OpenVPN как прокси сервер под Ubuntu linux: различия между версиями
ALEX (обсуждение | вклад) |
ALEX (обсуждение | вклад) |
||
Строка 45: | Строка 45: | ||
#ping clients every 10 seconds and if no reply was recivied in 120 seconds then restart tunnel | #ping clients every 10 seconds and if no reply was recivied in 120 seconds then restart tunnel | ||
keepalive 10 120 | keepalive 10 120 | ||
# | |||
comp-lzo | #Disable trafic compression via lzo algorithm for SECURITY reason | ||
comp-lzo no | |||
#what user and what group will be used to run openvpn service (not priviliged user used here) | #what user and what group will be used to run openvpn service (not priviliged user used here) | ||
user nobody | user nobody |
Версия 18:02, 18 апреля 2022
Настройка своего частного VPN сервера для преодоления блокировок в интернете.
Нужно взять в аренду VPS у любого хостинг провайдера, услуги которого содержат возможность создания виртуального сервера где-то за рубежом (на площадках в других странах). Предполагается, что на машинке будет развёрнута Ubuntu linux.
Для удобства я поставил себе ifconfig
Далее на голую машинку нужно поставить OpenVPN
Затем качаем Easy-RSA для создания PKI и генерации ключей для сервера и клиентов. Скачать можно вот тут Для установки Easy-RSA его достаточно просто распаковать в папку /usr/share/easy-rsa
Далее все настройки выполняются в рамках статьи OpenVPN_установка_и_настройка_сервера_под_Gentoo_linux
# non default port to prevent worm attacks!
port 11194
#udp is a bit faster but tcp is more stable, choosing tcp
proto tcp
#creating network tunnel for IP pachets management. we don't need TAP here for ethernet's frames management
dev tun
#paths to our certificates, private keys and Diffie Hellman params file
ca privnet/ca.crt
cert privnet/vpnserver.crt
key privnet/vpnserver.key
dh privnet/dh.pem
#encryption algorythm
cipher AES-256-CBC
#config VPN subnet as 10.8.1.0/24
server 10.8.1.0 255.255.255.0
#give clients same IPs if it's free when client connected
ifconfig-pool-persist ipp.txt 0
#ping clients every 10 seconds and if no reply was recivied in 120 seconds then restart tunnel
keepalive 10 120
#Disable trafic compression via lzo algorithm for SECURITY reason
comp-lzo no
#what user and what group will be used to run openvpn service (not priviliged user used here)
user nobody
group nogroup
#not reread key files after tunnel restarts
persist-key
#don't do anything to tun device after restarting openvpn
persist-tun
#file with clients that established connection at this moment
status openvpn-status.log
#set log verbose level to 3 out of 11
verb 3
#don't rewrite log file - only append at the end of file
log-append /var/log/openvpn.log
#allow client-to-client connections throught our server
client-to-client
У клиента важно, чтобы была строчка добавляющая маршруты в туннель
#execute routing commands to cause all outgoing traffic to be redirected over the VPN
redirect-gateway
Трансляция запросов
Не уверен на счёт необходимости этой настройки...
Добавил SNAT (т.к. на сервере белый постоянный IP) на внешний интерфейс сервера, чтобы трафик из tun мог уходить в реальный eth0 сервера.
Для этого стандартно разрешаем редиректы в системе
net.ipv4.ip_forward = 1
Далее ставим пакет специфичный для ubuntu/Debian, который поможет сохранять настройки Iptables после перезагрузки системы
Добавляем правило IPtables
где iFACE это внешний интерфейс сервера IP - его постоянный белый IP
Будет типа
Сохраняем настройки IPtables
Посмтреть добавленное правило можно как всегда:
Автозапуск OpenVPN
Всё делается аналогично Armbian_Debian_OpenVPN