VPN ръце - статия

  • като
  • Не ми харесва
Zonder

Принцип често podnimaetsya собствен въпрос сигурността в подземния околната среда
Много решения, но може би сега искам да ви разкажа за най-важния коз hatskery. Това укриване на следи от доставчика и любопитните очи
Т.е. сега аз ще ви кажа как можете да направите своя собствена OpenVPN сървър
където Вие сте истинският собственик и сами ще управляват своите ресурси
Член ще опише примера на собствения си опит
така че всички описания решение rabochesposobny до днес
И така си жертва istezany Избрах проста и много deshovoe решение
вашия доставчик на хостинг услуги firstvds.ru
За да започнете, наех за 160rubley / месец за най-deshovy VPS Linux Debian базирани (друг ос не работи за VPN)

И действително, след като си новопридобитата сървъра печелят
ние само да отидете в конзолата като корен и да започне да се определи разпределението на
Монтаж ще се извършва мениджър chkerez пакет - отидох

Създаване на криптографски ключ

Копиране на файлове (за комунални услуги да създават ключове) до конфигурационния файл папка OpenVPN с командата:

Отидете в папката Utility, за да създадете ключ команда:

и изпълнете следните команди за инициализиране на околната среда променливи:

Инициализиране на директория с ключовете (вниманието на екипа ще премахне старите ключове, ако те вече са били създадени преди!) Команда:

Създаване на основен сертификат (Certificate Authority) на сървъра:

Създаване на сертификат и ключ за сървъра:

Когато създавате посочват всички необходими данни, в общата област име, не забравяйте да посочите името на сървъра (той също е показан по подразбиране).

Следващата стъпка, след създаването на файла на сертификата на сървъра, генерира файла с ключа (параметри) на DH (Diffie и Hellman), за да го създаде, използвайте скрипт натрупване DH:

Създаване на сертификати и ключове към сървъра. Сега трябва да се създаде ключове и сертификати за връзки с клиенти:

Вие посочвате името на клиента (например, carder1) при създаването на сертификата и подаване на командата:

След приключване на всички файлове, се препоръчва да запазите копие на папката / и т.н. / OpenVPN / ключове във всяка точка на сигурно място

В директорията / и т.н. / OpenVPN / ключове, които се интересуват в 3 файлове със следните имена:
ca.crt
carder1.crt
carder1.key

Конфигуриране на конфигурационните файлове на OpenVPN

трябва да конфигурирате сървъра след създаването на ключа. Копирайте примерните конфигурационни файлове в директорията / и т.н. / OpenVPN / и да го извлече с помощта на следните команди:

Сега в конфигурационния файл на директорията / и т.н. / OpenVPN е кръстен server.conf

Направете следните необходимите промени в него (посочва пълния път до файла с ключа):

Останалата част е оставена като такива, които са били, тоест, по подразбиране.

Също така за влизане (след настройка трябва да се деактивира) за търсене на възможни проблеми в работата може да е в конфигурацията на сървъра, досието на OpenVPN да добавите един ред /etc/openvpn/server.conf

Когато сте готови, стартирате сървъра и се уверете, че тя започва със следните команди:

Сървърът е конфигурирана, но достъп до интернет, след като се свържете с него не е възможно (възможно само монтаж на VPN тунел към сървъра).
Трябва да определите подходящите маршрути в /etc/openvpn/server.conf конфигурационния файл (шлюз по подразбиране да се пренасочи клиента към сървъра):

Ако искате клиентите, които се свързват към сървъра може да "виждат" един към друг (за изпращане на пакети помежду си и по този начин да се "чрез сървъра"), трябва да разкоментирате параметъра

Към този списък следните редове към /etc/rc.local на файла:


така че те автоматично се изпълняват по всяко зареждане на виртуална специален сървър.

Изпълнете тези команди ръчно да се прилагат необходимите правила или да рестартирате VDS за да сте сигурни, че услугите OpenVPN и правилата IPTABLES (можете да видите IPTABLES-Save команда) стартира автоматично.

При тази конфигурация OpenVPN сървър на VDS с Debian Linux операционна система през Непал господа))

  • като
  • Не ми харесва
APTiCT

  • като
  • Не ми харесва
Zonder

например на този уеб хостинг доставчик е позволено
Обикновено такива ограничения (VPN прокси торент тракер и други партньорска към партньорската мрежа)
асоцииране с цел икономия и избягването на смущения Тарфа
голям DC тази otnosjatsja неутрален