В статье рассмотрим четыре способа создания собственного VPN. Начнем с самого простого варианта, что под силу даже начинающим пользователям ПК.
Подготовка
Для всех четырех способов нам понадобиться виртуальный сервер (VPS). Будет достаточно конфигурации с 1 vCPU и 1GB RAM. В качестве операционной системы для установки возьмем последний Ubuntu 24.04 или Debian 12.
Способ 1. Amnezia
Самый простой и быстрый вариант настройки VPN самому. Достаточно просто установить программу-клиент Amnezia на компьютер или телефон. При первом запуске она подключится к серверу и настроит всё необходимое программное обеспечение.
Подробная инструкция есть здесь.
VPN-клиент Amnezia доступен для всех популярных десктопных и мобильных операционных систем, он полностью бесплатен и является программным обеспечением с открытым исходным кодом (GitHub).
Стоит отметить, что кроме поддержки привычных OpenVPN, WireGuard, IPsec и др. протоколов, в Amnezia есть собственный защищенный протокол AmneziaWG.
Способ 2. Виртуальный сервер с предустановленным VPN
Некоторые хостеры при заказе сервера сразу предлагают установить на нем VPN с удобным веб-интерфейсом (UI) для управления пользователями.
После активации сервера нужно зайти в веб-интерфейс управления VPN-ом, создать нового пользователя и скачать его конфигурационный файл с настройками подключения.
Затем этот файл достаточно загрузить или импортировать в любой VPN-клиент с поддержкой нужного протокола, в таблице ниже – наиболее популярные варианты:
VPN клиент |
Протокол |
Поддерживаемые ОС / Аппаратное обеспечение |
OpenVPN |
Windows, MacOS, Linux, Android, iOS, ChromeOS |
|
WireGuard |
Windows, MacOS, Linux, Android, iOS и др. |
|
Роутеры со встроенным VPN-клиентом |
OpenVPN |
Большинство современных роутеров, например Asus RT-AX53U, RT-AX55, RT-AC68U, RT-AC86U, TP-Link Archer AX55, AX72, AX73, AXE75 и многие другие |
WireGuard |
Некоторые современные роутеры, например Asus RT-AX88U, TP-Link Archer BE900 |
|
Роутеры с альтернативной прошивкой (DD-WRT, OpenWrt и т.д.) |
OpenVPN |
Большинство современных роутеров* |
WireGuard |
Некоторые современные роутеры* |
* перед установкой альтернативной прошивки проверяйте совместимость и наличие VPN клиента на сайте разработчика прошивки
Способ 3. Готовый скрипт
На GitHub есть готовые универсальные скрипты для полуавтоматической настройки VPN. Мастер установки задаст несколько вопросов, настроит всё сам и создаст пользовательский файл конфигурации для подключения к VPN.
Один из наиболее популярных скриптов – для OpenVPN, и также для WireGuard.
Способ 4. Сделать VPN самому
Самый трудоемкий вариант, где будем настраивать VPN на сервере с Ubuntu 24.04 сами. Из протоколов выберем проверенный временем OpenVPN, поддержка которого заявлена в большинстве современных роутеров.
Подключаемся к VPS как root, создаем нового пользователя и добавляем его в sudo:
adduser user
usermod -aG sudo user
Затем входим на сервер как user и выполняем все дальнейшие команды от его имени.
Обновим списки пакетов и установим OpenVPN и Easy-RSA (для управления сертификатами в инфраструктуре открытых ключей):
sudo apt update -y
sudo apt install openvpn easy-rsa -y
В папке нашего пользователя создаем директорию с символической ссылкой и нужными правами:
mkdir ~/easy-rsa
ln -s /usr/share/easy-rsa/* ~/easy-rsa/
chmod 700 ~/easy-rsa
Создаем конфигурационный файл для Easy-RSA и инициализируем инфраструктуру открытых ключей (PKI):
cd ~/easy-rsa
echo -e 'set_var EASYRSA_ALGO ec\nset_var EASYRSA_DIGEST sha512' > vars
./easyrsa init-pki
Сгенерируем ключи удостоверяющего центра:
./easyrsa build-ca nopass
Система запросит ввести универсальное имя, здесь можно просто нажать Enter.
Выпустим и подпишем пару "ключ-сертификат" для сервера:
./easyrsa gen-req server nopass
./easyrsa sign-req server server
При выполнении первой команды вас попросят указать Common Name, здесь просто нажмите Enter. Для второй команды запрос нужно подтвердить, введя yes
.
Скопируем созданные файлы в каталог OpenVPN:
sudo cp ~/easy-rsa/pki/private/server.key /etc/openvpn/server
sudo cp ~/easy-rsa/pki/issued/server.crt /etc/openvpn/server
sudo cp ~/easy-rsa/pki/ca.crt /etc/openvpn/server
Для дополнительной защиты, создадим предварительный общий ключ (PSK), который будет использоваться с директивой tls-crypt:
sudo openvpn --genkey secret /etc/openvpn/server/ta.key
Выпустим и подпишем пару "ключ-сертификат" для клиента client1:
./easyrsa gen-req client1 nopass
./easyrsa sign-req client client1
В первой команде на требование указать Common Name нажмите Enter, при выполнении второй команды подтвердите запрос вводом yes
.
Создадим директорию для клиентских конфигов, скопируем туда нужные файлы и установим для них соответствующие права:
mkdir ~/openvpn-clients
chmod -R 700 ~/openvpn-clients
cp ~/easy-rsa/pki/private/client1.key ~/openvpn-clients/
cp ~/easy-rsa/pki/issued/client1.crt ~/openvpn-clients/
sudo cp /etc/openvpn/server/{ca.crt,ta.key} ~/openvpn-clients/
sudo chown user ~/openvpn-clients/*
Настроим конфиг OpenVPN на основе дефолтного примера. Для этого скопируем шаблонный файл server.conf в рабочую директорию:
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn/server/
C помощью любого текстового редактора открываем файл server.conf для редактирования:
sudo vim /etc/openvpn/server/server.conf
В этом файле нужно внести следующие изменения:
заменить
dh dh2048.pem
наdh none
раскомментировать строку
push "redirect-gateway def1 bypass-dhcp"
раскомментировать две строки с DNS серверами:
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"
По умолчанию здесь указаны адреса публичных DNS серверов от OpenDNS. Рекомендую сразу их заменить на DNS сервера от CloudFlare (1.1.1.1, 1.0.0.1) или Google (8.8.8.8 и 8.8.4.4)заменить
tls-auth ta.key 0
наtls-crypt ta.key
заменить
cipher AES-256-CBC
наcipher AES-256-GCM
и после этой строки добавить еще одну новую –auth SHA256
добавить в конце файла две строки:
user nobody
group nogroup
Чтобы включить переадресацию пакетов, раскомментируем (вручную или с помощью утилиты sed) строку net.ipv4.ip_forward=1
в файле /etc/sysctl.conf и применим изменения:
sudo sed -i '/net.ipv4.ip_forward=1/s/^#//g' /etc/sysctl.conf
sudo sysctl -p
Теперь нужно настроить форвардинг и маскарадинг в iptables, но для этого сначала посмотрим имя публичного сетевого интерфейса на сервере:
ip route list default
Пример результата выполнения команды показан ниже, в нем имя нужного нам интерфейса отображается сразу после "dev" :
default via 123.45.67.8 dev ens3 proto static onlink
Здесь интерфейс называется ens3, в вашем случае он может быть другой.
Разрешаем переадресацию и включаем маскарадинг в iptables. При необходимости имя интерфейса (ens3) в трех местах замените на нужное:
sudo apt install iptables-persistent -y
sudo iptables -A INPUT -i tun+ -j ACCEPT
sudo iptables -A FORWARD -i tun+ -j ACCEPT
sudo iptables -A FORWARD -i ens3 -o tun+ -j ACCEPT
sudo iptables -A FORWARD -i tun+ -o ens3 -j ACCEPT
sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/8 -o ens3 -j MASQUERADE
sudo netfilter-persistent save
Добавляем сервис OpenVPN в автозагрузку и запускаем его:
sudo systemctl enable openvpn-server@server.service
sudo systemctl start openvpn-server@server.service
Проверить, запущен ли VPN можно командой:
sudo systemctl status openvpn-server@server.service
Нам осталось создать файл конфигурации .ovpn, который клиент будет использовать для подключения к VPN.
Файл .ovpn должен содержать базовые параметры, сертификаты и ключи. Чтобы не объединять это всё вручную, напишем небольшой BASH-скрипт:
create_client_config.sh
#!/bin/bash
# Формат использования: create_client_config.sh <clientname>
# Перед использованием в SERVER_IP вместо X.X.X.X необходимо указать IP адрес вашего сервера
SERVER_IP=X.X.X.X
DIR=~/openvpn-clients
cat <(echo -e \
"# Client OpenVPN config file"\
"\nclient" \
"\ndev tun" \
"\nproto udp" \
"\nremote $SERVER_IP 1194" \
"\nresolv-retry infinite" \
"\nnobind" \
"\nuser nobody" \
"\ngroup nogroup" \
"\npersist-key" \
"\npersist-tun" \
"\nremote-cert-tls server" \
"\nkey-direction 1" \
"\ncipher AES-256-GCM" \
"\nauth SHA256" \
"\nverb 3" \
) \
<(echo -e "\n<ca>") \
${DIR}/ca.crt \
<(echo -e "</ca>\n\n<cert>") \
${DIR}/${1}.crt \
<(echo -e "</cert>\n\n<key>") \
${DIR}/${1}.key \
<(echo -e "</key>\n\n<tls-crypt>") \
${DIR}/ta.key \
<(echo -e "</tls-crypt>") \
> ${DIR}/${1}.ovpn
В скрипте вместо X.X.X.X
впишите IP адрес вашего сервера, поместите файл в любую директорию и установите исполняемые права:
chmod +x create_client_config.sh
Создаем .ovpn файл для client1:
./create_client_config.sh client1
Готово! В папке ~/openvpn-clients появился client1.ovpn. Скачайте его и просто импортируйте в любой OpenVPN-клиент или на роутер с поддержкой этой функции.
Комментарии (70)
V-King
29.08.2024 05:59+13Мурзилка ни о чём. Эти VPN-ы блочатся на раз-два. Что WG, что OpenVPN. Если нужен на самом деле нормальный VPN, который не заблочат - смотрите в сторону Cloack, udp2raw, Shapeshifter Dispatcher и прочие обфускаторы. V2ray тоже неплохо работают. На крайний случай, заверните IPv6 в IPv4 туннель (можете ещё и IPSec-ом шлифануть) и вынырните где-нибудь "за бугром".
M_AJ
29.08.2024 05:59+2смотрите в сторону Cloack
Cloak сам по себе не работает, в него нужно что-то заворачивать, например тот же OpenVPN. Как и другие обфускаторы. Ну и протоколы вроде shadowsocks и xray это прокси, а не VPN.
V-King
29.08.2024 05:59Да, я в курсе этих моментов. Задача была не насыпать правильных терминов, а указать вектор, куда гуглить.
sogarkov
29.08.2024 05:59На самом деле большинству прокси и нужен. Vpn для обхода выглядит как лютый оверинжениринг.
NikolayEpishin
29.08.2024 05:59+1С клиентом Amnezia вышел "сюрприз". Отказался ставиться на win8.1, потребовав d3d12.dll... Предполагаю, что на win7 тоже установить не получится. Портированная dll-ка не помогла, к сожалению. Оно, конечно, выглядит красиво, но фишка же не в красоте.
yarkovoy
29.08.2024 05:59Стал замечать, что достаточно много софта перестало работать на Win 8. Почему то многие разработчики игнорируют эту систему. Есть тут один банк у нас, у него даже софт для банковских терминалов не ставится на Win8. Только Win10 и выше.
kaspra Автор
29.08.2024 05:59попробуйте более старую версию приложения, похоже новые только на Win 10 x64 и выше.
Здесь обсуждение: https://github.com/amnezia-vpn/amnezia-client/issues/380
VenbergV
29.08.2024 05:59+2Немного по занудствую.
1. У вас по тексту SHA512 вдруг превратилось в SHA256.
2. Опция--genkey
уже давно deprecated. Так же много от старых конфигураций версии 2.4 и ранее. А сейчас не первый год актуальная версия 2.6.
3. Ставитьiptables-persistent
в текущиеDebian 12
илиUbuntu 24.04
, мягко говоря, не хорошо. Там можно сломать настроенныйnftables
.Testman2023
29.08.2024 05:59Nftables - Debian Wiki
Можно конечно сделать:
Switching to the legacy version iptables
Maxim_Q
29.08.2024 05:59Если вы хорошо разбираетесь в настройке поясните, верно ли был дан совет в статье, что выключили ключи Диффи-Хеллмана (параметр: dh none)? Мне кажется это они зря сделали.
