Свой VPN
Итак, начнемПокупаем самые дешевый VPS на https://www.ramnode.com/vps.php
Обязательно KVM виртуализацию Тариф за 3.5$ с 256 MB ОЗУ [Premium] KVM SSD, 256 MB ОЗУ нам хватит вполне для 5 устройств минимум.
После покупки на почту придут данные входа на панель управления, ставим дебиан последней версии, с ним проблем не было.
Заходим по SSH(что такое SSH и т.д узнаем в гугле, софт для подключения к SSH Putty):
Обновляем систему:
Код:
apt-get update
Код:
apt-get upgrade
После запускаем автоматический установщик\настройщик VPN:
Код:
wget https://git.io/vpn -O openvpn-install.sh && bash openvpn-install.sh
Следуем инструкции, там не чего сложного не будет, можно просто жать enter и соглашаться со всем в плоть до конца установки, но я бы советовал в начале сменить стандартный порт на свой.
После установки в директории root будет конфиг нашего VPN, скачиваем его например через FileZilla.
Для того что бы создать конфиг для нового устройства просто снова запустите скрипт установщика:
Код:
wget https://git.io/vpn -O openvpn-install.sh && bash openvpn-install.sh
И введите имя нового конфига, конфиг так же появится в папке root
Настройка openVPN на Windows(скрытие IP):
Скачиваем и устанавливаем openVPN https://openvpn.net/index.php/open-source/downloads.html
Запускаем от администратора, в трее появится значек VPN, щелкаем по нему правой кнопкой мыши и импортируем наш скаченный с сервера конфиг.
Подключаемся.
Настройка openVPN на ubuntu(скрытие IP):
Придется работать в терминале, устанавливаем openVPN
Код:
sudo apt-get install openvpn
Создаем файл конфига
Устанавливаем редактор nano(вы можете использовать любой):
Код:
sudo apt-get install nano
- во время установки подтверждаем "y"[/CODE]
Создаем и редактируем конфиг:
Код:
sudo nano /etc/openvpn/config.conf
Открываем текстовым редактором конфиг скачанный с сервера VPS,копируем все что там есть и вставляем в терминал в созданный файл config.conf
Жмем ctrl+o для сохранения и ctrl+x для выхода
Запускаем:
Код:
sudo openvpn --config /etc/openvpn/config.conf
Если хотим запускать VPN автоматом после каждой перезагрузки системы:
Код:
sudo openvpn --config /etc/openvpn/config.conf
Анонимность данного способа:
Хотел дополнить статью про отключения логов но смысла в этом нет, а нет потому что логирование будет все равно на основной машине где крутится сам VPS сервер.
Такой VPN отлично подойдет для повседневного использования везде если вы хотите:
- Скрыть свой реальный IP
- Скрыть свою дятельность от провайдера
- Использовать в различных кафе и колхозных вайфай сетях
- Использовать что бы обойти блокировки на различных ресурсах
Лично я создал 2 конфига себе, и использую постоянно. На ноуте и на телефоне.
У кого после настройки нет подключения к серверу через openVPN, пробуйте при выполнении команды:
Код:
wget https://git.io/vpn -O openvpn-install.sh && bash openvpn-install.sh
Выбрать протакол TCP а не UDP
Решение ошибки:
ERROR: The certificate of `raw.githubusercontent.com' is not trusted.
ERROR: The certificate of `raw.githubusercontent.com' hasn't got a known issuer.
Выполнить команду:
Код:
sudo apt-get install ca-certificates
Определение туннеля (двусторонний пинг часто на 2ip.ru при проверке показывает). Вырубаем используя iptables:
Код:
# iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP
# iptables -A INPUT -p icmp --icmp-type echo-reply -j DRO
# iptables -A INPUT -p icmp --icmp-type echo-request -j REJECT
Эти команды заблокируют ICMP пакеты без каких-либо сообщений об ошибках от сервера.
При использовании VPN советую повысить свою анонимность используя DNS от CloudFlare(при установки скрипта на VPS выбирайте DNS 1.1.1.1) или уже в системе смените:
Код:
1.1.1.1
1.0.0.1
2606:4700:4700::1111
2606:4700:4700::1001
Готово
Друзья если у вас есть желание помочь каналу мы будем благодарны!
Реквезиты:
Payeer P57563405
За ранее спасибо!