Разное

Vpn linux server: Лучшие VPN-решения для пользователей Linux / Блог компании RUVDS.com / Хабр

Содержание

Лучшие VPN-решения для пользователей Linux / Блог компании RUVDS.com / Хабр

Если вы выходите в интернет со своего Linux-ноутбука, вам стоит знать об особенностях виртуальных частных сетей (Virtual Private Network, VPN). Эта технология особенно актуальна для тех, кто подключается к Сети через точки доступа, расположенные в общественных местах, однако, во многих ситуациях VPN не повредит и компьютеру, которым пользуются дома.

VPN позволяет защищать данные, передаваемые из точки «А» в точку «Б». Точка «А» — это ваш компьютер. Точка «Б» — это VPN-провайдер, или VPN-система, которую развернули вы сами, либо в облаке, либо где-то ещё, например — в офисе. С VPN-сервисами можно взаимодействовать, используя множество протоколов, но их суть остаётся одной и той же: трафик, который путешествует между компьютером и VPN-сервисом, шифруется. Благодаря этому обеспечивается защита данных от перехвата на пути от пункта отправления к пункту назначения.

В ходе работы с VPN применимо множество сценариев, касающихся маршрутизации. Типичный сценарий заключается в перенаправлении всего трафика по VPN-соединению, но, кроме того, можно применить концепцию «раздельного туннелирования». При таком подходе некоторые данные идут через VPN, а другие — по обычному интернет-соединению в соответствии с правилами маршрутизации.


О VPN часто говорят как об инструменте, позволяющем безопасно работать в интернете тем, кто не хочет раскрываться, например, опасаясь преследования за свои действия. Однако, возможности и сценарии использования VPN гораздо шире. Например, пользуясь VPN можно не опасаться неприятностей, подключаясь к интернету через общедоступные сети.

Зачем нужны виртуальные частные сети?

Для начала поговорим о причинах использования VPN. Чаще всего в их число включают соображения конфиденциальности данных и безопасности, но это — далеко не всё.

Например, пользуетесь ли вы домашним широкополосным соединением, или мобильным интернетом в международном роуминге, есть шансы того, что вы можете попасть под выравнивание трафика. Эта операция выполняется сервис-провайдерами для ограничения скорости передачи некоторых данных для целей приоритизации определённых видов трафика.

Например, многие провайдеры в Великобритании используют выравнивание трафика при трансграничной передаче данных для замедления сервисов, занимающихся стримингом видео и музыки. Делается это для того, чтобы сэкономить трафик, создав для пользователей неудобства в использовании этих сервисов. Тем же самым занимаются некоторые провайдеры широкополосного интернета, ограничивая скорость загрузки файлов в часы пик.

VPN может помочь этого избежать, так как при использовании VPN-технологий шифруется весь трафик, идущий через ваше интернет-соединение. Это означает, что провайдер не сможет понять, что именно проходит по вашему каналу связи. Один небольшой недостаток такого подхода заключается в том, что некоторые провайдеры могут обнаруживать и замедлять сам VPN-трафик. Хотя, учитывая разнообразие различных доступных виртуальных частных сетей и протоколов, этого можно избежать, используя сервисы, не пользующиеся широкой известностью (обычно — не OpenVPN).

Защита данных

Классический сценарий использования VPN заключается в применении этой технологии при работе в общедоступных Wi-Fi-сетях. Если вы повсюду носите с собой ноутбук (или телефон, или что угодно другое, выходящее в интернет), значит не будет ничего удивительного в том, чтобы бесплатно подключиться к интернету в каком-нибудь кафе.

Проблема тут заключается в том, что вы не можете точно знать, что происходит с данными, пока они идут от вашего компьютера к службе в интернете, которой вы хотите воспользоваться. Данные могут быть перехвачены кем-то в интернете, или, если Wi-Fi-сеть кафе взломали, прямо в этой сети. Если вы собираетесь работать с данными, которые не должны попадать в чужие руки, будь это посты в социальной сети или банковская информация, вам стоит серьёзно подумать о безопасности. Использование VPN обеспечит надёжную защиту трафика, идущего по общедоступным сетям.

Ещё один весьма распространённый сценарий использования VPN заключается в обеспечении подключения к корпоративным сетям извне. Применение такого подхода означает, что компьютеры таких сетей извне напрямую недоступны. Вместо этого в интернете виден лишь VPN-сервер. Когда пользователи подключаются к VPN, они могут работать с внутренними ресурсами корпоративной сети так, будто они подключаются к ней из офиса. Использование раздельного туннелирования при удалённом подключении к сети организации позволяет, с одной стороны, работать в интернете или в некоей локальной сети обычным образом, но при этом обмениваться данными с корпоративными IP-адресами по VPN.

Тот же подход можно использовать и в домашней сети. Установив VPN-сервер дома, или используя VPN-возможности множества популярных маршрутизаторов, можно подключиться к домашней сети откуда угодно и работать в ней так, будто вы находитесь дома. Это особенно полезно, если у вас есть данные, хранящиеся в NAS, или, возможно, вы хотите удалённо посмотреть картинку с охранной IP-камеры, не открывая доступ к ней из интернета.

Многие организации в наши дни разворачивают инфраструктуры в облаке, используя провайдеров вроде Amazon Web Services. Обычная концепция облачного хостинга — это виртуальное частное облако (Virtual Private Cloud, VPC). Такой подход позволяет компаниям иметь множество серверов, размещённых в облаке и взаимодействующих друг с другом, но недоступных любому, кто подключён к интернету. VPN можно развернуть и внутри VPC, в результате, опять же, внешнему миру оказывается видимо минимальное количество портов, что помогает повысить общий уровень безопасности.

Где расположен VPN?

Одно из соображений, касающихся использования VPN-сервисов, заключается в их географическом расположении. Если вы, скажем, находитесь в Великобритании, но подключены к VPN, который находится в другой стране, скажем, в США, это повлияет на такие виды деятельности, как, например, просмотр веб-страниц, так как целевой сервер будет видеть лишь ваш «выходной» IP, который является IP-адресом сервера, на который вы, в конечном итоге, перенаправляете трафик.

Подобное вас вполне может не устроить. Например, если вы пользуетесь Google, всё может быть на непонятном для вас языке, или нужные вам данные могут быть заблокированы по географическому принципу. Но тут есть и плюсы — например, если вы находитесь за границей и пользуетесь VPN, расположенным в Великобритании, для того, чтобы работать с данными, доступ к которым из других мест может быть ограничен (отличный пример — BBC iPlayer).

VPN и VPS

Возможно, если вы интересуетесь темой VPN, вы слышали о VPS и хотите узнать о том, что это такое, и в чём разница между VPN и VPS. VPS — это виртуальный частный сервер (Virtual Private server) — виртуальный компьютер, размещённый в облаке. Вот основные характеристики VPN и VPS, раскрывающие особенности этих технологий.

Особенности VPN

  • Эту услугу обычно предоставляют специализированные компании.
  • VPN могут разворачивать технически грамотные пользователи.
  • VPN-услуги широко варьируются в цене — от бесплатных, до очень дорогих.
  • Обычно качество VPN зависит от его стоимости.
  • Если ключ шифрования совместно используется разными пользователями, данные, в теории, могут быть перехвачены.
  • Популярные VPN-провайдеры часто имеют точки присутствия (PoP, Point of Presence) в разных странах.
  • Скорость доступа обычно варьируется в зависимости от расположения пользователя.

Особенности VPS

  • VPS-провайдеры предоставляют определённые ресурсы процессора, памяти, хранилища информации и трафика на основе помесячной оплаты.
  • Обычно облачные сервера поставляются с базовыми сборками ОС, которые пользователь может настраивать.
  • Чаще всего это — Linux-сервера.
  • VPS идеально подходят для разворачивания собственного VPN-решения.

Теперь поговорим о лучших VPN-сервисах.

Лучшие VPN-решения для Linux

Вот четыре лучших VPN-решения для Linux, которые можно использовать для защиты интернет-соединений. Первые три — это инструменты из разряда «сделай сам», а четвёртое — традиционный VPN-провайдер.

▍Streisand

Когда дело доходит до развёртывания собственного VPN-сервера, имеется множество вариантов. Можно взять чистую Linux, после чего установить и настроить необходимые пакеты. Такой подход даст максимальный уровень контроля, но потребует немалых затрат времени. Ещё один вариант заключается в использовании инструментов для автоматического развёртывания VPN-сервисов. Существует довольно много опенсорсных проектов, предлагающих такую возможность, наиболее значительным из которых можно признать Streisand.

Скрипт Streisand создаёт новый сервер, использующий L2TP/IPsec, OpenConnect, OpenSSH, OpenVPN, Shadowsocks, sslh, Stunnel, мост Tor, и WireGuard. Это даёт пользователю множество методов подключения, что способно удовлетворить практически любым нуждам, позволяя подключиться к VPN с любой платформы.

Особенно приятно то, что Streisand генерирует инструкции для всех этих служб. После установки пользователь получает HTML-файл руководства, который можно дать друзьям или домочадцам, инструкции по подключению есть и на самом сервере.

Скрипт рассчитан на работу в Ubuntu 16.04 (текущий LTS-релиз), его можно использовать как для подготовки существующего сервера, через интернет, так и для автоматического развёртывания нового на одном из многих облачных VPS-провайдеров, среди которых — Amazon EC2, DigitalOcean, Google Compute Engine, Linode, Rackspace. Разработчики Streisand планируют, в ближайшем будущем, добавить поддержку Amazon Lightsail.

Процесс установки сервера полностью автоматизирован и занимает всего около 10 минут. При необходимости VPS можно полностью переустановить. Это очень удобно и позволяет снизить риск взлома VPS. Streisand — опенсорсный проект, его проверкой занимается множество независимых разработчиков, это позволяет говорить о высоком уровне его безопасности.

▍Algo

В то время, как Streisand — весьма популярная VPN-платформа, это — далеко не единственное решение такого типа. Часто используемая альтернатива — Algo — набор Ansible-скриптов (как и Streisand), который упрощает установку собственного IPSEC VPN. Algo включает, по умолчанию, наиболее безопасные настройки. Он, опять же, работает с популярными облачными провайдерами, и самое главное, не требует клиентского ПО на большинстве устройств, с которых к нему можно подключаться.

Итак, зачем пользоваться Algo а не Streisand? Algo гораздо ограниченнее, чем Streisand, и об этом часто говорят как о его главном преимуществе. Кроме того, Algo поддерживает только IKEv2 с единственной подсистемой шифрования — AES-GCM, HMAC-SHA2, и P-256 DH. Он не устанавливает Tor, OpenVPN или другие сервера, в безопасности использования которых некоторые сомневаются. Algo поддерживает лишь один широко распространённый протокол, он, на большинстве устройств, не требует клиентского ПО. Кроме того, Algo гораздо лучше чем Streisand показывает себя в поддержке большого количества пользователей, предоставляя скрипт, который можно применять после установки сервера для обновления списка пользователей по усмотрению администратора.

Помимо этого основного отличия, многие другие аспекты Algo похожи на Streisand. Он разёртывается на Ubuntu, его можно установить на DigitalOcean, Amazon EC2, Microsoft Azure или на ваш собственный сервер. После завершения установки Algo генерирует требуемые для подключения конфигурационные файлы. Algo, кроме того, имеет собственные необязательные для установки функции, такие, как блокировка рекламы через локальный DNS-преобразователь и HTTP-прокси, и ограниченные SSH-пользователи для туннелирования трафика.

На сайте Algo есть подробности о том, как подключаться к созданным с его помощью VPN-сервисам с устройств, работающих на ОС разработки Apple, с Android и Windows-устройств, и, конечно, с компьютеров, работающих под Linux.

Подключение Linux-устройств обеспечивается с использованием клиента strongSwan, который позволяет организовать подключение очень быстро и надёжно. Если вы хотите подключиться с клиентов других типов или настроить соединение самостоятельно, предоставляются файлы сертификатов/ключей.

Как и в случае со Streisand, проект это опенсорсный, его постоянно обновляют и вносят в него исправления.

▍WireGuard

Множество протоколов и решений VPN, используемых сегодня, существуют уже очень долго, многие считают их неэффективными. Если взглянуть на дискуссии о Streisand и Algo, можно обнаружить массу рассуждений о том, какие сервисы и протоколы нужно включить в эти продукты. Накала страстям добавляют и очень разные подходы, используемые в этих решениях. Как результат, вопрос о том, какими должны быть средства для организации VPN, остаётся открытым. Хотя, ответить на него, возможно, позволит WireGuard.

WireGuard — это очень простой, но быстрый и современный VPN-сервис, который использует актуальные методы шифрования данных. Разработчики говорят о том, что его цель заключается в том, чтобы оказаться быстрее, проще, меньше, удобнее, чем IPSec-сервисы, как в плане работы, так и в плане установки. Говорят, что он создан для того, чтобы быть значительно лучше, чем вездесущий стандарт OpenVPN.

WIreGuard спроектирован как многоцелевой VPN, который может работать на множестве платформ и подходит для всех типов использования. Изначально WireGuard был создан для ядра Linux, но планируется его кроссплатформенность и возможность развёртывания во множестве сред.

Насколько он хорош? Хотя сейчас он находится в стадии активной разработки, он уже назван многими самым безопасным, лёгким в использовании и простым VPN-решением в индустрии.

На сайте WireGuard есть руководство по установке, и, конечно, тут имеется два варианта — скомпилировать его из исходного кода или установить в виде готового пакета. PPA предоставляется для Ubuntu, установить его можно и на таких системах, как Debian, Arch, Fedora, CentOS, OpenSUSE, и на многих других дистрибутивах. Существует его версия и для тех, кто предпочитает macOS.

WireGuard — это кое-что большее, нежели нечто симпатичное, но бесполезное, несмотря на то, что проект находится в стадии активной разработки. Его, по меньшей мере, стоит попробовать. Благодаря его грамотной реализации в виде простого сетевого интерфейса, потрясающей производительности и минимальной поверхности атаки, он вполне может стать популярнейшим VPN-решением будущего.

▍VyprVPN

Что если вместо того, чтобы разворачивать собственное VPN-решение, вы предпочитаете подписаться на использование готовой службы? В этой сфере есть много всего, например, сервис VyprVPN от GoldenFrog, который называют «самым мощным в мире VPN».

Что даёт VyprVPN? Среди его особенностей — высокие скорости, размещение серверов, которых более семисот, в примерно 70-ти местах по всему миру. В распоряжении VyprVPN около 200000 IP-адресов, сервис предлагает простые приложения для широкого диапазона устройств и интеллектуальную технология маскирования OpenVPN-туннелей, называемую Chameleon.

Пожалуй, основной минус VyprVPN — это закрытый исходный код. Из преимуществ же можно отметить то, что GoldenFrog заявляет, что не использует услуги сторонних компаний, и что самостоятельно владеет всем своим программным и аппаратным обеспечением, включая сетевую инфраструктуру, и самостоятельно же всё это обслуживает. Если верить заявлениям компании, такой подход обеспечивает очень высокий уровень защиты конфиденциальности.

Сервис VyprVPN основан на Ubuntu-серверах и на огромное опенсорсном стеке, в который входят OpenVPN, strongSwan, Nginx, OpenSSL, Python и многие другие технологии. Части системы с закрытым кодом — это, в основном, то, что объединяет всё остальное — веб-интерфейсы, клиенты, API и прочее. По оценкам GoldenFrog, код закрыт у примерно 0.7% программного стека компании.

Функция VyprVPN Chameleon тоже имеет закрытый исходный код, но это — один из убедительных аргументов за использование службы. Chameleon основан на OpenVPN. Он берёт пакеты, которые нужно отправить по сети и добавляет слой обфускации, который разработан для противодействия системам глубокой проверки пакетов (DPI, Deep Packet Inspection), тому самому неприятному инструменту, с помощью которого провайдеры выполняют выравнивание трафика.

Кроме того, в отличие от других VPN, Chameleon справляется даже с особо агрессивными провайдерами. Если подобная возможность интересует вас сильнее всего, вполне возможно, что лучшего VPN, чем VyprVPN вам не найти.

▍Итоги

По какой бы причине вы ни занимались поисками VPN-системы для Linux, надеемся, наш обзор дал вам пищу для размышлений. Если вы хотите углубиться в поиски подходящего вам VPN — вот обзор лучших VPN-сервисов 2017-го года, а вот — полезный ресурс для тех, кто занимается подбором VPN.

Уважаемые читатели! Пользуетесь ли вы VPN?

Настройка собственного VPN-сервера с помощью протоколов PPTP и OpenVPN

На сегодняшний день технология VPN приобретает все большую популярность. VPN используется обычными пользователями для выхода в Интернет. Использование этого сервиса позволяет обходить региональные блокриовки ресурсов и обезопасить себя от возможного отслеживания извне. При подключении к VPN серверу между компьютером пользователя и сервером создается защищенный туннель, недоступный извне, а точкой выхода в Интернет становится сам VPN сервер. В сети можно найти много как платных так и бесплатных сервисов, предоставляющих услуги VPN, но если по какой-то причине сторонние сервисы вас не устраивают, вы можете настроить VPN сервер самостоятельно.

Чтобы создать собственный VPN, необходимо арендовать подходящий виртуальный сервер. Для создания VPN соединения существует различное программное обеспечение, которое отличается поддерживаемыми операционными системами и используемыми алгоритмами. В статье рассматривается два независимых друг от друга способа реализации VPN сервера. Первый основан на протоколе PPTP, который на сегодняшний день считается устаревшим и небезопасным, но при этом очень прост в настройке. Второй использует современное и безопасное ПО OpenVPN, но требует установки стороннего клиентского приложения и выполнения более сложных настроек.

В тестовой среде в качестве сервера используется виртуальный сервер под управлением операционной системы Ubuntu Server 18.04. Брандмауэр на сервере отключен, так как его настройка не рассматривается в данной статье. Настройка клиентской части описана на примере Windows 10.

Подготовительные операции

Независимо от того, какой из вариантов VPN сервера вы предпочтете, доступ клиентов в Интернет будет реализован штатными средствами операционной системы. Для того, чтобы из внутренней сети открыть доступ в Интернет через внешний интерфейс сервера необходимо разрешить пересылку пакетов между интерфейсами (форвардинг пакетов), и настроить трансляцию адресов.

Для включения форвардинга пакетов откроем файл “/etc/sysctl.conf” и изменим значение параметра “net.ipv4.ip_forward” на 1.

Чтобы изменения применились без перезагрузки сервера, выполним команду

sudo sysctl -p /etc/sysctl.conf

Трансляция адресов настраивается средствами iptables. Предварительно уточним имя внешнего сетевого интерфейса, выполнив команду “ip link show”, оно понадобится на следующем шаге. В нашем случае имя интерфейса “ens3”.

Включаем трансляцию адресов на внешнем интерфейсе для всех узлов локальной сети.

sudo iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE

Обратите внимание, что в команде необходимо указать реальное имя сетевого интерфейса. На вашем сервере оно может отличаться.

По умолчанию все созданные правила iptables сбрасываются после перезагрузки сервера, для того, чтобы этого избежать, воспользуемся утилитой “iptables-persistent”
 Устанавливаем пакет.

sudo apt install iptables-persistent

В процессе установки откроется окно конфигурации, в котором система предложит сохранить текущие правила iptables. Так как правила уже настроены, соглашаемся и дважды нажимаем “Yes”. Теперь, после перезагрузки сервера правила будут восстанавливаться автоматически.

1. PPTP сервер

Настройка сервера

Устанавливаем пакет

sudo apt install pptpd

После завершения установки открываем в любом текстовом редакторе файл “/etc/pptpd.conf” и приводим его к следующему виду.

option /etc/ppp/pptpd-options #путь к файлу с настройками
logwtmp #механизм логирования клиентских подключений
connections 100 #количество одновременных подключений
localip 172.16.0.1 #адрес, который будет шлюзом для клиентов
remoteip 172.16.0.2-200 #диапазон адресов для клиентов

Далее редактируем файл “/etc/ppp/pptpd-options”, большинство параметров уже установлены по умолчанию.

