Как сделать собственный впн
Перейти к содержимому

Как сделать собственный впн

  • автор:

Свой VPN сервер дома

Последнее время вижу очень много статей на тему vds с впн для тех или иных задач.

В основном людям нужен такой сервер для обычного неторопливого серфинга.

В связи с тем что сервер за пределами РФ стало получить сложнее и дороже решил поделиться этим способом. Он подойдет если у вас есть возможность создать виртуалку дома или рф хостинг который заметно дешевле зарубежного.

1) Создаем отдельную виртуальную машину с ОС linux, например ubuntu.

2) Настроим машину, все команды выполняются от root.

echo net.ipv4.ip_forward=1 > /etc/sysctl.conf sysctl -p
apt update && apt install iptables-persistent -y systemctl enable iptables systemctl start iptables

Можно очистить все текущие правила если вы понимаете зачем это делаете

iptables -F -t nat && iptables -F

Базовые правила которые нужны для работы:

Также обратите внимание что мой сетевой интерфейс в машине называется ens18, у вас может быть другой. внесите правки самостоятельно.

iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 9051 iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 9051 iptables -t nat -A PREROUTING -p udp --dport 53 -j REDIRECT --to-ports 9053 iptables -t nat -A POSTROUTING -o ens18 -j MASQUERADE 

Установим tor и obfsproxy

apt install obfs4proxy tor -y systemctl enable tor

Обратите внимание что в конфиге используются Bridge, если с этими не заработает можно взять здесь.

 cat /etc/tor/torrc DataDirectory /var/lib/tor Log notice file /var/log/tor/notice.log VirtualAddrNetworkIPv4 10.192.0.0/10 AutomapHostsOnResolve 1 SocksPort 0.0.0.0:9052 TransPort 0.0.0.0:9051 DNSPort 0.0.0.0:9053 ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy Bridge obfs4 94.140.115.5:443 28CA5C42872FD6FBEDA9658F2A63618776A54416 cert=GYIbAY5uvHsfB9lBMGOS9/0+nU3uIO+DdxBZsOWwfwZsjUlxz3YIOqFKQg5GRzINiy1jAw iat-mode=0 Bridge obfs4 162.19.245.215:42001 9953E998B6C65012A49A6B48BE42065E6559804A cert=vBTn9bnFVGxcL067lP3zwqkN1gKv9VsKVZIgUIYOirVXd0D2KaPQnZjgKTgIt1sk1sZyFA iat-mode=0 UseBridges 1 # для жителей СНГ рекомендую исключить Exit-ноды следующих стран ExcludeExitNodes ,, EOF cat /etc/tor/torsocks.conf TorAddress 127.0.0.1 TorPort 9050 OnionAddrRange 127.42.42.0/24 EOF systemctl restart tor 

Чтобы убедиться что служба тор успешно работает можете ввести команду:

tail -f /var/log/tor/notice.log

Если увидели Bootstrapped 100% (done) : Done значит все хорошо.

Далее нам нужно установить любой удобный вам vpn, я предпочитаю этот.

apt install wget -y wget https://raw.githubusercontent.com/hwdsl2/setup-ipsec-vpn/master/vpnsetup_ubuntu.sh -O vpn.sh && sh vpn.sh 

Скрипт выведет вам настройки для подключения. ip адрес локальной машины можете посмотреть через команду ip a .

Сохраним правила iptables

iptables-save > /etc/iptables/rules.v4

Если ваш сервер доступен по публичному адресу рекомендую немного настроить безопасность:

# разрешаем ssh iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT # разрешаем весь трафик через впн соединения iptables -A INPUT --in-interface ppp+ -j ACCEPT iptables -A INPUT --in-interface lo -j ACCEPT # запрещаем все что не разрешили iptables -P INPUT DROP # сохраним правила iptables-save > /etc/iptables/rules.v4 

На всякий случай выложу полный листинг правил iptables.

# Generated by iptables-save v1.8.4 on Fri May 12 08:00:50 2023 *nat :PREROUTING ACCEPT [41:9322] :INPUT ACCEPT [22:3346] :OUTPUT ACCEPT [39:2458] :POSTROUTING ACCEPT [27:1638] -A PREROUTING -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 9051 -A PREROUTING -p tcp -m tcp --dport 443 -j REDIRECT --to-ports 9051 -A PREROUTING -p udp -m udp --dport 53 -j REDIRECT --to-ports 9053 -A POSTROUTING -s 192.168.42.0/24 -o ens18 -j MASQUERADE -A POSTROUTING -s 192.168.43.0/24 -o ens18 -m policy --dir out --pol none -j MASQUERADE -A POSTROUTING -o ens18 -j MASQUERADE COMMIT # Completed on Fri May 12 08:00:50 2023 # Generated by iptables-save v1.8.4 on Fri May 12 08:00:50 2023 *filter :INPUT DROP [2:256] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [348:126087] -A INPUT -p udp -m udp --dport 1701 -m policy --dir in --pol none -j DROP -A INPUT -m conntrack --ctstate INVALID -j DROP -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT -A INPUT -p udp -m multiport --dports 500,4500 -j ACCEPT -A INPUT -p udp -m udp --dport 1701 -m policy --dir in --pol ipsec -j ACCEPT -A INPUT -p udp -m udp --dport 1701 -j DROP -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -i ppp+ -j ACCEPT -A INPUT -i lo -j ACCEPT -A FORWARD -m conntrack --ctstate INVALID -j DROP -A FORWARD -i ens18 -o ppp+ -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT -A FORWARD -i ppp+ -o ens18 -j ACCEPT -A FORWARD -i ppp+ -o ppp+ -j ACCEPT -A FORWARD -d 192.168.43.0/24 -i ens18 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT -A FORWARD -s 192.168.43.0/24 -o ens18 -j ACCEPT -A FORWARD -s 192.168.43.0/24 -o ppp+ -j ACCEPT -A FORWARD -j DROP COMMIT # Completed on Fri May 12 08:00:50 2023 

UPD для тех кто читает через слово или видит ФР хостинг и пугается:

  • трафик выходит через tor, блокировки запрещенных ресурсов обходятся.
  • статья что это еще один способ который подойдет для некоторых ситуаций, а не лучший итп

Как сделать свой VPN дешево и быстро

В этой инструкции мы покажем, как самостоятельно развернуть свой VPN-сервер, чтобы раз и навсегда перестать беспокоиться о собственной безопасности в сети и получить доступ к заблокированным ресурсам.

Блокировками в России сегодня уже никого не удивить. С пугающей частотой Роскомнадзор добавляет в список заблокированных ресурсов сайты и сервисы, которые распространяют фейковые новости, а многие зарубежные сайты сами покидают рунет или собираются прекратить свою деятельность в России в самое ближайшее время. Простым пользователям остается привыкать к текущим реалиям или искать пути обхода, которые, как правило, сводятся к трем основным способам:

  1. Создание собственного VPN
  2. Подключение к коммерческому VPN-сервису
  3. Подключение к бесплатным VPN-сервисам

Однако наиболее целесообразным из них является только первый пункт, так как практически любые сторонние VPN-серверы имеют ряд существенных недостатков. В случае большой загруженности они могут снижать скорость соединения, а также имеют ограничения по количеству подключаемых устройств.

Кроме того, в теории такие сервисы могут хранить логи ваших действий в сети и передавать их по запросу третьим лицам, например, властям. Пожалуй, единственный плюс платных VPN — возможность быстрого переключения между серверами в разных локациях.

Фото: Unsplash

Стоит ли упоминать про бесплатные VPN, с которыми дела обстоят еще хуже? Главное, что необходимо понимать о работе бесплатных VPN сервисов: если вы не платите за VPN, значит, за него платит кто-то еще. Естественно, взамен этот «кто-то» должен получать что-то ценное, например, ваши конфиденциальные данные.

С собственным VPN сервером вы забудете про любые ограничения. Вы сможете раздать интернет своим друзьям и вместе наслаждаться свободным интернетом, так как даже самый дешевый сервер за 3$ в месяц справится с такой нагрузкой, а ваше соединение всегда будет оставаться под надежной защитой.

Итак, думаю выбор очевиден. Нам нужен собственный VPN-сервер. Многие пользователи полагают, что создание собственного VPN — это непосильная задача, для реализации которой необходимы навыки программирования или, как минимум, базовые знания управления консолью Linux и многочасовые манипуляции с компьютером.

Спешим вас обрадовать. Запустить собственный VPN-сервер сможет каждый, а мы покажем как сделать это с минимальными усилиями и научим вас подключать к нему любые свои устройства без каких-либо ограничений.

Вот несколько этапов, которые потребуются для создания собственного VPN-сервера:

  1. Выбор хостинг-провайдера.
  2. Аренда виртуального сервера.
  3. Удаленное подключение к серверу.
  4. Развертывание VPN сервера с помощью терминала командной строки.
  5. Подключение и настройка интернет-соединения.

Поиск и выбор хостинг-провайдера

Для того чтобы создать свой VPN, первый, и, пожалуй, самый сложный этап — это поиск и аренда виртуального сервера.

Критерии при выборе очень просты:

  • Арендуемый сервер не должен находиться в России.
  • Услуги провайдера можно оплатить без «танцев с бубнами».

Но если найти провайдера с широкой географией расположения серверов сегодня не представляет особого труда, то со вторым пунктом действительно могут возникнуть проблемы — в связи с последними событиями на политической арене многие популярные зарубежные провайдеры просто позакрывали свои «двери» для клиентов из России. Остальные же теперь физически не могут принимать оплату по картам Visa и Mastercard, что делает ситуацию тупиковой.

Выход один — искать провайдера среди российских компаний с дата-центрами за границей. Среди них мы нашли несколько: RuVDS, PQHosting и FirstByte. У каждого из этих провайдеров имеются серверы в ряде европейских стран и большой выбор методов оплаты.

Мы остановили свой выбор на провайдере FirstByte, но вы можете выбрать любой из вышеперечисленных или какой-то свой. Все действия по развертыванию VPN у любого хостинг-провайдера будут аналогичными.

Арендуем сервер

После того, как мы определились с выбором провайдера, необходимо зарегистрироваться на сервисе. Здесь все просто, поэтому расписывать все шаги не имеет смысла. Главное, указать свой действующий адрес e-mail и телефон, так как они могут понадобиться для активации аккаунта.

После регистрации переходим к процедуре аренды виртуального сервера. Для этого идем в раздел «Товары/услуги»→ Виртуальные серверы и жмем «Заказать».

На странице заказа меняем локацию дата-центра с России на любую другую страну в списке. Расстояние может косвенно повлиять на будущую скорость интернет-соединения, поэтому лучше отдать свое предпочтение ближайшим к России европейским странам. И, само собой, ориентируемся на стоимость, которая прежде всего зависит от производительности сервера. Для наших задач подойдет машина с минимальными требованиями и каналом в 100 MB/s. Аренда такого сервера обойдется в 222 рубля в месяц.

В следующем окне указываем произвольное доменное имя, которое должно состоять из любых двух слов на латинице, отделенных друг от друга точкой.

В строке «Операционная система» выбираем последнюю версию Ubuntu и добавляем товар в корзину.

После этого оплачиваем услугу любым удобным способом и ждем пока сервер зарегистрируют. Эта процедура может занять от нескольких минут до 1 часа.

После того как сервер будет подготовлен, на почту, указанную при регистрации, должно прийти письмо с уведомлением об активации и данными для подключения к серверу.

Информацию о сервере вы также можете посмотреть в списке на странице ваших выделенных серверов. Для этого выберите сервер из списка мышкой и нажмите на кнопку «Инструкция».

Эти данные пригодятся нам в дальнейшем, поэтому лучше всего сохранить их в отдельном текстовом файле на рабочем столе.

