», выберите «Сохранить как», установите тип «Все файлы» и введите имя с расширением — client.ovpn.

Подключаемся к серверу

Для подключения с помощью созданного файла нужен клиент OpenVPN. Версию для компьютера можно скачать здесь. Загрузите и установите программу, но не запускайте. Щёлкните правой кнопкой по файлу client.ovpn и выберите пункт Start OpenVPN.

Появится окно консоли с инициализацией соединения. Если подключение прошло успешно, внизу будет статус Initialization Sequence Completed . В процессе соединения может появиться окно выбора сети, нажмите на общественную сеть.

Чтобы убедиться, что подключение установлено верно, проверьте IP-адрес. Он должен совпадать с тем, который хостер написал в письме. Чтобы перестать направлять запросы на сервер в другой стране, закройте окно OpenVPN.

Читать еще:  Антивирус для виндовс 7 2020

У OpenVPN есть также клиенты для мобильных устройств.

Безопасный OpenVPN на VPS за несколько минут

Введение

В связи с последними событиями и возможной блокировкой публичных VPN сервисов созрела идея облегчить жизнь людям и сделать скрипт для быстрой установки OpenVPN со всеми настройками и легким выпуском сертификатов.

Скрипт позволяет одной командой создать работающий сервер и создать файлы конфигурации для клиентов в unified формате (то есть с сертификатами, включёнными в файл конфигурации). Кстати, эти файлы подходят для мобильных устройств.

Скрипт создавался для машин с CentOS 7.x или Ubuntu Server 17.x, использование на Ubuntu 16.x. возможно, но там OpenVPN 2.3.x в репозиториях. При необходимости можно добавить другие дистрибутивы, но обычно при покупке VPS можно выбрать систему и это не так важно.

Скрипт написан на bash за пару часов, возможны ошибки и наверняка что-то можно было реализовать проще и лучше.

Запускайте скрипт на свежей машине, он перезаписывает правила iptables и конфигурацию OpenVPN. И да, в правилах iptables разрешен порт ssh 22, если вы поменяли его на другой, не забудьте поменять порт в скрипте.

Особенности

Как пользоваться

Использовать скрипт очень просто, скачайте файл openvpnsetup.sh на ваш VPS, дайте ему права на запуск chmod +x openvpnsetup.sh и запустите ./openvpnsetup.sh. В результате вы получаете настроенный сервер, готовый к работе на выбранном вами порту.

В папке /etc/openvpn создается скрипт newclient.sh, который нужен для создания файлов конфигурации клиентской части, использовать его так же просто — ./newclient.sh clientname. Результатом будет файл /etc/openvpn/bundles/clientname.ovpn, который сразу можно использовать на клиенте, просто положите его в папку config (в случае использования на Windows) на вашей машине.

Если вы захотите пересоздать сервер, просто удалите все из папки /etc/openvpn и запустите скрипт заново (естественно, клиентские сертификаты надо будет перевыпустить).

Советы по выбору VPS для OpenVPN

  1. В первую очередь смотрим на цену, можно найти предложения за $3-4 в месяц, что дешевле многих VPN сервисов;
  2. Выбирайте VPS ближе к вам географически, если хотите иметь приемлемую скорость через VPN. Чем меньше пинг от вас до VPS, тем лучше скорость;
  3. Выбирайте минимальную конфигурацию. OpenVPN не использует больше одного ядра и может работать на 256MB памяти. Минимального дискового пространства в 3-5GB так же вполне достаточно;
  4. Некоторые VPS ограничены по трафику, но обычно это 1TB в месяц, если вы планируете использовать больше, рассмотрите другие тарифные планы;
  5. Перед тем как оформить заказ на VPS, уточните разрешена ли загрузка торрентов (при условии, что они вам нужны, конечно);
  6. Так же можно уточнить включены ли TUN/TAP устройства в системе. В скрипте есть проверка на это, но лучше уточнить до покупки, возможно их и нельзя будет включить через поддержку провайдера VPS;
  7. Наличие IPv6 адреса, скрипт позволяет настроить сервер с поддержкой IPv6 и возможно вы захотите иметь возможность посещать IPv6 ресурсы через VPN.

Скрипт доступен на GitHub.

Настройка клиента VPN (OpenVPN) на VPS/VDS

Если вам интересен хотя бы один пункт из списка ниже, то вы точно захотите затуннеллировать свой траффик при помощи VPN-сервера [short] :
• Снять географические ограничения доступа к различным медиа-сервисам (Hulu, FOX, BBX и так далее)
• Обойти «драконовскую» цензуру
• Скрыть свою личность, местонахождение и пр.
• Защитится от компьютерных атак

Разумеется, можно использовать услуги коммерческого сервиса типа SecretsLine, в этом случае плата, как правило, составляет 5-10 $ в месяц либо

1 $ за гигабайт, однако многие предпочитают настраивать и использовать их собственный сервис. Есть смысл какое-то время попользоваться услугой платного VPN, а уже потом создать свой собственный.

Для того, чтобы настроить VPN нужен, во-первых, удаленный Linux-сервер. Легче всего арендовать виртуальный частный сервер (далее — VPS) у одного из бесчисленного множества провайдеров. Нет смысла платить за него больше 10 долларов в неделю, так как большая часть ресурсов сервера вам не понадобится (самый главный параметр — пропускная способность). Недорогие сервера можно поискать на KingServers.com.

После того, как вы отправили заказ и прошли проверку системы безопасности, нужно будет подождать некоторое время, пока ваш заказ не будет активирован и вам не придет e-mail с данными доступа к панели управления и самому VPS (через SSH). Вы получите 2 IP-адреса. Можно настроить второй адрес для передачи входящего и выходящего трафика VPS-клиентов (которые расположены по адресу маски подсети 10.x RFC 1918 и получают доступ к Интернету через SNAT)

Если во время выбора сервера вы не выбрали ОС, то самое время это сделать. В нашем случае используется Ubuntu 8.04.

Также вам понадобится установленные виртуальные сетевые драйвера TUN/TAP, для этого нужно зайти в панель управления (там выбираете «Enable Tun/Tap») и / или обратиться в службу технической поддержки клиента. Если /dev/net/tun не существует, тогда можно создать объект с помощью «mknod /dev/net/tun c 10 200».

Устанавливаем OpenVPN:
«apt-get install openvpn».

Также можно установить бесплатную двухпользовательскую версию OpenVPN-AS с сайта http://openvpn.net/, но у нее могут возникнуть проблемы с загрузкой модулей netfilter. Если вам нужна поддержка, или вы хотите использовать Open VPN более чем для двух пользователей, можно установить многопользовательскую версию по тарифу 5 $ за пользователя. То есть пользователи бесплатной / опенсорсной версии не получают технической поддержки и вынуждены действовать в рамках ограничений.

Читать еще:  Как поменять vpn

В OpenVPN используется инфраструктура открытых ключей PKI. Вместо того, чтобы обращаться в центр сертификации, можно самому настроить ключ. Пакет Easy RSA уже включен для того, чтобы облегчить процесс настройки ключей.

Переходим в директорию /etc/openvpn/easy-rsa:
cd /usr/share/doc/openvpn/examples/easy-rsa/2.0.

Изменяем файл «vars», то есть в нем указывая нужные нам данные для будущих сертификатов, а затем устанавливаем требуемые переменные окружения командой:
. ./vars
Создаем основные ключи:
/clean-all./build-ca./build-dh
Создаем сертификат ключа
./build-key-server server
Для каждого клиента создаем свой ключ:
./build-key client1./build-key client2./build-key client3

Во время настройки будет предложено ввести кучу избыточной информации типа названия страны, региона, города, организации и пр., но можно просто ввести в каждую строку «.». Единственная строка, которую не стоит пропускать — «Common Name», то есть имя сервера. Можно ввести «server», «client1» (или любое другое имя пользователя, например «samj») и пр. Когда закончите с заполнением, нужно будет сделать ключ видимым для OpenVPN при помощи команды «cp keys/* /etc/openvpn».

Затем нужно будет настроить сервер OpenVPN и клиент на основе примеров в директории /usr/share/doc/openvpn/examples/sample-config-files. Можно, к примеру, использовать два Open-VPN. Один, «Скоростной» с максимальной производительностью, можно использовать на «чистых» соединениях (в которых используется udp/1194) и другой, «Совместимый», для соединения через корпоративную сеть (где используется tcp/443 и HTTPS). Находим и редактируем «zcat server.conf.gz > /etc/openvpn/faster.conf» (после фильтрации `cat faster.conf | grep -v «^#» |grep -v «^;» | grep -v «^$»`) до следующего вида:
local 173.212.x.x
port 1194
proto udp
dev tunca
ca.crt
cert server.crt
key server.keydh dh1024.pem
server 10.9.0.0 255.255.255.0
ifconfig-pool-persist faster-ipp.txt
push «redirect-gateway def1 bypass-dhcp»
push «dhcp-option DNS 8.8.8.8»
push «dhcp-option DNS 8.8.4.4»
client-to-client
keepalive 10 120
tls-auth ta.key 0
cipher BF-CBCcomp-lzouser nobodygroup nogrouppersist-keypersist-tunstatus
/var/log/openvpn/faster-status.loglog-append
/var/log/openvpn/faster.logverb
3mute 20

Важные примечания:
• local определяет, с каким IP связываться. В нашем случае мы установили второй (из двух) IP, выделенных BurstNET для VPS, так, чтобы первый можно было использовать для соединения с другими серверами. Точно так же можно использовать и первый IP-адрес, а второй, «чистый», применять для работы с клиентами.
• Мы используем «TUN» (то есть виртуальный сетевой драйвер для туннелирования/маршрутизации), а не «TAP» (которое используется для создания виртуального сетевого моста Ethernet)? так как BurstNET использует интерфейс venet, в котором отсутствуют MAC-адреса, а не интерфейс veth .
• Есть несколько способов улучшить безопасность, однако проще всего действовать анонимно, то есть использовать nobody:nogroup и применять tls-auth (то есть создать факультативный ключ ta.key при помощи команды «openvpn —genkey —secret ta.key»)
• Можно задать клиентам адреса Google Public DNS для того, чтобы они не могли использовать локальные DNS-адреса во время подключения. Также можно указать в настройках клиентов маршрутизацию всего траффика через VPN (который в противном случае лишь перехватывать траффик через удаленную сеть)
• Настройте раздельные сетевые журналы и маски подсети (10.8.0.0/24 и 10.9.0.0/24) для «быстрой» и «совместимой» копий VPN.

Файл «compatible.conf» отличается от «faster.conf» лишь следующими параметрами:
port 443proto tcpserver 10.8.0.0 255.255.255.0
status /var/log/openvpn/compatible-status.loglog-append /var/log/openvpn/compatible.log

Затем нужно будет скопировать client.conf директории /usr/share/doc/openvpn/examples/sample-config-files (однако нужно указать ‘AUTOSTART=»compatible faster» в /etc/default/openvpn):

Client
dev tun
proto udp
remote 173.212.x.x 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca burstnet-ca.crt
cert burstnet-client.crt
key burstnet-client.key
ns-cert-type servertls-auth burstnet-ta.key 1
cipher tls-cipher DHE-RSA-AES256-SHA:DHE-DSS-AES256-SHA
cipher BF-CBCcomp-lzoverb 3

Так как на клиентах появляется несколько разных соединений, можно назначить приставку «burstnet-» файлам и назвать главный конфигурационный файл «BurstNET-Faster.conf» и «BurstNET-Compatible.conf» ( в результате в меню Tunnelblick в ОС Х будет отображаться соответственно «BurstNET-Faster» и «BurstNET-Compatible») Единственное отличие BurstNET-Compatible.conf от BurstNET-Faster.conf — это строка:
proto tcpremote 173.212.x.x 443

Все практически готово для «дымового» тестирования (все должно нормально подключаться), однако значение маски подсети — 10.x, то есть у вас нет возможности для нормальной коммуникации. Решение — использовать «iptables -t nat -A POSTROUTING -s 10.8.0.0/255.255.255.0 -j SNAT —to-source 173.212.x.x» (здесь IP-адрес источника — один из тех, что был выделен вам)

Если хочется укрепить защиту еще больше, можно оградить сервер файерволом, что, к примеру, на Ubuntu означает ufw (вам нужно будет установить файрволл, если у вас его еще нет: «apt-get install ufw») В нашем случае правила UFW выглядят так:
# ufw statusStatus: activeTo
Action From— —— —-Anywhere ALLOW 1.2.3.41194/udp ALLOW Anywhere443/tcp ALLOW Anywhere

Первое правило позволяет получить доступ к серверу из дома через SSH и 1194/udp, а 443/tcp предоставляет доступ входящим запросам VPN-клиентам. Чтобы открыть для клиентов доступ к внешнему миру, нам нужно, чтобы их траффик проходил через публичный IP (так называемый SNAT), однако прежде всего вам нужно будет разрешить пересылку данных, назначив DEFAULT_FORWARD_POLICY=»ACCEPT» в директории /etc/default/ufw. Затем нужно добавить следующие строки в etc/ufw/before.rules:
# nat Table rules*nat:POSTROUTING ACCEPT [0:0]# SNAT traffic from VPN subnet.-A POSTROUTING -s 10.8.0.0/255.255.255.0 -j SNAT —to-source 173.212.x.x-A POSTROUTING -s 10.9.0.0/255.255.255.0 -j SNAT —to-source 173.212.x.x# don’t delete the ‘COMMIT’ line or these nat table rules won’t be processedCOMMIT

Может потребоваться включить UFW («ufw enable»). Если у вас пропадет доступ к серверу, вы всегда можете отключить UFW («ufw disable»), используя функцию «Console» на vePortal.

Читать еще:  Настройка vpn ios

В нашем случае использовался только Tunnelblick, поэтому после копирования Tunnelblick.app в директорию /Applications нужно было просто создать директорию

/Library/openvpn и разместить там следующие файлы:

• BurstNET-Compatible.conf
• BurstNET-Faster.conf
• burstnet-ca.crt
• burstnet-client.key
• burstnet-client.crt
• burstnet-ta.key

Когда Tunnelblick запущен, появляется небольшой черный символ тоннеля в правом верхнем углу экрана, с помощью которого можно включать и отключать подключение.

[Pritunl] Установка и настройка OpenVPN сервера на VDS Linux [DebianUbuntuCentOS]

| Как сделать собственный VPN сервер на VDS?

В данной статьей, мы знакомимся с Pritunl — бесплатный проект с возможностью покупки платной лицензии. Это скрипт для Linux, который позволяет управлять Вашим OpenVPN сервером с помощью веб-интерфейса, т.е обычного сайта, который будет работать на Вашем виртуальном сервере.

Простыми движениями мышки, Вы можете создавать одновременно несколько vpn серверов, добавлять в них пользователей, ограничивать доступ, указывать пароли и наблюдать за графиками нагрузки на трафик, не нужно писать никаких кодов и создавать конфиги, только первоначальная установка и настройка, всё остальное Pritunl берёт на себя.


Это очень простой и удобный способ для создания ЛИЧНОГО VPN сервера.
Всё что нам потребуется — сервер с выделенным ip адресом, наш минимальный тариф Меркурий SSD отлично подходит для поставленных задач.

Устанавливаем на тестовом сервере Linux, тариф Меркурий SSD, шаблон ОС debian-8.0-x86_64-minimal

Как обычно перед настройкой чего либо, на только созданном сервере, делаем обновление пакетов

Выполняем данные команды, которыми мы добавляем репозиторий, источник для установки pritunl

Далее добавляем ключи авторизации и обновляем список пакетов доступных для установки.

Начинаем установку базы mongodb необходимой для работы и само приложение pritunl

Установка занимает примерно 1-2 минуты.

Запускаем и включаем автозапуск приложений после рестарта.

Важный момент, для того чтобы в интерфейс Pritunl можно было зайти, необходимо заходить только по домену.
Т.е Вам, имея свой домен, нужно будет создать А запись в DNS сервере, которая будет вести на ip адрес Вашего VDS.

Переходим в наш интерфейс по своему домену, у нас это как в примере https://vpn.qwerty.ru
Подтверждаем переход на сайт, так как сертификат еще не получен.

Нас просят ввести ключ.
Запускаем команду для получения ключа установки.

Получаем в ответ подобноеВводим, нажимаем Save.

Попадаем в окно авторизации, где есть необходимые подсказки.

Далее вводим команду для генерации логина и пароля

Получаем данные авторизации
Входим в панель управления Pritunl, нам предлагают немного настроить конфигурацию, указать свой пароль если нужно и дополнительные данные, при необходимости. Можно пропустить этот пункт и нажать Setup Later или же ввести что требуется и нажать Save
Кстати при вводе своего домена, должен установится бесплатный SSL сертификат от Lets Encrypt, что обезопасит Ваш vpn и уберёт ошибку сертификата при входе.

Переходим к добавлению OpenVPN сервера, пункт меню Servers
Нажимаем Add Server и попадаем в меню добавления VPN сервера

Нажимаем пункт Advanced, если требуется внести дополнительные настройки.
Здесь каждый сам для себя должен понять, что ему нужно и как настроить. Мы рекомендуем ничего не трогать, поставить галочку как на скрине, для доступа по одному ключу с нескольких устройств одновременно и на этом не вносить больше никаких правок, если Вы не знаете для чего они нужны.

Теперь, для того чтобы сервер OpenVPN запустился, необходимо написать в поддержку AlienVDS, о необходимости включения доступа к VPN сервису, после включения нами, можно включать openvpn server.
Перед включением сервера, нам сообщают, что нужно привязать привязать организацию, переходим во вкладку «Users»
Нажимаем на кнопку, как на скрине, вводим название организации и сохраняем.
Видим нашу только что созданную компанию.
Теперь переходим обратно на вкладку «Servers» и нажимаем кнопку как на скрине, для привязки организации к серверу.
Появляется пункт меню, где выбираем то что нам необходимо и нажимаем Attach
Теперь сервер можно запустить, нажимаем Start Server и ждём около 5-10 секунд
За процессом запуска можно наблюдать из панели, слева указана вся нужная информация для администратора.
Для подключения к OpenVPN серверу, требуется пользователь, которого нужно создать. Переходим на вкладку «Users» и нажимаем «Add User»
Заполняем данные, как показано на скрине
После создания нашего юзера, видим следующие возможности:

  1. Статус — здесь всё понятно, либо offline либо online
  2. Получение ссылок на скачивание ключа openvpn для подключения, можно дать кому-то, они временные.
  3. Быстрое скачивание конфига в архиве, для подключения на своём ПК
  4. Получение информации о внутреннем IP и устройстве с которого совершено подключение к VPN


На данном этапе, все нужные настройки внесены, VPN работает полноценно и никаких дополнительных настроек вносить не нужно.
Для выдачи доступа, можно использовать одного юзера либо создавать постоянно разных.

Как подключится?
Переходим по ссылке https://openvpn.net/community-downloads/
Качаем OpenVPN клиент, выбирая нужную ОС.

После установки OpenVPN клиента, заливаем в (у вас может быть другой путь) C:Program FilesOpenVPNconfig конфиг который мы скачали, только не сам архив, а файл с .ovpn форматом, подключается через OpenVPN клиент, нажав правой кнопкой мышки в правом углу вашего монитора, где находятся иконки времениязыка и тд, на иконку клиента openvpn

Ссылка на основную публикацию
Adblock
detector