VPN на своём сервере с IP адресом из США за 1$ в месяц

VPN на своём сервере с IP адресом из США за 1$ в месяц VPN, Обход блокировок, Обход ограничений, Гайд, Wireguard, VPS, Linux, Длиннопост, Комментарии на Пикабу, Скриншот

После этого коммента на меня подписалось 10 человек, так что пост специально для вас и для @bugagaggi, @Bs1234, @SvinkiPilki.

Дисклеймер:

  1. Этот пост для тех, кто знает, зачем ему VPN на своём серваке. Если вас устраивает браузерное расширение, опера турбо и прочие способы, никто не заставляет вас платить за свой сервак и настраивать его.

  2. Предполагается, что вы умеете пользоваться серваком на ubuntu на минимальном уровне и непонятные для себя вещи можете нагуглить сами.

  3. Пост содержит ряд рискованных шагов, автор не несет ответственности за ваши действия с деньгами, вы всё делаете на свой страх и риск, перепроверяйте каждую операцию и не верьте наслово.

Этот пост - не совсем гайд, просто делюсь опытом на какие грабли наткнулся на своём пути. Так что будет многобуков.

Предыстория

Год назад, когда появились первые слухи о закрытии ютуба, мне захотелось сделать свой собственный сервак с VPN, чтобы иметь стабильный доступ к ютубу без ограничений. Браузерные расширения типа антизапрета конечно работали и работают до сих пор, но:

  1. скорость там сильно хромает и бывает нестабильной. это - главная причина, мне всегда хотелось VPN, все мощности которого будут лично для меня, и его не придется делить с тысячами других юзеров;

  2. когда придёт время, власти будут вырубать наиболее популярные решения, и такие расширения пойдут под нож первыми;

  3. непонятно, что там с безопасностью.

Поэтому было решено пилить свой собственный сервак.

Был арендован самый дешевый VPS от FirstByte в Амстердаме, на него установлен Wireguard, всё работает, блокировки от РКН обходятся. Но быстро выяснилось, что кроме блокировок с нашей стороны есть ещё и ограничения на пользователей из РФ от западных компаний. Например, в этом были замечены https://redis.com и https://www.perforce.com/

Но как они определяют, что мы из России, если сервак в Нидерландах и, судя по сайту https://2ip.io/ru/privacy/ IP адрес тоже нидерландский? Знающие люди подсказали мне, что проверять надо не на 2ip, а тут:

https://whatismycountry.com/

https://www.myip.com/

А они показывают Россию. Выяснилось, что при проверке ip адреса через https://www.ripe.net/ можно установить владельца адреса - компанию firstbyte, и именно отсюда они знают, что мы из РФ. Сейчас, год спустя, при проверке firstbyte выходят ip адреса Cloudflare. Кроме того, здесь в комментарии #comment_269943379 человек пишет, что его VPN на VPS от firstbyte, расположенный в Финляндии, определяется как финский, так что, возможно, сейчас имеет смысл попробовать firstbyte, т.к. там доступны российские методы оплаты.

Тем не менее, год назад ничего этого не было, и передо мной встала задача найти VPS за рубежом и каким-то образом оплатить его из РФ.

Был найден хостинг в США - racknerd, который можно было оплатить через WebMoney. Оплата прошла, сервак в Ashburn (рядом с Вашингтоном), VPN работает, блокировок нет ни с нашей, ни с их стороны, скорость высокая, пинг так себе. Прекрасно.

Прошел год, неделю назад пришло время расплаты оплаты. Внезапно, WebMoney не принимается. Из доступных способов - только крипта. Спросил совета тут: Вопрос - как совершить оплату криптой? Кароче, как оказалось - ничего сложного в крипте нет, сервак в порядке, VPN будет работать ещё год, так что далее рассказываю как всё это делается.

Регистрация на хостинге и оплата VPS

Сначала регаемся на хостинге.

