Личный домашний VPN на основе Raspberry (Shadowsocks)

Настраиваем свой маленький, домашний и ламповый VPN на основе Shadowsocks (Outline). Нужен Raspberry и настраиваемый wi-fi-роутер. Пошаговая инструкция. Без абонентской платы и аренды VPS.

Прежде всего, небольшой дисклеймер: я ненастоящий сварщик, я просто перелопатил много информации, скомпилировал ее и получил нужный мне результат. Им я и поделюсь со всем миром, где известное правительство пытается блокировать уже частные соединения VPN.

До этого блокировали пока что только коммерческие сервисы VPN. Пока под раздачу попадают протоколы WireGuard и OpenVPN (август 2023). Первый очень популярен своей легкостью и быстродействием, быстрой настройкой. К сожалению, у такого трафика на лбу написано «Я — VPN соединение”. Второй протокол уже довольно старый и популярный, но тоже довольно легко обнаруживается РКН. На сегодня РКН только тренируется с блокировками, но похоже, что Shadowsocks пока работает без перебоев. Тем не менее, »эксперты «Роскомсвободы» также предполагают, что следующим шагом властей может стать блокировка Shadowsocks, нестандартного протокола, созданного для обхода Великого китайского файрволла, и подобных ему инструментов”. Пока до этого протокола еще не добрались, на основе него, а точнее Outline, использующий технологию Shadowsocks, и настроим свой VPN-сервер.

Что нам понадобится?

Пожалуйста, имейте ввиду, что я рассказываю свой личный кейс, но при смекалке вы вполне можете адаптировать его под себя.

Итак, моим близким людям, находящимся в РФ, нужен незаблокированный доступ в Интернет. Да и мне он тоже может понадобится, если я сам буду (нет) в РФ.

Что у меня есть:

  • я живу за границами РФ;
  • у меня обычное домашнее подключение к Интернету у обычного провайдера (с динамическим IP-адресом);
  • Raspberry PI 400 (был у меня подаренный на ДР);
  • wifi-роутер Fritz! Box 6690 (у вас может быть любой другой не тупой роутер, который можно настраивать в деталях);
  • персональный ЭВМ.

Приступим:

Прежде всего, с помощью Raspberry Pi Imager, установим на флешку microSD легкую 64-битную Raspberry Pi OS Lite. Вставляем карточку в Raspberry и подключаемся к нему через SSH с компьютера:

ssh user@192.168.178.44

Где user ваше имя пользователя в Raspberry, а 192.168.178.44 — IP-адрес вашего Raspberry в вашей домашней сети.

Вводим пароль, затем обновляемся (вводим команды по очереди, со всем соглашаемся):

sudo apt update sudo apt dist-upgrade sudo apt clean sudo reboot

После перезагрузки снова подключаемся к Raspberry по SSH:

ssh user@192.168.178.44

Где user ваше имя пользователя в Raspberry, а 192.168.178.44 — IP-адрес вашего Raspberry в вашей домашней сети.

Вводим пароль и устанавливаем Docker. Сначала скачиваем скрипт для установки.

curl -fsSL https://get.docker.com -o get-docker.sh

Запускаем скрипт установки Docker:

sh get-docker.sh

Разрешаем работать обычному пользователю с Docker без прав root:

sudo usermod -aG docker $USER

Настройка роутера и DynDNS

Обычный провайдер домашнего интернета по умолчанию выдает динамический IP-адрес, который время от времени меняется. Зафиксировать его можно либо арендовав постоянный IP-адрес, либо воспользоваться сервисом DynDNS. Смысл его в том, что при каждой смене динамического IP-адреса провайдером, сервис обновляет данные и таким образом доменное имя остается всегда статичным (что нам и нужно), а IP-адрес можеть меняться хоть раз в час.

Я использовал бесплатный сервис https://ydns. io/ — он не просит никаких ваших данных, кроме email, очень простой и без рекламы:

Личный домашний VPN на основе Raspberry (Shadowsocks)
  • после регистрации в разделе Hosts создаем новый, присваеваем какое-нибудь имя и указываем свой IP-адрес, который вам выдал ваш провайдер. Узнать это можно, если, например, зайти на https://2ip. ru (обратите внимание, чтобы были выключены iCloud Private Relay, если у вас Mac, и любые другие VPN или сервисы, которые могут скрыть ваш реальный IP-адрес) или посмотреть в настройках роутера;
  • в настройках созданного хоста нажмите кнопку Get Update URL и скопируйте ссылку;
Личный домашний VPN на основе Raspberry (Shadowsocks)
  • в настройках роутера в разделе DynDNS введите: логин, пароль от ydns. io и скопированную ссылку Update URL (каждый раз при смене IP-адреса провайдером, роутер будет “нажимать” на эту ссылку, таким образом передавая сервису свой новый IP-адрес).

Обратите внимание, что сам сервис на домене ydns. io, а предоставляет он домен ydns. eu

в моем случае, это роутер Fritz!Box 6690
в моем случае, это роутер Fritz!Box 6690

Теперь мы имеем статичное доменное имя, по которому можно обращаться к нашему IP-адресу и настроенный роутер, который при смене IP-адреса обновляет данные на сервисе DynDNS.

Установка Outline

Разработчики из JigSaw предоставляют максимально простой скрипт для установки, вам нужно написать одну команду в терминале, все остальное сделает скрипт. К сожалению, при попытке установить сервер Outline на Raspberry, будет выдаваться ошибка, что Raspberry не является x86 машиной и установка будет прерываться.

Энтузиастами скрипт был доработан и теперь Outline прекрасно работает и на arm64 Raspberry.

Также стоит учесть, что по умолчанию скрипт берет ваш динамический IP-адрес и устанавливает его в своих настройках. Нам это не подходит, потому что когда провайдер сменит IP, то к VPN-серверу мы не сможем подключиться. Именно поэтому мы и сделали хост DynDNS выше.

SB_IMAGE=oreoluwa/shadowbox:daily sudo --preserve-env bash -c "$(wget -qO- https://raw.githubusercontent.com/EricQmore/installer/main/install_server.sh) --hostname user.ydns.eu"

Где в конце user. ydns. eu — это ваш хост, который вы создали выше. Таким образом, мы указываем скрипту, чтобы в настройках создаваемого сервера было указано наше доменное имя.

Если все ок, то скрипт выдаст зеленым строчку такого вида:

Копируем зеленую строчку и обращаем внимание на указанные порты ниже
Копируем зеленую строчку и обращаем внимание на указанные порты ниже

Также, скорее всего, он поругается на установки Firewall, что не доступны определенные порты. Их он тоже укажет: один порт UDP, а также два порта TCP и UDP.

На случай, если наш сервер перезагрузится, нужно предусмотреть автоматический запуск контейнеров, чтобы VPN-сервер всегда поднимался. Вводим команды по очереди:

sudo systemctl enable docker.service sudo systemctl enable containerd.service

Теперь перезагрузим Raspberry, чтобы убедиться, что контейнеры запускаются снова и VPN-сервер поднимается сам:

sudo reboot

Снова подключаемся к Rasberry:

ssh user@192.168.178.44

Где user ваше имя пользователя в Raspberry, а 192.168.178.44 — IP-адрес вашего Rasberry в вашей домашней сети.

Проверяем, запустились ли контейнеры:

docker ps

В списке должно быть как минимум две записи: watchtower (следит за обновлениями) и shadowsocks.

Вернемся к компьютеру:

  • Запускаем уже заранее скачанный Outline Manager с официального сайта https://getoutline. org/ru/get-started/#step-1, нажимаем Set Up в правом нижнем углу (раздел Advanced).
Личный домашний VPN на основе Raspberry (Shadowsocks)
  • в окно «Paste your installation output here” вставляем ту наше »зеленую” строчку.
Личный домашний VPN на основе Raspberry (Shadowsocks)

VPN-сервер готов.

  • Открываем вкладку Settings и в поле “Port for new access keys” заменяем на один из портов TCP, которые нам указал скрипт в терминале.
Личный домашний VPN на основе Raspberry (Shadowsocks)
  • Во вкладке Connections нажимаем «Add new key”, называем как угодно («mama iphone”), нажимаем справа символ »Поделиться” и в появившемся окне жмем »Copy access key”.
Личный домашний VPN на основе Raspberry (Shadowsocks)

Пробрасываем порты в роутере

У нас есть свой собственный VPN-сервер, работающий на Raspberry в домашней сети, но сейчас к нему нельзя подключиться, потому что он недоступен из “внешнего” интернета. Поэтому нужно пробросить порты, который нам указал скрипт в выводе терминала в настройках роутера. В моем роутера Fritz! Box 6690 это делается элементарно:

  • в разделе Home Network выбираем Network Connections и в списке устройств домашней сети находим Raspberry, например, 192.168.178.44
  • нажимаем “карандаш” для редактирования настроек;
  • нажимаем “Permit Access” и ставим галочку Permit independent port sharing for this device;
  • нажимаем кнопку Change port sharing и в появившемся разделе снова жмем “карандаш”;
  • затем выбираем New sharing и в появившемся окне Create sharing выбираем Port sharing;
  • В Application можно выбрать Other application и выбираем протокол порта;
  • Так у вас должно быть три записи на три порта: 1 порт UDP и 2 порта TCP, применяем настройки.
Личный домашний VPN на основе Raspberry (Shadowsocks)

Наш VPN-сервер доступен по трем портам из “внешнего” интернета, пробуем подключаться.

Перед тем, как объявить своим близким, что вы подняли свой VPN-сервер и готовы поделиться окном в незаблокированный интернет, стоит попробовать самому подключиться к своему серверу из “внешнего” интернета.

  • Устанавливаем Outline Client с официального сайта https://getoutline. org/ru/get-started/#step-3 на свой смартфон и отключаемся от wifi, то есть используем мобильный интернет;
  • Вводим скопированный на предыдущих шагах ключ из Outline Manager в “Добавить сервер”;
Личный домашний VPN на основе Raspberry (Shadowsocks)
  • Если все ок, появляется кнопка “Подключить”, жмем ее;
Личный домашний VPN на основе Raspberry (Shadowsocks)
  • Если подключение произошло, то кружок становится зеленым, появляется кнопка “Отключить”;
Личный домашний VPN на основе Raspberry (Shadowsocks)
  • На https://2ip. ru проверяем наш IP-адрес. Должен быть домашний IP-адрес. Можно открыть еще пару сайтов, чтобы проверить, что подключение есть и трафик по нему идет.
Личный домашний VPN на основе Raspberry (Shadowsocks)

Подключение VPN работает, все хорошо.

Итог

Мы подняли свой собственный VPN-сервер на Raspberry на протоколе Shadowsocks в своей домашней сети, который работает достаточно автономно даже при перезагрузках и обновлениях динамического IP-адреса. Без абонентской платы, то есть практически бесплатно. И мы можем это дело немного администрировать: дать по ключу доступа каждому, видеть объем его трафика и даже ограничивать его и в случае необходимости отключить(удалить) ключ.

В будущем еще можно подумать, какие сервисы можно поднять на Raspberry, раз он уже есть. Например, AdGuard Home — будет еще эффективнее резать рекламные баннеры, блокировать вредоносные сайты, противодействовать трекингу ваших устройств.

По идее, такое VPN-соединение будет сложно определить РКН, из преимуществ также является то, что соединение устанавливается не с хостинг-провайдером, что выглядило бы для РКН как “частное VPN-соединение с арендованным за границей VPS”.

Имейте ввиду, что вы все делаете на свой страх и риск, я снимаю с себя всякую ответственность. Желаю удачи!

!!!ВНИМАНИЕ!!! Если вы живете в стране, где за скачивание торрентов бросают в тюрьму на 45 лет, то будьте крайне осторожны с раздачей ключе доступа к вашему VPN-серверу. “Миссия невыполнима”, скачанная с торрентов младшим братишкой, в вашей стране будет выглядеть так, что это сделали вы со всеми вытекающими последствиями.

22
14 комментариев

А можно просто outline manager запустить на компе, он из коробки предложит собрать контейнер на digital ocean. За пять минут, без лишних движений у вас появляется собственный VPN для всех ваших устройств включая телефоны.

Жаль вашего времени, но вам было интересно судя по всему))

Бинго бонго

Ответить

разумеется, но я описал другой случай: развертывание бесплатного VPN на имеющемся Raspberry в домашней сети для узкого круга своих.

Ответить

Я правильно понимаю: это работает только когда ISP выдаёт тебе публичный IP?

Я тоже думал о такой идее с малинкой, вместо аренды VPS. Т.к. на проводном ISP пока ещё не блокировали OpenVPN и WireGuard, в отличие от сотовых операторов.
Хотел начать с того, чтобы просто поднять свой личный HTTPS-прокси, но, видимо, у меня знаний не хватает в сетевые технологии... Не получается :(

Спасибо что поделились! Приятный бонус тем, у кого уже на RPi крутится умный дом, файловая помойка или торрент-клиент.

Ответить

если я все правильно понимаю, вам в любом случае нужен публичный IP для выхода в Сеть, другой вопрос, что он динамический. Как раз для этого и используется ydns.io

Ответить

так вы в РФ и хотите дома поднять Outline на малинке? Не понимаю, какая цель.

Ответить

Ребят, а как установить порт вручную на 1194? Дело в том что малина подключена к роутеру, на котором проброшен порт 1194 для опенвпн, который больше не работает. Я хочу остановить на малине опенвпн и на этот порт повешать shadowsocks, т.к. у меня сейчас нет удаленного доступа к роутеру, но есть SSH доступ к малине. Подскажите как вручную 1) остановить или удалить openvpn и 2) как установить для шадоу порт 1194

Ответить