VenbergV
29.08.2024 05:59ЕМНИП
dh
не нужен при использованииec
криптографии. Это есть в документации OpenVPN.
xenon
29.08.2024 05:59+1Ставить
iptables-persistent
в текущиеDebian 12
илиUbuntu 24.04
, мягко говоря, не хорошоА как нонеча принято сохранять правила?
(голосом из 90-ых) - может в/etc/rc.local
прописать?battlemixerpilot
29.08.2024 05:59А как нонеча принято сохранять правила?
Скрипт с правилами для iptables в /etc/crontab и триггер по ребуту :)
vshiyan
29.08.2024 05:59У меня клиент амнезии перестал работать на ноуте и на пк . Xray,AmnesiaWG всё заблочено
maxutin
29.08.2024 05:59Для всех четырех способов нам понадобиться виртуальный сервер (VPS)
А с этим как сейчас быть? Для тех, у кого нет иностранной карты и всяких coins...
JackRowsen
29.08.2024 05:59+2Вполне работает обычный http-прокси на впске в Москве.
Три прокси на разных хостерах уже четвертый год работают без проблем всяких...
Статьи, здесь же на Хабре, про использование прокси, за те же четыре года, актуальности нисколько не потеряли.maxutin
29.08.2024 05:59Странно, что такой вариант работает. И в любом случае остаются злыдни и с той стороны, ограничивающие доступ к своим серверам российским айпишникам...
vikarti
29.08.2024 05:59+2Некоторые российские хостеры говорят что они Российское ООО, берут оплату российской картой (и чек выдают который программа ФНС опознает как корректный) и предоставляют серверы за пределами России. При этом по каким то странным причинам злой гугл для трафика с этих серверов не замедляет Youtube(ну или кеш-серверы обновляет или какая там текущая версия неработы Youtube?). При этом некоторые из этих серверов по геолокационным базам - Россия(!)(может быть полезно для кинопоисков всяких)(хотя реально нет)
UranusExplorer
29.08.2024 05:59есть довольно много хостеров, предлагающих сервера за бугром и позволяющих платить с российских карт.
NotSlow
29.08.2024 05:59+2Aeza Стокгольм promo 1.09eur/мес
Vdsina Амстердам standard 0.75usd/мес
У меня давно несколько дешевых vps (включая вышеупомянутые) с cloak+wireguard. Роутер домашний к ним подключается и часть доменов заворачивает в нужный vpn, а все остальное напрямую. Либо на любом клиенте можно выбрать через какой vpn работать:
И не нужно на клиентах ничего устанавливать, достаточно зайти на страничку роутера и переключиться. Ну или просто вбить список доменов (того же ютуба) чтобы только их через нужный туннель прогонять. Конечные клиенты даже не подозревают что какие-то vpn'ы участвуют в процессе.
stas_grishaev
29.08.2024 05:59Либо на любом клиенте можно выбрать через какой vpn работать:
вот это выглядит интересно, но непонята подкапотка. Расскажите подробнее, плз.
NotSlow
29.08.2024 05:59+2Подкапотка проще некуда - php скрипт манипулирует:
ip rule del from $ip
;или
ip rule add from $ip table $vpn
;Но да, нужен background для понимания как все устроено. Смысла в отдельной статье мало, т.к. крайне мало у кого дома полноценные linux роутеры. Может однажды пересилю лень и напишу статью как подобное реализовать на raspbery pi, чтоб хоть более-менее многие смогли повторить у себя.
VenbergV
29.08.2024 05:59+1Не все VDS принимаются нормально. У многих пулы адресов в черных списках. И капча просто выносит мозг. А многие еще влоб воспринимаются российскими по геолокации, хотя ЦОД в Амстредаме.
Проверять можно например поhttp://registry.terraform.io
NotSlow
29.08.2024 05:59+2Для ютуба такая условная рос. локация будет только плюсом - без рекламы. Но надо понимать, что все гео-базы или очень редко или вообще не обновляются. На ютубе тоже с этим все не очень. У меня пара адресов сперва писало RU и без рекламы были, а позже начало правильную страну распознавать и пихать их рекламу.
Ну и сидеть все время под vpn плохо не только из-за капч. Задержки выше, скорость ниже. Потому лучше всего организовывать это именно на уровне роутера и направлять через vpn только определенные ip или сети.
Поначалу тоже мучался с тем что у того же инстаграма или ebay огромное количество поддоменов и ip. Но позже открыл для себя связку ipset+dnsmasq и теперь все элементарно - добавляется начальный домен и дальше по мере обращений к его поддоменам dnsmasq на лету помечает нужные ip и дальше iptables заворачивает их через нужный vpn.
Если не брать vps у совсем уж помоечных хостеров, то обычно с черными списками проблем нет. Но я давно уже взял за правило всегда прежде чем что-то устанавливать/настраивать на чем-то новом, пробивать ip хотябы по этим двум:
https://mxtoolbox.com/blacklists.aspx
https://www.abuseipdb.com/
Если попался ip не очень, то лучше ничего даже не начинать, а попросить поменять ip или перезаказать или заказать в другом месте.
daggert
29.08.2024 05:59+1Я как понимаю вы это делали на микроте? Не подскажите ссылочки или краткий пересказ мб как это сделано у вас? Особенно про ipset+dnsmasq
NotSlow
29.08.2024 05:59+1Микротиков в глаза не видел никогда. x86 серверок в кладовке под debian. Пересказывать долго (может позже в виде статьи будет). Можно просто погуглить... вот к примеру:
https://www.wisereport.ru/linux-routing-sites-vpn/
M_AJ
29.08.2024 05:59А многие еще влоб воспринимаются российскими по геолокации, хотя ЦОД в Амстредаме.
Такие иногда помогает выпустить через Cloudflare WARP
JTux270
29.08.2024 05:59+1На оф-сайте Амнезии есть список хостов, где принимают российские карты.
Moog_Prodigy
29.08.2024 05:59Вопрос только в том, будут ли они работать через год, или даже меньше (если оформлять годовую подписку). Это же битва брони и снаряда.
dev-gvs
29.08.2024 05:59FirstByte.pro: 1.47 EUR / Месяц за 1vCPU, RAM 768MB, SSD 5G, unmetered traffic 200Mb/s в Финляндии
NotSlow
29.08.2024 05:59+2pro - значит профессиональновое
ne-vlezay80
29.08.2024 05:59https://firstbyte.ru/info/dogovor-oferta/
4.8. Клиент обязан предоставить по запросу Компании в случае необходимости или для выборочной верификации клиентов (KYC) полные и корректные регистрационные данные, а также подтверждающие документы в течение 24 часов. В случае отказа в предоставлении информации оказание услуг может быть приостановлено без возвратов средств на балансе и компенсаций какого-либо ущерба.
London, UK
OptimumOption
29.08.2024 05:59wget https://git.io/vpn -O openvpn-install.sh
sudo bash openvpn-install.sh
фсё
smart90
29.08.2024 05:59+1OpenVPN и WireGuard детектятся и блочатся провайдерами по запросу сверху. Vless-XTLS-Reality пока ещё держатся при грамотной установке. Поставить панель 3x-ui тоже сейчас не составляет труда даже для новичка
Iosevolk1976
29.08.2024 05:59Я наверное не на ту ветку попал, но это звиздец))) настроить свой vpn? да сайт пентагона хакнуть проще, я плачу по 500 ре в месяц за этот самый vpn, это не шибко сильно сказывается на бюджете, ну кому что нравиться.
UranusExplorer
29.08.2024 05:59Да ладно, сегодня кажется нет дела проще, чем свой VPN настроить. Это я щас серьезно, все делается парой команд, а подробных и понятных инструкций тысячи. А с какой-нибудь Амнезией даже не парой команд, а парой щелчков мыши.
Ну и 500р в месяц это слишком дорого для VPN на самом деле, вы просто дарите кому-то свои деньги. VPNGenerator вон очень неплохие сервера под VPN от 5 человек и выше вообще бесплатно раздает.
neowhizz
29.08.2024 05:59Есть ещё отличный сервер на основе OpenVPN с довольно простой и быстрой установкой, Pritunl.
KonstantinUln
29.08.2024 05:59+2Статья шлак для хомяков.
1) Все выше перечисленные протоколы банятся на раз два три.
2) Все выше перечисленные протоколы банили 2 недед назад.
3) Зачем это дрочево с уставновкой, если есть готовые скрипты.
4) Хост впс выбирать точно нужно не в РФ, так как могут фильтр повесить на магистральные каналы и давай досвиданья.
5) Скачивается скрипт для автоустановки https://github.com/alireza0/x-ui/releases
6) протокол vless и выбирать вебсокет (так как тсп банили в п2)
7) для винды приблуда некорай, для андроида v2rayng
UranusExplorer
29.08.2024 05:59протокол vless и выбирать вебсокет (так как тсп банили в п2)
Вы что-то делаете не так. VLESS over TLS не банили в п.2 Если вы зачем-то настроили VLESS поверх голого TCP, то ССЗБ. Вебсокеты имеет смысл использовать только и только если вы собираетесь лезть через CDN, в остальных случаях смысла ноль, одни проблемы.
так как могут фильтр повесить на магистральные каналы и давай досвиданья.
Они там уже есть, просто ещё не на всех.
M_AJ
В разделе про самостоятельную установку могли бы тогда уж и установку WireGuard описать — настраивается и работает быстрее OpenVPN. Меньше грузит процессор.
supercat1337
Поддерживаю
anonymous
НЛО прилетело и опубликовало эту надпись здесь
kaspra Автор
Спасибо, добавлено в TODO
FSA
Всё бы ничего, но сейчас активно пытаются блокировать протоколы. Что OpenVPN, что Wireguard. Сейчас актуальнее писать о том, как скрыть от DPI трафик VPN.
M_AJ
Чтобы заворачивать VPN в туннели, нужно и сам VPN сначала настроить. Так что и о самой настройке тоже стоит писать.
UranusExplorer
Для повседневного применения большинству пользователей VPN не нужен, хватит обычных прокси (особенно с tun2socks или любым другим tun-адаптером)
А VPN-завернутый-в-туннель обычно работает хреновато, и пользоваться таким следует только когда уже совсем других вариантов не осталось
sergey4kin
Все так. Я на VPS когда то давно превентивно поднял и OpenVPN и SS и VLESS, но так ни разу и не запускал в боевом режиме. Потому что на удивление до сих пор работает связка фокси-прокси в Firefox + древний Dante на VPS (т.е классическая примитивная прокся). Но верю всем кто пишет уже и SS и OpenVPN блокируют. Полагаю зависит от региона и оператора.
UranusExplorer
Это эффект неуловимого Джо, на самом деле. Скажем так, во многих других странах с сильной цензурой подобное резать начали с самого начала, и оглядываясь на их опыт у нас пользователи этот этап проскочили перейдя сразу к более совершенным технологиям - вот РКН и не добавил соответствующие правила на свои ТСПУ. Но могут это легко сделать в любой момент.
vikarti
Ну кстати у меня (еще до ТСПУ) была попытка именно прокси использовать. Обычный squid на VPS, не Socks5.
Вообщем как выяснилось, ЭрТелеком такое ловил на раз и блочил если обращение к ресурсу из списка запрещенных.
Решение найденное тогда - https proxy, но там надо объяснять браузеру что надо с proxy по https общаться а на удивление не все браузеры дают вот просто взять и прописать, надо с .pac-файлом играться было.
FF_hunter
С одной стороны, два чая этому коллеге. С другой же - сам раньше пользовал подобную связку, пока не понадобилось запустить Firefox под Андроидом и приложение одного пока еще не запрещенного, но уже неоднократно заблокированного видеохостинга. Ну и у Данте еще там вроде бы как помнится были сложности с добавлением новых пользователей при запуске в Докере. Хотя честно скажу, что детально я с этим так и не стал разбираться, возможно там всё было очень даже решаемо.
P.S. Комментарию, в котором упомянут Неуловимый Джо тоже однозначно плюс. Там всё по фактам.
kaspra Автор
В целом, здесь речь про настройку VPN для его изначальной цели:
• для личного использования OpenVPN и Wireguard – удобный вариант безопасного подключения в зонах публичного Wi-Fi
• в корпоративном секторе – для безопасности удаленных подключений и организации работы удаленных сотрудников
kaspra Автор
некоторые компании еще используют IKEv2/IPSec, но из моей практики протокол используется реже чем первых два
xenon
Для моего любимого WG:
1. Метод от @ValdikSS - через nping перед соединением
2. более тяжелый (но тоже не слишком сложный) метод через https://github.com/infinet/xt_wgobfs
d-sh
Его уже блокируют.
M_AJ
Там где его блокируют, чаще всего блокируют и OpenVPN