OpenVPN. Протокол. Установка. Настройка.

Hlor

Carder
Messages
64
Reputation
8
Reaction score
18
Points
8
VPN (англ. Virtual Private Network — виртуальная закрытая сеть) — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений, передаваемых по логической сети сообщений).

При должном уровне реализации и использовании специального программного обеспечения сеть VPN может обеспечить высокий уровень шифрования передаваемой информации. При правильной настройке всех компонентов технология VPN обеспечивает анонимность в Сети.
© из Wiki


Вкратце и более понятно:

При соединении с VPN-сервером создается надежно зашифрованный канал через который начинают работать все Ваши соединения и выход в Интернет начинается от VPN-сервера.

VPN необходим всем, кто беспокоится о своей безопасности, это один из столпов крепкого сна, наряду с мозгом, левым ip и языком за зубами.

Далее речь пойдет о OpenVPN, как самой надежной и открытой реализации VPN.


Много плюсов:
- Защита от любого рода слежения и перехвата информации, в т.ч. Вашим провайдером.
- Защита от хакерских атак в локальной сети.
- Firewall, препятствующий сканированию Вашего ip адреса из сети интернет злоумышленниками.
- Доступ в интернет без ограничений, которые существуют на локальном или государственном уровне.
- Посещение сайтов (онлайн гемблинг и т.д.) если доступ с Вашей страны запрещен.
- Защита от сканирования и перехвата трафика в Wi-Fi сетях.
- Полный доступ ко всем VOIP операторам, в том числе Skype.
- Анонимное скачивание BitTorrent и т.д.
- Полностью анонимный доступ в интернет.
- Легкость и простота в установке.

И минусы, куда без них:
- То что Вам обещают "неведение логов" таковым может не являться, и, "противник", получив доступ к ним может узнать о Вашей деятельности и Ваш ip с которого вы коннектились к VPN-серверу.
- Даже если логов нет, то ip узнать все равно можно, на момент времени пока идет соединение между Вами и VPN-сервером. Да, без логов этого мало, но порой хватает и таймингов, т.е. время деяния и время коннектов. Вывод: не надо полагаться на один только VPN.


Виды:
[Обычный/Single] VPN, Double VPN, Quad VPN.

Вся разница состоит в количестве серверов, т.е. VPN - один сервер, Double VPN – связка из двух VPN серверов, при которой подключение происходит к одному серверу, после чего траффик по зашифрованному каналу передается на другой сервер и, уже оттуда, в интернет. Quad VPN - связка из четырех серверов.

Сразу оговоримся, что если вы пользуетесь VPN от какого-то сервиса, то ничего кроме потери скорости все эти свзяки не несут, ибо если "противнику" выдадут один сервер, то он получит и остальные.

Другое дело собственноручно поднятый VPN, тут можно взять сервера в разных регионах от разных поставщиков, связать их в Double/etc, отключить логи и т.д.


О месторасположении сервера:
- страны Карибского бассейна(Панама, Коста-Рика и т.д.), Юго-Восточной Азии(Китай, Малайзия и т.д.) или что-то в Африке смотрятся гораздо выгодней Европы и уж точно США, словом не пользуйтесь VPN-сервером той страны законодательство которой собираетесь нарушать. Это не обезопасит вас на 100%, но кое-какие препоны Вашему "противнику" создаст.


Теорию мы изучили, теперь практика:
- делаем свой VPN-сервер [создание своего VPN выходит за рамки данной статьи...]
- выбираем сервис предоставляющий услугу VPN, советовать не буду, рекламу никто не оплачивал :)

После регистрации в VPN-сервисе и оплаты тарифа, сгенерируйте файлы конфигурации(*.ovpn, *.key, *.crt, запакованные в архив) и скачайте их. Далее,

Установка и настройка:
- ставим OpenVPN
- открываем свойства ярлыка OpenVPN - на вкладке "Совместимость" ставим галочку «всегда запускать от имени администратора», сохраняем, иначе коннект происходить не будет
- распаковываем файлы конфигурации в папку с установленным OpenVPN, например в C:\Program Files\OpenVPN\config
- прописываем другие DNS-сервера - иначе будете светить DNS-сервер своего провайдера - Панель управления -> Центр управления сетями и общим доступом -> выбираем сетевое соединение, через которое коннектимся к инету -> Свойства -> выбираем Протокол интернета Версии 4 -> Свойства -> Указываем "использовать следующие адреса DNS-серверов", прописываем 8.26.56.26 и 8.20.247.20 -> сохраняем. Это DNS-адреса от Comodo SecureDNS, можно брать эти адреса от OpenDNS, UltraDNS и т.д.
- идем в настройки firewall`a и блокируем весь не-VPN траффик - дабы при разрыве коннекта не наследить своим родным ip
- добавим автоматическое подключение при загрузке компьютера - открываем свойства все того же ярлыка, на вкладке "ярлык", в поле "Объект" необходимо дописать "--connect "имя_сервера.ovpn", т.е. должно получиться примерно так:
Code:
"C:\Program Files\OpenVPN\bin\openvpn-gui.exe" --connect "имя_сервера.ovpn"
Сохраните и перетащите ярлык в автозапуск. Либо включить автозапуск можно через Панель управления -> Администрирование -> Службы -> OpenVPN -> откройте Свойства -> Тип запуска -> установить Автоматически, но при этом утилиты в трее не будет, кому-то это не удобно.

Всё, после удачного коннекта к серверу и сообщения о том, что вам присвоен ip, можно свободно пользоваться любыми Вашими приложениями, они будут автоматически перенаправлены через зашифрованный канал виртуальной закрытой сети.

© Hlor.
 
Last edited:

Bukin

VIP member
Messages
354
Reputation
26
Reaction score
31
Points
28
Hlor красавчик. Плюсую - спасибо за помощь!

Все работает четко.
 

CarderPlanet

Professional
Messages
2,557
Reputation
7
Reaction score
523
Points
83
Создаем свой OpenVpn

В данном материале мы создадим свой VPN сервер который будет обходить блокировки и замедления сайтов, а так же блокировать действительно вредный контент
(трекеры, рекламу и прочий мусор) на сайтах.

Хотя онлайн-реклама является основным источником дохода, который позволяет вашим любимым веб-сайтам, включая этот, зарабатывать деньги, иногда люди хотят заблокировать ее по разным причинам, например по соображениям производительности или конфиденциальности. Способов блокировки много, каждый выбирает их самостоятельно. В основном это расширения для браузеров вроде uBlock, AdBlock и так далее. Но есть проблема: если у вас много устройств (включая мобильные), необходимо устанавливать резалки на каждое устройство и потом следить чтобы они корректно работали. Данный мануал поможет установить и настроить OpenVPN и Pi-hole как сетевой фильтр для блокировки рекламы на основе DNS для всех устройств, подключенных к вашей сети. VPN (Virtual Private Network, Виртуальная частная сеть) – это проверенное годами решение, позволяющее обеспечивать анонимность в сети Интернет, одновременно шифруя и сжимая весь передаваемый трафик. Суть технологии заключается в том, что на Ваш компьютер устанавливается специальная программа-клиент, которая «на лету» и прозрачно для пользователя зашифровывает все передаваемые данные и передает на промежуточный компьютер (VPN-сервер). На VPN-сервере установлено специальное программное обеспечение, которое расшифровывает трафик и посылает его в нужном направлении.

Настройка Pi-Hole Судя по названию проекта, Pi-Hole зарезервирован не только для Raspberry Pi. Вы также можете запустить его на традиционном сервере, и мы собираемся этим заняться. Обновите и установите новые пакеты:
Code:
  sudo apt update -y && sudo apt upgrade -y

Установите curl:
Code:
 sudo apt install curl

Далее все, что вам нужно, это выполнить эту простую команду:
Code:
 curl -sSL [URL]https://install.pi-hole.net[/URL] | bash

Когда вас спросят, хотите ли вы установить Pi-hole на свой сервер и поставить статический IP-адрес, отметьте «да». В следующем окне – Choose An Interface – мастер предложит выбрать интерфейс, который будет прослушивать Pi-hole. Чтобы использовать Pi-hole для мониторинга сетевого интерфейса VPN, используйте клавиши со стрелками на клавиатуре, чтобы выбрать tun0, и нажмите пробел. Затем нажмите TAB, чтобы перейти к параметрам в нижней части экрана. Выбрав, нажмите Enter, чтобы сохранить настройки и продолжить.

В следующем окне – Choose An Interface – мастер предложит выбрать интерфейс, который будет прослушивать Pi-hole. Чтобы использовать Pi-hole для мониторинга сетевого интерфейса VPN, используйте клавиши со стрелками на клавиатуре, чтобы выбрать tun0, и нажмите пробел. Затем нажмите TAB, чтобы перейти к параметрам в нижней части экрана. Выбрав , нажмите Enter, чтобы сохранить настройки и продолжить.

Затем выберите предпочитаемый DNS. Потом его можно поменять или поставить несколько.

Вы можете выбрать блокировку объявлений (позже можно будет добавить свои списки):
Установщик также спросит вас, хотите ли вы поставить веб-панель, я настоятельно рекомендую вам ее к установке, чтобы вы могли из любой точки локальной сети подключиться к серверу с паролем и управлять своим DNS/черным списком и иметь статистику по трафику. Откройте порт 53 и 80 для нашей подсети OpenVPN Если у вас установлен и работает FireWall UFW, то введите следующие команды:
Code:
 ufw allow proto tcp from 10.8.0.0/24 to 10.8.0.1 port 80 ufw allow proto tcp from 10.8.0.0/24 to 10.8.0.1 port 53 ufw allow proto udp from 10.8.0.0/24 to 10.8.0.1 port 53

Если же ваш FireWall отключен, то вводить ничего дополнительно не нужно. Чтобы веб-браузер работал правильно, откройте в брандмауэре порты для трафика HTTP и HTTPS.
Code:
 sudo ufw allow http sudo ufw allow https

Также нужно разрешить веб-трафику в диапазоне 10.8.0.0/24 проходить через VPN-сервер по адресу 10.8.0.1 и порту 80.
Code:
 sudo ufw allow proto tcp from 10.8.0.0/24 to 10.8.0.1 port 80

Перезапустите UFW. sudo ufw reload Если брандмауэр перезапустился успешно, вы увидите: Firewall reloaded Для нормальной работы веб-интерфейса выполним еще ряд операций. Прежде всего установим владельца и новый набор прав на конфигурационные файлы и базы данных, если этого не сделать, то веб-интерфейс будет работать только на чтение, а при попытке создать любой новый объект вы получите ошибку:
Code:
Error, something went wrong! While executing: attempt to write a readonly database. chown -R pihole:pihole /etc/pihole chmod -R g+rw,u+rw /etc/pihole

Затем включим пользователя веб-сервера в группу pihole:
Code:
 usermod -aG www-data pihole

На этом установку можно считать законченной. Для обновления самого Pi-hole следует выполнить консольную команду: pihole -up Делать это можно даже из-под обычной учетной записи, в этом случае будет запрошен пароль sudo и повышение прав произойдет автоматически.

Настраиваем ваш домашний роутер Без VPN, только через DNS Всё многообразие роутеров я, конечно, закрыть этим текстом не могу. Но для большинства домашних роутеров справедливы следующие моменты:
1) У роутера можно задать кастомный DNS-сервер в настройках WAN-интерфейса, даже если IP-адрес получается от провайдера динамически
2) Роутер выдает внутренним клиентам свой адрес в качестве DNS и переправляет их запросы на тот сервер, который указан в настройках WAN Соответственно, в этом случае нам необходимо и достаточно прописать адрес нашего Pi-Hole в качестве DNS-сервера в настройках WAN-интерфейса домашнего роутера. Важно, чтобы он был единственным DNS-сервером в настройках, если будет указан какой-то еще — роутер будет балансировать запросы между ними по только ему известному принципу и такая ситуация крайне неудобна для отладки проблем в сети. Если вдруг что-то пошло не так и сервис перестал работать, указанную выше настройку достаточно поменять на адрес DNS-сервера вашего провайдера или, например, 8.8.8.8, а уже потом начинать разбираться.

С openVPN и DNS Вся идея VPN заключается в том, что это туннель снаружи вашей сети внутрь. Это означает, что вам нужно настроить маршрутизатор, чтобы пропускать определенные соединения.
 
Last edited:
Top