Свой VPN

Уругвайская разведка

Новичек
Местный

Уругвайская разведка

Новичек
Местный

Уругвайская разведка не предоставил(а) никакой дополнительной информации.
Ofline
Есть такое , что можно(нужно) двигаться в итернетах используя т.н. "режим Бога"...
Клиент > Double VPN (в разных дата центрах, но рядом друг с другом) > Удаленное рабочее
место + Виртуальная машина > VPN > Цель

Мое мнение, при большом желании лишить вас анонимности, можно на любом звене данной цепи.
Но это только, если перестанете быть "Неуловимым Джо", и перейдете дорогу серьезному дяде или
сумма ваших мелких поступков достигнет критической массы.
Есть такие поговорки: "Волка бояться, в лес не ходить" и "На Бога надейся, но сам не плошай".
Воспользуемся же народной мудростью и начнем.

1.Комп, виртуалка - понятно.
2. VPN - понятно ... понятно, что всю инфу, которую они не пишут :), передадут кому надо.
3. Удаленное рабочее место. Вот об этом и раскажем.
Это не сделает вас невидимыми, однако........ как минимум сэкономит денег.

1. Ищем сервер VPS в желаемой вами стране, с оплатой в месяц "per 1 или per 100" отвечающей
вашим возможностям. SSH обязателен, оплата битком. Все это вводите в поисковик и выбираете.
Скорей всего столкнетесь с тем, что вы уже прошли часть подключения к сервису,
а вам выкатывают условия, несовместимые с вашим пониманием безопасности - посылайте их
и ищите сервер на своих условиях.
Сервер берите на линуксе. Работать на нем будем через терминал. У меня большие подозрения,
что у некоторых начинающих, читающих этот текст, пот холодный на лбу выступил от предложения работать
через терминал. У меня так было :). Но оказалось настройка сервера через терминал и быстрей
и удобнее.

Итак, мы купили себе удаленное рабочее место VPS-server.
Нам дали доступ к панели управления.Там мы ищем следующее (цифры измененны)
SSH IP: 205.334.122.233
SSH Port: 22
SSH user: root
IPV6: 2b22:5434:4:4332:d130:7656:5655

Root пароль: *************

На своем компе ставим виртуалку и устанавливаем на нее линукс Ubuntu или Debian.

Теперь нам надо попасть на наш VPS сервер (Если мы знаем чужие SSH данные, мы можем попасть и не на наш)

Жмем Ctrl+Alt+T
Открывается черное окно терминала.
Там печатаем "ssh root@205.334.122.233" (root -это наш SSH user, 205.334.122.233 - это SSH IP)
Черный экран просит пароль.
Вводим пароль. На экране символы не отражаются. "Мы их не видим, но они есть" (с)
Жмем энтер и оказываемся внутри нашего VPS сервера.
Сервер нам говорит Welcome и рассказывает о себе. Так же он покажет когда и с какого IP заходили
последний раз.
Все, можем хозяйничать на машине, удаленной от нашего местонахождения.

А давайте на нашем сервере поднимем свой VPN-сервер.

Главное помним - в линуксе пишем без ошибок учитывая регистры.
Для Ubuntu и Debian запросы будут одинаковыми.

Погнали.
1. Обновляем индексы.
sudo apt update
На экране появится
Пол:1 http проценты скаченного
Пол: 2
и т.д.
...........Готово
И еще что то.

2.Скачиваем пакет net-tools
sudo apt install net-tools
Видим, что скачалось.

Кстати, те кто через терминал боялись работать...... вы заметили, как научились скачивать и устанавливать
программы в линуксе :).

3.Скачиваем OpenVPN клиент.
Можем с сайта взять адрес файла. Возьмите так же контрольную сумму SHA256(нужна будет для проверки
не потерялось ли часть файла при скачивании или не приписалось что.
curl -O
Пожалуйста , Вход или Регистрация чтобы увидеть ссылку!

Скачали.

4. Проверяем файл, который скачали.
sha256sum openvpn-as-*
На экране появится контрольная сумма. Сравните ее с той которая на сайте, откуда скачивали.

5.Устанавливаем клиент OpenVPN из скаченного файла.
sudo dpkg -i openvpn-as-*.deb
Ждем, скоро установится.
6.Во время установки создается пользователь с именем openvpn
А пароль установим ему сами, введя на экране
passwd openvpn
При введении пароля помним, что символы при печати не видны.
Пароль 12+ символов.
Пароль запоминаем.

7.Вот мы и админы нашего VPN.
Входим через браузер
Пожалуйста , Вход или Регистрация чтобы увидеть ссылку!
(IP нам дали при покупке VPS (рабочего места)
Открывается окошечко
USERNAME - openvpn
Password - из пункта 6.

8.Презапускаем.
Все у нас есть свой OpenVPN сервер.

Сервер есть. Надо настроить его для туннелирования.
Для чего это надо почитайте в инете. Если не будете пока знать, ничего не изменится в вашей жизни.
Включаем переадресацию IP в ядре
echo 'net.ipv4.ip_forward=1'| sudo tee -a /etc/sysctl.d/99-sysctl.conf

Теперь мы можем пересылать трафик по IPv4.
но сначала вводим
sudo sysctl -p

Одновременно мы не можем использовать и IPv6 и IPv4.
Приходится выбирать. Выбираем IPv4.
IPv6 отключаем.
sudo sysctl -w net.ipv6.conf.all.disable_ipv6=1
Если не верите, что IPv6 отключилось, загляните в файл
/etc/sysctl.d/99-sysctl.conf где в строчках ********_ipv6 = 1 должно быть именно 1, а не 0

Новые настройки активируем
sysctl -p

И контрольный в голову.
В файле /etc/hosts
находим строчку ::1 localhost ipv6-localhost ipv6-loopback
и пишем перед ней # Получится
#::1 localhost ipv6-localhost ipv6-loopback
Все. Про IPv6 забыли.

Входим в админку VPN
Пожалуйста , Вход или Регистрация чтобы увидеть ссылку!


Выбираем VPN SETTING
В разделе маршрутизация, в параметре
Should VPN clients .........(...........on the server side)? ставим NO

Should client Internet traffic be routed through the VPN? ставим YES

Have clients use the same DNS servers at the Access Server host ставим YES

Сохраняем настройки.
Перезапускаем сервер.
Вот и все. Настройка сервера OpenVPN завершена.

Теперь надо настроить клиента.

если будет интерес, то позже настроим Клиента и поумничаем о какой-никакой
безопасности нашего сервера.
 
Сверху Снизу