Делаем свой VPN-сервер с трафиком 32 ТБ одной командой в 2024 году

Делаем свой VPN-сервер с трафиком 32 ТБ одной командой в 2024 годуДелаем свой VPN-сервер с трафиком 32 ТБ одной командой в 2024 годуДелаем свой VPN-сервер с трафиком 32 ТБ одной командой в 2024 годуДелаем свой VPN-сервер с трафиком 32 ТБ одной командой в 2024 годуДелаем свой VPN-сервер с трафиком 32 ТБ одной командой в 2024 году Делаем свой VPN-сервер с трафиком 32 ТБ одной командой в 2024 году

В ней вы найдете файл с расширением «.ovpn». Он нам и нужен, просто нажимаем на него правой кнопкой мыши и выбираем «Скачать». После этого файл вы можете передать на другое устройство и открыть его в приложении OpenVPN.

Ключ-файл вы можете использовать на всех своих устройствах. При желании можно предоставить его и другим пользователям.

Если вам будет нужно создать новый файл конфигурации, просто приделайте все команды, приведенные выше.

Как создать свой VPN, если вы в России, и почему мы отказались от этой идеи

В феврале команда Mad Brains задалась вопросом: «Почему бы не создать собственный VPN?». Опирались на гипотезу, что VPN нужен для доступа к российским сервисам и внутри страны, и тем, кто уехал. Провели масштабное продуктовое исследование и отказались от разработки. Почему так решили, рассказали Rusbase, а депутат Госдумы Антон Горелкин предложил создать национальный VPN, ссылаясь на нашу статью.

Полную версию продуктового исследования можно увидеть на сайте.

Дисклеймер. Мы хотели создать полезный продукт для пользователей, но одновременно быстро и без излишних затрат ресурсов, т. е использовать open source решение. Да, можно поспорить, но это экономически выгоднее, чем изобретать новые технологии в сфере VPN.

Дип-дайв и составление концепта

Чтобы обсуждать какой-либо продукт, нужно составить верхнеуровневый концепт: product review doc и lean canvas модель продукта. Это позволяет сразу увидеть и объяснить другим «что мы вообще делаем и куда движемся», увидеть зоны некомпетентности, а также работать более контекстно, а не обсуждать единорога в вакууме.

Мы начали изучать открытую информацию о VPN: законы, статьи в СМИ, отраслевые отчеты, бенчмарки, интервью специалистов, обзоры и рейтинги VPN-сервисов и прочие материалы по существующим решениям. В своем исследовании мы использовали более 100 различных источников.

Что происходит в BigTech и на мировом рынке VPN

Microsoft тестирует новую функцию в браузере Edge — Microsoft Edge Secure Network. Это встроенный VPN-сервис, основанный на технологии Cloudflare. Samsung Electronics объявила о партнерстве с PureVPN. Они интегрируют дополнительный сервис по защите пользовательских данных Enhanced Privacy Protection (EPP) от PureVPN в свой протокол Secure Wi-Fi. У Google — одна из самых громких новинок этого года на рынке мобильных устройств: линейка смартфонов Pixel 7 получила встроенный бесплатный VPN-сервис разработки Google.

Согласно опубликованной статистике на DataProt, 33% всех интернет-пользователей в мире применяют VPN-сервисы, а стоимость индустрии через пять лет вырастет на 31 миллиард долларов: с 44,6 млрд в 2022 до 75,6 млрд в 2027.

Более трети всего рынка VPN (35%) сосредоточена в Северной Америке. Наиболее высокий уровень проникновения VPN-сервисов зафиксирован в Катаре — 69,7%, на втором месте ОАЭ с 59,5%, на третьем месте Сингапур с 49%. Минимальный уровень проникновения отмечен в ЮАР (4%), Японии (1,5%) и на Мадагаскаре (0,8%).

Экономика

В дополнении к большому платному трафику (Cost per user, и да, это очень сложно избежать в b2c), добавится еще один масштабируемый кост — инфраструктура, которая масштабируется вслед за ростом количества пользователей. Legal aspect

Законодательные препятствия использования VPN существуют в Северной Корее, Иране, Турции, Белоруссии, Китае, ОАЭ, Омане и России. Также во многих странах действуют строгие регуляторные законы по VPN сервисам. Дополнительно к сложностям — в данный момент невозможно обычным способом оплатить иностранные сервисы, находясь в РФ.

Что говорит российское законодательство. Анонимайзеры, VPN и proxy-сервисы должны предоставить данные о владельце Роскомнадзору, подключиться к Единому реестру запрещённой на территории РФ информации. Как следствие, происходит ограничение доступа к запрещённым сайтам и IP-адресам. За непредоставление данных грозит штраф до 300 000 рублей; неисполнение обязанности по блокировке запрещённых сайтов наказывается блокировкой на территории РФ. То есть, если выполнять юридические требования на территории России, то ключевой пользовательский сценарий для пользователей (доступ к заблокированным ресурсам) выполняться не будет.

Как происходят блокировки

Риск технической блокировки всех VPN в России маловероятен. Так как нет достаточных средств для полного устранения всего трафика. Но при этом существует довольно масштабная система блокирования.

Блокировка осуществляется на двух уровнях: провайдеры блокируют запрещенные ресурсы тем, что имеют, а система ТСПУ применяется для дополнительных блокировок. Некоторые протоколы притворяются HTTPS-трафиком, а другие используют обфускацию для скрытия своего трафика. Стандартные протоколы (IPsec, PPTP, L2TP) видны провайдерам, в то время как некоторые протоколы, такие как OpenVPN и WireGuard, могут быть заблокированы с использованием оборудования DPI. Провайдеры могут использовать статистические методы для определения типа трафика, не зная его содержимого.

На основе экспертизы команды и открытых источников мы составили Product review doc, Lean-Canvas и SWOT-анализ. Ознакомиться с ними можно на сайте Mad Brains.

Выводы из дип-дайва

VPN-рынок представляет собой очень конкурентную и агрессивную среду (Red Ocean), в которой присутствует большая аудитория и такой же большой потенциал роста. Необходимо учитывать риски блокировки и сложность бэкенда, которые требуют значительных инвестиций в инфраструктуру для достижения масштабируемости и поддержания устойчивого user experience и, как следствие, здоровой юнит-экономики.

Блокировка по IP-адресу может быть достаточным средством, приводящим к полной или частичной блокировке доступа. Для блокировки VPN-сервисов достаточно иметь информацию, что IP-адрес сервера принадлежит компании, предоставляющей услуги VPN, и передать эту информацию в систему ТСПУ для принятия решения о блокировке. Лучшая защита — быть незаметным.

Авторское исследование аудитории

После дип-дайва мы уже намного лучше понимали ситуацию на рынке, продукты и аудиторию, но при это были слепые зоны и вопросы, на которые мы не могли ответить. Поэтому провели качественное исследование с пользователями (15 глубинных интервью) и количественное (объем выборки — 1000 человек).

Типы, сценарий скачивания и стопперы использования по итогам интервью с пользователями

Мы использовали что-то среднее между классическими подходом к кастдеву и JTBD скриптами. В качественном исследовании мы нашли причины, мотивацию и барьеры пользователей. Результаты качественного исследования легли в основу количественного.

Основные категории пользователей VPN в России:

  • активные пользователи заблокированных соцсетей;
  • те, кому нужен доступ к западным сервисам;
  • «пираты»;
  • те, кому нужен VPN для решения рабочих вопросов.

Сценарий скачивания для большинства пользователей VPN в России:

  • возникла потребность;
  • вбили в поисковике «бесплатный VPN скачать»;
  • понимают, что многие VPN не работают/работают плохо;
  • скачали сразу 5-6 штук;
  • перебором определили 1-2 работающих.

Ключевые «стопперы» для использования платных решений:

  • бесплатный функционал приложений закрывает базовые сценарии по доступу к запрещенным ресурсам;
  • невозможность прозрачно и ясно оплатить услугу;
  • опасение, что решение будет заблокировано;
  • опасения, что владелец VPN «кинет» в случае чего.

Особенности использования VPN по результатам количественного исследования:

  • 86% пользователей используют VPN в текущий период;
  • 70% пользователей никогда не платили за VPN, 30% — когда-то платили/платят;
  • 85% сейчас не платят, 16% платят;
  • 72% отмечают возросшую потребность в VPN за последний год;
  • 86% используют приложения десктопа или мобильного устройства, 37% — расширение для браузера;
  • для 80% наиболее популярная причина использования — развлечение, та же доля респондентов используют VPN для доступа к заблокированным соцсетям;
  • 63% пользуются VPN ежедневно, а 85% — еженедельно.

Аудитории социальных сетей

Мы увидели и в качественном, и в количественном исследованиях, что доступ к соцсетям является главным сценарием для b2c VPN в России. Решили посчитать, а сколько это человек, так как это живая, активная, достижимая (!) аудитория потенциального сервиса.

Аудитория Instagram*:

  • 6% от населения > 12 лет;
  • Instagram-сессия: 17 минут в день;
  • постоянная аудитория Instagram* в России: 7 486 004

Аудитория Facebook*:

  • 2% от населения > 12 лет;
  • Facebook-сессия: 5 минут в день;
  • постоянная аудитория Facebook*: 2 495 334

*Meta, владеющая социальными сетями Facebook и Instagram, признана экстремистской на территории Российской Федерации.

Технический анализ и оценка

Итак, мы углубились в продукт, поговорили с аудиторией, посмотрели конкурентов и пришли к технической команде за их экспертным мнением по сервису.

Для технической оценки мы выделили несколько больших групп, а внутри каждой — критерии. Оценка архитектуры — число backend-сервисов и frontend-ов, состояние архитектуры (tech debt), будущие требования к архитектуре; оценка технологий — инновационность, опыт команды, степень автоматизированности архитектуры; оценка клиентской стороны — количество, требовательность/строгость SLOs, объем трафика; оценка зависимостей — число, критичность, сложность интеграции с зависимостями; оценка безопасности и легальности — критичность защиты данных, Fraud appetite (интерес мошенников), legal-требования. Полную техническую оценку от Mad Brains с пояснениями и комментариями смотрите на сайте компании.

Для оценки использовали градацию сложности: лёгкая сложность — до 30 баллов, средняя сложность — до 60 баллов, сложный продукт — до 90 баллов, очень сложный продукт — 90-100 баллов.

Вердикт CEO Mad Brains Олега Чебулаева — сложный продукт (75% из 100% или 34 балла из 45 возможных).

Фич-лист для MVP

Базовые требования:

  • однокнопочное приложение (приложение Mobile/ Desktop или расширение для браузера);
  • анонимное создание аккаунта;
  • нет телеметрии;
  • шифрование (AES-256 cipher with SHA512 auth and a 4096-bit RSA key);
  • переадресация портов;
  • автоматический выбор наилучшего местоположение для пользователя;
  • мультиплатформенность (Android, iOS, WIN);
  • собственные серверы.

Бесплатный функционал:

  • доступ на двух разных устройствах;
  • ограниченность одним протоколом;
  • ограничение скорости до 5 Mb/сек для бесплатного тарифа и ограничение трафика в 2.5 GB;
  • выбор 10 стран (20 серверов).

Стоимость MVP мы оценили в 5 млн рублей.

Платный функционал (когда-то в будущем):

  • доступ на 4-х любых устройствах;
  • неограниченная скорость;
  • неограниченный трафик;
  • выбор минимум 40 стран (80 серверов);
  • переключаемые протоколы (OpenVPN, IKEv2, WireGuard);
  • двойной хоп (сначала коннектится один VPN-сервер, через него — следующий);
  • проксирование соединения через любые два сервера в сети;
  • статичный IP;
  • пользовательский агент меняется случайным образом, чтобы уменьшить вероятность определения;
  • изменение часового пояса так, что кажется, что пользователь находится в стране, к которой он подключен;
  • раздельное туннелирование (можно выбрать, какие приложения будут работать через VPN, а какие — нет);
  • WebRTC Slayer (блокирует WebRTC и любые выбранные соединения для предотвращения утечек за пределы туннеля);
  • Firewall;
  • прокси-шлюз (создание в своей сети прокси-сервера для других устройств);
  • командные аккаунты.

Стоимость развития продукта на горизонте одного года — 10+ млн рублей.

Unit-экономика: авторский расчет стоимости создания VPN

Unit экономику считали в закрытую. Взяли средний чек для VPN ~50$, стоимость за инстал по рынку ~1$.

Важно заметить, что любой пользователь, помимо стоимости привлечения, стоит нам денег в инфраструктурном плане, которые мы платим провайдеру/хостам. Сначала мы рассчитали, сколько трафика будут потреблять один пользователь на платном и бесплатном тарифах. Далее рассчитали стоимость 1 Гб трафика с учетом масштабирования, аренды серверов и прочего. В конце рассчитали стоимость обслуживания на каждый тариф, перемножив эти данные.

Стоимость 1 Гб ~ 0,01$

1. Объем месячного трафика на платном тарифе возьмем в виде среднего потребления от 2018г + 30% = 40гб или ~ 0.4$ в месяц

Это примерная цифра, которая может быть больше/меньше в несколько раз и на которую мы не можем повлиять прямым образом.

2. Ограничение бесплатного тарифа на основе конкурентного анализа в месяц = 2.5 Гб ~ 0,025$. Это регулируемый нами параметр.

В 90% случаев AMPU (доход на user) − CPUser (стоимость привлечения user) были отрицательными. В случаях, когда они сходились, небольшой остаток забирали инфраструктурные косты.

Для хорошей экономики нужно иметь «живучие» старые когорты, иметь источник дешевого и качественного трафика, и резать косты на инфраструктуре (свои сервера, связи в провайдерах). Обязательно иметь достаточный бюджет, чтобы прожить первый год, до момента, когда старая когорта начнет делать повторные покупки.

Окупаемость сервиса при средне-негативном сценарии будет только через 3 года. Но помните, что это наша оценка при наших ресурсах и экспертизе. Мы посчитали, что 3 года — это слишком большие риски любого рода.

Чек-лист для запуска собственного VPN и выводы

Чтобы сделать качественный и безопасный для клиентов B2C VPN-сервис нужно ответить на следующие вопросы:

  • У нас есть новая, революционная идея/бизнес-модель или новая технология?
  • У нас есть нечто, за счет чего мы будете сильно отличаться от конкурентов в лучшую сторону и сможем победить их? или Мы можем сделать качественнее/лучше/дешевле то, что есть сейчас на рынке в приближении года?
  • У нас есть источник качественного/дешевого трафика/инсталов?
  • У нас есть связи/доступ к людям/компаниям в сфере VPN/Интернет-провайдеров?
  • Есть ли 5 млн на запуск MVP и 10+ млн на ближайший год на поддержку/развитие проекта?
  • Мы обладаем большим опытом и экспертизой в сфере VPN?

Помимо отсутствия всего вышеперечисленного, видится проблема с:

  • легальными аспектами;
  • тяжелой юнит-экономикой;
  • проблемами с технологиями и возможными блокировками.

Мы собрались командой, посмотрели на все, что наресерчили, и приняли решение не запускать продукт.

Олег Чебулаев

Мы не настаиваем, что наши выводы обладают 100% академической верностью. Возможно, у вас будут другие вводные/условия/ресурсы, и этот проект покажется вам менее рискованным и более достижимым. Но наш опыт может быть полезен и по другим причинам.

Мы постарались донести ценность продуктового подхода и масштабной аналитики перед запуском технологичного продукта, как и нашим клиентам. Это позволяет оценить факторы, риски, лучше понимать потенциальных пользователей, экономику проекта, не затратив излишние ресурсы компании. Это помогает бизнесу эффективно решать бизнес-задачи и принимать экономически выгодные решения.

Если вы хотите получить консультацию по продуктовому исследованию от Mad Brains, пишите на hello@madbrains.ru и укажите, что видели эту статью.

  • vpn
  • vpn-сервис
  • vpn-туннель
  • продукт менеджмент
  • продуктовая разработка
  • продуктовая аналитика
  • продукт

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *