VPN "по-домашнему". Часть 1 – выбор и настройка облачного сервера

VPN "по-домашнему". Часть 1 – выбор и настройка облачного сервера
Выход в Интернет "через черный ход" становится все более актуальной задачей для самых различных пользователей сети. Кто-то живет в стране, в которой зверствует государственная цензура, кто-то желает сохранить в тайне от провайдера характер передаваемых по сети данных, а у кого-то просто есть сомнения в безопасности подключения к оборудованию провайдера по витой паре, подвешенной под потолком подъезда. В таких случаях на помощь приходит старый добрый VPN, который в наше время можно настроить самостоятельно и использовать за вполне вменяемые деньги.

Я начинаю серию постов о том, как настроить персональный VPN-сервис подручными средствами. После некоторых метаний я выбрал для себя такой набор инструментов:

  • DigitalOcean как поставщика облачной виртуальной машины скромной мощности с включенными 1Тб трафика - 5 долл. США в месяц.
  • OpenVPN Access Server в качестве VPN-концентратора, он бесплатный для двух пользователей.
  • Домашний WiFi-роутер, поддерживаемый OpenWRT. Может подойти и DD-WRT или любой модем с поддержкой OpenVPN (я не нашел).
Итак, первый шаг настройки: идем на DigitalOcean, регистрируемся и выбираем самый дешевый инстанс (там они называются droplets) за $5/мес. В машинке будет 512Мб памяти, 1 процессор и 20 Гб винта, – этого с головой хватит для поставленной задачи.


В качестве региона можно выбрать Штаты, Голландию или Сингапур. Лично я предпочел остаться в Европе. Сингапур не рекомендую, у них государство приватностью особенно не заморачивается.


В качестве несущей ОС я выбрал Ubuntu 13.10, потому что на нее устанавливается OpenVPN AS.


Остальные опции не важны. Выбираем машинке имя и жмем "Create Droplet".

Получить доступ к машинке можно либо по виртуальной консоли (VNC со всеми вытекающими неудобствами), либо по SSH. Советую сразу же его настроить и обновить систему привычными apt-get update && apt-get -y upgrade от рута. В консоли управления дроплетами есть подробная инструкция по настройке доступа по SSH с использованием аутентификации ключами RSA: https://cloud.digitalocean.com/ssh_keys .

Поздравляю, теперь у вас есть вполне рабочий "боевой" инстанс, на котором можно разместить будущий VPN-сервер. В следующем посте мы настроим OpenVPN AS, создадим пользователей и установим клиентское ПО на наши устройства.
Alt text

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!

Vlad Styran

информационно. безопасно.*