Как поднять личный VPN в Европе из РФ за 15 минут

Данный вопрос все чаще возникает в комментах на Пикабу, в связи с чем я решил запилить максимально простой гайд по настройке собственного VPN на виртуальном сервере. Выгодное отличие от доступа к готовым VPN серверам, вроде ExpressVPN, состоит в том, что если VPN начнут банить, первым делом придут именно к ним. За vpn на личных виртуальных серверах вряд ли кто-то вообще будет гоняться.


UPD. Получилось длиннее, чем я рассчитывал, но все не так страшно, как выглядит. Глобально, всего 3 простых шага.


Шаг 1: покупка VPS

Если у вас уже есть свой VPS или вы планируете использовать какой-то другой (не тот, который предлагаю я), можете смело переходить к третьей части.


Использовать можно абсолютно любой выделенный сервер, но я, в качестве примера, приведу тот, который использую сам - ihor.ru (@alex6508, спасибо за совет).

Наверняка найдутся инвалиды, которые начнут обвинять меня в рекламе. По этому сразу хочу сказать таким - идите, пожалуйста, █████ и не сворачивайте. Единственная моя цель - это помочь людям разобраться в теме.


UPD. Задают вопросы - у данного провайдера скорость 200 мегабит и безлимитный трафик


Из плюсов у него то, что компания российская и оплатить ее услуги можно российскими картами, но сервер можно арендовать в Финляндии. Стоит это добро от 240 рублей в месяц (или 80 рублей, если вам зачем-то нужен vpn на территории РФ).

В общем, переходим на сайт, отмечаем Европу, выбираем самый дешевый тариф, отключаем все дополнительные услуги, если они будут значится. Регистрация довольно банальная, проделывать ее заново и скринить мне лениво, простите. Уверен, все разберутся. Впрочем, постараться придется, подтверждать email мне пришлось 4 раза, пока до них дошло. Но это ладно, мелочи. Операционную систему выбираем - Ubuntu 20. В итоге должно выглядеть примерно так

Как поднять личный VPN в Европе из РФ за 15 минут VPN, Санкции, Гайд, Мат, Длиннопост

Вот с оплатой могут возникнуть небольшие сложности. Дело в том, что всю пользовательскую часть интерфейса этого хостинга разрабатывали глубоко душевнобольные люди и все что можно было сделать через задницу, они сделали именно так. В частности, оплатить при помощи visa/mastercard мне не удалось, так как, видимо, оплата идет через западные конторы. Но можно оплатить через Мир, Яндекс деньги, Киви и еще какую-то поебень. В общем, тоже разберетесь, не маленькие.

После оплаты, наконец, мы сможем перейти во вкладку "Виртуальные серверы" в меню личного кабинета, выбрать нашу машину в списке (она будет одна) и нажать кнопку "Перейти"

Как поднять личный VPN в Европе из РФ за 15 минут VPN, Санкции, Гайд, Мат, Длиннопост

Попадаем в панельку сервера, жмем в меню на "Виртуальные машины" => "Параметры VM", Там нас интересует две вещи: ip адрес и пароль.

Как поднять личный VPN в Европе из РФ за 15 минут VPN, Санкции, Гайд, Мат, Длиннопост

ip смотрим в соответствующем пункте меню, пароль создаем новый (не делайте пароль простым. Его будут пытаться подобрать, поверьте).


Шаг 2: Подключение к VPS

Итак, мы скопировали в блакнотик ip и пароль, можно подключаться. Для этого проще всего использовать консоль linux. Достаточно ввести следующее:

ssh root@MY_IP

к примеру:

ssh root@111.111.111.111

После чего ввести пароль, когда его спросят.


Пользователям Windows нужно будет скачать PuTTY на официальном сайте. Установка в два клика, ничего сложного. Запускаем PuTTY, в появившемся окне вводим наш ip и нажимаем "Open"

Как поднять личный VPN в Европе из РФ за 15 минут VPN, Санкции, Гайд, Мат, Длиннопост

У нас спросят login - вводим root. Пароль - наш пароль. Будет выглядеть как-то так

Как поднять личный VPN в Европе из РФ за 15 минут VPN, Санкции, Гайд, Мат, Длиннопост

Шаг 3: Установка OpenVPN

Поздравляю! Самое сложное позади! Было решено пойти по пути наименьшего сопротивления и воспользоваться готовым скриптом для установки OpenVPN. Вставляем в консоль следующую строку:


wget https://git.io/vpn -O openvpn-install.sh


Это скачает нам скрипт, который сильно упростит задачу (можете изучить его перед запуском, ничего предосудительного в нем нет). Далее запускаем его:


sudo bash openvpn-install.sh


Нам зададут несколько вопросов:


Which protocol should OpenVPN use?

Жмем "1" и enter


What port should OpenVPN listen to?

Жмем enter


Select a DNS server for the clients:

Жмем "2" и enter


Enter a name for the first client:

Это имя пользователя. Называйте как хотите. К примеру, я назвал mydesktop и myphone. Чтобы было понятно что это и кто это.


После жмем enter


Готово! Можно пользоваться!


Ну... Почти. Нужно скачать сгенерированный ключ к себе. Проще всего это сделать при помощи filezilla. Качаем клиент на официальном сайте, установка в два клика. Открываем софтину, жмем на кнопку менеджер сайтов (верхняя левая), добавляем новый сайт и вводим наши данные:

Как поднять личный VPN в Европе из РФ за 15 минут VPN, Санкции, Гайд, Мат, Длиннопост

После жмем "Соединиться". Откроется директория сервера со сгенерированным ключами. Просто перетаскиваем их к себе на ПК.

Как поднять личный VPN в Европе из РФ за 15 минут VPN, Санкции, Гайд, Мат, Длиннопост

Этот файл - все что нам нужно, чтобы подключиться к VPN.


Шаг 4: Подключаемся

Для ПК нужно скачать клиент OpenVPN на официальном сайте. Качаем Windows 64-bit MSI installer. После простой установки у нас в трее появится вот такой значок

Как поднять личный VPN в Европе из РФ за 15 минут VPN, Санкции, Гайд, Мат, Длиннопост

Выбираем "импорт файла конфигурации", указываем ему на наш файл с ключом. Все готово, жмем "Подключиться".


Вот теперь точно все, можно пользоваться! : )


P.S. Для мобильных телефонов все точно так же, качаем в маркете клиент OpenVPN и скармливаем ему наш файл ключ.


P.P.S. Если мы хотим добавить больше пользователей, как раньше, подключаемся к серверу и снова выполняем

sudo bash openvpn-install.sh


Нам предложат добавить нового пользователя или удалить старого.

Вы смотрите срез комментариев. Показать все
60
Автор поста оценил этот комментарий

Лучше ставить OpenVPN с XOR модификацией и не указывать стандартный порт 1194. Говорю на всякий случай, по своему опыту блокирования VPN в Казахстане, сейчас модно DPI использование провайдерами стало

P.S.: И протокол на TCP с UDP переключить

раскрыть ветку (25)
15
Автор поста оценил этот комментарий

Зашел написать про это что лучше UDP протокол иначе могут заблокировать доступ и к впн и к серверу)

раскрыть ветку (17)
15
Автор поста оценил этот комментарий
В посте как раз udp
раскрыть ветку (7)
Автор поста оценил этот комментарий

Да не заметил что наоборот написал предыдущий комментатор. Но порт обязательно нужно менять желательно до 500

раскрыть ветку (4)
Автор поста оценил этот комментарий

я настроил по гайду из поста, как мне теперь поменять порт?

раскрыть ветку (3)
Автор поста оценил этот комментарий

Зайди на севрер, запусти скрипт, там предложат вариант
Remove OpenVPN
выбери его. После установи заново, но при вопросе, какой использовать порт (What port should OpenVPN listen to) - укажи какой хочешь

раскрыть ветку (2)
16
Автор поста оценил этот комментарий
Какие все сложные.
/etc/openvpn/server/server.conf открыть любимым редактором и заменить порт на нужный. Там конфиг в 10 понятных строчек. Зачем так жизнь усложнять?
Service openvpn restart
В файлике клиентов аналогично порт сменить.
раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Спасибо, это более удобный вариант.

Автор поста оценил этот комментарий

Скажите, пожалуйста, а в чем может быть прикол, имею родные 100мбит, решил поднять vpn по инструкции и сервере из поста, там говорится про 200 мбит, но спидтест при подключении к этому vpn'у выдает скорости 15-12 мбит на загрузку и отдачу, что как-то совсем тухло, в чем может быть дело ?

раскрыть ветку (1)
3
Автор поста оценил этот комментарий
4
Автор поста оценил этот комментарий

Можете объяснить почему за TCP могут забанить, ведь при обфускации никто не знает что там гоняется по трафику?

раскрыть ветку (1)
3
Автор поста оценил этот комментарий

В Казахстане во время январских событий блокировали TCP протокол. Т.е. пакет данных уходит, но подтверждения не получается из-за этого не работал интернет. При чём как я понял такое можно делать со всем исходящим трафиком, так как внутри одной подсети TCP работал.

1
Автор поста оценил этот комментарий

В Казахстане блочили все UDP пакеты без разбора, а вот TCP по 80 и 443 портам проходил без проблем

раскрыть ветку (5)
1
Автор поста оценил этот комментарий

Не работал TCP на 80 и 443 порту. У меня сервак в моем же городе стоит просто в организации и доступа туда не было хотя там 100% 80 и 443 порт работает. Даже днс работали в первый же день как работали. Они блочили именно TCP за пределами одной подсети, в зависимости от провайдера кстати. Кайнар например блочил не полностью и была возможность воспользоваться бесплатными ВПН, Казахтелеком только по UDP и не стандартный порт

раскрыть ветку (2)
1
Автор поста оценил этот комментарий
Похоже от региона к региону все зависит, у меня почему то по UDP ничего не работало, а по TCP 80, 443 порты были доступны на местных серверах на работе) Но точно знаю что по всему КЗ работал 3785 по TCP, так как все прокси для телеги юзали эту лазейку
раскрыть ветку (1)
Автор поста оценил этот комментарий

На счёт 3785 да он точно работал, но я ставил его в UDP. Можно сделать сразу 2 разных порта для разных программы чтобы был и удп и TCP)

Автор поста оценил этот комментарий
Если бы все udp блочили, то тогда бы ни айпи телефония, ни стримминговые сервисы аудио видео, ни даже dns бы не работали.
раскрыть ветку (1)
Автор поста оценил этот комментарий
Изначально на DNS отправляется UDP запрос, но если не будет ответа по стандарту то через несколько секунд уже летит TCP, телефония у Казахтелеком и стриминг не работал, не доступны были заграничные DNS и айпи, почти полное отрубание от мира
Автор поста оценил этот комментарий
У меня наоборот были проблемы с UDP (потери пакетов адские), помог переход на TCP
2
Автор поста оценил этот комментарий

По поводу Казахстана, надеюсь не сильно спалю контору, если назову порты: 179, 3784, 3785 - эти порты по какой-то причине оставались открытыми, даже когда погасло все, причем и UDP, и TCP. Еще говорили про 4784 и 4785 - но я лично не успел их проверить.

Автор поста оценил этот комментарий

UDP первый под обстрел пойдет все же. Лучше иметь возможность автопереключения или работы сразу в двух режимах.

И на TCP использовать 443. Если начнут блочить 443 любые - вас уже мало что спасет и все равно надо искать более специфичные варианты обхода ( они есть )

раскрыть ветку (1)
Автор поста оценил этот комментарий

22 не закроют же...

Автор поста оценил этот комментарий

а как это сделать человеку который вообще не шарить? Где именно нужно тумблер переключить

Автор поста оценил этот комментарий

Вроде с dpi sstp неплохо справляеться, в том плане, что практически неотличим от https, так что можно наколхозить какой-нибудь микротик (на kvm виртуалказ отлично встает через dd, инструкций полно), ну или на винде vps замутить, и более-менее спокойно себя чувствовать.

Автор поста оценил этот комментарий

А кто нибудь знает как сделать ограничение на подключение к серваку по ключу?

Один ключ на одного пользователя

Автор поста оценил этот комментарий

А можно чуть подробней????

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку