Как организовать свой VPN сервер: способы

Зачем делать свой VPN-сервер

Прежде чем заниматься созданием и настройкой сервера, давайте разберёмся, зачем он вообще нужен Не проще ли подключиться к одному из уже готовых сервисов? Точно так же, как лучший сервер:

  • стабилизированная скорость;
  • отсутствие IP-соседей;
  • полный контроль над безопасностью, шифрованием, легкостью и другими атрибутами;
  • аренда сервера дешевле покупка подписки в уже готовых VPN-сервисах.

Есть и минусы:

  • нужно разобраться с настройкой, что не всегда под силу новичку;
  • следите за выходом патчей безопасности, если конфиденциальность данных стоит в открытую;
  • определённую сумму выложить всё-таки необходимо (на аренду vps), если вы планируете установить более-менее безопасное подключение. В среднем в настоящее время можно найти сервер с повышенной скоростью за 3-5 долларов в месяц, но заражение и более высокие показатели скорости, которые повышаются повышенный уровень безопасности и/или скорости.

Этап №1 — Аренда сервера (выбираем бесплатный)

Поднимать VPN будем на удаленном сервере. Существует огромное количество сервисов, предоставляющих VPS (Virtual Private Server) по адекватным ценам. Ниже указаны популярные поставщики услуг:

  • Amazon AWS: на 12 месяцев, оплата 10 долларов в месяц, 15 ТБ трафика;
  • Oracle Cloud: бесплатная навсегда, 10 ТБ трафика;
  • Hetzner: 3 евро в месяц, 20 ТБ оборота, требуется подтверждение подтверждения по документу;
  • Vultr: 3,5 доллара в месяц (только при выборе VPS в США), 500 ГБ трафика;
  • Пульсхеберг: 4 евро в месяц;
  • DigitalOcean: 5 долларов в месяц, 1 ТБ трафика.

Я подробно остановился на Amazon AWS, так как у него есть бесплатные VPS, и для написания этого материала мне достаточно того, что он предлагает. Также был проверен более выгодный Oracle Cloud, но возникла проблема с доступом к интернету через развёрнутый там VPN, поэтому предпочтение было отдано использованию AWS. Если учитывать большое количество потоков, видео и загрузку файлов, программ или игр через VPN, обратите внимание на пропускную способность и лимит трафика. Плоские VPS часто отличаются высокой скоростью и низкой задержкой.

После регистрации на сайте и привязки карты (списывается за 1 доллар или евро для проверки, вернётся через 3-5 дней) необходимо создать экземпляр растущей машины, в котором будем настраивать VPN.

  1. В окне, открывшемся сразу после регистрации, нажимаем «Открыть Консоль управления AWS».
  2. Входим как Root-пользователь, вводим данные, восстанавливаем при регистрации.
  3. Определяем регион, в котором будет расположен сервер. Для этого в праве на получение права нажимаем на штат Огайо и из выпадающего списка выбираем любое ограничение на доступ к хранилищу После этого нажимаем Запускаем виртуальную машину.
  4. Выбираем операционную систему Ubuntu Server 20.04 LTS (x86).
  5. Не требуется настройка, просто нажимаем Next.
  6. Учета хранения для работы системы, 20 ГБ будет достаточно.
  7. Пропускаем, нажимая Next.
  8. Нужно добавить новое правило. Выбираем тип Custom UDP, в поле порта вписываем 51820, в поле Источник — 0.0.0.0/0. Описание можно оставить пустым, либо воспринять комментарием. На скриншотах ниже изображено, как должно выглядеть обычно. Если всё введено верно, ожидаем дальше и нажимаем Review and Launch.
  9. Когда нажимаем на запуск, появится окно с предложением создать пару ключей, выбираем пункт Создать новую пару ключей, Даём любое название и нажимаем Загрузить пару ключей. Загруженный файл требуется для подключения к серверу. Затем нажмите «Запустить экземпляры» и нажмите «Просмотр экземпляров.
  10. Далее попадаем в панель управления, где нужно найти столбец Общедоступный IPv4-адрес (не путайте с общедоступным IPv4 DNS) и в совокупности.

Настройка сервера и подключение

Для настройки VDS необходимо подключиться к нему по SSH-протоколу. Рекомендуем использовать для этой программы Termius. Она удобна, проста в Сборнике и кроссплатформенная.

Скачав ее с официального сайта и установив, запускаем и нажимаем пункт Новый хост. В поле Address вводим IP-адрес выданного сервера — скопировали его ранее на 11 шаге. В строке Username пишем ubuntu, рядом с полем выбора выбираем Keys, далее нажимаем кнопку «+KEY». Рядом со строкой Закрытый ключ кликаем по надписи Файл и выбираем загруженный ранее файл с расширением .pem. Сохраняем всё кнопки Сохранить. Теперь можно подключиться к серверу, кликнув на созданный хост.

По Теме:  VPN Master для ПК на Windows или телефона: как установить и использовать

Прежде чем выполнять какие-либо действия, я обновляю список доступных к установке паветвий. Для этой задачи выполните следующие действия:

обновление sudo apt && обновление sudo apt -y

Настроим пересылку трафика:

sudo sed -i ‘s/#net.ipv4.ip_forward=1/net.ipv4.ip_forward=1/g’ /etc/sysctl.conf

Обновим конфигурацию:

судо sysctl -p

Переходим к установке и настройке самого VPN-сервиса.

Этап №3. Конфигурация VPN

На сегодняшний день существует несколько различных протоколов VPN:

  • PPTP — Старый протокол, Быстрый, но небезопасный, поэтому подойдёт только для просмотра, недоступного в некоторых регионах;
  • L2TP/IPSec — безопасен, прост в настройке, но скорость не самая высокая и может блокироваться файрволом;
  • SSTP — проприетарный протокол Microsoft, на который не способен родной GNU/Linux;
  • IKEv2 — весьма быстр, стабилен и безопасен, но не поражает всех людей;
  • Softether — Свежий протокол, не умеющий использовать языки, но использующий качественное шифрование с высокой скоростью;
  • OpenVPN — быстрый и очень безопасный, но ожидается в списке и требует установки специальных программ
  • WireGuard — активно развивающийся протокол, запускающий поддержку ядра Linux, высокопроизводительный и надежный, простой в развертывании, хотя и требующий установки дополнительных клиентских программ.

Для этой статьи я выбрал WireGuard. Он обеспечивает высокую скорость и высокую безопасность, и, на мой взгляд, идеально сбалансированным протоколом.

Установим его:

sudo apt установить wireguard -y

Общий для ключа сервера server_privatekey — это имя сервера закрытого ключа, server_publickey — имя открытого ключа:

рГ Генкей | тройник server_privatekey | общедоступный ключ wg > server_publickey

Для каждого клиентского устройства также создадим пару ключей. Это лучший способ его изменить. 1 устройство — 1 выполнение команды ниже и, соответственно, 1 пара ключей. Не назначено для каждого устройства изменить название файлов в загрузке. Во всех командах я являюсь жирным то, что можно заменить. Во-первых, вы можете использовать client2_privatekey и client2_publickey. Опять же, название можно дать любое, главное, чтобы оно не повторялось и выводилось различить тип ключа и устройства Я генерирую только для одного смартфона:

рГ Генкей | тройник client_privatekey | wg pubkey > client_publickey

Выполним эту команду для того, чтобы сразу получить все сгенерированные ключи сатлява Если у Вас несколько Клиентских устройств, то добавили в конец группы названия всех созданных для них файлов и только потом использовали ее. Например, если у вас 3 клиента, напишите cat server_privatekey server_publickey client1_privatekey client1_publickey client2_privatekey client2_publickey client3_privatekey client3_publickey.

Сохраните полученное содержимое в отдельный текстовый файл allKeys.txt на основном компьютере. Каждые две строки — это пара ключей. Первый — приватный, второй — публичный. Соответственно, первая пара — это ключи сервера, другие пары портов клиентов:

кошка server_privatekey server_publickey client_privatekey client_publickey

Создадим ошибку конфигурации:

судо нано /etc/wireguard/wg0.conf

Вставьте в него конкретное содержимое, заменив

строки из сохранённого первой строчки, а

— строки оттуда же, но для клиентского устройства (второй ключ в паре).

Для каждого клиентского устройства необходимо добавить раздел Одноранговый узел по внешнему виду, указав IP-адрес, отличающийся четвёртым числом от ранее введённых (например, для второго клиента я введу AllowedIPs = 10.0.0.3/32, для третьего — AllowedIPs = 10.0.0.4/32 и так далее), и выбрал его публичный ключ:

Интерфейс
Адрес = 10.0.0.1/24
ListenPort=51820
Приватный ключ =

PostUp = iptables -A FORWARD -i %i -j ПРИНЯТЬ; iptables -A FORWARD -o %i -j ПРИНЯТЬ; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ПРИНЯТЬ; iptables -D FORWARD -o %i -j ПРИНЯТЬ; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
Вглядеться
ПубличныйКлюч =

Разрешенные IP-адреса = 10.0.0.2/32

Сохраним файл комбинацией клавиш Ctrl+X, нажмем Y и подтвердим клавиши Enter. Запустим услуги:

sudo wg-быстрый wg0

Сразу добавим его в автозапуск, чтобы VPN автоматически стартовал после перезагрузки SERVERа:

sudo systemctl включить wg-quick@wg0.service

Готово, можно подключиться к клиентскому устройству.

По Теме:  Лучшие голосовые команды для Google Assistant

Делаем VPN-сервер на Windows

В Windows XP, 7, 8, 8.1 и 10 можно без установки прямого софта сконфигурировать зашифрованный туннель. В этом случае компьютер будет обнаружен на локальном сервере. Без Аренды Сервера Единственная Его функция — Предоставлять зашифрованную Коммуникацию Между присутствием локалки. Для такого случая вам понадобилось, чтобы компьютер подключался к интернету через маршрутизатор. Запаситесь терпением — процесс будет не из лёгких:

  1. Для установления интеллектуальной собственности для нашего компьютера. Для этого зайдите в «центр управления сетями и общим доступом» (щелкните правой кнопкой мыши по значку интернет-соединения в дереве).
  2. Нажмите «Изменение параметров адаптера».
  3. Щелкните правой кнопкой мыши по вашему активному интернет-соединению и выберите «Состояние».
  4. Нажмите кнопку «Сведения» и обратите внимание на значение IPv4 — это доступ к IP-адресу вашего компьютера. Чтобы не сбить подключение у других утатических IP.
  5. Для этого закройте окошко и в окошке нажмите кнопку «свойства» (потребуются права администратора).
  6. Выделите мышью строчку с IPv4. Не снимайте галочку — нажмите на сам текст строчки.
  7. Нажмите «Свойства».
  8. Выберите «Использовать следующий ip» и начните в первую очередь то значение, которое мы просмотрели в сведениях о подключении.
  9. Строка «Маска подсети» заполняется самостоятельно, ее не нужно вводить вручную. Значение будет 255.255.255.0.
  10. В строках «Основной шлюз» и «DNS-сервер» введите 198.168.1.1.
  11. Сохраните изменения на выходе.
  12. Теперь необходимо создать удаляющееся соединение. Для этого в окне «изменения параметров адаптера» нажмите на клавиатуре alt, чтобы у вас появилось верхнее меню. Нажмите «Файл» — «Новое входящее подключение».
  13. Нажимайте «Далее», пока у вас не будет разрешен список пользователей. Нажмите «Добавить пользователя». В открывшейся окошке введите логин для будущего подключения к VPN, пароль. Можно также указать «Полное имя», но это необязательное поле.
  14. Снова нажимайте «Далее», пока мастер не завершит установку.

Итак, первичная настройка компьютера завершена. Теперь нужно настроить проброс портов на роутере. Из-за того, что веб-конфигураторы разных производителей очень похожи на универсальную схему. Но вы можете найти свою модель маршрутизатора на сайте — там распространены пошаговые инструкции по настройке для большинства моделей популярных маршрутизаторов Вам необходимо настроить порт 1723, используя в качестве хоста тот используемый IP-адрес, который вы ранее присвоили компьютеру.

Проблема первого класса

Настройка проброса зависит от модели маршрутизатора

Теперь нужно подстроить брандмауэр Windows под наш VPN-сервер. Для этого:

  1. Зайдите в настройки брандмауэра. Windows 7 — «Пуск» — «Панель управления» — «Система и безопасность» — «Брандмауэр Windows». Windows 8, 8.1, 10 — правой кнопки мыши «Пуск» — «Панель управления» — «Система и безопасность» — «Брандмау Windows».
  2. Нажмите в левой части меню «Дополнительные настройки».
  3. Настройки брандмауэра

    По умолчанию этот защитник будет блокировать наш канал, поэтому необходимо подправить экот

  4. Нажмите «Правила для входящих подключений», далее справа — «Создать правило».
  5. В открывшемся окне выбираем «Для порта» и нажимаем «Далее».
  6. Ставим флажок напротив TCP и в поле прописываем 1723 — выбранный ранее порт.Выбор порта

    Здесь мы указываем тот порт, который настраивается в веб-конфигураторе маршрутизатора

  7. «Разрешить подключение» — «Далее».
  8. Установить все три флажка — «Далее».
  9. Введите имя 1723. Поле с описанием места обитания пустым. «Готово».
  10. Снова нажал на «Создать правило». Выберите этот раз протокол UDP и проделайте шаги 5–7. В последнее окно введите имя 1723udp.

Теперь проверим результат нашей работы. Для этого зайдём на сайт Open Port Checker:

  1. Ваш IP автоматически предлагается в первом поле. Во втором вам необходимо ввести 1723 — номер интересующего порта.
  2. Нажмите Проверить.
  3. После проверки сайт должен выдать Порт 1723 открыт. Если У Вас сообщение, порт 1723 закрыт — значит, где-то выше вы допустили ошибку, перепроверите еще раз все данные, которые вы ввели. Чаш Если же всё получилось, то настроен правильно и готов к работе.
По Теме:  Как изменить имя пользователя Spotify

В дальнейшем вы можете подключиться к настроенному серверу, используя в качестве назначенного используемого IP, а в качестве имени и пароля — данные пользователя, которые мы вводили в самом начале.

Видео: создание VPN-сервера на Windows 10

Создание VPN на роутере

Создать VPN-сервер можно на собственном маршрутизаторе. В этом методе есть несколько плюсов:

  • среднее подключение всех устройств к зашифрованному туннелю;
  • возможность подключения к VPN-серверу не только смартфонов и компьютеров, но игровых приставок, Smart TV и других устройств;
  • защита от воришек Wi-Fi.

Не для сравнения с арендой есть и ряд минусов:

  • не самый высокий уровень безопасности;
  • чтобы исключить потери скорости, необходимо обзавестись достаточным количеством резисторов (оперативк). Если ваш маршрутизатор слабее, то будьте готовы к тому, что соединение будет довольно медленным;
  • не все маршрутизаторы присутствуют VPN. Большинство моделей работают с протоколом PPTP, но он не является самым безопасным;
  • сама операционная система маршрутизатора может быть уязвима перед хакерами. Если вы опасаетесь, что вас могут взломать, то не стоит использовать VPN на обычных домашних сетях. Обратите внимание на Microtik, Juniper и другие «профессиональные» марки. Придётся повозиться с их настройкой, но и уровень безопасности будет выше.

Сам процесс создания сервера будет преобладать для разных моделей маршрутизаторов из-за различий в веб-интерфейсах. Впервые моя работа с маршрутизатором Asus:

  1. Откройте вкладку VPN, расположенную в «Дополнительных задействованных». У других маршрутизаторов аналогичная вкладка может находиться в пунктах меню «Сеть».
  2. Включите СЕРВЕР PPTP. Список поддерживаемых протоколов зависит от вашего компьютера — чаще всего встречаются PPTP и L2TP.Включить PPTP-сервер

    Внешний вид веб-интерфейса может быть изменен у разных версий прошивки

  3. Перейдите на вкладку «Подробнее о VPN».
  4. Выберите подходящую вам поддержку вещания (в общем случае подходит LAN к VPN) и настройте шифрование.Подробнее о VPN

    Здесь вы можете установить особенности шифрования данных

  5. Пролистайте страницу ниже и настройте IP-адрес клиентов VPN-сервера. Разные компьютеры имеют разное количество клиентов. У Asus, например, это число равно десяти.
  6. Настройка IP клиентов

    Здесь вам необходимо вводить не определенные IP-адреса, а границы границ

  7. Теперь можно создавать имена пользователей и пароли для них. Вернёмся на вкладку «VPN-сервер» и нажмём плюсик в нижней строчке. Введите пару «имя-пароль». Вы можете привести такое количество пар, сколько увеличилось число клиентов в наблюдениях.Выбрать имена пользователей и пароли

    Помощью захвата данных клиентов захвата подключается к SERVERу

В дальнейшем подключиться к этому серверу можно, развивая в одной сети с маршрутизатором. В качестве имени пользователя и необходимо ввести данные, которые мы использовали в последнем шаге инструкций. А IP-адрес сервера — это адрес самого роутера. Обнаружить его можно в веб-конфигураторе. У большинства производителей эти данные указаны на основной странице конфигуратора. У Asus, например, IP-адрес роутера можно найти на главной странице, вкладка «Карта сети».

IP-адрес роутера

Этот адрес необходимо вводить в поле «IP-адрес сервера» при подключении адреса к VPN на интерес-клиенте

В какой стране поднять свой VPN-сервер

Рассмотрение обнаружения для обнаружения VPN-сервера рассматривается из возможных:

  • Кратчайшее расстояние до вас: это обеспечивает наименьший пинг и просадки по скорости.
  • Минимальное количество запретов на свободу Интернета, доступность любых популярных сервисов Европы в этой стране.
  • Наименьшая политическая напряженность между вашей страной и страной VPN-сервера. В этом случае ваш трафик теперь уже с VPN-сервером не будут читать спецслужбы другого госуварста. Наверное 🙂 Но здесь палка о двух концах. Например, многие российские пользователи выбирают VPN-сервер в Великобритании именно из-за особой остроты между странами, ведь в случае чего, последняя ни за что не сдала ваш трафик трафик спецслужбам. Поэтому данный подход также может быть оправданным.

Для российских пользователей в целом подходит любая страна, однако практика показывает, что наиболее оптимальной является Германия: высокая скорость и великолепная доступность любых мировых ресурсов.

Источники

  • https://itmaster.guru/nastrojka-interneta/vpn-kak-nastroit.html
  • https://vc.ru/dev/66942-sozdaem-svoy-vpn-server-poshagovaya-instrukciya
  • https://trashbox.ru/link/how-to-make-own-vpn-for-free
  • https://ablex.ru/2015/10/nastrojjka-vpn-servera-i-klientskogo-kompyutera/
  • https://sys-team-admin.ru/stati/bezopasnost/155-chto-delaet-vpn-kak-nastroit-vpn-soedinenie-dlya-windows-nastrojka-vpn-servera.html
  • https://kinvestor.ru/vpn/
  • https://proglib.io/p/obhod-blokirovok-dlya-chaynikov-kak-nastroit-svoy-vpn-i-proksi-server-2021-11-09
  • [https://www.iphones.ru/iNotes/kak-ya-sdelal-svoy-sobstvennyy-vpn-za-75-rubley-v-mesyac-12-22-2018]
  • [https://tjournal.ru/tech/91651-instrukciya-kak-nastroit-svoy-vpn-server]

Оцените статью
Pro-Naushniki.ru
Adblock
detector