January 26, 2020

Поднимаем собственный VPN

Покупаем самые дешевый VPS например:

https://www.ramnode.com/vps.php

Обязательно KVM виртуализацию!

Хватит и 256 MB ОЗУ для 5 устройств

[Premium] KVM SSD​

После покупки на почту придут данные входа на панель управления, ставим дебиан последней версии, с ним проблем не должно возникать.

Заходим по SSH (что такое SSH и т.д узнаем в гугле, софт для подключения к SSH Putty):

Обновляем систему:

Код:

apt-get update

Код:

apt-get upgrade

Далее запускаем автоматический установщик\настройщик VPN:

Код:

wget

https://git.io/vpn

-O openvpn-install.sh && bash openvpn-install.sh

Следуем инструкции, там не чего сложного не будет, можно просто нажимать Enter и соглашаться со всем в плоть до конца установки, но советую сменить порт в начале на свой.

После установки в директории root будет конфиг нашего VPN

Скачиваем его например через программу FileZilla.

Для того что бы создать конфиг для нового устройства просто снова запустите скрипт установщика:

Код:

wget

https://git.io/vpn

-O openvpn-install.sh && bash openvpn-install.sh

И введите имя нового конфига, конфиг так же появится в папке root

Настройка openVPN на Windows(скрытие IP):

Скачиваем и устанавливаем OpenVPN

https://openvpn.net/index.php/open-source/downloads.html

Запускаем от администратора, в трее появится значек VPN, щелкаем по нему правой кнопкой мыши и импортируем наш скаченный с сервера конфиг.

Подключаемся.

Настройка openVPN на ubuntu(скрытие IP):

Придется работать в терминале: Устанавливаем openVPN

Код:

sudo apt-get install openvpn

Создаем файл конфига

Устанавливаем редактор nano(вы можете использовать любой):

Код:

sudo apt-get install nano

- во время установки подтверждаем кнопкой "y"

Создаем и редактируем конфиг:

Код:

sudo nano /etc/openvpn/config.conf

Открываем текстовым редактором конфиг скачанный с сервера VPS,копируем все что там есть и вставляем в терминал в созданный файл config.conf

Жмем Сtrl+О для сохранения и ctrl+x для выхода

Запускаем:

Код:

sudo openvpn --config /etc/openvpn/config.conf

Если хотите запускать VPN автоматом после каждой перезагрузки системы:

Код:

sudo openvpn --config /etc/openvpn/config.conf

Анонимность данного способа: 2 способа отключения логирования:

Удаление rsyslog:

Код:

apt-get remove rsyslog

"Отключение" rsyslog:

Код:

echo "if \$programname == 'openvpn' then ~" > /etc/rsyslog.d/openvpn.conf

/etc/init.d/rsyslog reload

Такой VPN отлично подойдет для повседневного использования везде если вы хотите:


  • Скрыть свой реальный IP
  • Скрыть свою деятельность от провайдера
  • Использовать в различных кафе и колхозных WI-FI сетях
  • Использовать что бы обойти блокировки на различных ресурсах

Совет:

Создайте 2 конфигурации себе, что-бы использовать их постоянно. На ПК и на телефоне.​

У кого после настройки нет подключения к серверу через OpenVPN, пробуйте при выполнении команды:

Код:

wget

https://git.io/vpn

-O openvpn-install.sh && bash openvpn-install.sh

Выбрать протокол TCP а не UDP

Решение ошибки:

ERROR: The certificate of `raw.githubusercontent.com' is not trusted.

ERROR: The certificate of `raw.githubusercontent.com' hasn't got a known issuer.

Выполнить команду:

Код:

sudo apt-get install ca-certificates

Определение туннеля (двусторонний пинг часто на 2ip.ru при проверке показывает). Вырубаем используя iptables:

Код:

# iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP

# iptables -A INPUT -p icmp --icmp-type echo-reply -j DRO

# iptables -A INPUT -p icmp --icmp-type echo-request -j REJECT

Эти команды заблокируют ICMP пакеты без каких-либо сообщений об ошибках от сервера.

При использовании VPN советую повысить свою анонимность используя DNS от CloudFlare (при установки скрипта на VPS выбирайте DNS 1.1.1.1) или уже в системе смените:

Код:

1.1.1.1

1.0.0.1

2606:4700:4700::1111

2606:4700:4700::1001

И вот что мы получаем для повседневной работы: