Lightsail AWS - о нем пойдет речь в данной статье.

Подобных обзоров "как создать свой VPN" крайне много, но я так и не нашёл простого решения для новичка, с поддержкой создания полноценной локальной сети между двух и более клиентов с серым IP, находящимися за NAT.

Данное руководство я отношу к уровню подготовки "user+": пользователь должен но не обязан знать что хочет получить, уверенно держит в руке мышь и видел командную строку в фильмах про хакеров.

Хочу обратить внимание начинающих хакеров: если вы взломаете пентагон с данного IP, скорее всего, ваш провайдер (Amazon в данном случае) сдаст вас "с потрохами" и от суровых людей с паяльником в руках спасения не будет.

Начну с цены

ежемесячный платеж 350 рублей
ежемесячный платеж 350 рублей

Ежемесячный платёж 350 рублей, но вы можете сэкономить и не покупать выделенный IP у своего провайдера.

Шаг 1 - регистрация на AWS

Собственно проходим по ссылке и регистрируемся lightsail.aws.amazon.com

окно регистрации AWS
окно регистрации AWS

Номер телефона и банковскую карту указываем свою, может придётся пройти проверку по телефону (звонит робот), мне не пришлось.

(дополнительно) для доступа по SSH нужно получить отдельный ключ

делается один раз - для учётной записи

Шаг 2 - создаём виртуальный сервер

приступаем к созданию виртуального сервера
приступаем к созданию виртуального сервера

Мой выбор региона - Ирландия (Дублин), если нужна максимальная скорость - Германия (Франкфурт).

выбираем регион
выбираем регион
выбираем операционную систему
выбираем операционную систему
выбираем тип сервера (я рекомендую самый дешевый) 1TB трафика в месяц должно хватить
выбираем тип сервера (я рекомендую самый дешевый) 1TB трафика в месяц должно хватить

Теперь резервируем выделенный IP4 адрес, IP6 - закрепляется автоматом при создании виртуального сервера (его поменять нельзя).

резервируем статический внешний IP
резервируем статический внешний IP

Получив IP4 адрес, сразу закрепляем его за нашим виртуальным сервером.

закрепляем IP4 за нашим виртуальным сервером
закрепляем IP4 за нашим виртуальным сервером
нажимаем на "Home" и возвращаемся на главный экран
нажимаем на "Home" и возвращаемся на главный экран

Здесь важный момент (его можно сделать как до настройки сервера, так и позже). Рядом с кнопкой вызова терминала (выделена синим квадратом) нажимаем 3 точки, выбираем Manage затем Networking.

всплывающее меню
всплывающее меню
прописываем входящие порты (по умолчанию 22, 80)
прописываем входящие порты (по умолчанию 22, 80)

Открываем входящие порты для нашего сервера, добавлю только что 2012 выбран для shadowsocks.

Шаг 3.1 - настройка сервера (AWS)

Запускаем терминал и обновляем систему и устанавливаем пакеты (копируем построчно, нажимая enter и отвечая "y").

терминал откроется в окне браузера
терминал откроется в окне браузера
su
pkg update
pkg upgrade
pkg install shadowsocks-libev
pkg install softether
sysrc softether_server_enable=yes
sysrc shadowsocks_libev_enable=yes
ход выполнения
ход выполнения

Я не осилил текстовый редактор vi, поэтому установим более простой вариант :)

pkg install nano

Удаляем все строки несколько раз нажимаем ctrl+k и добавляем, где 12345 - ваш пароль для подключения к shadowsocks (лучше заменить).

    {
    "server":["[::0]","0.0.0.0"],
    "server_port":2012, 
    "password":"12345",
    "method":"aes-256-gcm",
    "timeout":300, 
    "user":"nobody",
    "fast_open":false
    }

Сохраняем и выходим ctrl+x, на вопрос о сохранении отвечаем "y".

редактор "nano"
редактор "nano"
обязательно перезагружаем сервер
обязательно перезагружаем сервер

Перезагружаем сервер: пишем в консоли reboot и нажимаем enter.

Шаг 3.2 - настройка сервера (Windows)

Скачиваем SoftEther VPN Client для Windows www.softether.org, устанавливаем оба приложения из списка во время установки.

официальный сайт SoftEther
официальный сайт SoftEther

После установки запускаем SoftEther VPN Server Manager.

создаем новое подключение
создаем новое подключение
создаем подключение к нашему удаленному серверу
создаем подключение к нашему удаленному серверу
для создание центрального шлюза (для объединения наших сетей) включаем Site-to-site VPN
для создание центрального шлюза (для объединения наших сетей) включаем Site-to-site VPN
можете поменять имя DDNS (а можем и подключаться по IP)
можете поменять имя DDNS (а можем и подключаться по IP)
включаем IPsec и L2TP (для совместимости со всем зоопарком устройств)
включаем IPsec и L2TP (для совместимости со всем зоопарком устройств)
VPN Azure по желанию
VPN Azure по желанию
для пользователя рекомендую оставить авторизацию по паролю
для пользователя рекомендую оставить авторизацию по паролю
больше ничего настраивать ненужно
больше ничего настраивать ненужно

В главном окне нажимаем "Encryption and Network" Выбираем шифрование для VPN подключений и скачиваем сертификат

главное окно
главное окно
устанавливаем шифрование
устанавливаем шифрование
скачиваем сертификат
скачиваем сертификат
выбираем тип сертификата
выбираем тип сертификата
сохраняем сертификат
сохраняем сертификат
включаем NAT
включаем NAT

нажимаем Enable SecureNAT
нажимаем Enable SecureNAT

На этом настройка сервера полностью завершена, я рекомендую ещё раз перезагрузить свой удаленный сервер.

Шаг 4 - настройка клиента

Устанавливаем сертификат, сертификат нужен на всех устройствах для подключения VPN (Windows: только в "локальный компьютер", по другому не работает SSTP VPN).

Создаём подключение SSTP VPN (Пуск\Параметры\Сеть и Интернет\VPN).

дополнительно - интернет через VPN, локальная сеть без изменений

Панель управления\Все элементы панели управления\Сетевые подключения

vpn\Cвойства

Внимание: утечка DNS

Или SSL VPN (запускаем SoftEther VPN Client Manager).

вводим IP, имя пользователя и пароль, дополнительно "Advanced Settings"
вводим IP, имя пользователя и пароль, дополнительно "Advanced Settings"
дополнительно - интернет через VPN, локальная сеть без изменений

Внимание: утечка DNS

Теперь, разные ПК подключённые к вашему VPN серверу, будут находится в одной сети.

Если вам нужен полный доступ между домашней подсетью и подсетью рабочего компьютера, вам понадобиться на рабочий и домашний компьютер установить SoftEther VPN Bridge.

SoftEther VPN Bridge

По уровню сложности это выходит за рамки данной статьи, если интересно - читайте здесь https://www.softethernet.ru/pr1.html

Бонус (shadowsocks)

Не всегда нужен полноценный VPN, иногда просто хочется безопасно посмотреть котиков в браузере. Для Windows скачиваем https://github.com/shadowsocks/shadowsocks-windows/releases

Shadowsocks Windows (не требует прав администратора)
Shadowsocks Windows (не требует прав администратора)

В браузере Firefox скачиваем расширение FoxyProxy (так же и на Android), настройка: SOCKS5/127.0.0.1/1080

foxyproxy для Firefox, для Chrome - proxy-switchyomega
foxyproxy для Firefox, для Chrome - proxy-switchyomega

Для Android https://play.google.com/store/apps/details?id=com.github.shadowsocks выбираем только прокси (тогда не будет подниматься VPN канал).

Shadowsocks Android
Shadowsocks Android
Shadowsocks скорость на провайдер МТС в Санкт-Петербург
Shadowsocks скорость на провайдер МТС в Санкт-Петербург
SSTP VPN (2 устройства в сети) скорость на провайдер МТС в Санкт-Петербурге
SSTP VPN (2 устройства в сети) скорость на провайдер МТС в Санкт-Петербурге

P.S.

Почему Amazon? - самая низкая скорость, которая была - 10Mbps.

Почему FreeBSD? - SoftEther под него устанавливается менеджером пакетов, да и сама ОС потребляет меньше ресурсов и без того дохлого виртуального сервера.

Комментарии (11)


  1. Tatikoma
    26.07.2021 14:54
    +3

    Обилие скриншотов описывающих настройку сертификатов конечно удручает. В очередной раз радуюсь тому что перешёл на wireguard =)


    1. i7071270 Автор
      26.07.2021 15:51

      В softether5 (alpha) есть wireguard, но зачем?


  1. Javian
    26.07.2021 15:01
    +1

    Для самых маленьких, наверное, было бы достаточно использовать LogMeIn Hamachi или Zero Tier

    Pricing. Hamachi is free for up to 5 computers in your network. If you run Hamachi as a service in unattended mode, you can choose from our subscription packages below.

    Zero Tier is also free for 100 devices


    1. Aelliari
      26.07.2021 17:11
      +1

      ZeroTier, Tailscale, Innernet...


    1. SuAlUr
      27.07.2021 19:05
      +1

      Для ZeroTier нужно, чтобы на всех устройствах он был установлен, если устройство не поддерживает ZeroTier, для доступа к LAN нужно настроить NAT на *nix (на Windows нельзя), но NAT только в одну сторону (ZeroTier->LAN). Да и далеко не на всех NAT работает.


  1. Evengard
    26.07.2021 16:12

    Очередная статья с SoftEther + SecurNAT? Ну блин... SecurNAT конечно удобен и прост, но не гибок совершенно. Может свою конфигурацию как-нибудь описать...


    1. i7071270 Автор
      26.07.2021 16:16

      Очередная статья с SoftEther + SecurNAT
      — это самое простое решение, есть еще bridge, но там уже уровень user+++ :)


  1. j0ker13
    26.07.2021 16:16

    Удаляем все строки несколько раз нажимаем ctrl+k

    Alt+T - Cut until end of buffer. я так очищаю файл :)

    Zero Tier

    тоже за него. соединил несколько компов, работает стабильно


  1. AngelNet
    26.07.2021 21:07
    +1

    Стоит отметить, что в фоксипрокси в Firefox происходит утечка ваших днс, поэтому в свое время наступив на эти грабли было принято решение от него отказаться.

    Можно конечно накостылить свой аддон для быстрого включения/выключения прокси (мой знакомый так и поступил), но я считаю это излишним.

    Если использовать стандартный интерфейс ФФ для управления прокси достаточно поставить одну галку "отправлять днс через прокси сокс-5" и проблема утечки решится.

    Скриншот: https://klikr.org/f669c6ba5633aeff249d25eac5dd.png

    Провериться на утечки можно там: https://browserleaks.com/dns

    (если увидите в списке днс вашего домашнего провайдера, значит утечка есть).


    1. i7071270 Автор
      26.07.2021 23:06

      Спасибо, не знал про утечку dns через foxyproxy, хотя думаю - это через лису скорее происходит. Обычно я пользуюсь полноценным vpn sstp, а плагин использую с настройками в браузере dns over socks (как Вы показали) или doh.