e
Сейчас на рынке существует множество готовых VPN-сервисов, но не все они достаточно надежны и стабильны. К тому же большинство из них имеют низкую скорость передачи данных, из-за чего страницы загружаются очень долго. Решить эти проблемы легко — для этого достаточно создать собственный VPN-сервер. О том, как поднять свой VPN на сервере, расскажем ниже.
VPN (виртуальная частная сеть) — это технология, которая обеспечивает безопасное и защищенное подключение к интернету. Она создает виртуальный туннель между вашим устройством и глобальной сетью, шифрует все данные и направляет их через удаленный сервер. VPN используется для шифрования трафика, изменения IP-адреса и местоположения пользователя. С помощью VPN вы можете безопасно работать в незащищенной сети (такой, как Wi-Fi в кафе или отеле) и не бояться, что ваши данные перехватят злоумышленники. Также VPN помогает обойти блокировки различных ресурсов.
OpenVPN — популярная реализация технологии VPN с открытым исходным кодом. С его помощью вы можете создать собственный VPN-сервер с высоким уровнем безопасности гибкими настройками. OpenVPN поддерживает Windows, MacOS, Linux, Android, iOS и ChromeOS, поэтому вы сможете использовать его на разных устройствах.
Чтобы обзавестись собственным VPN, вам необходимо арендовать облачный сервер VPS и развернуть на нем OpenVPN. Конфигурация сервера может быть любой, поэтому подойдет даже минимальный тариф. При заказе сервера нужно выбрать операционную систему Ubuntu 20.04:
Мы производили установку на сервер с ОС Ubuntu 20.04 — для других версий процесс установки и настройки может отличаться. Чтобы начать установку, подключитесь к серверу по SSH.
sudo apt update
sudo apt install openvpn easy-rsa net-tools
После установки пакетов необходимо развернуть на сервере центр сертификации и сгенерировать корневой сертификат. Для этого:
sudo cp -R /usr/share/easy-rsa /etc/openvpn/ cd /etc/openvpn/easy-rsa
export EASYRSA=$(pwd) sudo ./easyrsa init-pki sudo ./easyrsa build-ca
После ввода последней команды вам будет предложено ввести кодовую фразу. Указанный вами пароль в дальнейшем будет использоваться для подписи сертификатов и ключей.
У вас появятся 2 файла:
mkdir /etc/openvpn/certs/
cp /etc/openvpn/easy-rsa/pki/ca.crt /etc/openvpn/certs/ca.crt
./easyrsa gen-req server nopass
./easyrsa sign-req server server
Затем введите «yes» и нажмите Enter. После введите кодовую фразу, которую вы задали при настройке удостоверяющего центра.
cp /etc/openvpn/easy-rsa/pki/issued/server.crt /etc/openvpn/certs/ cp /etc/openvpn/easy-rsa/pki/private/server.key /etc/openvpn/certs/
openssl dhparam -out /etc/openvpn/certs/dh2048.pem 2048
openvpn --genkey --secret /etc/openvpn/certs/ta.key
Теперь в директории /etc/openvpn/certs/ должно быть 5 файлов. Проверить это можно с помощью команды:
ls -l /etc/openvpn/certs/
Вывод должен выглядеть следующим образом:
./easyrsa gen-req client1 nopass
./easyrsa sign-req client client1
Введите «yes» и нажмите Enter. Затем введите кодовую фразу, которую вы задали при настройке удостоверяющего центра.
Теперь приступим к созданию конфигурационного файла. Для этого:
nano /etc/openvpn/server.conf
# Порт для OpenVPN port 1194 # Протокол, который использует OpenVPN ;proto tcp proto udp # Интерфейс ;dev tap dev tun # Ключи # Сертификат CA ca /etc/openvpn/certs/ca.crt # Сертификат сервера cert /etc/openvpn/certs/server.crt # Приватный ключ сервера key /etc/openvpn/certs/server.key #не распространяется и хранится в секрете # параметры Diffie Hellman dh /etc/openvpn/certs/dh2048.pem # Создание виртуальной сети и ее параметры # IP и маска подсети server 10.8.0.0 255.255.255.0 # После перезапуска сервера клиенту будет выдан прежний IP ifconfig-pool-persist /etc/openvpn/ipp.txt # Установка шлюза по умолчанию push "redirect–gateway def1 bypass–dhcp" # Разрешить использовать нескольким клиентами одну и ту же пару ключей # не рекомендуется использовать, закомментирована ;duplicate–cn # Пинговать удаленный узел с интервалом в 10 секунд # Если узел не отвечает в течение 120 секунд, то будет выполнена попытка повторного подключения к клиенту keepalive 10 120 # Защита от DoS–атак портов UDP с помощью HMAC remote-cert-tls client tls-auth /etc/openvpn/certs/ta.key 0 # файл хранится в секрете # Криптографические шифры cipher AES-256-CBC #для клиентов нужно указывать такой же # Сжатие и отправка настроек клиенту ;compress lz4–v2 ;push "compress lz4–v2" # Максимальное число одновременных подключений ;max–clients 100 # Понижение привилегий демона OpenVPN # после запуска # Не использовать для Windows ;user nobody ;group nobody # При падении туннеля не выключать интерфейсы, не перечитывать ключи persist-key persist-tun # Лог текущих соединений # Каждую минуту обрезается и перезаписываться status openvpn–status.log # Логи syslog # Используется только один. Раскомментировать необходимый # перезаписывать файл журнала при каждом запуске OpenVPN ;log openvpn.log # дополнять журнал ;log–append openvpn.log # Уровень вербальности # # 0 тихий, кроме фатальных ошибок # 4 подходит для обычного использования # 5 и 6 помогают в отладке при решении проблем с подключением # 9 крайне вербальный verb 4 # Предупреждение клиента о перезапуске сервера explicit-exit-notify 1
Обратите внимание! Если подсеть 10.8.0.0/24 уже занята, то в параметре server нужно указать другой IP-адрес, например, 10.10.0.0.
Сохраните изменения и закройте файл, нажав Ctrl+X, Y, Enter.
openvpn /etc/openvpn/server.conf
Если все работает, то вы увидите сообщение «Initialization Sequence Completed»:
systemctl start openvpn@server.service systemctl enable openvpn@server.service
systemctl status openvpn@server.service
Теперь необходимо настроить маршрутизацию трафика для доступа к глобальной сети. Для этого:
mkdir /root/bin/
nano /root/bin/vpn_route.sh
#!/bin/sh # Сетевой интерфейс для выхода в интернет DEV='eth0' # Значение подсети PRIVATE=10.8.0.0/24 if [ -z "$DEV" ]; then DEV="$(ip route | grep default | head -n 1 | awk '{print $5}')" fi # Маршрутизация транзитных IP-пакетов sysctl net.ipv4.ip_forward=1 # Проверка блокировки перенаправленного трафика iptables iptables -I FORWARD -j ACCEPT # Преобразование адресов (NAT) iptables -t nat -I POSTROUTING -s $PRIVATE -o $DEV -j MASQUERADE
Если при создании конфигурационного файла OpenVPN вы задавали подсеть, отличную от 10.8.0.0/24, то укажите свое значение подсети в параметре PRIVATE.
В параметре DEV нужно указать сетевой интерфейс, который используется для выхода в интернет. Узнать его можно с помощью команды:
route | grep '^default' | grep -o '[^ ]*$'
После добавления конфигурации сохраните изменения и закройте файл с помощью клавиш Ctrl+X, Y, Enter.
chmod 755 /root/bin/vpn_route.sh
bash /root/bin/vpn_route.sh
nano /etc/systemd/system/openvpn-server-routing.service
[Unit] Description=Включение маршрутизации OpenVPN трафика. [Service] ExecStart=/root/bin/vpn_route.sh [Install] WantedBy=multi-user.target
Чтобы сохранить файл и закрыть его, нажмите Ctrl+X, Y, Enter.
systemctl enable openvpn-server-routing
Теперь необходимо создать файл конфигурации .ovpn для подключения клиента к VPN. Для этого откройте любой текстовый редактор и добавьте в него конфигурацию:
# Роль client # IP сервера OpenVPN remote 123.123.123.123 # Порт сервера OpenVPN, как в конфигурации сервера port 1194 # Интерфейс dev tun # Протокол OpenVPN, как на сервере ;proto tcp proto udp # Имя хоста, IP и порт сервера ;remote my–server–1 1194 ;remote my–server–2 1194 # Случайный выбор хостов. Если не указано, берется по порядку ;remote–random # Преобразование имени хоста # (в случае непостоянного подключения к интернету) resolv-retry infinite # Привязка к локальному порту nobind # Шлюз по умолчанию redirect-gateway def1 bypass-dhcp # При падении туннеля не выключать интерфейсы, не перечитывать ключи persist-key persist-tun # Настройка HTTP прокси при подключении OpenVPN серверу ;http–proxy–retry # retry on connection failures ;http–proxy [proxy server] [proxy port #] # Отключение предупреждений о дублировании пакетов ;mute–replay–warnings # Дополнительная защита remote-cert-tls server # Ключ HMAC key-direction 1 # Шифрование cipher AES-256-CBC # Сжатие. Если на сервере отключено, не включается #comp–lzo # Вербальность журнала verb 3 # Сертификаты <ca> *Вставьте содержимое файла /etc/openvpn/certs/ca.crt* </ca> <cert> *Вставьте содержимое файла /etc/openvpn/easy-rsa/pki/issued/client1.crt* </cert> <key> *Вставьте содержимое файла /etc/openvpn/easy-rsa/pki/private/client1.key* </key> <tls-auth> *Вставьте содержимое файла /etc/openvpn/certs/ta.key* </tls-auth>
В параметре remote вместо 123.123.123.123 укажите IP-адрес вашего сервера. В тегах вставьте содержимое сгенерированных ранее файлов:
Вы можете вывести содержимое файла в терминал, затем скопировать его и вставить в конфигурацию. Чтобы вывести содержимое файла, воспользуйтесь командой:
cat путь_к_файлу
После внесения всех изменений сохраните конфигурационный файл с расширением .ovpn.
Чтобы подключиться к нашему VPN, необходимо скачать клиент OpenVPN для вашего устройства и импортировать в него созданный конфигурационный файл .ovpn.
⌘⌘⌘
Теперь ваш собственный VPN-сервер запущен и полностью готов к использованию. Надеемся, что наша инструкция по созданию собственного VPN-сервера была для вас полезной и вам больше не придется беспокоиться о том, что злоумышленники перехватят ваши данные.
Многие предприниматели жалуются на сложный и слишком изобильный документооборот: много документов приходится оформлять. Но при…
Чтобы легально пользоваться результатами чужого труда в своем бизнесе, нужно за это заплатить. И неважно,…
Франшизы предоставляют предпринимателям возможность использовать популярные бренды, эффективные бизнес-модели и поддержку со стороны материнской компании.…
Некоторые компании сосредотачивают в своих руках и производственные мощности, и права на то, что на…
У любой компании есть адрес, по которому она «прописана», то есть зарегистрирована в ЕГРЮЛ. Но…
Подросток может заниматься бизнесом, но с учетом важных условий, прописанных в законе. Разбираемся, как несовершеннолетнему…