#имя сервиса, потребуется при создании учетных записей для клиентов
name pptpd

#запрещаем устаревшие методы аутентификации
refuse-pap
refuse-chap
refuse-mschap

#разрешаем более надежный метод аутентификации
r

Настройка VPN-сервера SoftEtherVPN под Linux / Хабр

      Как уже писалось на хабре, буквально в начале января сего года под лицензию GPL2 перешел очень интересный и, в своем роде, уникальный проект — SoftEther VPN. Написали его студенты японского University of Tsukuba. Данный продукт позиционирует себя как VPN-сервер с поддержкой огромного количества туннельных протоколов: L2TP, L2TP/IPsec, L2TPv3/IPsec, MS-SSTP, EtherIP/IPsec, OpenVPN, SSL-VPN (собственной разработки), L2VPN, а также такие хитрые штуки как туннелирование через ICMP и DNS. Поддерживает туннелирование как на третьем, так и на втором уровне, умеет VLAN и IPv6. Работает практически на всех известных платформах (даже ARM и MIPS) и к тому же не требует рутовых прав. С полной спецификацией можно ознакомиться вот тут. Если честно, когда я увидел список возможностей этой проги — я просто не поверил своим глазам и подумал: «Если ЭТО работает, то я ДОЛЖЕН это потестить!»
      Эта статья будет описывать процесс установки и настройки SoftEther VPN Server под Линукс. В следующей статье постараюсь нарисовать красивые сравнительные графики производительности.
      Данная софтина обладает на редкость приятным интерфейсом под Винду, однако под Линуксом вся настройка осуществляется через CLI. Мануал безусловно хорош, но мне например показался чересчур подробным, и к тому же с перекосом в сторону графического интерфейса и излишне красочных японских картинок. Поэтому решил выложить основные команды CLI для тех, кому лень лопатить много английских букв.

      Для начала — установим это чудо. У меня под рукой был VPS с 64-битным Дебиан 7 на борту, поэтому выбор был очевиден. Сразу предупреждаю: устанавливать нужно только с GitHub’a (на текущий момент версия релиза 4.04 build 9412)! На оффициальном сайте можно скачать исходники под разные платформы, однако засада в том, что makefile’ы там сгенерированы каким-то садистки-западлистским способом, и на выходе вы получаете всего два файла — сам бинарник сервера и его CLI-шка. Никакого копирования в /usr/bin/ и прочих цивилизованных вещей там не прописано. В отличие от этого, makefile на Гитхабе ведет себя гораздо более дружелюбно (хотя инит-скрипт все равно не делает, зараза).

      Прежде чем поставить прогу, рекомендую сходить сюда и узнать, что ей нужно для установки. Мне, например, понадобилось поставить ряд библиотек (потом их можно снести):

# apt-get install libreadline-dev libssl-dev libncurses5-dev zlib1g-dev

      Дальнейшая установка не проста, а очень проста, однако хочу обратить внимание, что вместо «make install» я пишу «checkinstall», дабы менеджер пакетов apt знал о новой программулине и мог потом ее корректно удалить (подробнее здесь).

# git clone github.com/SoftEtherVPN/SoftEtherVPN.git
# cd SoftEtherVPN\
# ./configure
# make
# checkinstall

      В процессе установщик попросит вас прочитать Лицензионное соглашение, а также указать вашу платформу и разрядность ОС. Кстати, прогу он поставит по-любому в /usr/vpnserver/, а бинарники в /usr/bin/, имейте ввиду. Если путь установки не нравится, это можно руками поменять в makefile’е. В конце установки он скажет:

— Installation completed successfully.

Execute ‘vpnserver start’ to run the SoftEther VPN Server background service.

Execute ‘vpnbridge start’ to run the SoftEther VPN Bridge background service.

Execute ‘vpnclient start’ to run the SoftEther VPN Client background service.

Execute ‘vpncmd’ to run SoftEther VPN Command-Line Utility to configure VPN Server, VPN Bridge or VPN Client.

———————————————————————

      Отсюда можно логически понять, как это волшебство запускается и останавливается. Можно оставить и так, а можно взять с офф. сайта простенький init-скрипт, который будет более привычным нам способом делать то же самое.

      Итак, VPN-сервер установлен и его можно запустить:

# vpnserver start
SoftEther VPN Server Service Started.

      Приступаем к конфигурированию. Вообще, мануал предлагает нам два способа это сделать: через его собственную командную строку vpncmd или через конфигурационный файл vpn_server.config, причем огромное предпочтение отдается первому способу. Операции с конфигурационным файлом производитель считает рискованным занятием и всячески пытается нас от этого отговорить. Дело в том, что сервер непрерывно читает этот файл и любые изменения в нем мгновенно отражаются на работе сервера. Единственный случай, когда настройка из конфиг-файла оправдана — это когда VPN-сервер выключен. Не знаю, зачем так сделано, но автору, в любом случае, виднее. Да и вообще, у проги хорошая CLI, после работы с которой о существовании конфиг-файла просто забываешь за ненадобностью.

      Кстати, сразу после установки обратил внимание, что прога зачем-то стукнулась по адресу 130.158.6.77:80. Оказалось в этом нет ничего подозрительного, просто таким образом сервер посылает keepalive-пакеты на свой сайт (keepalive.softether.org:80), чтобы не рвались по таймауту разные PPP-сессии. Сразу после установки я эту функцию отключил командой KeepDisable.

      Итак, сразу после запуска VPN-сервер уже работает и принимает подключения на порты TCP 443 (SSL VPN), 992, 1194 (OpenVPN) и 5555 (номера портов можно поменять командами ListenerCreate и ListenerDelete), однако чтобы начать использовать его необходимо сделать ряд простых настроек. Заходим в CLI командой vpncmd:

# vpncmd
vpncmd command - SoftEther VPN Command Line Management Utility
SoftEther VPN Command Line Management Utility (vpncmd command)
Version 4.04 Build 9412 (English)
Compiled 2014/01/15 17:22:14 by yagi at pc25
Copyright (c) SoftEther VPN Project. All Rights Reserved.

By using vpncmd program, the following can be achieved.

1. Management of VPN Server or VPN Bridge
2. Management of VPN Client
3. Use of VPN Tools (certificate creation and Network Traffic Speed Test Tool)

Select 1, 2 or 3:

      Выбор 1 перенесет нас в режим редактирования сервера, выбор 2 — в режим редактирования свойств клиента, а выбор 3 — режим тестирования и создания сертификатов сервера. Выбираем 1, сервер предложит ввести айпи адрес сервера, к которому мы хотим подключиться (Hostname of IP Address of Destination:), просто нажимаем Enter, т.к. собираемся редактировать локальный сервер. В третий и последний раз прога спросит нас имя виртуального хаба (Specify Virtual Hub Name:), с которым мы будем работать. Мы пока что не собираемся работать с виртуальными хабами, поэтому снова нажимаем Enter и попадаем в командную строку самого сервера.

      Необходимо пояснить, что такое виртуальные хабы в терминологии разработчика. Виртуальный хаб — это некая довольно самостоятельная инстанция VPN-сервера, обладающая собственным набором настроек виртуальных интерфейсов, политик безопасности и протоколов VPN. Всего можно создать до 4096 виртуальных хабов, при этом они никак не будут пересекаться друг с другом ни на 2-ом, ни на 3-ем уровне — то есть будут полностью изолированы друг от друга. Каждый виртуальный хаб работает со своим набором пользователей и ничего не знает про пользователей другого виртуального хаба, хоть они и находятся на одном физическом сервере. С другой стороны, если мы захотим, мы можем настроить их взаимодействие друг с другом, в терминологии автора это называется Virtual bridge/router. Таким образом, виртуальный хаб — это и есть то, с чем мы будем работать после указания определенных глобальных настроек сервера.

      После входа в vpncmd перед нами возникнет приглашение:

Connection has been established with VPN Server "localhost" (port 443).

You have administrator privileges for the entire VPN Server.

VPN Server>

Можно ввести help и почитать список команд.
      Первое, что мы должны сделать — это задать рутовый пароль сервера. Делается это командой ServerPasswordSet. Далее, как я уже писал командой KeepDisable отключаем keepalive-пакеты.
Далее, создаем виртуальный хаб командой HubCreate <имя виртуального хаба>, например

VPN Server>hubcreate vpn
HubCreate command - Create New Virtual Hub
Please enter the password. To cancel press the Ctrl+D key.

Password:

      Можно задать админский пароль для нового хаба, тогда можно будет делегировать администрирование этого хаба другому человеку. А можно для простоты нажать Enter и не делать этого (для этого в дальнейшем есть команда SetHubPassword). После создания хаба мы должны перейти в режим администрирования этого хаба командой Hub vpn. Посмотреть статус хаба можно командой StatusGet. Не буду приводить здесь вывод этой команды, т.к. он длинный и довольно понятный. Хаб можно выключить командой Offline и вернуть обратно командой Online.

      Мне понравилась команда SetEnumDeny. Дело в том, что когда в VPN-клиенте вводишь адрес VPN-сервера, он сразу же сдает тебе имена всех виртуальных хабов, зарегенных на сервере, как на картинке. Эта команда запрещает выводить имя данного хаба в списке. Типа небольшой, но бонус к безопасности.

      Ладно, займемся более интересными вещами. Создаем пользователя командой UserCreate и задаем ему пароль при помощи UserPasswordSet. Команды очень простые, достаточно минимального знания английского, чтобы понять диалоговые сообщения сервера. На данном этапе для простоты не будем возиться с сертификатами, а доверимся самоподписанному сертификату сервера, который он сгенерил на этапе установки.

      Вот в принципе и все, минимальная установка завершена и мы можем прицепиться к нашему серверу, указав его IP-адрес и любой из портов списка ListenerList. Автор рекомендует порт 5555, поскольку данный порт не требует рутовых прав в системе. Окно VPN клиента я уже приводил выше, там все интуитивно понятно и очень красиво. Аутентификация проходит и устанавливается VPN-туннель. Однако, в таком виде пользы от туннеля мало, т.к. он позволяет обращаться только к самому серверу и больше никуда.

      Допустим, наша задача более широка, и мы хотим использовать VPN-сервер для доступа в корпоративную сеть. Для этого нам понадобиться настроить NAT. Делается это довольно просто командой SecureNATEnable. Автоматом вместе с NAT включается и DHCP.

      Вообще, SecureNAT — это довольно интересная технология от авторов SoftEtherVPN. Как мы знаем, трансляция сетевых адресов в *NIX-системах осуществляется в ядре, соответственно для настройки NAT нужно иметь права суперпользователя. Создатели SoftEtherVPN решили, что это слишком излишне и написали свой собственный кастомный стек TCP/IP для того, чтобы фильтрация и натирование осуществлялось в userspace. Прикольная задумка, не знаю стоило ли оно того, но работает — это факт!

      Сменить адрес интерфейса SecureNAT’a можно командой SecureNatHostSet (по умолчанию 192.168.30.1/24), а диапазон выдаваемых адресов и другие опции DHCP (например, основной шлюз и DNS-сервера) — командой DhcpSet. Не правда ли, дружелюбная CLI? Например если ввести «secure?» и нажать Enter, то выведется список возможных автодополнений:

VPN Server/vpn>secure?
"secure": The command-name is ambiguous.
The specified command name matches the following multiple commands.
SecureNatDisable - Disable the Virtual NAT and DHCP Server Function (SecureNat Function)
SecureNatEnable - Enable the Virtual NAT and DHCP Server Function (SecureNat Function)
SecureNatHostGet - Get Network Interface Setting of Virtual Host of SecureNAT Function
SecureNatHostSet - Change Network Interface Setting of Virtual Host of SecureNAT Function
SecureNatStatusGet - Get the Operating Status of the Virtual NAT and DHCP Server Function (SecureNat Function)
Please re-specify the command name more strictly.

      По умолчанию никакая фильтрация пакетов не применяется, т.е. впн-клиенты могут неограниченно ходить в корпоративную подсеть и пользоваться корпоративным Интернетом, если таковой имеется. При желании можно добавить правила файрволла командой AccessAdd. В качестве критериев файрволла можно указать имя пользователя, MAC и IP адреса источника и назначения, порты, протоколы и флаги TCP. И самое главное, что это работает, я проверял! Учтите еще, что правила фильтрации разных виртуальных хабов никак не влияют друг на друга, что позволяет гибко управлять доступом к корпоративной среде.

      В качестве приятного бонуса доступен Dynamic DNS от softether.net. Свой VPN-сервер можно зарегить в DDNS командой DynamicDnsSetHostname, после чего нужно ввести желаемое имя домена 3-го уровня. Получится что-то вроде myvpn.softether.net. Согласитесь, мелочь, а приятно и притом совершенно бесплатно!

      Поговорим о протоколах VPN. Я протестил L2TP/IPsec и OpenVPN. Настройка двух, казалось бы, таких разных протоколов оказалась довольно простой. OpenVPN включен изначально на порту 1194 UDP, но чтобы оно заработало нужно в режиме глобального сервера (команда Hub без параметров) ввести IPsecEnable, после чего ответить на ряд вопросов на предмет того, хотим ли мы включить голый L2TP, шифрованный L2TP/IPsec, а также L2TPv3/IPsec. Самые главные вопросы — это Pre-shared key (PSK) для IPsec и Default Hub. С PSK все понятно, это ключ, который необходимо ввести на клиентском устройстве, а вот про Default Hub расскажу поподробнее.

      Дело в том, что тот же OpenVPN работает не через IPsec, но наследует политику учетных записей из IPsec. Поэтому при попытке коннекта по протоколу OpenVPN будет запрошено имя пользователя и пароль. Имя пользователя обязательно нужно вводить в формате «пользователь@хаб», но если мы указываем, какой хаб использовать по умолчанию, то «@хаб» можно опустить.

      Сгенерировать конфиг-файл для OpenVPN можно командой OpenVpnMakeConfig, после чего указать местоположение, куда сохранить сгенереный файл. Этот файл можно тут же скормить OpenVPN клиенту и коннект пойдет. Файл предоставляется сразу в двух вариантах — Layer2VPN и Layer3VPN, то бишь VPN-сервер как свич, и VPN-сервер как роутер. И то, и другое прекрасно работает. Удобно!

      Настройка L2TP/IPsec оказалась вообще тривиальной: на сервере после команды IPsecEnable ничего менять уже не надо, а в настройках например виндового встроенного VPN-клиента нужно указать протокол «L2TP IPsec VPN», в дополнительных параметрах указать предварительный ключ (PSK), который мы уже устанавливали, ну и, само собой, ввести учетные данные в формате, о котором я упоминал выше.

      Аналогичным образом все настраивается на Андроиде. Было проверено на 4.2.1, все работает с использованием только стандартных инструментов.

      Вывод: SoftEtherVPN — очень мощное и, самое главное, удобное средство построения VPN-туннелей. Конечно, я протестировал далеко не все возможности, но в большинстве случаев хватает и тех, что я написал. В ближайшем будущем постараюсь выложить сравнительные тесты производительности, а также тесты таких смешных штук как VPN over ICMP и DNS. С протоколами SSL VPN и MS SSTP пока связываться не хочу, т.к. неохота возиться с сертификатами, к тому же надо еще посмотреть на такие фичи проги, как Load Balancing aka кластеризация, отказоустойчивость, авторизация из RADIUS и AD и Layer2 VPN, включая VLAN-транкинг!

      Так что, мне кажется, софтина стоит, как минимум, того, чтобы приглядеться к ней повнимательнее. Производитель позиционирует свой продукт, как во всем превосходящий OpenVPN, даже обещает throughput под гигабит. В общем, надо тестить! На данном этапе мне эта штукенция очень даже нравится.

5 лучших бесплатных VPN серверов для Linux и Windows

Вот некоторые из лучших VPN с открытым исходным кодом. Сервера и клиенты.

OpenVPN — одна из самых известных бесплатных VPN. Его основным преимуществом можно назвать совместимость с другими операционными системами. Так как OpenVPN может работать в облаке, то вы можете подключаться к ней с Windows, iOS, Linux, мобильных устройств, как вам угодно.

SoftEther VPN — продвинутый мультипротокольный VPN-сервер и клиент.

OpenConnect был разработан для размещения собственного VPN-сервиса Cisco AnyConnect. В наши дни OpenConnect уже не имеет никакого отношения к Cisco.

OpenConnect обладает фантастическим набором функций. Для начала, он поддерживает большое количество вариантов аутентификации, включая SSL сертификаты и OATH. Он может подключаться через HTTP прокси, SOCKS5 прокси, а также IPv4 и IPv6.

OpenConnect требует, чтобы вы установили свой собственный VPN сервер для подключения к нему и предлагает для этого собственное программное обеспечение.

OpenSwan — одна из лучших open-source VPN для Linux, существует с 2005 года.

Исходный код OpenSwan доступен на GitHub и может быть использован для работы над ним.

strongSwan охватывает впечатляющее количество операционных систем. Он может работать на Windows, iOS, Linux и Android.

strongSwan обладает хорошим набором возможностей. Например, его Dead Peer Detection отслеживает, когда туннель падает и закрывает его. Он также может управлять правилами брандмауэра для IPSec.


Спасибо, что читаете! Подписывайтесь на мой канал в Telegram и Яндекс.Дзен. Только там последние обновления блога и новости мира информационных технологий.

Также, читайте меня в социальных сетях: Facebook, Twitter, VKOK.

Респект за пост! Спасибо за работу!

Хотите больше постов? Узнавать новости технологий? Читать обзоры на гаджеты? Для всего этого, а также для продвижения сайта, покупки нового дизайна и оплаты хостинга, мне необходима помощь от вас, преданные и благодарные читатели. Подробнее о донатах читайте на специальной странице.

Есть возможность стать патроном, чтобы ежемесячно поддерживать блог донатом, или воспользоваться Яндекс.Деньгами, WebMoney, QIWI или PayPal:

Заранее спасибо! Все собранные средства будут пущены на развитие сайта. Поддержка проекта является подарком владельцу сайта.

Поделиться ссылкой:

🖧 Как создать свой собственный VPN сервер IPsec на Linux — Information Security Squad

Однако, если вы хотите использовать свои собственные учетные данные, сначала вам нужно сгенерировать надежный пароль и PSK, как показано далее

# openssl rand -base64 10
# openssl rand -base64 16

Затем установите эти сгенерированные значения, как описано в следующей команде, все значения ДОЛЖНЫ быть помещены в «одинарные кавычки», как показано далее:

  • VPN_IPSEC_PSK — ваш предварительный общий ключ IPsec.
  • VPN_USER — Ваше имя пользователя VPN.
  • VPN_PASSWORD — Ваш пароль VPN.
---------------- На CentOS/RHEL ---------------- 
# wget https://git.io/vpnsetup-centos -O vpnsetup.sh && VPN_IPSEC_PSK='KvLjedUkNzo5gBH72SqkOA==' VPN_USER='tecmint' VPN_PASSWORD='8DbDiPpGbcr4wQ==' sh vpnsetup.sh

---------------- На Debian and Ubuntu ----------------
# wget https://git.io/vpnsetup -O vpnsetup.sh && VPN_IPSEC_PSK='KvLjedUkNzo5gBH72SqkOA==' VPN_USER='tecmint' VPN_PASSWORD='8DbDiPpGbcr4wQ==' sudo sh vpnsetup.sh

Основные пакеты, которые будут установлены: bind-utils, net-tools, bison, flex, gcc, libcap-ng-devel, libcurl-devel, libselinux-devel, nspr-devel, nss-devel, pam-devel, xl2tpd, iptables-services, systemd-devel, fipscheck-devel, libevent-devel и fail2ban (для защиты SSH) и их соответствующие зависимости.

Затем скрипт загружает, компилирует и устанавливает Libreswan из исходного кода, включает и запускает необходимые службы.

После завершения установки будут отображены детали VPN.

Чтобы добавить VPN-подключение на мобильном устройстве, например телефоне Android, выберите «Настройки» -> «Сеть и Интернет» (или «Беспроводная связь и сети» -> «Дополнительно») -> «Дополнительно» -> VPN.

Выберите опцию, чтобы добавить новый VPN.

Тип VPN должен бытьIPSec Xauth PSK, затем используйте шлюз VPN и учетные данные, указанные выше.

Как добавить или удалить пользователя VPN на Linux

Чтобы создать нового пользователя VPN или обновить существующего пользователя VPN новым паролем, загрузите и используйте сценарий add_vpn_user.sh, используя следующую команду wget.

$ wget -O add_vpn_user.sh https://raw.githubusercontent.com/hwdsl2/setup-ipsec-vpn/master/extras/add_vpn_user.sh
$ sudo sh add_vpn_user.sh 'username_to_add' 'user_password'

Чтобы удалить пользователя VPN, скачайте и используйте скрипт del_vpn_user.sh.

$ wget -O del_vpn_user.sh https://raw.githubusercontent.com/hwdsl2/setup-ipsec-vpn/master/extras/del_vpn_user.sh
$ sudo sh del_vpn_user.sh 'username_to_delete'

Как обновить Libreswan на Linux

Вы можете обновить установку Libreswan с помощью скрипта vpnupgrade.sh или vpnupgrade_centos.sh.

Обязательно отредактируйте переменную SWAN_VER на версиию которую вы хотите установить в скрипте.

---------------- На CentOS/RHEL ---------------- 
# wget https://git.io/vpnupgrade-centos -O vpnupgrade.sh && sh vpnupgrade.sh

---------------- На Debian and Ubuntu ----------------
# wget https://git.io/vpnupgrade -O vpnupgrade.sh && sudo sh  vpnupgrade.sh

Как удалить VPN-сервер на Linux

Чтобы удалить установку VPN, выполните следующие действия.

На RHEL / CentOS
# yum remove xl2tpd

Затем откройте файл конфигурации /etc/sysconfig/iptables, удалите ненужные правила, отредактируйте файлы /etc/sysctl.conf и/etc/rc.local и удалите строки после комментария #Added by hwdsl2 VPN script в обоих файлах.

На Debian / Ubuntu
$ sudo apt-get purge xl2tpd

Затем отредактируйте файл конфигурации /etc/iptables.rules и удалите все ненужные правила.

Кроме того, отредактируйте /etc/iptables/rules.v4, если он существует.

Затем отредактируйте файлы /etc/sysctl.conf и /etc/rc.local, удалите строки после комментария #Added by hwdsl2 VPN script в обоих файлах.

Не удаляйте exit 0, если запись существует.

При желании вы можете удалить определенные файлы и каталоги, которые были созданы во время настройки VPN.

# rm -f /etc/ipsec.conf* /etc/ipsec.secrets* /etc/ppp/chap-secrets* /etc/ppp/options.xl2tpd* /etc/pam.d/pluto /etc/sysconfig/pluto /etc/default/pluto 
# rm -rf /etc/ipsec.d /etc/xl2tpd

На этом этапе ваш собственный VPN-сервер запущен и работает.

Вы можете поделиться любыми вопросами или оставить отзыв, используя форму для комментариев ниже.

см. также по теме:

Поднимаем VPN — PPTP сервер на Ubuntu

В этой статье я расскажу как поднять собственный PPTP сервер на Ubuntu. Почему именно PPTP? У каждого свои цели и задачи, кому-то нужен PPTP, кому-то L2TP/IPSec, кому-то IKEv2, а может и OpenVPN. Я постараюсь написать статьи по установке и настройке хотя бы двух протоколов VPN на Ubuntu и начну с PPTP. Все описанные действия производились на Ubuntu 14.04.5 LTS. Напоминаю, что дешевые VPS во Франции для запуска своего VPN вы можете посмотреть здесь.

Для установки понадобятся права root пользователя или sudo.

1. Устанавливаем необходимые пакеты:

apt-get install ppp pptpd



apt-get install ppp pptpd

После окончания установки, нам понадобится отредактировать несколько файлов. Для изменения файлов вы можете пользоваться любым удобным для вас способом, хоть nano, хоть визуальными редакторами и т.д.

Теперь вам необходимо определиться с локальной подсетью для клиентов VPN. Вы можете сделать себе подсеть из любой подсети, которая не маршутизируется в интернете:

10.0.0.0/8
172.16.0.0/12
192.0.2.0/24
192.88.99.0/24
192.168.0.0/16
198.18.0.0/15
224.0.0.0/4
240.0.0.0/4
100.64.0.0/10



10.0.0.0/8

172.16.0.0/12

192.0.2.0/24

192.88.99.0/24

192.168.0.0/16

198.18.0.0/15

224.0.0.0/4

240.0.0.0/4

100.64.0.0/10

2. Открываем файл /etc/pptpd.conf, находим и раскоментируем (если вдруг закоментированы) строки localip и remoteip, затем прописываем свою ip адресацию.

localip 172.16.0.1
remoteip 172.16.0.2-254



localip 172.16.0.1

remoteip 172.16.0.2-254

  • localip — ip адрес из выбранной вами подсети, который будет являться локальным шлюзом для клиентов VPN.
  • remoteip — пул ip адресов для раздачи клиентам VPN.

Если на вашей машине несколько внешних IP адресов, то вы можете указать конкретный IP, по которому будет доступно подключение к VPN серверу. В конце файла добавьте:

3. Открываем файл /etc/ppp/pptpd-options и добавляем в конце файла:

mtu 1400
mru 1400
auth
require-mppe



mtu 1400

mru 1400

auth

require-mppe

В этом же файле при необходимости вы можете указать конкретные DNS, которые будут использоваться при подключении через VPN. Найдите и раскоментируйте строки ms-dns:

ms-dns 8.8.8.8
ms-dns 8.8.4.4



ms-dns 8.8.8.8

ms-dns 8.8.4.4

4. Открываем стандартный файл /etc/sysctl.conf, находим и раскоментируем строку:

5. Добавляем необходимые правила в iptables:

iptables -A INPUT -p gre -j ACCEPT
iptables -A INPUT -m tcp -p tcp —dport 1723 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE



iptables -A INPUT -p gre -j ACCEPT

iptables -A INPUT -m tcp -p tcp —dport 1723 -j ACCEPT

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Обратите внимание, что eth0 — имя вашего сетевого интерфейса. Вы можете узнать его с помощью команды ifconfig

Если вам необходимо, чтобы была локальная сеть между клиентами, подключенными к VPN, добавьте следующие правила в iptables:

iptables —table nat —append POSTROUTING —out-interface ppp0 -j MASQUERADE
iptables -I INPUT -s 172.16.0.0/24 -i ppp0 -j ACCEPT
iptables —append FORWARD —in-interface eth0 -j ACCEPT



iptables —table nat —append POSTROUTING —out-interface ppp0 -j MASQUERADE

iptables -I INPUT -s 172.16.0.0/24 -i ppp0 -j ACCEPT

iptables —append FORWARD —in-interface eth0 -j ACCEPT

Обратите внимание, что 172.16.0.0/24 — локальная подсеть, которую вы себе выбрали, а ppp0 — имя pptp интерфейса.

Для сохранения iptables, выполните команду:

6. Пользователей для подключения к VPN серверу добавляем в файле /etc/ppp/chap-secrets

user1 pptpd password1 «*»
user2 pptpd password2 «172.16.0.2»



user1 pptpd password1 «*»

user2 pptpd password2 «172.16.0.2»

  • user1 — имя пользователя
  • password1 — пароль пользователя
  • «*» — локальный ip будет выдаваться из пула, указанного в файле /etc/pptpd.conf
  • «172.16.0.2» — пользователю будет присвоен указанный ip адрес.

7. Перезапускаем сервис pptpd для применения новых настроек:

Ваш PPTP сервер на Ubuntu запущен!


P.S. Если вдруг вы столкнетесь с тем, что добавленные правила iptables пропадают после рестарта firewall или перезагрузки машины, то сделайте действия, описанные ниже.

1. Добавляем заново все правила, как описано в 5-м шаге.
2. Сохраняем правила в конфиг:

iptables-save > /etc/iptables.conf



iptables-save > /etc/iptables.conf

3. Открываем файл /etc/network/interfaces и добавляем в самый конец:

pre-up /sbin/iptables-restore < /etc/iptables.conf



pre-up /sbin/iptables-restore < /etc/iptables.conf

Теперь можете перезагрузить Firewall или всю машину и убедиться, что правила iptables сохраняются.

Настройка VPN под Linux Ubuntu/Mint » Чубатый Виталий

Аббревиатуру VPN сейчас не слышали разве что только те, кто никогда не имел дела с компьютером. Что это такое, зачем оно нужно и как его настроить самостоятельно?

Что такое VPN и зачем это нужно?

VPN (Virtual Private Network) – виртуальная частная сеть, способ объединить в одну логическую сеть несколько компьютеров, физически находящихся на некотором расстоянии друг от друга.

Использовать VPN можно с разными целями – от организации сети для работы/игр до доступа в интернет. При этом вы должны понимать возможную юридическую ответственность за свои действия.

В России использование VPN не является наказуемым действием, исключая случаи использования с заведомо противоправными целями. То есть, если вы хотите зайти на сайт президента соседней страны (допустим, Сомали) и написать, какой он нехороший, скрыв при этом свой IP-адрес, это само по себе не является нарушением (при условии, что содержание высказывания не нарушает законы). А вот использовать эту технологию для доступа к запрещённым в России ресурсам является правонарушением.

То есть, играть с друзьями по сети и удалённо работать в сетью организации используя VPN – можно, читать всякие нехорошие сайты – нельзя. С этим разобрались. Теперь переходим непосредственно к настройке.

Настройка серверной части на Ubuntu Linux

Для серверной части лучше использовать Linux, с ним в этом плане проще работать. Наиболее простой вариант – PPTP, не требующий установки сертификатов на компьютеры клиентов, аутентификация проводится по имени пользователя и паролю. Его и будем использовать.

Вначале установим нужные пакеты:

sudo apt install pptpd

Далее нам нужно задать диапазон адресов и несколько других основных настроек. Открываем для редактирования файл /etc/pptpd.conf:

sudo nano /etc/pptpd.conf

Если нам нужно более 100 одновременных подключений, ищем параметр «connections», раскомментируем его и указываем нужное значение, например:

connections 200

Если нам нужно передавать по виртуальной сети широковещательные пакеты, следует убедиться, что параметр bcrelay также раскомментирован:

bcrelay eth2

После этого переходим в конец файла и добавляем настройки адресов:

localip 10.10.10.1
remoteip 10.10.10.2-254
listen 11.22.33.44

Первый параметр указывает IP-адрес сервера в локальной сети, второй – диапазон выдаваемых клиентам IP-адресов (диапазон должен обеспечить возможность указанного количества подключений, лучше адреса выделить с запасом), третий указывает, по какому внешнему адресу прослушивать интерфейсы для приёма входящих подключений. То есть, при наличии нескольких внешних адресов прослушивать можно только один. Если третий параметр не указать, прослушиваться будут все доступные внешние адреса.

Сохраняем файл и закрываем. Дополнительные тонкие настройки указываем в файле /etc/ppp/pptpd-options:

sudo nano /etc/ppp/pptpd-options

В первую очередь убеждаемся, что у нас раскомментированы строки, запрещающие использование старых и небезопасных методов аутентификации:

refuse-pap
refuse-chap
refuse-mschap

Также проверяем, что опция proxyarp включена (соответствующая строка раскомментирована) и дополнительно для разрешения или запрета множественных подключений одного пользователя комментируем (разрешение) или раскомментируем (запрет) опцию lock.

Также сохраняем файл и закрываем. Осталось создать пользователей:

sudo nano /etc/ppp/chap-secrets

На каждого пользователя VPN отводится одна строка, в которой последовательно (разделитель – пробел) указывается его имя, удалённый адрес, пароль и локальный адрес.

Удалённый адрес можно указывать, если у пользователя есть внешний статический IP и только он будет использоваться, иначе лучше указать звёздочку, чтобы точно можно было принять подключение. Локальный нужно указать, если вы хотите, чтобы пользователю выделялся один и тот же IP-адрес в виртуальной сети. Например:

user1 * password1 *
user2 11.22.33.44 password2 *
user3 * password3 10.10.10.10

Для пользователя user1 подключения будут приниматься с любого внешнего адреса, локальный будет выделяться первый доступный. Для user2 будет выделять первый доступный локальный адрес, но подключения будут приниматься только с адреса 11.22.33.44. Для user3 подключения принимаются из любой точки, но локальный адрес всегда будет выделяться 10.10.10.10, который мы для него зарезервировали.

На этом настройка VPN-сервера закончена, перезапускаем его (под Linux перезагружать компьютер не нужно):

sudo service pptpd restart

Настройка VPN клиентов

Клиентскую часть можно настроить под любой операционной системой, я буду использовать в качестве примера Ubuntu Linux 16.04.

На клиентском компьютере открываем сетевые соединения (на скриншотах приведено для Ubuntu + Cinnamon, для GNOME делается аналогично, в Kubuntu похоже и сложностей не вызовет). Нажимаем кнопку «Добавить» и выбираем PPTP-соединение:

Имя VPN-подключения можно оставить стандартное, а можно указать удобное и понятное для вас – это дело вкуса. Вводим в поле «шлюз» внешний IP-адрес сервера, к которому мы подключаемся (указан при настройке в опции «listen»), ниже имя и пароль. Справа в поле «Пароль» предварительно нужно выбрать вариант «Сохранить пароль для этого пользователя»):

Далее обязательно нажимаем кнопку «Дополнительно» и отмечаем опцию «Использовать шифрование MPPE», иначе сервер не примет ваше подключение:

После этого закрываем окна и подключаемся к серверу. Если сервер находится вне вашей локальной сети, нужен доступ в интернет.

На этом организация виртуальной сети закончена, но она будет только соединять компьютеры в локальную сеть. Для выхода в интернет через сервер сети нужно сделать ещё одну настройку.

Настройка доступа в интернет через VPN

Как настроить сервер Linux VPN (Руководство для начинающих)

VPN, или виртуальная частная сеть, создает зашифрованный туннель между вашим компьютером и удаленным сервером. У этого есть два основных преимущества. Сначала вы маскируете свое реальное местоположение , потому что у вас будет IP-адрес VPN-сервера. Во-вторых, весь трафик между вашим компьютером и сервером зашифрован . Таким образом, если вы подключаетесь к общедоступному Wi-Fi, ваши данные остаются в безопасности, даже если они кем-то перехвачены.Точно так же ваш интернет-провайдер не может прочитать ваши данные.

Есть три способа получить услугу VPN.

  • Вы можете получить бесплатного VPN . Очевидно, что это худший вариант, потому что нет ничего бесплатного, и, скорее всего, такие провайдеры VPN продают ваши данные третьим лицам. Бесплатный VPN также обычно очень медленный.
  • Вы можете подписаться на услугу VPN за ежемесячной платы. Это самый популярный вариант. Это более надежно, чем бесплатный VPN, но вы должны доверять своему провайдеру VPN.
  • Вы можете получить персональный VPN на собственном сервере . Это наиболее безопасный вариант, потому что у вас есть максимальный контроль над своим трафиком.

Этот пост про третий вариант.

Требования

Чтобы получить свой личный VPN, вам понадобятся два компьютера:

  • Клиентский компьютер , скорее всего, это домашний компьютер или ноутбук. Вы используете его для подключения к VPN.

  • Частный сервер , на котором вы устанавливаете VPN и используете его в качестве провайдера VPN. Это может быть ваш собственный физический сервер или виртуальный сервер.

Есть несколько программ, которые вы можете использовать для настройки личного VPN. Я буду использовать OpenVPN. Это открытый исходный код, он доступен во всех дистрибутивах Linux, и я считаю, что это одна из самых популярных программ VPN.

Установка и настройка VPN

Серверный компьютер

Вам необходимо установить программы OpenVPN и cURL:

  sudo apt установить openvpn curl
  

cURL необходим для загрузки скрипта установки VPN openvpn-install.ш.
Этот сценарий упрощает установку и снижает вероятность ошибок.
Вы, конечно, можете установить все вручную, и есть хорошие инструкции о том, как это сделать, в Debian Wiki или Arch Linux Wiki. Но я считаю, что большинство моих читателей предпочитают самые простые способы. Этот сценарий установки VPN является результатом работы 36 участников, вы можете проверить, что он делает, и я лично ему доверяю.

Итак, вам нужно скачать скрипт и сделать его исполняемым:

  curl -O https: // raw.githubusercontent.com/Angristan/openvpn-install/master/openvpn-install.sh
chmod + x openvpn-install.sh
  

Затем запустите этот сценарий от имени суперпользователя, чтобы установить и настроить OpenVPN на вашем сервере:

  судо ./openvpn-install.sh
  

Вам нужно следить за помощником и отвечать на несколько вопросов. Вы можете оставить все по умолчанию, просто нажмите Введите для каждого вопроса. Укажите только имя вашей конфигурации VPN, я также рекомендую зашифровать конфигурацию паролем:

Когда все будет сделано.Вы должны увидеть файл, который заканчивается на .ovpn . Это файл конфигурации, который вам понадобится для настройки клиентского компьютера.

Клиентский компьютер

На клиентском компьютере также установите расширение OpenVPN и OpenVPN для вашего сетевого менеджера:

  sudo pacman -S openvpn networkmanager-openvpn
  

Я устанавливаю networkmanager-openvpn для Plasma 5 на Arch Linux. Найдите эти два пакета в своем дистрибутиве. Их имена могут немного отличаться.Например, если вы используете Ubuntu GNOME, вам необходимо установить networkmanager-openvpn-gnome :

  sudo apt установить openvpn networkmanager-openvpn-gnome
  

Затем загрузите файл конфигурации VPN со своего сервера:

  scp remoteuser @ удаленный IP-адрес: / home / remoteuser / *. Ovpn ~ / Downloads /
  

Файл будет загружен в вашу локальную папку Загрузки.

Вы также можете использовать FileZilla, если предпочитаете графические программы.Я объяснил, как использовать FileZilla и команду scp в своем предыдущем посте.

Подключение к VPN

Сначала я покажу вам способ подключения к VPN из командной строки. Этот способ более надежен, и вы убедитесь, что ваш VPN работает. Затем настройте графический менеджер сети.

Командная строка

Итак, скопируйте загруженный файл конфигурации * .ovpn в клиентскую папку вашего OpenVPN:

  sudo cp Загрузки / *. Ovpn / etc / openvpn / client / client.conf
  

Проверить соединение:

  Судо openvpn /etc/openvpn/client/client.conf
  

Вам может потребоваться ввести пароль, если вы его установили, и тогда вы увидите что-то вроде этого:

Если вы не видите ошибок, ваш VPN работает нормально. Чтобы проверить это, откройте свой интернет-браузер и посетите любой веб-сайт. Вы также можете проверить свой общедоступный IP-адрес, и это должен быть адрес вашего сервера.

Графическое соединение в Network Manager

Хотя мне нравится командная строка, очень приятно иметь возможность подключиться к VPN одним щелчком мыши на панели задач:

Итак, чтобы добавить конфигурацию VPN в Network Manager, откройте настройки Network Manager.Нажмите Добавить новое соединение и импортируйте файл конфигурации, который вы загрузили с сервера:

Скриншоты выше взяты из Plasma 5 Network Manager. Это почти то же самое в GNOME и других рабочих столах. Просто найдите возможность импортировать соединение.

После этого вы должны увидеть новое соединение в вашем списке соединений. Попробуй включить. Если вы видите, что значок вашего сетевого менеджера изменился, это означает, что ваш VPN работает. Вы можете зайти в свой веб-браузер и протестировать его.

Поиск и устранение неисправностей

Когда вы запускаете соединение OpenVPN из командной строки, вы увидите ошибки прямо на экране, если что-то не работает. Попытайтесь понять, о чем он говорит. Если вы не знаете, как это исправить, погуглите это сообщение об ошибке.

Однако, когда вы настраиваете графический интерфейс Network Manager, вы не видите подробной информации об ошибке, если это произойдет. Вам нужно проверить ошибки в ваших журналах с помощью этой команды:

  journalctl -b -u NetworkManager
  

Например, у меня не получилось с первого раза подключиться к своему VPN в Plasma 5.Я импортировал конфигурацию и увидел, что система пыталась подключиться, но через некоторое время не удалось:

Проверка файлов журнала показала, что сертификат TLS отсутствует:

My Network Manager импортировал все сертифицированные, кроме TLS. По моему опыту, импорт конфигурации подключения в GNOME Network Manager работает безупречно. Но другие сетевые менеджеры могут не распознать все настройки во время импорта. Вероятно, это связано с тем, что сценарий оптимизирован для GNOME.Таким образом, вам может потребоваться исправить некоторые ошибки импорта вручную.

Откройте файл конфигурации * .ovpn в текстовом редакторе и убедитесь, что у вас есть соответствующие настройки в вашем Network Manager.

Если некоторые сертификаты отсутствуют в вашем Network Manager, скопируйте его из файла конфигурации и сохраните как файл * .crt на вашем компьютере.
Обычно все сертификаты Network Manager хранятся в ~ / .local / share / networkmanagement / Certificates / .

Вы можете увидеть скриншоты моей конфигурации после того, как я исправил все ошибки:

Также может потребоваться изменить разрешения для всех сертификатов.

  sudo chmod -R 700 ~ / .local / share / networkmanagement / Certificates / * / *
  

Вот как я смог устранить неполадки в моем VPN-соединении с Plasma 5. Очевидно, я не могу угадать все возможные проблемы, которые могут возникнуть при установке и настройке личного VPN-сервиса.

Добавить пользователей VPN

Когда вы запускаете сценарий openvpn-install.sh в первый раз, он создает соединение для одного использования. Однако, если вы запустите его снова, он предложит вам возможность добавить больше пользователей:

Выберите опцию 1. Добавьте нового пользователя и следуйте инструкциям. Инструкции такие же, как и выше. Просто укажите другое имя клиента , и вы увидите файл конфигурации newuser.ovpn . Используйте его для подключения нового пользователя к этому серверу VPN.

Как видно из снимка экрана, запуск openvpn-install.sh снова дает вам возможность отозвать пользователя и удалить OpenVPN с сервера.

Итак, если вы когда-нибудь задумывались о настройке личного VPN, теперь вы знаете, как это сделать. Персональный сервер VPN не только более безопасен с точки зрения конфиденциальности, но также может быть дешевле. Например, если вы подключите всю семью к одному серверу VPN, этот вариант будет дешевле, чем подписка всей семьи на несколько учетных записей VPN по подписке.

.

Как настроить VPN в Linux за 5 минут бесплатно

by CodeDraken

В этом коротком и давно назревшем руководстве мы настроим виртуальную частную сеть (VPN), чтобы защитить вашу анонимность в Интернете. Я не буду подробно рассказывать о том, что такое VPN и каковы эти настройки. Мы собираемся его создать. Давайте сразу к делу.

Версия для Windows:

Как настроить VPN в Windows бесплатно за 5 минут
В этом руководстве мы настроим VPN и переопределим наш DNS для защиты нашей конфиденциальности. medium.com

Обновление:

Это работает на Ubuntu <= 16 .xx и большинстве других дистрибутивов. Если вы используете Ubuntu 18+, просмотрите этот пост, чтобы узнать об обновленных инструкциях.

Если у вас есть какие-либо проблемы, запустите тест на ipleak.net, чтобы выяснить, что именно является утечкой информации, просмотрите этот ответ и тот, который в нем есть. Если это не помогло решить вашу проблему, опубликуйте комментарий, содержащий как можно больше информации.

Вам потребуется:

  • Компьютер с ОС Linux.Я использую Ubuntu. Команды могут быть другими, если вы не пользуетесь дистрибутивом на основе Debian.
  • Права администратора / Sudo
  • Базовые навыки работы с компьютером
  • Базовые знания о том, что такое VPN

Записывайте все, что вы меняете, и делайте резервные копии на случай, если что-то пойдет не так. Также, для записи, я не связан ни с одним из сайтов, ссылки на которые приведены здесь. Следуйте этому руководству на свой страх и риск, поскольку вы можете испортить некоторые настройки.

Часть 1: Изменение вашего DNS

Сервер доменных имен (DNS) может выдавать некоторую информацию о вас, поэтому мы захотим это изменить.Начните с использования такого инструмента, как проверка на утечку DNS, чтобы увидеть, какая информация видна. Затем постарайтесь скрыть это.

  1. Мы собираемся использовать OpenDNS. Перейдите на их веб-сайт и получите два IP-адреса их серверов имен, которые можно найти на их Руководстве по установке. Страница
  • 208.67.222.222
  • 208.67.220.220

2. Отредактируйте: /etc/dhcp/dhclient.conf

В вашем терминале введите или скопируйте / вставьте команду ниже. Nano — это текстовый редактор в терминале. Если файл находится где-то еще на вашем компьютере, погуглите или поищите его.

  sudo nano /etc/dhcp/dhclient.conf  

Найдите строку с надписью «добавить серверы доменных имен». Если он закомментирован с помощью символа # в начале строки, раскомментируйте его, удалив #. Теперь измените строку, чтобы она использовала IP-адреса из OpenDNS, и добавьте еще один 8.8.8.8, как показано ниже. Ваш интернет может временно перестать работать на этом этапе!

  добавить серверы доменных имен 208.67.222.222, 208.67.220.220, 8.8.8.8;  

Эта строка означает, что будет использоваться первый адрес, затем второй, если первый не сработает, и, наконец, 8.8.8.8 при выходе из строя первых двух. Обычно этого не происходит. Мы добавляем 8.8.8.8, потому что по умолчанию он использует 3 адреса. Если мы не добавим третий адрес, а первые два не помогут, будет использован ваш реальный адрес. Теперь сохраните и выйдите, как показано ниже:

Нажмите CTRL + O
Нажмите ENTER
Нажмите CTRL + X

Это сохранит и закроет файл. Теперь нам нужно перезапустить network-manager следующей командой.

  sudo service network-manager restart  

Теперь вы должны проверить, работает ли он.Введите команду ниже и посмотрите, появятся ли серверы имен. Проведите тест на утечку DNS на указанном выше веб-сайте.

  cat /etc/resolv.conf  

Возможные проблемы

Я выполнил шаги, но команда cat показывает только сервер имен 127.0.1.1
Спасибо Дитмару и

.

VPN-клиентов | Документация на сервер

Реализации клиентского программного обеспечения

Графический интерфейс сетевого менеджера Linux для OpenVPN

Многие дистрибутивы Linux, включая настольные варианты Ubuntu, поставляются с Network Manager, красивым графическим интерфейсом для настройки сетевых параметров. Он также может управлять вашими VPN-соединениями. Это значение по умолчанию, но если есть сомнения, убедитесь, что у вас установлен пакет network-manager-openvpn .

Откройте графический интерфейс Network Manager, выберите вкладку VPN и затем нажмите кнопку «Добавить».Выберите OpenVPN в качестве типа VPN в открывающем запросчике и нажмите «Создать». В следующем окне добавьте имя сервера OpenVPN в качестве «шлюза», установите для параметра «Тип» значение «Сертификаты (TLS)», укажите «Сертификат пользователя» в свой сертификат пользователя, «Сертификат CA» в свой сертификат CA и «Закрытый ключ». в ваш файл закрытого ключа. Используйте расширенную кнопку, чтобы включить сжатие (например, comp-lzo), dev tap или другие специальные настройки, которые вы установили на сервере. Теперь попробуйте установить свой VPN.

OpenVPN с графическим интерфейсом для Mac OS X

  • Tunnelblick — отличная бесплатная реализация графического интерфейса OpenVPN с открытым исходным кодом для OS X.Загрузите оттуда последнюю версию установщика OS X и установите ее. Это также рекомендуется восходящим потоком, у которого была бы собственная альтернатива

Затем поместите файл конфигурации client.ovpn вместе с сертификатами и ключами в / Users / username / Library / Application Support / Tunnelblick / Configurations / и запустите Tunnelblick из папки вашего приложения.

Вместо загрузки вручную, если вы настроили пивоварение на MacOS, это так же просто, как:

установка бочки для варки туннель

OpenVPN с графическим интерфейсом для Win

Сначала загрузите и установите последнюю версию установщика OpenVPN для Windows.На момент написания этой статьи графический интерфейс управления включен в двоичный установщик Windows.

Вам необходимо запустить службу OpenVPN. Перейдите в Пуск> Компьютер> Управление> Службы и приложения> Службы. Найдите сервис OpenVPN и запустите его. Установите автоматический тип запуска.

Когда вы запускаете OpenVPN MI GUI в первый раз, вам нужно запустить его от имени администратора. Вы должны щелкнуть по нему правой кнопкой мыши, и вы увидите эту опцию.

Имеется обновленное руководство восходящего проекта для клиента в Windows.

Список литературы

.

Лучший Linux VPN 2020

Linux — отличный вариант для пользователей, заботящихся о своей конфиденциальности и безопасности в Интернете, в основном благодаря своему открытому исходному коду и прозрачности. Если конфиденциальность является главной проблемой, почему бы не сделать еще один шаг, добавив VPN. Это добавляет целый дополнительный уровень безопасности, поскольку обеспечивает вашу онлайн-анонимность и сохраняет конфиденциальность вашего интернет-соединения.

Существует множество других преимуществ VPN, таких как разблокировка контента или обход цензуры.

В то время как пользователи Linux обычно получают небольшую соломинку с точки зрения программной поддержки своей любимой ОС, когда дело доходит до виртуальных частных сетей, ситуация не так уж плоха, поскольку приличное количество провайдеров предлагает собственные приложения для Linux.

Если у VPN нет приложения для Linux, вы всегда можете повозиться с OpenVPN или другими способами, которые делают своими руками, хотя этот путь требует некоторых технических ноу-хау. И вы, вероятно, не получите полного набора функций и преимуществ надлежащего собственного клиента (например, аварийного отключения, предотвращения утечки DNS и т. Д.).

Лучший Linux VPN в 2020 году

1. ExpressVPN

Лучший универсальный VPN для Linux

Количество серверов: 3,000+ | Расположение серверов: 160 | IP-адресов: 30 000 | Максимальное количество поддерживаемых устройств: 5

Впечатляющая поддержка Linux

Высокая производительность

Не так удобна для пользователя, как некоторые

Немного дороже, чем у некоторых конкурентов

Несмотря на то, что приложение этого провайдера не предлагает графический интерфейс для рабочего стола (графический интерфейс пользователя) ), а скорее интерфейс командной строки, настроить службу очень просто — рассматриваемые команды действительно просты.ExpressVPN может похвастаться поддержкой 64-битных и 32-битных версий Ubuntu, Debian, Fedora и CentOS.

Если у вас другой дистрибутив, вы всегда можете вручную настроить OpenVPN с помощью руководств по установке Linux. Кроме того, есть очень подробное и понятное руководство по настройке службы на маршрутизаторе DD-WRT.

С точки зрения производительности, этот провайдер из Британских Виргинских островов обеспечивает быструю и довольно стабильную скорость как на короткие, так и на большие расстояния. Покрытие серверов включает более 2000 серверов в 148 точках в 94 странах, и вы получаете поддержку P2P.Провайдер использует OpenVPN исключительно для своего приложения для Linux, и не ведется регистрация данных трафика или какой-либо вашей онлайн-активности.

ExpressVPN отмечает все флажки в каждой ключевой области, вероятно, поэтому он стоит немного дороже, чем большинство других VPN. Также нет бесплатной пробной версии для тестирования услуги, но все планы действительно имеют 100% гарантию возврата денег в течение первых 30 дней обслуживания. Из трех планов годовая подписка является наиболее разумным вариантом. Доступны следующие пакеты:

2.AirVPN

Лучшее для конфиденциальности и безопасности

Количество серверов: 246 | Расположение серверов: 72 | IP-адреса: Н / Д | Максимальное количество поддерживаемых устройств: 5

Широкие возможности настройки

Жесткая конфиденциальность и безопасность

Мало серверов

Может быть более удобным для пользователя

AirVPN использует сервис на основе OpenVPN и гордится своей прозрачностью и открытостью свою сеть. Служба настраивается, а собственное приложение Linux работает на 64-разрядной, 32-разрядной архитектуре ARM / Raspberry Pi.Debian / Ubuntu и openSUSE / Fedora, Portable и Portable Mono и Arch Linux поддерживаются либо через командную строку, либо через графический интерфейс. Впрочем, даже с последним не ждите здесь какого-то навороченного интерфейса.

Еще одним небольшим слабым местом является относительно небольшое количество серверов и локаций, хотя при этом в нашем тестировании мы все же обнаружили, что AirVPN был довольно быстрым при использовании локальных серверов.

Вы также приложите немало усилий для обеспечения конфиденциальности и безопасности. Это включает в себя множество функций, таких как аварийный выключатель, а также внутреннее решение DNS.Кроме того, каждый сервер напрямую поддерживает OpenVPN через SSH, OpenVPN через SSL и OpenVPN через Tor. Кроме того, ваши действия в Интернете не отслеживаются и не регистрируются.

Еще один плюс — доступная цена. Из всех подписок (их пять) 3-дневный план является хорошей альтернативой пробной версии с полным доступом, в то время как годовой план, как всегда, предлагает лучшую ценность. Доступны следующие пакеты:

3. TorGuard

Лучший баланс производительности и цены

Количество серверов: 3 000+ | Расположение серверов: 68 | IP-адреса: Н / Д | Максимальное количество поддерживаемых устройств: 8

Широкие возможности настройки

Большой выбор серверов

Только средняя производительность

Не совсем удобный для новичков

TorGuard предлагает 64- и 32-разрядный клиент Debian / Ubuntu (также Red Hat и Arch ), а также отличное руководство по его использованию.У пользователей есть множество вариантов, с которыми можно поиграть, но производительность не на одном уровне с возможностью настройки на уровне экспертов. Наше тестирование показало только среднюю производительность с довольно большой задержкой. Тем не менее, существует огромный выбор серверов в более чем 65 местах на выбор, что может помочь в поиске лучшего соединения, если это необходимо.

Сложный уровень конфигурируемости, вероятно, не понравится обычным пользователям, но каждый оценит строгие меры безопасности, предлагаемые TorGuard. По словам самой компании, она «неустанно привержена безопасности», которая включает в себя Perfect Forward Secrecy (TLS), поддержку нескольких протоколов, поддержку AnyConnect SSL и OpenConnect SSL, блокировку рекламы и вредоносных программ, а также технологии, позволяющие избежать глубокой проверки пакетов.TorGuard не ведет никаких журналов на своих VPN и прокси-серверах.

Услуга довольно дешевая, предлагая пять коммерческих планов, которые можно дополнительно настроить с помощью ряда надстроек. Любопытно, что и шестимесячный план, и годовая подписка имеют одинаковую ежемесячную ставку, что не делает этот годовой план особенно привлекательным. Если вы хотите сэкономить больше, вам нужно потратить 2 года. Доступны следующие пакеты:

4. Mullvad

Самая доступная ежемесячная подписка

Количество серверов: 556 | Расположение серверов: 59 | IP-адреса: Н / Д | Максимальное количество поддерживаемых устройств: 5

Строгая безопасность

Впечатляет с точки зрения конфиденциальности

Скорости ниже средней

Без годового плана

Клиент Debian / Ubuntu с открытым исходным кодом Mullvad поставляется с полным графическим интерфейсом и впечатляющим набором функций, включая аварийный выключатель, защита от утечек DNS и IPv6, маршрутизация IPv6, перенаправление портов, а также достойная техническая поддержка.

Шведский провайдер уделяет большое внимание безопасности, поддерживая только OpenVPN вместе с менее известным и все еще развивающимся протоколом Wireguard. Здесь работает надежное шифрование AES-256 и множество функций безопасности, подробно описанных на веб-сайте компании.

Этот провайдер не ведет никаких журналов, и вы почти настолько анонимны, насколько можете получить с помощью Mullvad, учитывая, что компания не требует никакого имени, физического адреса или даже адреса электронной почты при регистрации. Вы также можете платить биткойнами или наличными, чтобы еще больше повысить вашу анонимность.

Если есть одна область, в которой сервис немного разочаровал, так это в нашем тестировании производительности, где мы обнаружили, что достигнутые скорости немного ниже ожидаемых.

Интересно, что схема ценообразования остается очень простой. Фактически, есть только один план за 6,18 долларов (5 евро) в месяц, поэтому, если вы надеетесь на годовую скидку, вам нужно будет поискать в другом месте. Существует бесплатная пробная версия, хотя она длится всего три часа, поэтому она действительно подходит только для быстрого пробного запуска.Однако, если вы все же решите совершить покупку, Mullvad предлагает 30-дневную гарантию возврата денег.

5. HideMyAss

Количество серверов: 1,000+ | Расположение серверов: 290+ | IP-адресов: 100 000 | Максимальное количество поддерживаемых устройств: 5

Простой клиент

Большое покрытие сервера

Некоторое ведение журнала сеансов

Немного дорого

Есть несколько методов, которые вы можете использовать для подключения к HideMyAss (HMA), включая клиент OpenVPN.Клиент простой и несложный, что упрощает работу новичков. В веб-базе знаний есть специальная категория Linux, которая пригодится для ручной настройки.

Принадлежащая охранной фирме Avast, HMA предлагает впечатляющее глобальное покрытие с серверами почти в 300 местах. Наши тесты производительности также показали скорость выше средней, что, безусловно, является хорошей новостью.

Учитывая, что это предложение Avast, можно было ожидать, что HMA будет хорошо работать с точки зрения безопасности — и это действительно так.Однако политика конфиденциальности немного разочаровывает и сбивает с толку, и этот провайдер действительно ведет некоторые журналы сеансов (которые хранятся в течение нескольких месяцев).

HMA взимает немного больше, чем ваш средний VPN, хотя есть 7-дневная бесплатная пробная версия, которая в основном работает как возврат (вам нужно будет отменить ее до 7 дней, иначе с вас будет взиматься плата за первоначальную 12-месячную подписку период). Говоря о возмещении, 30-дневный возврат средств возможен, но с некоторыми условиями — вы не можете использовать более 10 ГБ данных или установить более 100 подключений.Из трех доступных подписок годовой план предлагает лучшую экономию. Доступны следующие пакеты:

Как выбрать лучший Linux VPN

Итак, на что следует обратить внимание, когда речь идет о VPN в Linux, помимо наличия специального программного клиента Linux? Очевидно, что всегда приоритетом является создание VPN с учетом конфиденциальности и четкой политики конфиденциальности, в которой все прописано.

В идеале производительность должна быть высокой, опять же по очевидным причинам, и поддержка DD-WRT (прошивка с открытым исходным кодом на базе Linux для маршрутизаторов) является благом, если вы хотите настроить VPN непосредственно на маршрутизаторе.Это удобно, потому что вы можете покрыть каждое устройство в своем доме (или офисе) VPN, не беспокоясь об установке различных программных клиентов на все эти компоненты оборудования.

Обзор лучших предложений на сегодня

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *