Двусторонний VPN на Asus RT-56U и Zyxel Keenetic Lite

Недавно ушёл с работы. Уехал за город отдыхать. Рукам скучно и они всегда ищут на чём потренироваться. Был вечер и мне написал мой давний приятель по радиоэфиру. Мол, раз ты у нас админ, хоть и в прошлом, то уж точно должен знать, как выполнить тривиальную задачу: необходимо сети дачи и квартиры между собой объединить через OpenVPN. Белый динамический IP существует и даже с двух сторон. Устройства Kennetic Lite и Asus. У него получилась следующее:

Дома поднят OpenVPN сервер на Asus RT-56U и на дачу скопирована конфигурация с ключами. Соединение устанавливается, но он с дачи видит то, что существует дома, а из дома - не видит дачи.

Двусторонний VPN на Asus RT-56U и Zyxel Keenetic Lite VPN, Сети, Asus, Zyxel, Pptp, Openvpn, Длиннопост

Как ни пытался он из дома достучаться до дачи - никак. Ничего умнее не придумал, как создать сервер PPTP на Keenetic Lite и для доступа из дома через роутер подключаться на дачу. Теперь он видел сеть, которая существует на даче, но при этом весь интернет трафик заворачивается на дачу.

Двусторонний VPN на Asus RT-56U и Zyxel Keenetic Lite VPN, Сети, Asus, Zyxel, Pptp, Openvpn, Длиннопост

Требуется же сделать так, чтобы сети были общие, а в интернет все ходили по своим коннектам. Задача, на мой взгляд, плёвая и решалась мной обычно не дольше, чем за десять минут. Из которых пять уходило на заполнение задачи.

Двусторонний VPN на Asus RT-56U и Zyxel Keenetic Lite VPN, Сети, Asus, Zyxel, Pptp, Openvpn, Длиннопост

Вот только что-то пошло не так. То ли кризис на мировых биржах, то ли ураган за окном, то ли коронавирус. С сетевым оборудованием Asus не работал уже сотню лет и, если честно, то не особо мне с ним хочется работать. Мне дали доступ ко всему оборудованию и я приступил в ночи.  Первое, что посмотрел, что у нас происходит в таблицах роутинга. Keenetic при подключении получает push от Asus и добавляет в свою динамическую таблицу правильно:

192.168.85.0 255.255.255.0 10.8.0.2

то есть за полученным адресом 10.8.0.2 существует домашняя сеть 192.168.85.0/24.

Смотрю на то, что со стороны Asus и не вижу ни созданной сети OpenVPN 10.8.0.0 255.255.255.0 10.8.0.1, ни 192.168.100.0 255.255.255.0 10.8.0.2. Вижу только 10.8.0.0 255.255.255.0 * (дефолтный маршрут).

Вебинтерфейс Asus при всей своей красоте очень скучен для настроек. Бился с ним долго и не получил никакого результата. За окном дождь превращался то в крупу, то в снег, а ветер хлестал по окнам. Полистал форумы. Написано, что если что-то и можно сделать, то исключительно через SSH. Включил. Посмотрел настройки через консоль. Добавил клиентский файл для включения роутинга с прописанной сетью. В логах ошибки нет, но не подключает он его. Совсем. И так крутил, и сяк крутил. Умаялся. На часах был третий час. Ушёл спать.

Сдаваться не хотел. Сказал человеку всё, что думаю, что Asus скорее всего имеет на своём борту урезанный OpenVPN, поэтому через него не получится. Решил отдохнуть от задачи. Дел в доме до фига, в том числе и от этого сильного ветра.

У меня получалось установить соединение и в ручном режиме добавить рутинги. Сеть за Keenetic'ом была видна, но после добавления правил файрвола для ICMP, TCP, UDP. После разрыва соединения маршруты необходимо было писать заново.

Выходные прошли и тут решил попробовать сделать иначе. Раз доступен PPTP, то следует изучить его. В консоли по настройкам оного ничего (повторяю по буквам: НИ-ЧЕ-ГО) нет. Кроме общих файлов секретов.

