Поднимем впн на своем впс, который нам будет обходиться всего в 10$ в месяц (можно и меньше если брать другую страну), и поможет нам сервис от Inferno Solutions. Можно приступать!
Идём по данному URL Inferno Solutions
и повторяем последовательность цифр на следующей картинке
Выбираем этот VPS -> далее
Обновляем корзину, и оплачиваем заказ
(ВНИМАНИЕ: если хотите здесь же хостить сайты то ставьте сразу панель администрариования,
т.к. при её установке диск форматируется)
Через 5-10 минут на почту придут данные для входа в виде IP адреса и пароля для SSH
Заходим по SSH с этими данными по средством Putty
Включаем форвардинг пакетов, для этого пишем в консоли "mc" миднайт коммандер типа фара в винде.
Идём в /etc и через F4 открываем файл sysctl.conf, правим файл как на скрине
Меням - net.ipv4.ip_forward = 0 на net.ipv4.ip_forward = 1
Через F10 выходим, подтверждая изменения.
Далее выходим из mc и в консоли пишем следующее: sysctl –p
Это загрузит переменные ядра из обновленного файла sysctl.conf
По стандарту в роли файервола выступает iptables, пропишем для него правило
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j SNAT --to-source ВАШ ВНЕШНИЙ_IP
Запускаем правило при запуске системы
mkdir /etc/iptables
/sbin/iptables-save > /etc/iptables/rules
echo "/sbin/iptables-restore < /etc/iptables/rules" >> /etc/rc.d/rc.local
Устанавливаем VPN сервер
Вводим в консоли
rpm -Uvh http://mirror.yandex.ru/epel/5/i386/epel-release-5-4.noarch.rpm
Далее
yum install openvpn
Вводим "y" получаем сообщение о том, что всё установилось. Сразу делаем даунгрейд версии VPN сервера (из личного опыта)
yum downgrade openvpn
Вводим "y" получаем сообщение о том, что всё версия понизилась.
Для дальнейшего удобства устанавливаем WinSCP с оф сайта http://winscp.net/download/winscp432setup.exe
вводим свои данные и коннектимся к серверу и идём в папку /usr/share/openvpn/easy-rsa/2.0/
Через F7 создаём папку keys
Идём в консоль и создаём пару файлов командами
touch /usr/share/openvpn/easy-rsa/2.0/keys/index.txt
echo "00" > /usr/share/openvpn/easy-rsa/2.0/keys/serial
Вводим команду перехода в папку
cd /usr/share/openvpn/easy-rsa/2.0/
И сгенерируем корневой сертификат, по очереди вводим
source ./vars
./clean-all
./build-ca
На все вопросы, нажимаем "enter"
Создаём сертификат и секретный ключ сервера
./build-key-server server
Точно также как и с корневым сертификатом сервера жмём "enter" там где спросят
ввести пароль, вводим его и записываем где ни будь у себя
Генерируем ключ Диффи-Хелмана. Алгоритм Диффи-Хелмана позволяет получить двум сторонам
общий секретный ключ, использующийся для дальнейшего симметричного шифрования данных.
./build-dh
Напоследок генерируем ключ для TLS аутентификации
openvpn --genkey --secret keys/tls.key
Теперь создадим каталог /etc/openvpn/keys и скопируем туда необходимые серверу ключи и сертификаты
mkdir /etc/openvpn/keys
cp /usr/share/openvpn/easy-rsa/2.0/keys/ca.crt /etc/openvpn/keys/ca.crt
cp /usr/share/openvpn/easy-rsa/2.0/keys/server.crt /etc/openvpn/keys/server.crt
cp /usr/share/openvpn/easy-rsa/2.0/keys/server.key /etc/openvpn/keys/server.key
cp /usr/share/openvpn/easy-rsa/2.0/keys/tls.key /etc/openvpn/keys/tls.key
cp /usr/share/openvpn/easy-rsa/2.0/keys/dh1024.pem /etc/openvpn/keys/dh1024.pem
Создаём в папке файл /etc/openvpn файл openvpn.conf со следующим содержимым
Запускаем серверную часть
service openvpn start
Как видим сервер запустился без ошибок
Проверяем устройство для туннеля
ifconfig tun0
Всё отлично
Переходим к генерированию сертификатов для клиентов
cd /usr/share/openvpn/easy-rsa/2.0
./build-key client01
Создаём папку
mkdir /root/ovpn
И копируем туда клиентские сертификаты
cp /usr/share/openvpn/easy-rsa/2.0/keys/ca.crt /root/ovpn/ca.crt
cp /usr/share/openvpn/easy-rsa/2.0/keys/client01.crt /root/ovpn/client01.crt
cp /usr/share/openvpn/easy-rsa/2.0/keys/client01.key /root/ovpn/client01.key
cp /usr/share/openvpn/easy-rsa/2.0/keys/tls.key /root/ovpn/tls.key
Далее создаём файл конфига под названием client01.ovpn со следующим содержанием
Сохраняем его в папке /root/ovpn
Добавляем серсис VPN в автозагрузку
chkconfig --level 2345 openvpn on
И проверяем, добавился ли он
chkconfig –list
На этом настройка закончена
Инсталлируем VPN клиент с оф сайта _http://www.openvpn.net/index.php?option=com_content&id=357
Далее копируем сертификаты к себе
Запускаем VPN клиент, и проверяемся на 2ip.ru
На этом все, пользуемся и радуемся
P.S. Собственно потратив 10-15 минут на настройку своего впн сервера, вы будете гарантировано,
уверены в отсутствии ведения логов, минимальной цене и 100% аптаймом.
Идём по данному URL Inferno Solutions
и повторяем последовательность цифр на следующей картинке
Выбираем этот VPS -> далее
Обновляем корзину, и оплачиваем заказ
(ВНИМАНИЕ: если хотите здесь же хостить сайты то ставьте сразу панель администрариования,
т.к. при её установке диск форматируется)
Через 5-10 минут на почту придут данные для входа в виде IP адреса и пароля для SSH
Заходим по SSH с этими данными по средством Putty
Включаем форвардинг пакетов, для этого пишем в консоли "mc" миднайт коммандер типа фара в винде.
Идём в /etc и через F4 открываем файл sysctl.conf, правим файл как на скрине
Меням - net.ipv4.ip_forward = 0 на net.ipv4.ip_forward = 1
Через F10 выходим, подтверждая изменения.
Далее выходим из mc и в консоли пишем следующее: sysctl –p
Это загрузит переменные ядра из обновленного файла sysctl.conf
По стандарту в роли файервола выступает iptables, пропишем для него правило
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j SNAT --to-source ВАШ ВНЕШНИЙ_IP
Запускаем правило при запуске системы
mkdir /etc/iptables
/sbin/iptables-save > /etc/iptables/rules
echo "/sbin/iptables-restore < /etc/iptables/rules" >> /etc/rc.d/rc.local
Устанавливаем VPN сервер
Вводим в консоли
rpm -Uvh http://mirror.yandex.ru/epel/5/i386/epel-release-5-4.noarch.rpm
Далее
yum install openvpn
Вводим "y" получаем сообщение о том, что всё установилось. Сразу делаем даунгрейд версии VPN сервера (из личного опыта)
yum downgrade openvpn
Вводим "y" получаем сообщение о том, что всё версия понизилась.
Для дальнейшего удобства устанавливаем WinSCP с оф сайта http://winscp.net/download/winscp432setup.exe
вводим свои данные и коннектимся к серверу и идём в папку /usr/share/openvpn/easy-rsa/2.0/
Через F7 создаём папку keys
Идём в консоль и создаём пару файлов командами
touch /usr/share/openvpn/easy-rsa/2.0/keys/index.txt
echo "00" > /usr/share/openvpn/easy-rsa/2.0/keys/serial
Вводим команду перехода в папку
cd /usr/share/openvpn/easy-rsa/2.0/
И сгенерируем корневой сертификат, по очереди вводим
source ./vars
./clean-all
./build-ca
На все вопросы, нажимаем "enter"
Создаём сертификат и секретный ключ сервера
./build-key-server server
Точно также как и с корневым сертификатом сервера жмём "enter" там где спросят
ввести пароль, вводим его и записываем где ни будь у себя
Генерируем ключ Диффи-Хелмана. Алгоритм Диффи-Хелмана позволяет получить двум сторонам
общий секретный ключ, использующийся для дальнейшего симметричного шифрования данных.
./build-dh
Напоследок генерируем ключ для TLS аутентификации
openvpn --genkey --secret keys/tls.key
Теперь создадим каталог /etc/openvpn/keys и скопируем туда необходимые серверу ключи и сертификаты
mkdir /etc/openvpn/keys
cp /usr/share/openvpn/easy-rsa/2.0/keys/ca.crt /etc/openvpn/keys/ca.crt
cp /usr/share/openvpn/easy-rsa/2.0/keys/server.crt /etc/openvpn/keys/server.crt
cp /usr/share/openvpn/easy-rsa/2.0/keys/server.key /etc/openvpn/keys/server.key
cp /usr/share/openvpn/easy-rsa/2.0/keys/tls.key /etc/openvpn/keys/tls.key
cp /usr/share/openvpn/easy-rsa/2.0/keys/dh1024.pem /etc/openvpn/keys/dh1024.pem
Создаём в папке файл /etc/openvpn файл openvpn.conf со следующим содержимым
PHP:
port 1194 # Порт на котором сервер будет принимать соединения
local ВАШ ВНЕШНИЙ_IP # Адрес, на котором будет висеть openvpn сервер
proto tcp # Протокол. Можно поставить tcp или udp. Вопрос что выбрать,
не однозначный и зависит от конкретных условий. Протокол udp работает побыстрей, но не всегда применим.
dev tun # Устройство туннеля
server 10.8.0.0 255.255.255.0 # Виртуальная сеть, которая будет установлена между клиентом и сервером
# Ключи и сертификаты
ca keys/ca.crt
cert keys/server.crt
key keys/server.key
dh keys/dh1024.pem
cipher AES-256-CBC # Алгоритм шифрования, в данном случае 256-битный AES
user nobody # Пользователь от которого будет работать OpenVPN сервер
group nobody # Группа
mute 20 # Не выводить повторять сообщение после 20 повторов
max-clients 30 # Максимальное количество клиентов
keepalive 10 120 # Каждые 10 секунд слать пинг, по истечении таймаута 120 секунд, перезапустить туннель
client-config-dir /etc/openvpn/ccd # Директория для индивидуальных настроек каждого клиента
tls-server # Явное указание, что данный хост является TLS сервером
comp-lzo # Сжатие трафика
persist-key # Не трогать tun устройство при перезапуске openvpn сервера
persist-tun # Не перечитывать файлы ключей при перезапуске туннеля
push "redirect-gateway def1" # Протолкнуть клиенту новый шлюз по умолчанию
push "dhcp-option DNS 8.8.8.8" # Назначить для клиента DNS сервер, в данном случае публичный DNS от гугла
Запускаем серверную часть
service openvpn start
Как видим сервер запустился без ошибок
Проверяем устройство для туннеля
ifconfig tun0
Всё отлично
Переходим к генерированию сертификатов для клиентов
cd /usr/share/openvpn/easy-rsa/2.0
./build-key client01
Создаём папку
mkdir /root/ovpn
И копируем туда клиентские сертификаты
cp /usr/share/openvpn/easy-rsa/2.0/keys/ca.crt /root/ovpn/ca.crt
cp /usr/share/openvpn/easy-rsa/2.0/keys/client01.crt /root/ovpn/client01.crt
cp /usr/share/openvpn/easy-rsa/2.0/keys/client01.key /root/ovpn/client01.key
cp /usr/share/openvpn/easy-rsa/2.0/keys/tls.key /root/ovpn/tls.key
Далее создаём файл конфига под названием client01.ovpn со следующим содержанием
PHP:
client
remote IP_АДРЕС СЕРВЕРА 1194 # Адрес и порт OpenVPN сервера
proto tcp # Протокол, должен совпадать с сервером
dev tun # Устройство
# Сертификаты и ключи
ca ca.crt
dh dh1024.pem
cert client01.crt
key client01.key
#tls-auth tls.key 1
cipher AES-256-CBC #Алгоритм шифрования, должен совпадать с серверным
verb 3
mute 20
keepalive 10 120
comp-lzo
persist-key
persist-tun
resolv-retry infinite
nobind
Сохраняем его в папке /root/ovpn
Добавляем серсис VPN в автозагрузку
chkconfig --level 2345 openvpn on
И проверяем, добавился ли он
chkconfig –list
На этом настройка закончена
Инсталлируем VPN клиент с оф сайта _http://www.openvpn.net/index.php?option=com_content&id=357
Далее копируем сертификаты к себе
Запускаем VPN клиент, и проверяемся на 2ip.ru
На этом все, пользуемся и радуемся
P.S. Собственно потратив 10-15 минут на настройку своего впн сервера, вы будете гарантировано,
уверены в отсутствии ведения логов, минимальной цене и 100% аптаймом.