10 шагов навстречу собственному безлимитному VPN

10 шагов навстречу собственному безлимитному VPN Хостинг

Что выбрать для vpn: vds или vps

VDS/VPS – это услуга, в рамках которой каждому клиенту хостинга предоставляется собственная виртуальная машина, которой управляют так же, как и физической. Root-доступ дает возможность вносить изменения как в настройки, так и в состав установленного программного обеспечения.

VPS. Традиционно под Virtual Private Server подразумевается технология OpenVZ, которая реализуется на уровне ОС. Это означает, что все виртуальные машины базируются на ядре Linux. Каждая из них – это отдельный сервер (VPS), к которому имеется административный доступ. Однако технология OpenVZ накладывает определенные ограничения:

  • выбор дистрибутива – только в рамках Linux;
  •  допустимая файловая система – ext4;
  •  управление сетевым экраном и запущенными процессами ограничено, зависит от настроек корневой ОС;
  •  нельзя модифицировать ядро, поэтому исключен запуск нестандартных решений – PPTP, OpenVPN, IPSEC и ряда других;
  •  невысокая приватность – администратор имеет полный доступ ко всем файлам, размещенным на сервере VPS.

VDS. Решение ассоциируется с KVM (Kernel-based Virtual Machine). Виртуализация осуществляется за счет специального ПО (гипервизора) – менеджера виртуальных машин. Основное назначение такой программы – обеспечить доступ контейнеров к аппаратному ресурсу и их корректное функционирование. KVM имеет гораздо больший набор возможностей, чем OpenVZ. Например:

  • форматирование диска под любую файловую систему;
  •  работа со всеми ОС, в том числе Windows, FreeBSD и нестандартными сборками;
  •  возможность управлять сервером на ранних этапах загрузки (в т. ч. BIOS);
  •  возможность модификации ядра операционной системы;
  •  полный доступ к процессам и сокетам;
  •  высокая приватность – доступ к содержимому контейнера позволен только его владельцу.

Перечисленные различия будут существенными лишь в тех случаях, когда виртуальный сервер используется для размещения особых приложений. Для большинства же пользователей большее значение имеет лишь разница в производительности, надежности и возможности масштабирования.

Различия между технологиями OpenVZ и KVM. В первом случае происходит динамическое распределение имеющихся ресурсов между всеми виртуальными машинами. Это позволяет изменять лимиты выделенных мощностей без перезагрузки, но приводит к сильной зависимости от соседей.

Например, чрезмерная нагрузка на один VPS может снизить производительность всего кластера. При использовании KVM такая ситуация невозможна. Каждой VDS выделено определенное количество ресурсов, и она не может превысить их предел. Дополнительным преимуществом технологии KVM является высокая надежность, а ее условным недостатком – меньшая гибкость.

Создайте сертификат сервера, ключ и файлы шифрования

Теперь вы можете сгенерировать ключи и запрос сертификата от вашего сервера. Вы отправите запрос на ЦС для подписи.

Начните с перехода в директорию EasyRSA на сервере OpenVPN:

cd ~/EasyRSA-v3.0.6/

Запустите оттуда уже знакомую команду easyrsa с опцией init-pki:

./easyrsa init-pki

Затем запустите скрипт easyrsa с опцией gen-req и с любым именем машины. Не забудьте опцию nopass – без неё файл запроса окажется на пароле, что может вызвать проблемы с доступом в дальнейшем:

./easyrsa gen-req server nopass

Команда создаст закрытый ключ и файл запроса сертификата server.req. Скопируйте ключ в /etc/openvpn/:

sudo cp ~/EasyRSA-v3.0.6/pki/private/server.key /etc/openvpn/

Передайте server.req на ЦС безопасным способом:

scp ~/EasyRSA-v3.0.6/pki/reqs/server.req proglib@IP_вашего_ЦС:/tmp

Далее, на машине ЦС перейдите в директорию EasyRSA:

cd EasyRSA-v3.0.6/

Импортируйте файл server.req с помощью скрипта easyrsa, указав общее имя:

./easyrsa import-req /tmp/server.req server

Подпишите запрос, используя скрипт easyrsa с опцией sign-req, указав тип запроса и общее имя. Тип запроса может быть client или server. Для сервера OpenVPN, очевидно, server:

./easyrsa sign-req server server

Вывод проверит источник исходящего запроса. Введите yes, затем ENTER для подтверждения:

You are about to sign the following certificate.
Please check over the details shown below for accuracy. Note that this request
has not been cryptographically verified. Please be sure it came from a trusted
source or that you have verified the request checksum with the sender.

Request subject, to be signed as a server certificate for 3650 days:

subject=
    commonName                = server


Type the word 'yes' to continue, or any other input to abort.
  Confirm request details: yes

Передайте подписанный сертификат на VPN-сервер:

scp pki/issued/server.crt proglib@IP_вашего_сервера:/tmp

Прежде чем выйти из ЦС, передайте на сервер файл ca.crt:

scp pki/ca.crt proglib@IP_вашего_сервера:/tmp

Далее зайдите на сервер OpenVPN и скопируйте файлы server.crt и ca.crt в директорию /etc/openvpn/:

sudo cp /tmp/{server.crt,ca.crt} /etc/openvpn/

Затем перейдите в директорию EasyRSA:

cd EasyRSA-v3.0.6/

Создайте там ключ Диффи-Хеллмана для использования во время обмена:

./easyrsa gen-dh

Сгенерируйте подпись HMAC для усиления возможностей проверки целостности TLS сервера:

sudo openvpn --genkey --secret ta.key

Скопируйте новые файлы в директорию /etc/openvpn/:

sudo cp ~/EasyRSA-v3.0.6/ta.key /etc/openvpn/
sudo cp ~/EasyRSA-v3.0.6/pki/dh.pem /etc/openvpn/

Ура! Вы создали все сертификаты и ключи, которые нужны вашему серверу. А значит, готовы сделать то же самое для клиента, чтобы подключаться к вашему VPN.

5 лучших поставщиков vps-хостинга 2022 года —

Веб-хостинг необходим для того, чтобы ваш сайт жил в Интернете, и выбор сервера часто является следующим шагом после регистрации доменного имени. Общий хостинг — это доступное решение для веб-сайтов с небольшим объемом входящего трафика.Но по мере роста бизнеса такие факторы, как объем дискового пространства, мощность процессора, возможности электронной почты, хостинг доменов и ежемесячный объем данных, определяют способность эффективно управлять и поддерживать входящий трафик. Сайт лучший VPS хостинг Услуги также помогают защитить конфиденциальную деловую информацию и обезопасить документы, которые могут быть уязвимы для кибератак.

Серверы VPS помогают защититься от угроз кибербезопасности и потенциального проникновения в сеть. Они также могут обрабатывать конфиденциальные данные, такие как информация о кредитных картах и идентификационные номера, которые могут понадобиться вашим клиентам при совершении онлайн-платежей. Безопасное пространство для хранения данных, которое легко масштабируется, является ключевым преимуществом серверов VPS-хостинга, что означает, что вы можете обновлять ресурсы, такие как пространство для хранения данных и пропускная способность, когда это необходимо. VPS-серверы также помогают справиться со скачками трафика, что является ценным преимуществом для предприятий, продающих билеты, или игровых компаний, которые могут внезапно столкнуться с увеличением числа новых игроков. Компании, имеющие несколько веб-сайтов, также могут извлечь выгоду из VPS-хостинга, поскольку он позволяет им управлять входящим трафиком через один сервер.

Несмотря на свою надежность, услуги VPS могут быть более сложными в управлении по сравнению с виртуальным хостингом. Если у вас нет ИТ-отдела, который мог бы решать технические проблемы, то вам следует убедиться, что вы выбрали сервер с услугами управления. Некоторые из лучший VPS хостинг Услуги предлагают управляемые решения для ежедневного обновления, оптимизации и решения задач безопасности. 

Создайте сертификат и ключевую пару клиента

Можно создать закрытый ключ и запрос сертификата на клиенте, а затем отправить их на подпись в ЦС. Но лучше создать скрипт на сервере. Он автоматически генерирует клиентские файлы конфигурации, которые содержат все необходимые ключи и сертификаты. Так вы избежите необходимости отправлять ключи, сертификаты и конфигурационные файлы клиенту и упростите подключение к VPN.

Вам нужно передать скрипту уникальное имя клиента (proglib).

Для начала создайте структуру директорий в домашнем каталоге для хранения сертификатов и ключей:

mkdir -p ~/client-configs/keys

Вы будете хранить здесь ключевые пары и сертификаты клиента. Из соображений безопасности ограничьте доступ:

chmod -R 700 ~/client-configs

Далее возвращайтесь в директорию EasyRSA и запускайте скрипт easyrsa с опциями gen-req,  nopass и именем клиента:

cd EasyRSA-v3.0.6/
./easyrsa gen-req proglib nopass

Жмите ENTER, чтобы подтвердить и скопируйте файл proglib.key в созданную ранее директорию /client-configs/keys/:

cp pki/private/proglib.key ~/client-configs/keys/

Передайте файл proglib.req вашему ЦС:

scp pki/reqs/proglib.req proglib@IP_вашего_ЦС:/tmp

Зайдите на ЦС, перейдите в директорию EasyRSA, чтобы импортировать запрос сертификата:

ssh proglib@IP_вашего_ЦС
cd EasyRSA-v3.0.6/
./easyrsa import-req /tmp/proglib.req proglib

Подпишите запрос для клиента, как вы уже делали это для сервера в предыдущем шаге. На этот раз укажите client в качестве типа запроса:

./easyrsa sign-req client proglib

На выводе нажмите yes, чтобы подтвердить источник сертификата:

Type the word 'yes' to continue, or any other input to abort.
  Confirm request details: yes

Команда создаёт файл proglib.crt. Отправьте его обратно на сервер:

scp pki/issued/proglib.crt proglib@IP_вашего_сервера:/tmp

Зайдите на сервер OpenVPN и скопируйте сертификат клиента в директорию /client-configs/keys/:

cp /tmp/proglib.crt ~/client-configs/keys/

А также скопируйте файлы ca.crt и ca.crt в директорию /client-configs/keys/:

sudo cp ~/EasyRSA-v3.0.6/ta.key ~/client-configs/keys/
sudo cp /etc/openvpn/ca.crt ~/client-configs/keys/

Отличная работа! Вы создали и собрали ключи с сертификатами в нужном месте на сервере. Пора приступать к настройке OpenVPN.

Настройте службу OpenVPN

Теперь у вас есть ключи и сертификаты обеих сторон, и вы можете использовать их в службе OpenVPN.

Используйте копию шаблона конфигурации OpenVPN:

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/
sudo gzip -d /etc/openvpn/server.conf.gz

Откройте файл настроек сервера в текстовом редакторе:

sudo nano /etc/openvpn/server.conf

Раскомментируйте директиву tls-auth в секции HMAC и добавьте параметр key-direction в 0:

tls-auth ta.key 0 # This file is secret
key-direction 0

Затем раскомментируйте cipher:

cipher AES-256-CBC

Ниже добавьте директиву auth:

auth SHA256

После найдите строчку с директивой dh, которая описывает параметры Диффи-Хеллмана. При необходимости удалите из имени 2048, чтобы оно совпадало с ключом, сгенерированным на предыдущем шаге.

dh dh.pem

Разверните инфраструктуру конфигурации клиента

Создайте директории внутри каталога client-configs. Там будут храниться файлы конфигурации клиента:

mkdir -p ~/client-configs/files

Скопируйте пример конфигурации клиента в директорию client-configs:

cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf

Откройте новый файл в текстовом редакторе:

nano ~/client-configs/base.conf

Перейдите к директиве remote. Она направляет клиента на публичный адрес вашего сервера OpenVPN. Если вы поменяли порт, на котором слушает OpenVPN, не забудьте поменять здесь значение по умолчанию 1194:

. . .
# The hostname/IP and port of the server.
# You can have multiple remote entries
# to load balance between the servers.
remote IP_вашего_сервера 1194
. . .

Убедитесь, что протокол соответствует значению в настройках сервера:

proto udp

Vpn на vps сервере

VPN или Virtual Private Network — это виртуальная частная сеть, которая является своеобразным посредником между устройством пользователя и любым сервером в интернете. Подключение на напрямую, а посредством собственного VPN на VPS защищает передаваемый трафик от отслеживания третьими лицами, а также решает проблему ставших популярными блокировок и черных списков ресурсов.

Для чего нужен свой vpn на vps сервере

  • Необходимо скрыть реальный IP устройства, с которого выполняется доступ в сеть. Благодаря использованию VPN конечный узел будет видеть только IP VPN, что позволит сохранить анонимность.

  • Надо обойти черный список или другую блокировку. Причина блокировки может быть какой угодно, но работа через VPN в буквальном смысле стирает границы, давая возможность без проблем заходить блокировки тех или иных сайтов.

  • В масштабах компании с разрозненными подразделениями ВПН также незаменимый инструмент для формирования локальной сети из устройств, находящихся территориально далеко друг от друга. Это поможет получить преимущества работы в локальном пространстве: сетевые папки, общий доступ к сетевой оргтехнике и пр.

  • Частным лицам и бизнесу, сотрудники которого часто пользуются корпоративными ресурсами удаленно, сервер с ВПН нужен, чтобы защитить трафик на случае компрометирования вводимой ими информации и перехвата трафика при выходе в сеть через открытые точки доступа.

Vpn-сервисы

Работа по настройке VPN-сервера занимает много времени и требует специальных знаний. Поэтому во многих случаях выгоднее воспользоваться VPN-сервисом: услугой компании по предоставлению пользователям готовых VPN-серверов для личного использования. Наиболее известными из них являются:

Несмотря на кажущуюся простоту и практичность таких услуг, пользоваться VPN-услугами сторонних сервисов само по себе абсурдно. Ведь одним из главных преимуществ такого метода связи является конфиденциальность и безопасность. Когда пользователь заходит на сайты через VPN-серверы, компания «видит» все его действия, осуществленные через ее сервис.

Сотрудники компании могут легко наблюдать за тем, что покупает пользователь, какими онлайн-сервисами пользуются, какую информацию читает и так далее. Несмотря на гарантии корпорации, что они не хранят и не просматривают клиентские логи, проверить это на практике не представляется возможным.

Многие VPN-серверы изначально настраивались для взлома онлайн-ресурсов, хищения информации и прочих вредительств. Поэтому нужно выбирать сервис VPN, которому можно доверять. Такие услуги предоставляются на платной основе. Читайте нашу статью про лучшие платные ВПН.

Использование VPN-сервисов оправдано при отсутствии более безопасных альтернатив или с целью экономии времени. Например, пользователь попал в страну или ситуацию, когда достучаться до собственного сервера не представляется возможным, а доступ к выделенной частной сети нужно получить быстро.

Виды протоколов vpn

Существует много технических реализаций Virtual Private Network. Для настройки VPS/VDS чаще всего используются следующие варианты.

OpenVPN. Распространяется по лицензии GNU GPL. Данное решение имеет открытый код, а для шифрования используются библиотека OpenSSL и доступные в ней алгоритмы шифрования. При установке соединения может применяться как TCP-, так и UDP-протокол, в том числе для вариантов «сервер-клиент» или «точка-точка».

OpenVPN может также использоваться для защиты Wi-Fi. На VPS для OpenVPN с помощью данного протокола организуется доступ в Интернет. Например, связка OpenVPN VDS KVM дает возможность клиенту получить внешний маршрутизируемый адрес, если провайдер его не предоставляет.

PPTP. Это один из старейших туннельных протоколов VPN типа «точка-точка». Он появился еще на Windows 95 и стал стандартным для всех последующих версий данной ОС. PPTP прост в настройке, имеет высокую скорость и чаще всего используется в приложениях, где скорость имеет больший приоритет, чем безопасность. Например, при потоковой передаче видеофайлов или при работе на старых маломощных компьютерах.

Где сейчас арендовать сервера для vpn?

pjandro, cтранно у них сайт работает.

Заходил на .com — минимальная цена 3.25€ русского языка и всего прочего связанного с РФ по понятным причинам нет, убрали видимо. Есть правда одно предложение с расположением в РФ за 1.20€

НО, через поисковик можно попасть на «секретную» русскую версию .com/ru/ там уже есть эти конфигурации, но я протыкал множество стран, вообще отключал все фильтры чтоб увидеть все предложения и не нашел тарифа за 88 руб/мес. Выставил фильтр как у вас, действительно появились 4 тарифа за 88 руб, но при этом 3 из них были города РФ, а один — Киев. Но самое забавное — все ссылки «Купить» битые, если на всех остальных тарифах они ведут на оплату, то в тарифах за 88 руб они просто ведут на эту же страницу и при попытке покупки просто открывается эта же страница, но уже с тарифами за 200 руб. Не знаю с чем связано, пробовал на разных устройствах, и комп и телефон — одинаково. Надо попробовать через VPN с нероссийского IP зайти. Вы из РФ заходили?

UPD: с бразильского IP увидел серверы Франкфурт / Люксембург / Амстердам. Но перейти к оплате все равно не получается.

Как поднять личный vpn в европе из рф за 15 минут

Какой vps выбрать?

Бесплатный 🙂 Как это ни странно, но такие бывают, вот например

, который использую я. В основном это всё пробные варианты сроком на 1 месяц, но ничто не мешает через месяц выбрать другой пробный сервис, благо список большой. Но никто ничего не гарантирует, если вам нужно гарантированная конфиденциальность выбирайте платные сервера в Нидерландах, Чехии, Египте и других безопасных государствах.

Также нужно смотреть на наличие «белого» IP адреса и способ виртуализации сервера. Последнее не столь важно в выбранном мной способе, но если с серверами c изолированным ядром (например KVM) проблем с недостающими модулями обычно не возникает, то если ядро общее и немодифицируемое (например OpenVZ) нужно связываться с техподдержкой (об этом ниже).

Подберите конфигурацию под себя

Воспользуйтесь простым калькулятором, чтобы собрать вариант VPN на VDS под свои потребности. Работа с калькулятором интуитивно-понятная: двигайте ползунки, чтобы изменять характеристики и увидеть итоговую стоимость персонального тарифа.

Конфигуратор облачных VPS
Преимущества VPS для VPN от нашей компанииVPN на VPS сервере от «ВПСвилль» — это готовое решение для защиты трафика и формирования локальной сети внутри компании. Оно пригодится тем, кто ценит время и деньги, а также предпочитает работать с поставщиками услуг с безукоризненной репутацией.
  • Больше 10 лет на российском рынке хостинговых услугЗа годы работы на рынке РФ мы сформировали собственный подход к работе с клиентов, предполагающий предложение персонифицированного пакета услуг под любые задачи и в рамках установленного бюджета в любой ценовой категории.

  • Мощности размещены в московском ЦОД уровня tier 3Оборудование VPSville находится в современном дата-центре в Москве, где за его обслуживание отвечают сразу несколько администраторов. Уровень tier 3 говорит о наличие резервных питания и канала доступа, достаточных для работы без простоев.

  • Поддержкой занимаются специалисты высокого уровняМы предоставляем полный пакет услуг по первичной настройки и администрированию серверов, если клиент не хочет заниматься этим самостоятельно. При этом все специалисты, которые берут администрирование на аутсорсинг, обладают подтвержденной квалификацией и опытом от 3 лет практической работы по управлению серверными системами.

Поднимаем свой vpn wireguard на digital ocean (и другие варианты) — гайды на dtf

Привет, в последние дни тема чебурнета стала все актуальнее. И VPN требуется каждому уважающему себя человеку. Вам не нужны все эти популярные впн-сервисы, потому что вы можете поднять свой, который будет безопасней, быстрей, дешевле (а еще там будет террабайт траффика)

Я недавно начал вести небольшой канал о QA. Вот он, если хотите узнать что-то не совсем стандартное о этой специальности — можете заглянуть, там пока что нет продакшена, просмотров или чего-то такого, но небольшая рекламка (там интересно)

https://www.shhost.ru/channel/UC4DflIOKwVm3D1RAq6WfuXA

Но суть не в этом, я хотел записать видео о том как поднять свой VPN на Digital Ocean через протокол Wireguard, но гугля ютуб, обнаружил что уже есть отличный и подробный ролик именно с таким стеком. Поэтому решил не есть чужой хлеб и просто выложу его здесь:

Это не реклама, канал не мой. Хотя в статье есть и мой канал)

Вам потребуется приблизительно полтора часа на настройку всего и вся. Знания линукса нужны нулевые, потому что в видео есть все, что вам необходимо. И что вы получаете за 5 долларов: (первые два месяца бесплатно)

1) Пропускную способность 1 гигабит/c

2) 1 террабайт траффика в месяц

3) Возможность сделать конфиги для дофига устройств (у меня подключено около 15, раздал всем друзьям — скорость не режется, траффика не сжираем даже трети все вместе)

Два недостатка:

1) При выборе сервера вы выбираете только один — т.е. не сможете переключать страны, как в платных vpn. Я сижу на Франкфурте — работает все супер отлично.

2) Некоторые DPI обнаруживают wireguard и блочат его использование на сайтах. Но я всего несколько раз натыкался на такое (например, двач блочит вайргард)

Я НАСТОЯТЕЛЬНО рекомендую всем изучить тему, потому что хороший vpn в нынешних условиях это важно. А самостоятельный vpn в тысячу раз лучше платных. Покажите эту статью и, главное, видео своим друзьям, пусть они тоже развернут свои сервера (это правда очень легко сделать по гайду)(а, ну и еще посмотрите видео на моем канале, если вам интересно).Всем спасибо.

upd: пользователь Александр Панов предложил вариант — Outline VPN

https://getoutline.org (если ссылка не открывается, попробуйте через гугл, мб что-то с хэдерами, возможно что-то с CORS, непонятно)

Он работает на шэдоусоксе и позиционируется как стелс-впн (который легче обходит dpi). Глянул немного подробностей — выглядит весьма интересно, можете присмотреться к нему.

upd2: ребят, я что-то попутал и в самом дешевом дроплете терабайт трафика. Извините за ошибку.

upd3: был предложен вот этот облачный сервер, можете присмотреться к нему. Самое дешевое предложение стоит 2.5 доллара

ДОПОЛНЯЮ СТАТЬЮ ПО ВАШИМ СОВЕТАМ, ДАВАЙТЕ ПОПРОБУЕМ ВМЕСТЕ СОСТАВИТЬ УЛЬТИМАТИВНЫЙ ГАЙД ПРОТИВ БЛОКИРОВОК

Путь надежный

Этот способ активирует TLS/SSL шифрование на сервере, но он дольше в настройке. Скопируем кухню для создания ключей и сертификатов в папку с openvpn:

cd /etc/openvpnmkdir easy-rsacp -R /usr/share/doc/openvpn/examples/easy-rsa/2.0/* easy-rsa/chmod -R x easy-rsa/

Инициализируем скрипт:

cd easy-rsa/source ./vars./clean-all

Создадим CA сертификат и ключ, нас попросят ввести даные о сертификате, вводим любые, хоть фиктивные:

./build-ca

Создадим сертификат/ключ для сервера

./build-key-server server

Сгенерируем ключи для шифрования SSL/TSL соединения

./build-dh

И создадим ключи для себя:

./build-key myname

В папке /etc/openvpn/easy-rsa/keys теперь есть все необходимые ключи, для авторизации нам нужны только myname.crt, myname.key (свои сертификат с ключом) и ca.crt (сертификат CA)

Создадим и отредактируем вашим любимым текстовым редактором конфиг /etc/openvpn/tun.conf:

port 1194
proto udp # если нужна гарантированная доставка пакетов, исользуем proto tcp
dev tun

ca      /etc/openvpn/easy-rsa/keys/ca.crt    # созданные ключи
cert    /etc/openvpn/easy-rsa/keys/server.crt
key     /etc/openvpn/easy-rsa/keys/server.key  # держать в секрете
dh      /etc/openvpn/easy-rsa/keys/dh1024.pem

server 192.168.1.0 255.255.255.0  # наша виртуальная подсеть, можно выбрать и другую
ifconfig-pool-persist ipp.txt

keepalive 10 120

comp-lzo         # Сжатие трафика, должно быть включено и у клиента
persist-key
persist-tun

status /var/log/openvpn-status.log # собственно логи
log /var/log/openvpn.log

verb 3  # уровень болтливости логов

push "dhcp-option DNS 8.8.8.8" # выдаем по умолчанию DNS сервер от гугла

Топ 12 дешевых vds/vps серверов 2022 года

RU VDS — официальный партнер Huawei. Предоставляет услуги аренды VDS, антивирусной защиты, облачного хранилища и страхования. Также компания продает лицензии ПО. Дата-центры уровня Tier III и Tier IV базируются в Москва (Бункер, М9, Останкино), Санкт-Петербург, Новосибирск, Казань, Екатеринбург, Амстердам, Франкфрут, Цюрих, Лондон.

Провайдер предлагает 2 вида страхования ответственности:

  • бесплатное — для всех клиентов RU VDS. Программа страхования CyberEdgeSM защищает клиентов от убытков в результате модификации или удаления данных, нарушения корпоративной информации, проблем с безопасностью сети из-за атаки хакеров.
  • платное — для юридических лиц, от 600 руб. в месяц. Защищает от непредвиденных расходов на устранение последствий хакерской атаки, уведомление клиентов и восстановление информации, возмещение убытков третьих лиц из-за публичного распространения данных.

RU VDS лицензирован Федеральной службой по техническому и экспортному контролю.

Хотим свободы и анонимности в сети или еще раз про свой vpn сервер для чайников

Предлагаю вашему вниманию инструкцию (в виде цикла статей ибо за один раз на пикабу всю статью не опубликовать), как обойти ограничения на посещение сайтов и стать безликим для рекламных сетей с применением VPN и прокси сервера, установленных на VPS. Статья была написана для другого ресурса, но возможно буде интересна и здесь.

Многие из вас в гневе восклинут, что это боян и статей про VPN и Squid миллион! Да это так, но тем не менее, считаю данный материал актуальным и вот почему.

Большинство инструкций по настройке VPN сервера не описывают:

— где взять виртуальную машину для его установки;

— как выбрать хостинг, какие требования к VPS и хостингу;

— где взять консоль;

— как попасть в консоль;

— как попасть в консоль по сертификату и защитить сервер от брутфорса;

— как обойтись без консоли (в частности для редактирования файлов), а то ничего не понятно;

— как защитить сервер, настроив файрволл;

— как обойти ограничения корпоративных сетей на «левые» порты и протоколы.

Т.е. инструкции по настройки есть, но для человека, далекого от тематики они порождают вопросов больше, чем дают ответов. А на свободный интернет и анонимность имеют право все.

Кроме того, имея где-то там свой личный сервер с VPN было бы глупо не использовать возможность установки анонимного прокси, который пусть и не на 100%, но процентов на 90 сделает вас безликим для сборщиков личной информации (рекламные сети, поисковики и пр.).

Есть платные VPN сервисы, есть платные прокси и у них есть много неоспоримых преимуществ (множество IP, возможность менять IP и страну на ходу, легкое подключение). Но есть и очевидные недостатки:

— в первую очередь цена. Свой VPS обойдется значительно дешевле.

— кто-то, кто создал сервис, знает о вас всё.

— IP адреса таких платных сервисов часто банятся как на уровне провайдеров, так и на уровне интернет-ресурсов.

В общем я написал пошаговую, очень подробную инструкцию, как:

1. Выбрать хостера и арендовать VPS.

2. Настроить безопасный вход по SSH с использованием сертификатов.

3. Настроить файрволл своего VPS.

4. Установить и настроить VPN сервер. Настроить все свои устройства для подключения к этому серверу (в том числе смартфоны);

5. Установить и настроить прокси-сервер Squid и настроить подключение к нему

Напоминаю, нашей целью не является полная анонимность. Если вы хотите стать анонимным в сети, используйте Tor и свою паранойю. Наша цель избавиться от слежения со стороны рекламных сетей и интернет-провайдеров, исключить модификацию трафика интернет-провайдерами, обойти ограничения на посещение сайтов и зашифровать весь свой трафик, проходящий по территории страны проживания. Если вы будете делать что-то противозаконное с использованием описанных в статье технологий, вас найдут, даже не сомневайтесь.

А еще сможете в компании так невзначай сказать: «Что, вы не можете зайти на порн-хаб? Элементарно! Я вот поднял свой VPN сервер c проксированием  в Нидерландах. Никакие ограничения на меня не действуют, хожу в интернет по зашифрованному каналу».

Выбор хостинга и аренда VPS

Для начала нам понадобиться виртуальный сервер (VPS). В мире много… нет, не так. В мире ОЧЕНЬ МНОГО хостеров, готовых предложить VPS за небольшие деньги. Конкуренция велика и это хорошо. Чтобы выбрать именно то, что нам нужно, определим требования:

1. Поддержка tun/tap (Что это такое, ищите в Википедии. Некоторые хостеры эту технологию не предоставляют вообще, некоторые по запросу, некоторые сразу. Уточнить можно в службе продаж или в службе тех. поддержки хостера.)

2. Как можно дешевле. Ну тут понятно.

3. Датацентр хостера должен быть как можно ближе к вам (меньше пинг).

4. Желательно, чтобы он не попадал под юрисдикцию российских спецслужб и никак от них не зависел. Т.е. у хостера не должно быть представительств или датацентров в России. Мы же не хотим, чтобы кто-то «слушал» наш трафик или лез в нашу личную жизнь. Вернее, лезть то будут, но лично меня не парит ели это будут спецслужбы Нидерландов, Франции или Германии, но я исключительно против российских спецслужб.

5. Нам не важен размер жесткого диска VPS и скорость его работы. Т.е. нам всё равно, HDD будет SSD. Да и места потребуется настолько мало, что этим параметром можно пренебречь.

6. А вот оперативной памяти я бы не рекомендовал меньше 512 МБ.

7. Сетевой трафик VPS должен быть либо не ограничен, либо иметь такое ограничение, в которое мы не упремся (по опыту от 512 ГБ в месяц и выше).

8. Скорость сетевого интерфейса не менее 100 МБ/сек.

9. Ну и сам хостер должен быть с более-менее приличным сроком нахождения на рынке, а не какой-то реселлер однодневка.

Я не буду давать здесь конкретных рекомендаций по хостерам, дабы не сочли за рекламу. Если кому-то интересно моё мнение и мой опыт по этому вопросу, то готов ответить в комментариях.

Я буду приводить скриншоты при работе с одним из моих постоянных хостеров, у других всё тоже самое. Принципиальных отличий нет.

Итак, нашли подходящего хостера и берём в аренду VPS.

Если при настройке услуги хостер просит указать доменное имя и DNS, пишем любую лабуду. Нам это, в данном случае, не важно. Операционную систему я выбрал CentOS 7 x64 и для неё будут все дальнейшие инструкции. Вы вольны выбрать любой дистрибутив, принципиальных отличий нет.

При первоначальной регистрации и оплате хостер может запросить некоторые ваши документы: фото удостоверения личности (паспорта); фото банковской карты, с которой проводится оплата (естественно с закрашенными начальными цифрами номера и закрашенным CVC-кодом); копию последней платежки за коммунальные услуги с различимым адресом проживания. Это нормальная ситуация. Хотят убедится, что вы не мошенник и не пользуетесь чужой картой. Могут и не запросить. Тут как повезёт.

После оплаты и верификации вы получите на свою электронную почту письмо примерно такого содержания:

Как видим нам дали IP адрес нашего арендованного VPS (Main IP), логин (Username) и пароль (Root Password) для входя по SSH. Также дали ссылку на панель управления сервером и логин-пароль для входа в панель. Из панели, как правило, можно включить/выключить/перезагрузить сервер, сбросить пароль root, посмотреть статистику сервера (использование памяти/процессора/трафика) и прочие базовые вещи.

Настройка SSH

Управлять нашим сервером мы будем через SSH-консоль. Да, есть множество решений графического интерфейса для управления linux-серверами, но это не наш путь. Во-первых, наш VPS очень базового уровня и его ресурсов если и хватит для работы графического интерфейса, то впритык. Во-вторых, практически для любого графического интерфейса потребуется Web-сервер и дополнительные открытые порты, что резко увеличивает уязвимость нашего сервера для атак злоумышленников. Ну и в-третьих, нам его один раз настроить и забыть.

Нам потребуется сам SSH-клиент, а также утилиты для генерации ключей. Качаем и распаковываем архив https://the.earth.li/~sgtatham/putty/latest/w32/putty.zip

Из архива нужны будут сам клиент putty.exe и утилита генерации ключей puttygen.exe. Также можно скачать их по-отдельности на этой странице: https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.ht…

Еще нам понадобиться WinSCP. Очень удобная штука, особенно для тех, кто не любит работать в консоли. Качаем здесь https://winscp.net/download/files/202205310908cd3ce105c1c1ca… и распаковываем архив. Для запуска используем WinSCP.exe

Теперь все готово. Начинаем настраивать.

Для начала подключимся по SSH по паролю и убедимся, что наш сервер работает. Для этого запускаем putty.exe

в поле Host Name вписываем полученный по почте IP-адрес и жмем кнопку Open (если появится окно PuTTY Security, жмем «Да») и, в черном окне,  вводим логин (root) и пароль из письма.

Маленький лайфхак: сейчас вам придётся в консоль вводить длинный и не удобный пароль, а в дальнейшем длинные и неудобные команды. Можно сократить ручной труд и просто копировать вставлять. Копировать как обычно, а для вставки переводим курсор на черное окно putty и жмем правую кнопку мыши. Всё. То, что копировали, будет вставлено. И пароль тоже вставиться. Этого будет не видно, но ничего страшно, после нажатия правой кнопки мыши сразу нажмите Enter. При копировании будьте аккуратны, выделяя текст для копирования не зацепите лишние пробелы.

login as: root
root@123.123.123.123’s password:
[root@vps12345~]#

Чтобы завершить ввод команды, нужно нажать Enter. Например, добавим нужный репозиторий и обновим наш сервер. Вводим (или копируем отсюда) следующую команду и жмем Enter.

yum install epel-release –y

Результат будет выглядеть примерно так:

Свернём пока WinSCP и запустим puttygen.exe.

Сейчас мы создадим сертификаты для SSH-подключения. Ранее мы подключились по простому паролю. Использование пароля не безопасно: его можно перехватить или подобрать. Поэтому сделаем ключи и настроим наш сервер на подключение только с этими ключами.

Проверяем, что выбран тип ключа RSA, количество бит не менее 2048

И жмём кнопку “Generate”. Теперь на время освоим роль биологического генератора случайных чисел: двигаем хаотично мышкой и(или) жмем хаотично кнопки на клавиатуре (желательно кнопки с буквами и цифрами, остальные не трогаем). Как только зелёная полоска доползет, закрытый ключ готов.

Придумываем для его защиты хороший пароль (Не менее 10 символов, латинские маленькие и большие буквы, хотя бы один спец-символ !@#$%^&*()<>,.:;”’). Пароль забывать нельзя, его никак не восстановить! Вводим этот пароль два раза:

Жмем “Save public key” и сохраняем публичный ключ (даём ему имя public.pub и не забываем куда сохранили. Я создал папку test на диске С:, дальше буду использовать её). Жмём “Save private key” и сохраняем приватный ключ (даём ему имя private и сохраняем рядом с публичным). У нас должно получиться два файла: private.ppk и public.pub

Рuttygen можно закрывать, он нам больше не понадобиться. Возвращаемся к WinSCP. Слева находим папку с двумя указанными выше файликами, а справа открываем папку /tmp. Слева «становимся» на файл public.pub, нажимаем F5 (одна из ненужных кнопок в самом верхнем ряду клавиатуры) и ОК. Наш файлик копируется на сервер. Получится вот так:

Слева в списке выбираем пункт Session, в поле “Saved Session” вписываем любое имя профиля (например, my_vpn) и жмем “Save”. Ниже в списке появится строчка с этим именем. Щелкнем её двойным кликом. Появится консоль и попросит ввести пароль от приватного ключа (вы ведь его не забыли):

Вводим его, жмём Enter. Если все сделали правильно, мы авторизуемся. Отлично. Теперь настроим WinSCP. Закроем его окно (крестиком) и вновь запустим wincsp.exe. У нас есть уже сохраненный профиль, просто отредактируем его. Выберем профиль («встать» на него в списке слева) и нажмём кнопку Edit, а затем кнопку Advanced… В появившемся окне слева, в списке, выбираем пункт SSH -> Authentication. Возле поля “Private key file” жмем кнопку с тремя точками и указываем путь на файл приватного ключа (также, как мы это делали для putty).

Жмём ОК и в первоначальном окне жмём кнопку Save. Теперь двойным кликом по названию профиля подключаемся, вводим пароль от приватного ключа.

Теперь запретим нашему серверу принимать подключения по простому паролю. В правой панели WinCSP открываем папку /etc/ssh/ и находим файл sshd_config

Оцените статью
Хостинги