Изучил настройки подключения клиента PPTP в вебе и понял, что можно указать сеть клиента при подключении, что и сделал. Добавил на Keenetic те же правила файрвола и... сеть за ним стала доступна, но ввиду отсутствия галки у default route, который используется для проброса всего трафика до квартиры, на Zyxel пришлось добавить статические маршруты для этого соединения с указанием подсети 192.168.85.0 255.255.255.0, а в шлюзе оставил пустоту, интерфейс мной был указан PPTP (по названию соединения). Трафик начал ходить в обе стороны, интернет у каждого роутера свой. Задача выполнена полностью и правильно. Себе на пиво заработал.

Подытожу: на стороне сервера Asus RT-56U необходимо создать PPTP сервер, создать подключение, в свойствах которого необходимо указать сеть, находящуюся за этим соединением при подключении в формате подсеть/маска (192.168.0.0/255.255.255.0).

На стороне Zyxel Keenetic: создать соединение с реквизитами. заданными на PPTP сервере и не использовать его для выхода в интернет. Для добавить в маршруты сеть, находящуюся за PPTP-сервером для этого подключения, поставив галку автоматическое создание при подключении. И создать правила файрвола для этого соединения, где необходимо разрешить нужные вам протоколы ICMP/TCP/UDP и прочее.

Человек доволен, что ему пока не придётся менять сетевое оборудование. Мне же урок, что всякая железка может иметь свою реализацию, которая может не отвечать общепринятым стандартам.

Дубликаты не найдены

0

Доброе времени суток, у меня прям аналогичная ситуация, есть дача там Keenetic и квартира там Asus. Я уже второй день бьюсь над тем что бы сделать 2х сторонний VPN. Максимум что я смог добиться, с дачи пингуется Asus  больше ничего не пингуется в сети квартиры. Можешь подробней рассказать как ты настраивал, можно по почте defimov88@gmail.com. Спасибо.

раскрыть ветку 1
0

Ну вы и спросили. :)


У вас, видимо, не хватает маршрута, то есть роутер не знает, куда направлять все пакеты для адреса, который находится за Asus. Его нужно прописать в адрес шлюза той сети. В виде addr/netmask gw ipasus

0
Можно было сделать куда проще: взять VDS, выпустить 2 конфига, раздать их на роутеры, и разрешить соединения в сети между клиентами.
раскрыть ветку 1
+1

Это дополнительные затраты, а они не нужны. А так - да, конечно проще.

0
У меня такой ламерский вопрос. Подключаюсь через VPN к сети организации 192.168.1.0/24 на Винде. Прописываю маршрут route add 0.0.0.0 mask 0.0.0.0 192.168..89.1 (это айпишник моего соединения). Сеть организации видно, все ок. Но весь трафик идёт через vpn соотаетственно, что логично, я же это и указал. Как правильно указать, чтобы трафик к сети 192.168.1.0 шел через ВПН, а весь прочий - через 192.168.0.1?
раскрыть ветку 1
0

Наверное, прописать эту сеть при подключении:

192.168.1.0 MASK 255.255.255.0 192.168.89.1


0.0.0.0 - весь трафик туда

0

Убедитесь, что у вас маршруты есть в ОБЕ стороны. Тоесть каждому хосту известно куда отвечать. Попунгуйте с роутеров в обе стороны. Соответственно Кинетик должен понимать где находится 192.168.85.0/24, а Асус где 192.168.100.0/24. Пингуйте последовательно: начало тунеля, конец тунеля, адрес роутера в другой сети, хост в другой сети. Покажите route list'ы обоих роутеров.

раскрыть ветку 3
0

В обе стороны. Всё перепроверял человек, которому сделал. Переподключали соединения тоже. Всё штатно восстановилось.


Пинговать желательно не с роутеров, а с оконечного оборудования, чтобы убедиться в том, что трансляция адресов не нужна.


Маршруты уже не покажу, так как после проверки попросил сразу же закрыть мне доступ, так как допиливать там больше нечего.

раскрыть ветку 2
0
Может кому то и пригодится. Но задача очень узкая.оборудовонание разных производителей вяжется между собой как правило криво. Получилось - отлично. Не получилось - дешевле поменять оборудование
раскрыть ветку 17
0

Абсолютно с вами согласен. Более того, что данная задача тривиальна для любого маломальски понимающего человека. Однако, видите, затянулась надолго. У себя дома это делаю за 2-3 минуты, когда нужно что-то добавить (да, приходится к себе внешние сети добавлять иногда).

раскрыть ветку 16
Похожие посты
63

Создаём свой VPN-сервер. Подробная инструкция

Создаём свой VPN-сервер. Подробная инструкция VPN, Openvpn, Запрет VPN, Длиннопост
Создаём свой VPN-сервер. Подробная инструкция VPN, Openvpn, Запрет VPN, Длиннопост
Создаём свой VPN-сервер. Подробная инструкция VPN, Openvpn, Запрет VPN, Длиннопост
Создаём свой VPN-сервер. Подробная инструкция VPN, Openvpn, Запрет VPN, Длиннопост
Создаём свой VPN-сервер. Подробная инструкция VPN, Openvpn, Запрет VPN, Длиннопост
Создаём свой VPN-сервер. Подробная инструкция VPN, Openvpn, Запрет VPN, Длиннопост
1. apt-get update
2. apt-get install git
3. cd /root
4. git clone https://github.com/Nyr/openvpn-install.git
5. cd openvpn-install
6. chmod +x openvpn-install.sh
7. ./openvpn-install.sh
Создаём свой VPN-сервер. Подробная инструкция VPN, Openvpn, Запрет VPN, Длиннопост
Показать полностью 5
367

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (Часть 5)

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (Часть 5) Инструкция, VPN, Openvpn, Прокси, VPS, 3proxy, Squid, Настройка, Длиннопост
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (Часть 5) Инструкция, VPN, Openvpn, Прокси, VPS, 3proxy, Squid, Настройка, Длиннопост
yum -y install gcc
cd ~
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (Часть 5) Инструкция, VPN, Openvpn, Прокси, VPS, 3proxy, Squid, Настройка, Длиннопост
wget https://github.com/z3APA3A/3proxy/archive/0.8.9.tar.gz
tar -xvzf 0.8.9.tar.gz
cd 3proxy-0.8.9
sed -i '1s/^/#define ANONYMOUS 1\n/' ./src/proxy.h
make -f Makefile.Linux
mkdir -p /etc/3proxy/bin
touch /etc/3proxy/3proxy.pid
cp ./src/3proxy /etc/3proxy/bin
cp ./src/TransparentPlugin.ld.so /etc/3proxy/bin
cp ./cfg/3proxy.cfg.sample /etc/3proxy/3proxy.cfg
#!/bin/sh
#
# chkconfig: 2345 20 80
# description: 3proxy tiny proxy server
#
#
#
#
case "$1" in
start)
echo Starting 3Proxy
/etc/3proxy/bin/3proxy /etc/3proxy/3proxy.cfg
RETVAL=$?
echo
[ $RETVAL ]
;;
stop)
echo Stopping 3Proxy
if [ /etc/3proxy/3proxy.pid ]; then
/bin/kill `cat /etc/3proxy/3proxy.pid`
else
/usr/bin/killall 3proxy
fi
RETVAL=$?
echo
[ $RETVAL ]
;;
restart|reload)
echo Reloading 3Proxy
if [ /etc/3proxy/3proxy.pid ]; then
/bin/kill -s USR1 `cat /etc/3proxy/3proxy.pid`
else
/usr/bin/killall -s USR1 3proxy
fi
;;
*)
echo Usage: $0 "{start|stop|restart}"
exit 1
esac
exit 0
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (Часть 5) Инструкция, VPN, Openvpn, Прокси, VPS, 3proxy, Squid, Настройка, Длиннопост
daemon
pidfile /etc/3proxy/3proxy.pid
plugin /etc/3proxy/bin/TransparentPlugin.ld.so transparent_plugin
nserver 8.8.8.8
nserver 8.8.4.4
nscache 65536
timeouts 1 5 30 60 180 1800 15 60
#log /dev/null
log /etc/3proxy/3proxy.log D
logformat "- +_L%t.%. %N.%p %E %U %C:%c %R:%r %O %I %h %T"
external 123.123.123.123
internal 10.8.0.1
auth none
maxconn 64
allow *
parent 1000 http 0.0.0.0 0
allow *
parent 1000 socks5 0.0.0.0 0
tcppm -i10.8.0.1 8080 127.0.0.1 11111
external 123.123.123.123
service 3proxy start
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (Часть 5) Инструкция, VPN, Openvpn, Прокси, VPS, 3proxy, Squid, Настройка, Длиннопост
SQUID_PORT=»8080″
PROXI_PORT=»8080″
# squid
$IPT -A INPUT -i $IF_OVPN -p tcp —dport $SQUID_PORT -j ACCEPT
$IPT -A INPUT -i $IF_OVPN -p udp —dport $SQUID_PORT -j ACCEPT
# proxi
$IPT -A INPUT -i $IF_OVPN -p tcp —dport $PROXI_PORT -j ACCEPT
$IPT -A INPUT -i $IF_OVPN -p udp —dport $PROXI_PORT -j ACCEPT
$IPT -t nat -A PREROUTING -i $IF_OVPN -p tcp -m tcp —dport 80 -j DNAT —to-destination 10.8.0.1:$PROXI_PORT
$IPT -t nat -A PREROUTING -i $IF_OVPN -p tcp -m tcp —dport 443 -j DNAT —to-destination 10.8.0.1:$PROXI_PORT
#!/bin/sh
IF_EXT="venet0"
IF_OVPN="tun0"
OVPN_PORT="443"
PROXI_PORT="8080"
IPT="/sbin/iptables"
IPT6="/sbin/ip6tables"
# flush
$IPT --flush
$IPT -t nat --flush
$IPT -t mangle --flush
$IPT -X
$IPT6 --flush
# loopback
$IPT -A INPUT -i lo -j ACCEPT
$IPT -A OUTPUT -o lo -j ACCEPT
# default
$IPT -P INPUT DROP
$IPT -P OUTPUT DROP
$IPT -P FORWARD DROP
$IPT6 -P INPUT DROP
$IPT6 -P OUTPUT DROP
$IPT6 -P FORWARD DROP
# allow forwarding
echo 1 > /proc/sys/net/ipv4/ip_forward
# NAT
# #########################################
# SNAT - local users to out internet
$IPT -t nat -A POSTROUTING -o $IF_EXT -j MASQUERADE
# INPUT chain
# #########################################
$IPT -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
$IPT -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# ssh
$IPT -A INPUT -i $IF_EXT -p tcp --dport 22 -j ACCEPT
# VPN
$IPT -A INPUT -i $IF_OVPN -p icmp -s 10.8.0.0/24 -j ACCEPT
# DNS
$IPT -A INPUT -i $IF_OVPN -p udp --dport 53 -s 10.8.0.0/24 -j ACCEPT
# openvpn
$IPT -A INPUT -i $IF_EXT -p udp --dport $OVPN_PORT -j ACCEPT
# proxi
$IPT -A INPUT -i $IF_OVPN -p tcp --dport $PROXI_PORT -j ACCEPT
$IPT -A INPUT -i $IF_OVPN -p udp --dport $PROXI_PORT -j ACCEPT
$IPT -t nat -A PREROUTING -i $IF_OVPN -p tcp -m tcp --dport 80 -j DNAT --to-destination 10.8.0.1:$PROXI_PORT
$IPT -t nat -A PREROUTING -i $IF_OVPN -p tcp -m tcp --dport 443 -j DNAT --to-destination 10.8.0.1:$PROXI_PORT
# FORWARD chain
# #########################################
$IPT -A FORWARD -i $IF_OVPN -o $IF_EXT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
$IPT -A FORWARD -i $IF_EXT -o $IF_OVPN -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A FORWARD -s 10.8.0.0/24 -d 10.8.0.0/24 -j ACCEPT
# OUTPUT chain
# #########################################
$IPT -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
/root/ipt-set
service 3proxy stop
#log /dev/null
log /etc/3proxy/3proxy.log D
logformat «- +_L%t.%. %N.%p %E %U %C:%c %R:%r %O %I %h %T»
log /dev/null
#log /etc/3proxy/3proxy.log D
#logformat «- +_L%t.%. %N.%p %E %U %C:%c %R:%r %O %I %h %T»
service 3proxy start
/sbin/chkconfig 3proxy on
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (Часть 5) Инструкция, VPN, Openvpn, Прокси, VPS, 3proxy, Squid, Настройка, Длиннопост
Показать полностью 6
2719

Про законодательный запрет VPN и анонимайзеров + ответы на вопросы про личный VPN

Показать полностью
802

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 3)

client
dev tun
proto udp
remote 123.123.123.123 443
resolv-retry infinite
nobind
block-outside-dns
persist-key
persist-tun
mute-replay-warnings
remote-cert-eku "TLS Web Server Authentication"
remote-cert-tls server
tls-client
auth SHA512
key-direction 1
<tls-auth>
</tls-auth>
<ca>
</ca>


<cert>
</cert>
<key>
</key>
cipher AES-256-CBC
comp-lzo
verb 3
-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----
<tls-auth>
-----BEGIN OpenVPN Static key V1-----
0b9b161b4494f29b1684a7cf3acf5ef8
38b5d9ae30c000f28d6fe0185058e6a6
170fe69d48d2705441ac467b7896aa5e
9298c21d680c67c7b8bfb2adf2c8250e
886954d66b8037be62269eeb0f554b9d
5285ed47136703030d5e5b8c7b712212
-----END OpenVPN Static key V1-----
</tls-auth><ca>
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
</ca><cert>
-----BEGIN CERTIFICATE-----
MIIFPjCCAyagAwIBAgIBAzANBgkqhkiG9w0BAQsFADAWMRQwEgYDVQQDEwtFYXN5
LVJTQSBDQTAeFw0xNzA2MDExMTI0MjlaFw0yNzA1MzAxMTI0MjlaMBUxEzARBgNV
BAMUCnRlc3Rfc21hcnQwggIiMA0GCSqGSIb3DQEBAQUAA4ICDwAwggIKAoICAQCs
/ULqWUKxtzlgkkWviE2WatSxOOqhL4zNoTbYgyyuzrsRVIrfWX8GdtjXlEQ2L7zx
tMzVTUuta4tj+9/MoZjre68ncyaNzaxXSeiR/CVczT4juz9a9Iws1Zwx9XFev+wQ
RVE=
-----END CERTIFICATE-----
</cert><key>
-----BEGIN PRIVATE KEY-----
MIIJQwIBADANBgkqhkiG9w0BAQEFAASCCS0wggkpAgEAAoICAQCs/ULqWUKxtzlg
kkWviE2WatSxOOqhL4zNoTbYgyyuzrsRVIrfWX8GdtjXlEQ2L7zxtMzVTUuta4tj
+9/MoZjre68ncyaNzaxXSeiR/CVczT4juz9a9Iws1Zwx9XFev+wQyxLWlQxGrj1+
TcJ4zLUeCfiRqtiSxi/gJBLpMjJVdQWOarsbD1f7vGMzekLJGmCPxdnm1HCOOYi+
DzvvhwDG9NL0+8OQSvgur417mQ1UZS5TLtHUgxkkDMybtIT/UR23pGRnWSSuRqvD
/HUmGQwEHk2AjW6nV+dmBfeeP0ZMH1iaii7Iv9Tt2404QW8FStp2aNHexup1gQeP
P2ZvHMdf6MGsd1QT8tFuHKsCsmi/wvTc8BgEiiPbwEHnjuqtElsW4Av6uuKLRUKq
-----END PRIVATE KEY-----
</key>
key-direction 1
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 3) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 3) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 3) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 3) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 3) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 3) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 3) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
Показать полностью 7
210

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2)

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
yum install wget -y
yum install unzip zip -y
yum install openvpn -y
mkdir /etc/openvpn/keys
cd /etc/openvpn/keys
wget https://github.com/OpenVPN/easy-rsa/archive/master.zip
unzip master.zip
cp vars.example vars
cd /etc/openvpn/keys/easy-rsa-master/easyrsa3
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
./easyrsa init-pki
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
./easyrsa build-ca
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
./easyrsa gen-req server nopass
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
./easyrsa sign-req server server
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
./easyrsa gen-dh
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
./easyrsa gen-crl
cp pki/ca.crt /etc/openvpn/
cp pki/dh.pem /etc/openvpn/
cp pki/crl.pem /etc/openvpn/
cp pki/issued/server.crt /etc/openvpn/
cp pki/private/server.key /etc/openvpn/
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
cd /etc/openvpn
openvpn --genkey --secret ta.key
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
cd /etc/openvpn/keys/easy-rsa-master/easyrsa3
./easyrsa gen-req client_name nopass
./easyrsa sign-req client client_name
./easyrsa gen-req my_home_pc nopass
./easyrsa sign-req client my_home_pc
./easyrsa gen-req my_smartphone
./easyrsa sign-req client my_smartphone
systemctl start openvpn@server
systemctl status -l openvpn@server
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
semanage port -a -t openvpn_port_t -p udp 443
netstat -tulnp | grep 443
yum install net-tools -y
netstat -tulnp | grep 443
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
systemctl enable openvpn@server
systemctl restart openvpn@server
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 2) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
Показать полностью 22
1049

Собственный vpn?

Собственный vpn? VPN, Openvpn, Обход, Ограничения, Длиннопост
Собственный vpn? VPN, Openvpn, Обход, Ограничения, Длиннопост
yum update -y
cd /usr/src/ && wget http://dl.fedoraproject.org/pub/epel/6/i386/epel-release-6-8... && wget http://rpms.famillecollet.com/enterprise/remi-release-6.rpm
rpm -Uvh remi-release-6*.rpm epel-release-6*.rpm
yum install mc wget unzip ntp
yum -y install openvpn
ntpdate pool.ntp.org && service ntpd start && chkconfig ntpd on && rm -f /etc/localtime && cp -uf /usr/share/zoneinfo/Europe/Moscow /etc/localtime
sed -i 's/net.ipv4.ip_forward = 0/net.ipv4.ip_forward = 1/g' /etc/sysctl.conf
sudo sysctl -p
sed -i s/SELINUX=enforcing/SELINUX=disabled/g /etc/selinux/config
reboot
cd /usr/src && wget http://hldns.ru/dnld/ovpn/master.zip
unzip master.zip && rm -f master.zip && ln -s /usr/src/easy-rsa-master/easyrsa3 /etc/openvpn/
cd /etc/openvpn/easyrsa3 && ./easyrsa init-pki && ./easyrsa build-ca nopass && ./easyrsa build-server-full server nopass
cd /etc/openvpn/easyrsa3 && ./easyrsa gen-dh
cp /etc/openvpn/easyrsa3/openssl-1.0.cnf /etc/openvpn/
cd /etc/openvpn/easyrsa3/ && ./easyrsa build-client-full client nopass
cd /etc/openvpn && openvpn --genkey --secret ta.key
mode server
tls-server
dev tap
port 664
script-security 2
tls-auth /etc/openvpn/ta.key 0
ca easyrsa3/pki/ca.crt
cert easyrsa3/pki/issued/server.crt
key easyrsa3/pki/private/server.key
dh easyrsa3/pki/dh.pem
crl-verify easyrsa3/pki/crl.pem
ifconfig 10.8.0.1 255.255.255.0
ifconfig-pool 10.8.0.2 10.8.0.254
ifconfig-pool-persist ipp.txt 0
push "route-gateway 10.8.0.1"
push "redirect-gateway def1"
push "dhcp-option DNS 77.88.8.88"
push "dhcp-option DNS 8.8.8.8"
push "sndbuf 393216"
push "rcvbuf 393216"
sndbuf 393216
rcvbuf 393216
cipher BF-CBC
tls-timeout 120
keepalive 10 120
persist-key
persist-tun
tun-mtu 1500
fragment 1300
mssfix
fast-io
verb 3
status openvpn-status.log
log openvpn.log
log-append openvpn.log
client,10.8.0.250
chown -R openvpn. /etc/openvpn
chkconfig openvpn on
service openvpn start
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -d 0/0 -j SNAT --to-source ВАШ_ВНЕШНИЙ_IP
Собственный vpn? VPN, Openvpn, Обход, Ограничения, Длиннопост
client
proto udp
remote СЕРВЕРА_IP 664
resolv-retry infinite
dev tap
remote-cert-tls server
script-security 2
tls-auth /root/openvpn/ta.key 1
ca /root/openvpn/ca.crt
cert /root/openvpn/client.crt
key /root/openvpn/client.key
cipher BF-CBC
persist-key
persist-tun
tun-mtu 1500
fragment 1300
mssfix
fast-io
verb 0
tls-timeout 120
keepalive 20 360
opkg update
opkg install openvpn-openssl
package openvpn
config openvpn custom_config
option enabled 1
option config /root/openvpn/client.ovpn
Собственный vpn? VPN, Openvpn, Обход, Ограничения, Длиннопост
Собственный vpn? VPN, Openvpn, Обход, Ограничения, Длиннопост
Собственный vpn? VPN, Openvpn, Обход, Ограничения, Длиннопост
Собственный vpn? VPN, Openvpn, Обход, Ограничения, Длиннопост
Собственный vpn? VPN, Openvpn, Обход, Ограничения, Длиннопост
Показать полностью 7
Похожие посты закончились. Возможно, вас заинтересуют другие посты по тегам: