Примитивная установка Outline VPN сидя в туалете
Устанавливаем свой VPN сервер и управляем им как пожелается. VPN нам может понадобится для любых целей и как его использовать решать только обладателю своего VPN.
Все операции ниже, я осуществил за 5 минут. Конечно, перед этим читал и сравнивал Outline, Amnezia и другие решения.
Внимание: статья не претендует на инструкцию, которой надо воспользоватся прямо сейчас.
Подготовка
Установка VDS
Для VPN сервера много не надо. Я выбрал тариф с 1 ядром, 1гб озу и 32тб трафика (маловероятно что истратить такое количество за месяц). Расположение в Нидерландах, что бы была прямая магистраль.
Регистрируемся у провайдера услуг, заходим в панель управления и создаем сервер. Все шаги на примере вдсины:
- Выбираем образ диска: ОС centos 7
- Тип сервера: стандартные серверы
- Тариф: 11р/день (1 озу, 1 ядро, 30 гб ссд, 32 тб трафика)
- Локация сервера: Амстердам
- Резервную копию отключаем
- Дополнительные настройки: включаем через переключатель и заполняем пункты на свое усмотрение. Название: vcru. Hostname: vcru.vpn
- Нажимаем кнопку создать
После этого во вкладе мои сервер идет создание и установка. Данные сервера нам придут в тикете (раздел поддержка).
Outline Manager
Что бы не терять времени пока создается сервер, открываем outline manager.
Выбираем 4 плитку (настройте Outline где угодно).
Нажимаем и у нас появится команда которую надо выполнить из под админа на сервере (root). Оставляем окно и переходим к настройке сервера.
Настройка VDS для outline
Я использую терминал macos и все шаги будут там. Для windows можно использовать putty.
Сервер установлен и нам пришел тикет в поддержку с данными сервера.Теперь нам надо подключиться к нему.
Открываем терминал соединяемся через SSH с нашими данными, вводим команду: ssh [email protected] и жмем enter
Где root это админ, ip это наш адрес сервера.
Далее не вдаваясь в подробности подтверждаем коннект, пишем yes и жмем enter
После вводим пароль из тикета. Можно скопировать и вставить прямо в терминал правой кнопкой мыши и жмем еще раз enter
Все мы на сервере. Далее надо обновить его.
Пишем команду: yum update и жмем enter
Ос показывает что установит, объем и спрашивает продолжаем?
Вводим y и жмем enter
Продолжаем так же как в предыдущем шаге и жмем enter
ОС обновлена и теперь надо установить зависимость. Outline требует docker. Обычно он уже есть в дистре, но на всякий случай установим.
Вводим команду: wget -O - https://get.docker.com | bash и жмем enter
Запускам docker, вводим команду: systemctl enable docker && systemctl start docker
На этом все, теперь можно ставить сам Outline.
Установка Outline
Переходим обратно в outline manager и копируем команду:
Сама команда: sudo bash -c "$(wget -qO- https://raw.githubusercontent.com/Jigsaw-Code/outline-server/master/src/server_manager/install_scripts/install_server.sh)"
Жмем enter
На выходе получаем ответ (зеленые строки) и копируем (так же в текстовый файл на всякий случай). Терминал не закрываем. Далее вставляем во второе окно в outline
Вставили и жмем готово.
Получаем ошибку и все верно. Порт у нас заблочен. Идем обратно в терминал :)
Iptables
Устанавливаем iptables, обычно уже все установлено. Но, на всякий случай.
Пишем команду: sudo yum install iptables и жмем enter
Выполнять нечего, все было. Идем дальше.
Завершаем шаг и и запускаем установку сервисов командой: sudo yum -y install iptables-services и жмем enter
Выполнено. Отлично.
Просматриваем текущие параметры, вводим команду: iptables -L -v -n и жмем enter
Нас ничего не устраивает, делаем сброс.
Вводим команду: sudo iptables -F и жмем enter
Далее разрешаем входящие и исходящие соединения командами:
sudo iptables -A INPUT -i lo -j ACCEPT и жмем enter
sudo iptables -A OUTPUT -o lo -j ACCEPT и жмем enter
Ограничиваем новые соединения и разрешаем существующие командой:
sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT и жмем enter
Заходим обратно в outline и жмем повторить.
Мы соединились. Теперь ключ доступа можно скопировать в outline клиент и создавать новые для телефона, подруги и т.д.
Закрываем терминал. На этом все. Свой VPN это всегда хорошо когда популярные попадут под блок.
P.S. Данные использованные для настройки сервера удалены и были тестовые.
а смысл? если есть готовые vpn сервисы
Уверенность, что никто в твой трафик не полезет, относительно высокая скорость (если выбрана норм VDS-ка), ЧСВ
Ну и в теоооории меньше вероятность, что заблокируют. VPN сервисы могут массово начать косить
1. по скорости не факт
2. если будут блочить, то в первую очередь как раз подобные облачные сервера - digitalocean, amazon и прочее, мы это уже проходили не раз, чего только стоит блокировка телеграм
3. каким образом кто-то полезет в мой трафик? разве что какой-то клиент-шпион-приложение. Ну на это есть всякие разные сторонние приложения-клиенты - вроде openvpn или wireguard. Или вообще вручную можно настраивать.
вот по чсв соглашусь
думаю главный плюс это если внешний ip vpn находится где-то в базе vpn, то могут ограничивать конкретные сайты + свой впн это стабильный внешний ip
2. Блочить будут в первую очередь будут сервисы, которые не сотрудничают. А потом уже провайдеров. В любом случае маскируем трафик на сколько это возможно. Это вообще отдельная тема
просто не надо ставить первый попавшийся впн сервис из выдачи гугл))
А какой ставить? Что советуете?
Как в статье написано - свой