Безпека веб-серверів, Cloud-платформ.
Надійний захист від атак відмова в обслуговуванні
Комплексний захист електронних ресурсів.
Пошук та видалення вірусів на веб-сайтах.
Захист та рішення безпеки для сайтів на WordPress.
Пентест сайтів і веб-додатків.
Безпека веб-серверів, Cloud-платформ.
Надійний захист від атак відмова в обслуговуванні
Комплексний захист електронних ресурсів.
Пошук та видалення вірусів на веб-сайтах.
Захист та рішення безпеки для сайтів на WordPress.
Пентест сайтів і веб-додатків.
Безпека веб-серверів, Cloud-платформ.
Надійний захист від атак відмова в обслуговуванні
Комплексний захист електронних ресурсів.
Пошук та видалення вірусів на веб-сайтах.
Захист та рішення безпеки для сайтів на WordPress.
Пентест сайтів і веб-додатків.
Безпека веб-серверів, Cloud-платформ.
Надійний захист від атак відмова в обслуговуванні
Комплексний захист електронних ресурсів.
Пошук та видалення вірусів на веб-сайтах.
Захист та рішення безпеки для сайтів на WordPress.
Пентест сайтів і веб-додатків.
Майже кожен VPN збирає якісь метадані — чи то вашого пристрою, чи то браузера, а деякі мають нахабність зберігати історію інтернет-серфінгу на своїх серверах і навіть продавати її в даркнеті. Щоб убезпечитись – варто ретельно обирати VPN-провайдера, або самотужки розгорнути власний VPN. У цьому керівництві мова піде якраз про найскладніший шлях. Я опишу як розгорнути VPN по протоколу WireGuard на базі VPS-сервера під управлінням ОС Linux – Ubuntu 20.04.
Маючи власний VPN-сервер ви отримуєте цілий ряд особистих переваг, до прикладу:
Розгортаючи власний VPN-сервер постає питання — на якому протоколі базуватись, який скрипт розгортання використати і який з них найбезпечніший?
На сьогодні існує декілька VPN-технологій:
Який VPN-протокол обрати? Я обираю WireGuard. Але IKEv2 не гірший, просто його складніше налаштовувати і, як на мене, він більш Windows-орієнтований (інтегрований в середовище Windows). Тим часом як WireGuard вдалося самотужки розгорнути за 10 хвилин. Плюс існують додаткові скрипти, які поєднують роботу WireGuard з іншими додатками, наприклад Pihole (WireHole), що дає на виході не лише VPN, а й фільтрацію трафіку.
Для того, щоб розгорнути бажаний VPN, необхідно мати власний віртуальний сервер (VPS). Придбати його можна на різних хмарних платформах, наприклад:
Майже кожен з них дає безкоштовно створити сервер, скориставшись послугою Free Tier або наданими бонусними кредитами.
Отже, обираємо платформу і переходимо до створення VPS:
Під’єднуємося до сервера і першим ділом оновлюємо операційну систему:
apt update -y apt upgrade -y
Переходимо у налаштування фаєрволу й відкриваємо вхідні (inbound) порти для всіх або тільки визначених IP:
SSH TCP 22 0.0.0.0/24 (задати бажану IP-адресу чи діапазон) SSH UDP 51820 0.0.0.0/24 (задати бажану IP-адресу чи діапазон)
Примітка: бажано перевірити, щоб у панелі керування сервером, в налаштуваннях зовнішнього фаєрволу (якщо він є) ці порти були теж відкритими.
Тепер створюємо на сервері файл конфігурації WireGuard VPN:
/etc/sysctl.d/10-wireguard.conf
Додаємо рядок в нього, який відповідає за “прокидання” портів і зберігаємо файл:
net.ipv4.ip_forward=1
Аби налаштування набрало чинності виконуємо команду:
sudo sysctl -p /etc/sysctl.d/10-wireguard.conf
Встановлюємо серверний компонент WireGuard:
sudo apt update && sudo apt install wireguard -y
Генеруємо серверні і клієнтські ключі доступу:
sudo -i
cd /etc/wireguard/
wg genkey | tee server.key | wg pubkey > server.pub
wg genkey | tee client.key | wg pubkey > client.pub
Отримаємо наступні файли:
/etc/wireguard# ls -l
-rw------- 1 root root 45 Sep 29 10:32 client.key
-rw------- 1 root root 45 Sep 29 10:32 client.pub
-rw------- 1 root root 45 Sep 29 10:32 server.key
-rw------- 1 root root 45 Sep 29 10:32 server.pub
Створюємо WireGuard-профіль для запуску VPN-сервера:
nano wg0.conf
Прописуємо конфігурацію і зберігаємо файл (CTRL+O):
[Interface]
Address = 10.1.1.1/24
ListenPort = 51820
PrivateKey = вставити_вміст_server.key
PostUp = iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
[Peer]
PublicKey = вставити_вміст_client.pub
AllowedIPs = 10.1.1.2/32
Вмикаємо і запускаємо WireGuard VPN-сервіс:
sudo systemctl enable wg-quick@wg0
sudo systemctl start wg-quick@wg0
Ваш VPN-сервер готовий до роботи.
Порада: VPN-сервер можна періодично вимикати (power off), якщо ним не користуєтесь, таким чином кошти за вимкнений сервер не накопичуватимуться на балансі.
Тепер, коли VPN-сервер було розгорнуто і він працює, необхідно до нього підключитися зі свого комп’ютера. У даному випадку я продемонструю як це зробити на прикладі Linux.
Спочатку треба встановити WireGuard VPN-клієнт:
sudo apt-get install wireguard
Створюємо файл підключення до Wireguard-сервера:
nano /etc/wireguard/wg0.conf
Прописуємо конфігурацію підключення до VPN:
[Interface]
PrivateKey = вставити_вміст_client.key
Address = 10.1.1.2/24
DNS = 1.1.1.1
[Peer]
PublicKey = вставити_вміст_server.pub
AllowedIPs = 0.0.0.0/0
Endpoint = публічна_IP_адреса_VPN_сервера:51820
PersistentKeepalive = 15
Зберігаємо і запускаємо мережеву службу Linux – WireGuard:
sudo wg-quick up wg0
Якщо все зроблено вірно – має бути ініційоване VPN-з’єднання без помилок (error).
Дізнатись статус WireGuard та контролювати трафік можна командою:
sudo wg
Перевірити свою нову IP-адресу можна з допомогою curl:
curl ip.me
Зупинити з’єднання, відключитись від VPN Wireguard:
sudo wg-quick down wg0
Ось і все.
Для налаштування WireGuard на Android необхідно завантажити додаток з Google Play та створити новий профіль, де можна вписати той самий шаблон конфігурації, що й для Linux:
Перевірити швидкість інтернет-з’єднання:
Перевірити чи є витік даних у вашому VPN-з’єднанні:
Документації по WireGuard VPN:
Читайте також: 👉Який VPN обрати та як його перевірити?
ПОДІЛИТИСЬ У СОЦМЕРЕЖАХ:
Вкажіть, будь ласка, контактний номер телефону. Наш менеджер миттєво зв’яжеться з Вами!