Скрыть объявление
Уважаемые пользователи форума, убедительно просим вас переходить в телеграмм продавца, исключительно по предоставленной ссылке. Проверяйте продавца, отправив сообщение на электронную почту, чтобы убедиться в том, что вы общаетесь действительно с ним С уважением администрация форума.

Туториал на тему: свой VPN за 10$ в месяц

Тема в разделе "Все о кардинге", создана пользователем Shishwagen, 18 окт 2015.

  1. Shishwagen

    Shishwagen New Member

    Сообщения:
    24
    Симпатии:
    0
    Установка и настройка OpenVPN версии 2.1.3 на арендованом VDS/VPS с CentOS 5. Пошаговый мануал со слайдами.

    UPD: Исправил ман под разные архитерктуры серверов.

    Введение.

    Описывать отличие PPTP от OpenVPN здесь не буду, это тема отдельной статьи, поверьте на слово, что OpenVPN на порядок лучше и безопастнее PPTP.
    Для желающих узнать больше на эту тему - кратко в сравнительной таблице.

    Что нам понадобится?
    -Арендованый VPS/VDS с root доступом.
    Список провайдеров и организаций, предоставлющих такие сервера, можно найти на любом сайте, посвященному обзору хостинга, например тут
    -Установленная на сервере CentOS 5.
    Зачастую при заказе VPS/VDS провайдеры и организации предлогают сразу выбрать предустановленную ОС. Выбираем CentOS 5.
    -Для полной анонимности - платежный метод, по которому невозможно узнать ваши личные данные.
    Это может быть, например, виртуалка, купленная на plati.ru или платежная система типа w1.ru, персонализация в которой ПОКА не нужна и кошелек в которой можно пополнить через терминалы или обменом другой валюты. Списки обменников ищем на bestchange.ru или любом другом мониторинге обменников.
    -Клиент для удаленного доступа на сервер по SSH под названием PuTTY
    -Клиент для передчи данных по SFTP (Secret FTP) WinSCP
    -OpenVPN GUI клиент для Windows, с помощью которого мы и будем подключаться к нашему VPN-у.

    Что мы получим в итоге?
    Как минимум:
    -Сокрытие реального IP адреса.
    -Сжатие траффика благодаря установленному алгоритму сжатия данных имени Лемпеля-Зива-Оберхеймера (LZO). Актуально для тех кто сидит на 3G.
    -Собственноручный контроль над логами, как следствие - спокойный сон и крепкое здоровье.
    -Небольшой опыт в собственноручном администрировании сервера, работающего на nix-ах =)

    Итак, поехали

    После оплаты VPD/VDS вам выдадут IP-адрес сервера и пароль для пользователя root.
    Нам нужно зайти на сервер как root.
    Запускаем PuTTY и вводим в строку Host Name (or IP address) IP нашего сервера, порт оставляем 22 (это порт SSH), жмем Open.
    Для примера я буду использовать IP-адресс 156.156.156.156

    [​IMG]

    Видим следующую картину:

    [​IMG]

    Вводим root и жмакаем Enter.
    Видим сообщение:
    Копируем наш пароль на сервер из тектовичка/админки хостера, в окне PuTTY жмем правую кнопку мыши (нажатие на правую кнопку мыши в PuTTY аналогично комманде Ctrl+V), жмакаем Enter.

    Если видим картинку подобную

    [​IMG]

    то поздравляю, вы на зашли на сервер как root. Если получаем ответ Access denied - неправильно введен пароль.

    Все комманды, указаные ниже, нужно просто копировать, вставлять в PuTTY и жмакать Enter ))

    Для начала проверим наличие драйвера TAPTUN такой коммандой:
    Если комманда выведет что-то похожее на
    то все в порядке.

    Если же нет -
    1) нужно пересобрать ядро дистрибутива самостоятельно
    Это не так страшно как звучит и занимает 5 минут времени.
    Подробный мануал тут.
    2) нужно написать в саппорт хостера следующее "Пожайлуста, активируйте TUN/TAP устройства"


    Итак, TAPTUN на месте, устанавливаем пакеты, необходимые для OpenVPN.



    Проверяем версию Centos и архитектуру сервера следующими коммандами


    Скачиваем необходимые пакеты:

    Для архитектуры i386


    Для архитектуры x86_64


    Устанавливаем rpm-пакеты и добавляем репозитории:

    Для Centos 5.x и i386
    (для x86_64 архитектуры меняем "i386" на "x86_64")


    Для Centos 6.x и i386 устанавливаем следующие rpm-пакеты и добавляем репозитории
    (для x86_64 архитектуры меняем "i386" на "x86_64")


    Копируем файлы OpenVPN в новую директорию



    Переходим к генерации ключей.

    Загружаем переменные из vars в оболочку:
    Удаляем из папки keys старые ключи и сертификаты:
    Начинаем генерацию Master CA (Certificate Authority):
    Во время генерации сертификата везде жмем Enter, кроме строки
    Common Name (eg, your name or your server's hostname)
    Сюда вписываем - это будет у нас имя ключа.

    Дальше генерируем сертификат для сервера:
    Во время генерации сертификата везде жмем Enter
    На вопросы, требующие выбора Y/N везде отвечаем Y.

    Сгенерируем сертификат клиента:
    Во время генерации сертификата везде жмем Enter
    На вопросы, требуещие выбора Y/N везде отвечаем Y.

    Сгенерируем ключ DH (Diffie Hellman):
    Создадим ключ для TLS-аутентификации:
    Все, мы сгенерировали все что нужно.
    После проделаных действий в каталоге /etc/openvpn/2.0/keys появятся все наши ключи.
    Файл ta.key будет в каталоге /etc/openvpn/2.0, скопируем его к ключам


    Создаем конфигурационный файл server.conf и открываем его на редактирование:
    Если выдается ошибка о том что текстовый редактор Nano не установлен - устанавливаем его =)
    И опять пробуем открыть файл конфига:
    Помещаем в него следующие строки:
    Выходим и сохраняемся- комбинация кнопок Ctrl+х , дальше буква Y и Enter.

    Хочу прокомментировать некоторые параметры, указаные в конфиге.

    push "dhcp-option DNS 208.67.222.222"
    push "dhcp-option DNS 208.67.220.220"
    Это DNS-ы принадлежащие opendns.com. При желании их можно заменить любыми Free DNS серверами, список прикреплен в самом низу статьи.

    max-clients 2
    Здесь указано максимальное кол-во одновременных подключений к серверу, в данном случае два клиента.

    duplicate-cn
    Строка указывает на то, что может быть использован один сертификат для нескольких клиентов.
    Это если вы хотите дать попользоваться VPN-ом другу/брату/свату.
    Если будете пользоваться только вы один - можете вообще убрать эту строку, а в max-clients указать 1.

    verb 0
    Строка указывает, как подробно нужно вести логи, значение от 0 до 3.
    0 - логи не ведуться, 3 - логи ведуться подробно.

    log /dev/null
    status /dev/null
    log-append /dev/null
    Строки указывают, куда мы пишем/шлем логи =) А шлем мы их в нулл, другими словами (не вдаваясь в подробности) - удаляем.

Поделиться этой страницей

Скрыть объявление
Уважаемые пользователи форума, убедительно просим вас переходить в телеграмм продавца, исключительно по предоставленной ссылке. Проверяйте продавца, отправив сообщение на электронную почту, чтобы убедиться в том, что вы общаетесь действительно с ним С уважением администрация форума.