вторник, 20 января 2015 г.

VPS: Создаем шифрованый туннель или открываем заблокированные ресурсы, уровень 2

 Однажды попытался зайти на свой любимый LostFilm.tv и обнаружил такое:

Уважаемый абонент,
Данный ресурс заблокирован по решению органов государственной власти Российской Федерации
Dear customer,
Access to the requested resource has been blocked by decision of public authorities of Russian

Federation


Proxy-сервер из первой статьи про VPS "Обходим ограничения интернет тарифов, качаем торренты на мегафоне и открываем заблокированные сайтов"  к сожалению тоже ничем не помог - провайдер где то палит трафик.

Настало время приступить к настройке "взрослого" шифрованого соединения - сегодня я расскажу как на своем VPS поднять шифрованый VPN (PPTPD) туннель.

начнем с установки:

apt-get install pptpd

Далее, необходимо включить IP-forwarding, редактируем файл /etc/sysctl.conf, раскомментируем  или добавим строку, если ее нет:
net.ipv4.ip_forward = 1

применяем изменения:
sysctl -p

Редактируем файл /etc/pptpd.conf :
option /etc/ppp/pptpd-options
logwtmp
# диапазон IP со страницы https://cloud.atlantic.net (см. описание ниже) указываем первый IP адрес
localip xx.xx.1.1
# Диапазон IP как в предыдущем пункте, я указал использовать для VPN адреса с 30 по 40.
# Врезультате получаем 10 динамических адресов для VPN

remoteip xx.xx.1.30-40

Значения localip и remoteip нужно взять из настроек своей виртуалки.
идем https://cloud.atlantic.net
в меню справа ищем пункт Network -> Private IP, смотрим список IP и указываем в настройках.

Далее редактируем файл /etc/ppp/chap-secrets и записываем реквизиты пользователей, с помощью которых можно подключиться к VPN:
user pptpd password "*"
что означает - пользователь user, пароль password для сервиса pptpd, "*" - назначить IP адрес автоматически из пула адресов, указанных в /etc/pptpd.conf

Редактируем файл /etc/ppp/pptpd-options, исправляем старые значения, если их нет - добавляем новые:

name pptpd
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
ms-dns 8.8.8.8
ms-dns 8.8.4.4
proxyarp
nodefaultroute
lock
nobsdcomp
novj
novjccomp
nologfd
noipx
mtu 1400
mru 1400

Перезагружаем pptp сервер
service pptpd restart

Создаём правила NAT для iptables.
В статье 2. VPS: продолжаем настройку, усилим безопасность сервера
мы уже настраивали IPTables и у нас есть готовые правила, добавим еще одно:
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE && iptables-save > /root/roolez.list

В результате получим файл правил IPTables:
# Generated by iptables-save v1.4.21 on Thu Dec 25 08:31:17 2014
*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -o eth0 -j MASQUERADE
COMMIT
# Completed on Thu Dec 25 08:31:17 2014
# Generated by iptables-save v1.4.21 on Thu Dec 25 08:31:17 2014
*filter
:INPUT DROP [1:40]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [120:8492]
-A INPUT -s 122.225.103.84/32 -j DROP
-A INPUT -s 103.41.124.17/32 -j DROP
-A INPUT -s 103.0.0.0/8 -j DROP
-A INPUT -s 185.0.0.0/8 -j ACCEPT
-A INPUT -s 85.0.0.0/8 -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
COMMIT
# Completed on Thu Dec 25 08:31:17 2014

применим новые правила:
iptables-apply  /root/roolez.list

Теперь у нас есть готовый VPN сервер, необходимо настроить сетевое соединение на стороне клиента, например Windows:
1. открываем Панель управления\Все элементы панели управления\Центр управления сетями и общим доступом
2. Подключиться к сети
3. В окне настройки задаем IP адрес нашего VPS
4. В закладке Параметры проверяем галочку "Запрашивать имя и пароль."
5. В Закладке безопасность выбираем тип VPN: Туннельный протокол точка-точка (PPTP)
6. В пункте Шифрование выбираем: обязательное (отключиться, если нет шифрования)

Еще проще настроить VPN соединение на Android, чтобы безопасно пользоваться интернетом через публичные (бесплатные) сети Wi-Fi и не бояться утечки данных.
 



Если статья была вам полезна - кликните на баннер или кнопку Donate :)

предыдущие статьи:
1. Обходим ограничения интернет тарифов, качаем торренты на мегафоне и открываем заблокированные сайтов
2. VPS: продолжаем настройку, усилим безопасность сервера
3. VPS: Увеличим производительность системы - добавим в систему Swap
4. VPS: расширяем возможности, настраиваем свой ftp сервер

Популярные сообщения