Кто хочет сказать "спасибо" за этот пост - вот моя реферал очка: https://my.racknerd.com/aff.php?aff=4692

Для идеологических противников рефералок - сюда: racknerd.com

Но не спешите покупать сервак - обычный тариф стоит $23 за год. Чтобы получить скидку, нужно тыкать на розовый баннер вверху "NEW YEAR 2023 DEALS", либо сразу переходить по ссылке https://www.racknerd.com/NewYear/

VPN на своём сервере с IP адресом из США за 1$ в месяц VPN, Обход блокировок, Обход ограничений, Гайд, Wireguard, VPS, Linux, Длиннопост, Комментарии на Пикабу, Скриншот

В принципе, если на нашей VPS будет только VPN, то подойдет любой тариф. Главное, что тут нас должно воловать - это ограничение трафика. Год назад я не знал, сколько моя семья потребляет трафика на инсту и прочие заблокированные сайты, и поэтому для подстраховки выбрал второй тариф. Теперь уже есть статистика и выяснилось, что мы редко выходим за пределы 100гб в месяц. Кароче, если вы не собираетесь качать торренты, то можно смело брать самый дешевый тариф и не париться. Таким образом, VPN на VPS в США обойдется нам дешевле чем в 1$ в месяц. По сравнению с тем что предлагают в других постах по 500р в месяц, это - вообще ни о чем.

Внимание: если хотите накатить ubuntu 22.04, рекомендуется взять тариф с 1гб ОЗУ. Если вас устраивает ubuntu 20.04, можно брать тариф с 512мб ОЗУ. Для наших целей никакой разницы, всё равно 20.04 будет поддерживаться аж до 2025г, а до него ещё дожить надо.

Выбираем в поле Operating System ubuntu 20.04. Локации без разницы, они близко друг к другу расположены и мало отличаются по пингу до РФ. Жмем Contunue.

VPN на своём сервере с IP адресом из США за 1$ в месяц VPN, Обход блокировок, Обход ограничений, Гайд, Wireguard, VPS, Linux, Длиннопост, Комментарии на Пикабу, Скриншот

На следующей странице жмем Checkout, заполняем данные о себе. Нужно ввести адрес проживания, и в этом месте я на всякий случай ввел фейковый адрес из США чтоб мой аккаунт не снесли за то что я из России. Возможно, так делать не следовало, но пока что проблем не было. Для генерации фейкового адреса можно воспользоваться онлайн-генераторами, например https://www.fakepersongenerator.com/Random/generate_address

В Payment Details выбираем Crypto (BTC, LTC, USDT) и переходим к оплате.

Обращаем внимание, что оплатить можно не всякой криптой, а только опделенными валютами в определенных сетях:

For crypto payments, we currently support Bitcoin network, Bitcoin Cash network, Litecoin network, Dogecoin network and ETH network (ERC20), Binance network is NOT supported.

Жмём Pay Now и нам предлагается одна из криптовалют на выбор. Я выбрал Litecoin (LTC) т.к. там наименьшие комиссии. Нам дают адрес крипто-кошелька, на котором ожидается перевод оплаты за хостинг. Нужно успеть совершить оплату за 2 часа.

Чтобы совершить оплату криптой, никаких терабайтов блокчейнов качать не нужно, и даже заводить свой крипто-кошелек нет необходимости, и тем более нет смысла регаться на крипто-бирже. Достаточно через обменник найти человека, которому мы на счет переводим рубли, а он по указанному адресу переводит крипту.

Существует множество разных обменников с разной репутацией и возможностями. Чтобы ориентироваться среди них, идём на агрегатор обменников (на пикабу этот домен запрещен, гуглите бэстчендж).

В левой колонке таблица, прокручиваем её до раздела "Интернет-банкинг", слева жмём кнопку Сбербанк RUB или выбираем свой банк. Справа выбираем Litecoin LTC.

VPN на своём сервере с IP адресом из США за 1$ в месяц VPN, Обход блокировок, Обход ограничений, Гайд, Wireguard, VPS, Linux, Длиннопост, Комментарии на Пикабу, Скриншот

Теперь в таблице справа отображаются подходящие нам обменники. Жмем вкладку "Калькулятор", переключаем в режим "Получаете", вставляем сюда ту сумму которую нам показала платёжка (на странице с адресом кошелька) и жмем "Рассчитать".

VPN на своём сервере с IP адресом из США за 1$ в месяц VPN, Обход блокировок, Обход ограничений, Гайд, Wireguard, VPS, Linux, Длиннопост, Комментарии на Пикабу, Скриншот

Теперь черным выделены те обменники, на которых можно такой обмен. Из предложенных выбираем один, ориентируемся в первую очередь на отзывы (крайний правый столбец) и на условия оплаты (круглешки в крайнем левом столбце):

VPN на своём сервере с IP адресом из США за 1$ в месяц VPN, Обход блокировок, Обход ограничений, Гайд, Wireguard, VPS, Linux, Длиннопост, Комментарии на Пикабу, Скриншот

Я обменивался через multichange, проблем не возникло. Для верификации попросили фото карты на фоне их сайта (с одной стороны, конечно). Вставляете сюда адрес LTC и точную сумму с сайта платёжки, они показывают реквизиты, скидываешь на них сумму в рублях, на указанный адрес приходит крипта.

Готово, VPS оплачен на год:

VPN на своём сервере с IP адресом из США за 1$ в месяц VPN, Обход блокировок, Обход ограничений, Гайд, Wireguard, VPS, Linux, Длиннопост, Комментарии на Пикабу, Скриншот

Настройка VPS

Далее жирным текстом указаны команды для выполнения в локальной консоли или на сервере.

Первым делом надо отключить авторизацию по логину и паролю, чтобы боты не сбрутили пароль и не проникли на сервак.

Сначала генерим у себя локально пару ssh ключей

ssh-keygen

Через консоль (на линуксе) или ssh-клиент putty (на винде) заходим по тому паролю, что нам предоставил хостер, где 123.123.123.123 - ip адрес VPS.

ssh root@123.123.123.123

Копируем публичный ключ на сервер (UPD: для пользователей Windows - смотрите пункт 2 в комментарии #comment_271568783)

ssh-copy-id root@123.123.123.123

Меняем настройки ssh

sudo nano /etc/ssh/sshd_config

Откроется текстовый редактор, в нём находим следующие строки и прописываем

Port 4567

PasswordAuthentication no

Вместо 4567 - любой нестандартный номер порта по вашему усмотрению.

Сохраняем, выходим из текстового редактора.

Перезагружаем ssh сервис чтобы изменения вступили в силу

sudo service ssh restart

После этого для входа по ssh придется указывать порт ключом -p

ssh root@123.123.123.123 -p 4567

Обновляем сервер

apt update && apt upgrade -y

Далее, необходимо закрыть все порты, кроме тех что нам нужны. Для этого воспользуемся утилитой ufw. Будьте внимательны при использовании ufw, т.к. при первом запуске без настроек он блокирует вообще всё, и после выхода с сервера обратно мы залогиниться не сможем. Если таки это произошло - не беда, идём в панель управления сервера и делаем сброс, но лучше чтобы всё получилось с первого раза.

Устанавливаем ufw

apt install ufw

Открываем конфиг ufw в текстовом редакторе

nano /etc/ufw/before.rules

Прокручиваем до раздела "ok icmp codes for INPUT"

Закомментируем строку "-A ufw-before-input -p icmp —icmp-type echo-request -j ACCEPT"

И добавляем туда новую строку

-A ufw-before-input -p icmp —icmp-type echo-request -j DROP

Это нужно для успешного прохождения теста Определение туннеля (двусторонний пинг) https://2ip.io/ru/privacy/
(не помню, на кой ляд оно нужно, но я зачем-то сохранил это у себя в заметках)

Открываем порты:

ufw allow 80
ufw allow 443

ufw allow 4567
ufw allow 54321

4567 - ранее мы его указывали как порт для ssh

54321 - любой нестандартный порт для wireguard (понадобится позднее)

Перезапускаем ufw для применения изменений

ufw disable && ufw enable

Включаем автоматические обновления безопасности.

apt-get install unattended-upgrades

nano /etc/apt/apt.conf.d/20auto-upgrades

В конфиге прописываем следующие опции

APT::Periodic::Update-Package-Lists "1";

APT::Periodic::Unattended-Upgrade "1";

APT::Periodic::Download-Upgradeable-Packages "1";

APT::Periodic::AutocleanInterval "7";

Выбор софта для VPN

Существует множество различных технологий для реализации VPN сетей. Наиболее популярными являются OpenVPN и Wireguard. Вместе с OpenVPN можно сделать Shadowsocks для маскировки трафика под https, если требуется обход блокировок VPN. Есть также готовый софт, который всё сделает для вас, и автоматически выбирает наиболее подходящие технологии - SoftEther, Amnezia и тд. Но т.к. у нас пока никакие технологии не запрещены, я взял самую простую и быструю - Wireguard. Когда её заблокируют, тогда можно будет накатить что-нибудь посложнее. Вы можете выбрать любую другую технологию, наиболее простая в установке и использовании это, наверное, Amnezia VPN, но сам я не пробовал.

Установка Wireguard на сервере

Для упрощения установки воспользуемся готовым скриптом отсюда:

https://github.com/angristan/wireguard-install

Конечно же, готовые скрипты - это всегда источник уязвимости, надо проверять что в них написано, и тд.

Устанавливаем качалку

apt install -y curl

Качаем скрипт

curl -O https://raw.githubusercontent.com/angristan/wireguard-instal...

Делаем его исполняемым

chmod +x wireguard-install.sh

Запускаем автоматическую установку. В процессе нас спросят, через какой порт будет работать wireguard - пишем тот что ранее открыли в ufw (в примере он указан как 54321). Также нам предложат прописать адреса днс, если хотите adguard - оставьте дефолтные, в ином случае пропишите адреса cloudflare 1.1.1.1 и гугла 8.8.8.8.

./wireguard-install.sh

Далее нужно добавить новых юзеров, отдельно для каждого устройства на котором собираетесь использовать VPN. Повторно запускаем ту же команду. Для смартфона будет показан qr-код, который надо отсканировать с приложения, для ПК будет сгенерирован конфиг, который необходимо будет скачать к себе.

Настройка Wireguard на клиенте

Эту тему уже миллиард раз везде разбирали, не буду повторяться и сошлюсь на этот пост, тут в конце есть настройка на винде и смартфонах, со скриншотами: VPN на собственном сервере без настройки

Для тех кто сам разберется - ссылка на официальный сайт: https://www.wireguard.com/install/

А вот чего я нигде не видел - как сделать автоматическое переключение на wireguard только для заблокированных сайтов, а на обычные сайты ходить напрямую, чтобы не дергать постоянно переключатель подключений.

Описываю как сделать это на линуксе.

Итак, вот мы создали на серваке юзера и получили его конфиг, допустим WireGuard.conf

Добавляем его в систему

sudo nmcli connection import type wireguard file WireGuard.conf

Отключаем автозапуск

sudo nmcli connection modify WireGuard connection.autoconnect no

Далее воспользуемся утилитой Wireproxy.

https://github.com/pufferffish/wireproxy

Она поднимает локальный socks5-proxy и весь трафик оттуда перенаправляет на VPN. Таким образом в системе VPN выключен, но локально в этом прокси он включен.

Остаётся лишь подключиться к этому socks5-proxy и направить в него трафик.

Устанавливаем wireproxy в дистр любым удобным способом.

Создаём конфиг wireproxy.conf со следующим содержимым.

В первой строке

WGConfig = WireGuard.conf

Это мы ссылаемся на конфиг wireguard нашего юзера.

[TCPClientTunnel]

BindAddress = 127.0.0.1:25565

Target = localhost:25565

[TCPServerTunnel]

ListenPort = 3422

Target = localhost:25545

[Socks5]

BindAddress = 127.0.0.1:25344

Единственное, что нас тут интересует - адрес и порт в последней строке.

Запускаем wireproxy через консоль. Можно добавить его в автозапуск и он будет работать в фоне.

Ставим в браузере расширение SwitchyOmega

https://github.com/FelisCatus/SwitchyOmega

Для хрома: https://chrome.google.com/webstore/detail/proxy-switchyomega...

Для лисы: https://addons.mozilla.org/en-US/firefox/addon/switchyomega/

Создаём там New Profile - Proxy profile - прописываем имя - Create.

В настройках Protocol - SOCKS5, сервер 127.0.0.1, порт 25344 (всё как в конфиге).

Применяем изменения кнопкой Apply Changes.

VPN на своём сервере с IP адресом из США за 1$ в месяц VPN, Обход блокировок, Обход ограничений, Гайд, Wireguard, VPS, Linux, Длиннопост, Комментарии на Пикабу, Скриншот

Теперь, при заходе на любой сайт у расширения появится счетчик ошибок загрузки. Жмем на кнопку расширения, а там - N failed resources.

VPN на своём сервере с IP адресом из США за 1$ в месяц VPN, Обход блокировок, Обход ограничений, Гайд, Wireguard, VPS, Linux, Длиннопост, Комментарии на Пикабу, Скриншот

Затем выбираем, какие сайты должны всегда ходить по VPN:

VPN на своём сервере с IP адресом из США за 1$ в месяц VPN, Обход блокировок, Обход ограничений, Гайд, Wireguard, VPS, Linux, Длиннопост, Комментарии на Пикабу, Скриншот

Перезагружаем страницу (иногда необходимо несколько раз перезагрузить) и сайт прогрузится через VPN.

Работает идеально, за исключением инсты и фейсбука. Там лучше не добавлять условия в это расширение, а переключать VPN на уровне системы.

Заключение

Гайд получился объемным, я мог что-то упустить, так что задавайте вопросы, делитесь своим опытом, что можно улучшить, дополнить, оптимизировать и тд.

Душно? Да, душно, сложно, много жопочасов уходит на настройку всего этого. Зато оно своё, работает как часы, за год использования вообще не потребовало внимания и не падало, скорость максимальная. Кароче, лично я доволен.

Лига Сисадминов

1.5K постов17.6K подписчика

Добавить пост

Правила сообщества

Мы здесь рады любым постам связанным с рабочими буднями специалистов нашей сферы деятельности.

Вы смотрите срез комментариев. Показать все
16
Автор поста оценил этот комментарий

Я один из тех, кто решил воспользоваться гайдом автора и в итоге настроил VPN, выскажу некоторые замечания, т.к в итоге получилось у меня само собой далеко не с первого раза.

1. С регистрацией на racknerd.com и оплатой криптой проблем не возникло

2. Первые проблемы начались с переносом ключей на VPS, тот способ который описал автор под винду не работает. А я больше чем уверен что у большинства людей кого заинтересует этот гайд – винда. От себя добавлю, просто выполните ssh-keygen, перейдите в c:\Users\ЮЗЕРНЕЙМ\.ssh\ откройте блокнотом файл id_rsa.pub, скопируйте все содержимое в буфер. Далее подключитесь на сервер как написано у автора и в папке root создайте папку .ssh (mkdir .ssh), перейдите в каталог (cd .ssh), создайте файл authorized_keys (touch authorized_keys), откройте его sudo nano authorized, вставьте содержимое из буфера обмена, сохраните и закройте. Готово. Можно подключатся без пароля.

3. Не спешите отключать вход по паролю, еще успеете его выключить когда все будет работать, он может еще понадобится для скачивая файлов конфигурации через WinSCP.

4. Самый мощный фейл ганда (на мой взгляд) заключается в том, что если все делать по пунктам то все встанет жестким колом на пункте с установкой curl. А все, потому что мы закрыли все порты и включили файрволл ufw, а в таком режиме он не может установить curl. Отключите на время ufw командой sudo ufw disable (в конце включите sudo ufw enable)

5. Если возникнут проблемы со скачиванием конфигурационных файлов с сервера на свой комп, нет желания заморачиваться со скачиванием файла через командную строку. А там придется попотеть, то можно воспользоваться программой WinSCP, или перенести содержимое руками через буфер обмена (есть вариант хапануть лишнего), или через qr-код.

6. А так в целом все работает, прикладываю замеры скорости.

Иллюстрация к комментарию
раскрыть ветку (33)
2
Автор поста оценил этот комментарий

Во втором пункте при открытии файла команда sudo nano authorized_keys вместо sudo nano authorized!!!

раскрыть ветку (1)
Автор поста оценил этот комментарий

Да, опечатка, благодарю

Автор поста оценил этот комментарий

@roromir большое спасибо за обратную связь!


4. @CherryPah #comment_271330873 вот для чего нужны были эти строки:

ufw allow 80
ufw allow 443
раскрыть ветку (4)
Автор поста оценил этот комментарий

Автор, подскажи, пожалуйста, а можно ли такой VPN полностью анонимизировать, в плане того что конечный сервер (куда пойдут запросы) не мог знать что запросы идут через VPN. Если через https://2ip.io/ru/privacy/ сделать проверку, то получим 99% что мы за VPN, можно или это пофиксить путем конфигурирования нашего VPS?

Иллюстрация к комментарию
раскрыть ветку (3)
Автор поста оценил этот комментарий

Редактирование конфига /etc/ufw/before.rules в гайде делается именно для этого.

У меня показывает 30% как на скриншоте. Можно довести до 0% если изменить часовой пояс или использовать специальный антидетект браузер, но мне лень с этим запариваться т.к. ни один сайт кроме авито и гугла не палят что я захожу с VPN, притом гугл палит не по часовому поясу, а по тому, что ip адрес принадлежит хостингу, а не частному сектору (т.е. это никак не обойти).


https://ru.wikipedia.org/wiki/Антидетект_браузер

Иллюстрация к комментарию
раскрыть ветку (2)
Автор поста оценил этот комментарий
Так у меня сейчас все выполнено по гайду, но почему-то 99%
раскрыть ветку (1)
Автор поста оценил этот комментарий

Так я и ответил уже:

ip адрес принадлежит хостингу, а не частному сектору (т.е. это никак не обойти)
Можно только попробовать скрыть это за другим ip адресом, например, за cloudflare. Они ж позволяют перенаправлять трафик через них. Но я этим не занимался и не могу ничего посоветовать.
Автор поста оценил этот комментарий

@moderator, возможно ли закрепить коммент #comment_271568783 наверху? Ну, как обычно это делают с официальными ответами компаний.

Если нет, то неплохо было бы добавить UPD к посту и скопировать туда пункты 2-3-4-5 из коммента выше.

раскрыть ветку (3)
1
Автор поста оценил этот комментарий

Могу закрепить комментарий в форме UPD. При копировании пунктов 2-5 надо просто вставить их снизу поста, или перед этим написать какой-то комментарий вроде: "Отзыв по гайду:"?

раскрыть ветку (2)
Автор поста оценил этот комментарий

Чтобы не перегружать пост, можно поступить следующим образом:


1. вернуть эти строки после слов "Открываем порты:"

ufw allow 80
ufw allow 443

2. после слов "Копируем публичный ключ на сервер" добавить следующее:

UPD: для пользователей Windows - смотрите пункт 2 в комментарии #comment_271568783

соответственно, надо скопировать ссылку на коммент, а не просто хештег с цифрами.


Спасибо за быстрое реагирование.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Готово, пост был отредактирован

Автор поста оценил этот комментарий

По пункту 2 также можно глянуть статью https://beget.com/ru/kb/how-to/ssh/avtomaticheskaya-ssh-avto...

Автор поста оценил этот комментарий

Сломался на этапе подключения по ssh, предоставленный ip не пингуется.

раскрыть ветку (2)
Автор поста оценил этот комментарий

он может не пинговаться, но доступ по ssh будет. зависит от настроек по умолчанию для vps.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Поддержка ответила, что система встала криво, переустановка из контрольной панели помогла.

Автор поста оценил этот комментарий

У меня только один вопрос к тебе. Каким вообще образом у тебя 77 на загрузку, если у меня в течение теста и выше 15 не набирается, а в конце вообще какие-то 6-7... Делал всё так же по гайду и + твоим советам.

раскрыть ветку (7)
1
Автор поста оценил этот комментарий

1. Ты уверен, что во время теста не было никакой иной нагрузки на сеть?

2. В какой локации сервер? У меня Ashburn. Возможно, у них в разных датацентрах различная нагрузка.


Вот, повторил тест, получаются плюс-минус те же результаты что и раньше.

От настроек wireguard или сервака это не зависит.

Иллюстрация к комментарию
раскрыть ветку (6)
Автор поста оценил этот комментарий

Я более чем уверен, что не было. Вот, буквально только что включил комп, сразу зашёл в хром, зашёл в спидтест (единственная вкладка) и вот (см. скрин)
Сервак в Чикаго, если с ним всё так плохо, то на какой тогда посоветуете поменять, где с этим получше? (Я так понял у меня ещё есть время бесплатно поменять локу)

Иллюстрация к комментарию
раскрыть ветку (5)
Автор поста оценил этот комментарий
на какой тогда посоветуете поменять, где с этим получше

У меня только один сервак, и он - в Ashburn, его и рекомендую.

Эта локация пока ещё доступна для выбора.

Иллюстрация к комментарию
раскрыть ветку (4)
Автор поста оценил этот комментарий

Понимаю, может глупый вопрос но всё же: а сильно ли это зависит от того, в какой части России я живу?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Вопрос неглупый. Написанное далее - мои мысли вслух, а не строгая теория, так что могу ошибаться.

Для создания глобального интернета необходимо соединить между собой всех местных интернет-провайдеров, которые прокладывают между собой магистральные сети. Соответственно, чтобы достучаться до какого-то адреса в сети, нужно преодолеть путь из цепочки таких провайдеров. И есть несколько факторов, которые могут повлиять на скорость передачи:

1. Местные провайдеры отдают приоритет местному трафику, а для чужого трафика пропускная способность ограничена.

2. Т.к. соединения идут по протоколу TCP, то каждая потеря пакета будет приводить к повторной попытке передачи информации . Насколько длиннее маршрут - настолько больше вероятность помех на пути и настолько больше времени понадобится, чтобы TCP гарантированно доставил информацию.

3. Географическое расположение провайдеров тоже влияет. Одно дело, если вы в Калининграде и пакет пойдет через Европу и Атлантический океан, и другое дело - если вы в Хабаровске и пакет пойдет через Тихий океан.

С помощью трассировки пакетов через traceroute/tracert можно узнать, сколько промежуточных узлов он преодолеет, пока не дойдет до цели. Например, от меня до dns cloudflare 1.1.1.1 - 9 узлов, а до тестового сервера Racknerd в Ashburn 107.173.166.10 - 13 узлов, и каждый из них имеет свои ограничения по пропускной способности и может давать помехи.


Как-то так. Поэтому насколько дальше сервер, настолько меньше скорость.

Это не относится к крупным сервисам, у которых есть свой CDN - в таком случае трафик идёт не через океан, а с ближайшего CDN, который может быть расположен прямо у вашего провайдера.

https://3dnews.ru/1084105/vk-formiruet-sobstvennuyu-cdninfra...

Иллюстрация к комментарию
Автор поста оценил этот комментарий

У меня та же проблема с upload. Как поменять локацию? через Change ip?

Иллюстрация к комментарию
раскрыть ветку (1)
1
Автор поста оценил этот комментарий
Как поменять локацию?
Вот тут человек поменял локацию через техподдержку: #comment_272098145
Автор поста оценил этот комментарий

Почему так мало плюсов этому господину?! И я сразу на этапе вставки ssh лажанулся, всё вроде сделал правильно, однако, после того, как вписал "PasswordAuthentication no" сервер выдал при подключении через putty что-то вроде этого: "no supported authentication methods available server sent publickey". Значит что-то произошло на этапе вставки моего паблик кея в настройки ssh на серваке? я уже полжизни не юзал линукс, подскажите, что могло пойти не так? копировал из id_rsa.pub и вставлял в authorized_keys, и эта ошибка, пришлось сервак реинсталлить, я не нашел выхода проще. И что значит готово, вы можете подключаться без пароля? это же произойдет, только если мы "PasswordAuthentication no" впишем в файл sshd_config? иначе запрашивает пароль.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Читали вот эту статью?

https://beget.com/ru/kb/how-to/ssh/avtomaticheskaya-ssh-avto...

Автор поста оценил этот комментарий

Парни, автор коммента, ТС, низкий поклон и спасибо за гайд.


Не особо наверно многим актуально.. @xszx, подскажи плиз

при работе с UFW я наверно неправильно комментирую строку (пробовал и #, ", ') так и не смог найти причину, после команды sudo ufw enable, где я по инструкции открывал порты (предварительно все проапдейтив по комментарию roromir порты не закрывал),

putty просто дропает коннект, и без рестарта сервера через интерфейс Racknerd обратно просто не законнектиться.

После рестарта, нырял снова в конфиг, все проверял и тестил разные варианты, но безуспешно :(

Куда копать можно?

Иллюстрация к комментарию
раскрыть ветку (2)
1
Автор поста оценил этот комментарий

Комментирование строки тут не при чем. Её можно вообще не комментировать, это нужно было только для прохождения теста на приватность.


putty может дропнуть коннект по нескольким причинам:

1. ufw по дефолту блочит вообще все порты. Поэтому, если вы не открыли порты, то после перезапуска

ufw disable && ufw enable

подключение пропадет.

Нужно сначала открыть порты, а потом уже перезапускать

ufw allow 80
ufw allow 443

ufw allow 4567
ufw allow 54321

4567 - ранее мы его указывали как порт для ssh

54321 - любой нестандартный порт для wireguard (понадобится позднее)

2. возможно, вы всё ещё были на авторизации по паролю, и не настроили авторизацию по ssh ключу. и putty пытается перезайти по паролю, а на серваке этот способ уже отключен.

Чтобы правильно настроить ssh, читайте статью:

https://beget.com/ru/kb/how-to/ssh/avtomaticheskaya-ssh-avto...

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

-A ufw-before-input -p icmp —icmp-type echo-request -j DROP (- вместо --)

нашел ошибку, об которую бился головой + запилил вход по ключу

Спасибо :)

Автор поста оценил этот комментарий

3.

по поводу winscp ничего не могу сказать, но в putty агенте (pageant, я пользуюсь им) если ключ загружен, то файлы без авторизации дополнительной прилетают/улетают при помощи pscp (из комплекта к putty). очень удобно.

Автор поста оценил этот комментарий

Не получилось ни как у автора, ни как у вас, команд  ssh-keygen и ssh-copy-id root@айписервера нет, пишет command not found, пришлось ставить Outline

Автор поста оценил этот комментарий

Можете оформить настройку сервера через Putty или WinSCP в виде Поста с картинками в режиме повторяй и делай? Все таки не все хотят быть айтишниками с зарплатой 300 к/нс. Я второй день вынужден изучать обширную тему как настраивать SSH соединение с нуля

раскрыть ветку (2)
2
Автор поста оценил этот комментарий

Прости, но такой гайд оформлять не буду. Могу помочь несколькими советами.

1. В подобных манипуляциях всегда придется гуглить и изучать отдельно взятые темы. По другому не получится. Если прям совсем тяжко, то лучше забейте, вам такой vpn не нужен, по причине того что если что-то нужно будет изменить/поменять/исправить через месяц, то вы уже все забудете и будет очень ленивого вспоминать как и что.

2. Вам не обязательно использовать Putty, во Win10+ есть отличный инструмент как PowerShell, используйте его, все что описано в статье он делает. Что бы запустить, просто напишите в поиске в пуске PowerShell.

3. Чтобы подключится по WinSCP у вас уже все есть, просто нужно создать новое подключение, в имя сервера указать IP вашего VPS (см письмо в почте), имя пользователя root, пароль тоже в письме. Само собой вход по паролю должен будет включен, автор в статье его почти сразу выключает.

4. Большинство того что описано у автор делается для безопасности и само собой нужно, но для получения быстрого эффекта эйфории от настройки это можно не делать (но крайне рекомендуется выполнить после). Есть проблемы с настройкой ключей ssh? Пока не делайте, подключайтесь по паролю. Прям в PowerShell пишите ssh root@123.123.123.123 (свой IP указать), потом пароль. При вбивании пароля будет казаться что ничего не пишется, но это для безопасности, на самом деле все норм, вводите дальше. Как зайдете, пропустите временно пункты с установкой ufw, закрытием портов идт, переходите сразу к пункту "Выбор софта для VPN". Выполните все пункты для установки и настройке Wireguard, все, у вас уже есть сервер с VPN. Далее качайте на комп клиент Wireguard, добавляйте в него файл .conf который создаст Wireguard на сервере и все.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Поработал лапками, получается проблема с переназначением портов SSH, и соответственно установкой файрвола. Проги как-то не хотели подключаться по прописанному порту к тому, что там было. Поэтому решил пока файрвол не ставить. А так да, впн работает. Без вашего комментария и ответа было невозможно преодолеть некоторые нюансы. По сути, у ТС идеально рассказана первая часть, где нужно покупать сервак, и ссылка на рабочий скрипт с гитхаба, но вот по части настройки безопасности все же есть нюансы, связанные наверное с тем, что ТС хуярит все в линуксе

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку