Какой VPN выбрать..?
Долгое время пользовался Сифоном. Но в последнее время что-то не очень доволен им. Сайты что работали с ним раньше теперь сильно тормозят.
Может подскажет кто неплохой бесплатный ВПН. Поделитесь какими вы позуетесь и почему.
Долгое время пользовался Сифоном. Но в последнее время что-то не очень доволен им. Сайты что работали с ним раньше теперь сильно тормозят.
Может подскажет кто неплохой бесплатный ВПН. Поделитесь какими вы позуетесь и почему.
В 2022 году, неожиданно, мессенджер WhatsApp, стало невозможно скачать с официального сайта, версию для Windows-компьютера.
Заходя на официальный сайт WhatsApp, в раздел загрузки, пользователи видят, что есть кнопки для скачивания мобильных версий WhatsApp.
А вот кнопка для загрузки Windows-версии WhatsApp - просто отсутствует.
Но ее можно вернуть, через эмулятор ОС Андроид - BlueStacks.
Для этого выполняем следующие шаги:
1. Запускаем эмулятор BlueStacks.
2. Ставим на всякий случай, через Google Play Market ,VPN-программу в эмулятор (в данном случае стоит Secure VPN).
3. Открываем web-браузер (в данном случае Google Chrome).
4. Открываем поисковик Google, и в нем вводим фразу: "desktop whatsapp"
5. Среди итогов поиска, находим официальный сайт WhatsApp, заголовок страницы должен быть "download WhatsApp".
Переходим на страницу, и видим что теперь есть кнопка скачивания Windows-версии WhatsApp.
6. Чтобы вытащить скачанный файл WhatsApp, надо зайти в Файловый менеджер, выбрать пункт- Explore, и зайти в папку Downloads. Там выделить файл WhatsApp.exe ,и выбрать пункт- "Экспорт в Windows".
Добрый день. Сегодня я хотел бы рассмотреть одну крайне раздражающую проблему.
Дело в том, что ВКонтакте блокирует большую часть треков за територией РФ, и при попытке их воспроизвести с иностранного IP адреса появится сообщение об ошибке, мол трек в вашем регионе заблокирован. Так что включив VPN, который в наши дни крайне востребован, вы лишаете себя нормального прослушивания музыки, если пользуетесь для этих целей ВКонтакте.
Я не нашёл в интернете способа решения этой проблемы, так что решил сам поделиться этим способом.
1. Подготовка
IPv4 Route Table
Active Routes
Netmask
Gateway
Metric
2. Маршрутизация
Теперь нам надо прописать маршрут для всех 6 IP адресов ВКонтакте. Это позволит установить соединение с сайтом в обход VPN сети. На остальных сайтах и приложниях это никак не отразится, VPN будет отключен только при соединении с серверами ВКонтакте.
Здесь нам и пригодятся те два параметра которые мы запоминали.
Для установки маршрута надо прописать следующую команду по очереди для каждого IP (звёздочки убираем):
----------
route -p ADD *IP адрес* MASK 255.255.255.255 *ваш Gateway (адрес шлюза)* METRIC *ваш Metric (метрика)*
----------
За один раз можно вписать лишь один IP, так что вам прийдётся выполнить команду ровно 6 раз, каждый раз меняя IP адрес на следующий из списка.
Вот, собственно, сами адреса:
87.240.137.158
87.240.190.67
87.240.190.72
87.240.190.78
93.186.225.208
87.240.139.194
Если вы ввели всё правильно то после выполнения каждой команды консоль в ответ выдаст "Ok". Это значит что маршрутизация на этот адрес настроена успешно и можно переходить к следующему.
Когда все 6 IP адресов будут прописаны - можете закрывать консоль и спокойно слушать музыку даже при включеном VPN соединении.
Надеюсь что я смог помочь кому-то этой статьёй. Спасибо за прочтение!
Мы разрабатываем и развиваем бесплатный VPN для любых устройств и операционных систем - Windows, Android, iOS, Mac OS, Linux и других. Наша цель - обеспечить каждому пользователю доступ к любым сайтам и защищенное интернет-соединение. Объясним, покажем, расскажем - подписывайтесь!
Устанавливая ранее Wireguard сервер на Centos7 (хотя такое случается и с Убунтой), при инсталляции наткнулся на неприятный баг, с которым не стал разбираться, как следует, а обошёл его. В частности, категорически не хотела работать стандартная конфигурация и вынудила привязывать интерфейс сервера к реальному IP, что неправильно и порождает цепную реакцию хаоса. Присмотревшись повнимательнее, стало понятно следующее.
При контрольной инсталляции на подопытную виртуалку получаем такой результат:
# systemctl start wg-quick@wg0-server
Job for wg-quick@wg0-server.service failed because the control process exited with error code.
А в journalctl -xe видим такую картину:
а на
# modprobe wireguard
Отвечает: modprobe: FATAL: Module wireguard not found.
Что является характерным показанием к пересборке драйверов ядра линукс, но сначала нужно проверить пациента на гипотетическую переносимость операции:
# uname -r
Теперь проверим состояние Wireguard'а:
# dkms status
Added, Карл! Но не Installed, что нам необходимо. Поэтому, выполняем команду построить стену заново, чётко выразив свои требования по поводу только что узнанной версии:
# dkms build wireguard/1.0.20211208
Тут он начиная грязно ругаться, на что мы ему интеллигентно ответствуем:
# yum install "kernel-devel-uname-r == $(uname -r)"
Далее спокойно и упрямо настаиваем на своём:
# dkms build wireguard/1.0.20211208
# dkms status
# dkms install wireguard/1.0.20211208
Придирчивый прораб не должен заметить ни одного изъяна в конструкции, никаких erroroв и мелких wrningов.
Так, с этим поросёнком мы разобрались, теперь можно приниматься за шоколадный десерт, объединение в сеть разных клиентов, например Windows. Итак, мы проведём рекогносцировку и определимся, что мы имеем. Сервер с адресом 10.0.0.1 в подсети 10.0.0.0/24, к которому будем последовательно добавлять удалённые узлы 10.0.0.2..10.0.0.x, но чтобы они могли авторизоваться во внутренней сети, допустим 192.168.100.0/24, нам необходимо в конфигурации клиента это явно обозначить:
AllowedIPs = 10.0.0.0/32, 192.168.100.0/24
Теперь осталось только настроить паромщика на переправе, который с левого берега будет всех нуждающихся направлять на правый без долгих рассуждений:
PostUp = iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o eth0 -j MASQUERADE; iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o wg0-server -j MASQUERADE
PostDown = iptables -t nat -D POSTROUTING -s 10.0.0.0/24 -o eth0 -j MASQUERADE; iptables -t nat -D POSTROUTING -s 10.0.0.0/24 -o wg0-server -j MASQUERADE
Приятным бонусом обретенной гомогенности будет отсутствие характерного скрежета борта Windows об айсберг VPN с отрывающимися болтами, падающими тарелками, тонущими дикаприо, отваливающимися удалёноками, туннелями и прочими разрывами соединений.
Да, такой вариант в общем виде весьма небезопасен, но это лишь рабочий каркас, на который можно с чистой совестью нанизывать свои бордюры на ограничения под зловещей маской подсети и правилами файрвола.
Многие в комментариях резонно указали, что сервер не настроен, его взломают, и будет он трудится в каком-нибудь ботнете. На что я отвечу:
1. Убирать рут не вижу смысла. На сервере нет никаких важных данных и рут нужен почти всегда.
2. Вход с помощью ключей. Можно установит, но это добавляет проблем с настройкой и подключением. Ради защиты большого ничего, также не вижу смысла этим заниматься.
Что необходимо сделать:
Для защиты сервера имеет смысл изменить SSH порт на какой-нибудь другой, это отсеет большинство атак ботов, установить fail2ban, для защиты от перебора паролей и настроить Firewall. Как это сделать расписано ниже.
Изменяем порт SSH:
Вводим в терминал
nano /etc/ssh/sshd_config
Управление стрелочками. Удаляем # перед Port и вместо 22 вводим любой от 1024 до 65535.
Нажимаем Ctrl+X потом Y и Enter.
Перезапускаем ssh командой:
systemctl restart sshd
Теперь при подключение используйте новый SSH порт
Устанавливаем fail2ban командой:
apt install fail2ban
Для наших целей настройка из коробки сгодится.
Установим и настроим Firewall
apt install ufw
ufw default deny incoming
ufw default allow outgoing
ufw allow Ваш_SSH_порт
ufw allow Ваш_Wireguard_порт
ufw enable
Нажимаем Y и Enter
Всё. Дальнейшую настройку для данного сервера, я считаю избыточной.
Стоимость: 14$ в год.
Инструкция очень подробная и рассчитана на начинающих.
Вступление
В свете последних событий растет потребность в VPN для обхода разных блокировок.
Можно использовать какой-нибудь VPN сервис
+ Проще(Но не сильно)
- Ненадежно(Уже сейчас забанены популярные VPN сервисы и РКН планирует заблокировать ещё больше. Есть обходы этих блокировок, но это танцы с бубном, что убирает главный плюс данного варианта)
- Небезопасно(Если использовать малоизвестные сервисы, то безопасность и анонимность ваших данных будет находится под большим вопросом, а о надежности и речи быть не может)
- Низкая скорость(Относится к малоизвестным сервисам)
Можно использовать свой VPN на арендованном сервере
+Безопасность(Только вы знаете, что происходит на вашем сервере)
+Надежность(IP вашего сервера никогда не забанят, ведь пользуетесь им только вы)
+Высокая скорость(Сервером пользуетесь только вы и ваша семья)
-Возможные проблемы с арендой VPS сервера
1.Покупка VPS
Первым делом нам нужно купить VPS(Виртуальный приватный сервер).
В данной статье я покажу как купить VPS на примере RackNerd, так как в апреле у них можно купить VPS по цене 14$ в год c 2500 GB трафика в месяц, да и без скидок у них дешевые и качественные VPS. Другие дешевые VPS можно найти здесь. Нам сгодится самый дешевый. Ориентируйтесь на скорость и количество трафика в месяц.
Переходим по ссылке
Выбираем операционную систему Ubuntu 20 и нужное вам расположение сервера
Нажимаем Continue => Checkout
Дальше вводим свои данные, насколько правдивыми они будут решать вам, но email должен быть настоящим.
Способов оплаты много. Выбирайте наиболее удобный для вас. Я выбрал webmoney, так как для меня он единственный рабочий.
После оплаты на email придёт письмо с данными для подключения к серверу. Также в письме будет ссылка и логин, пароль к панели управления сервером. В ней можно настраивать сервер. но в дальнейшем она нам не понадобится, но иногда после всех установок может потребоваться перезагрузка сервера, она делается именно в панели управления.
2.Подключение к VPS
Скачиваем и устанавливаем PuTTY
Открываем и в поле Host Name вводим IP адрес из письма. В поле Port вводим SSH port из письма.
Нажимаем Open
Далее нажимаем Accept
Вводим имя пользователя, в нашем случае root, нажимаем Enter
Далее копируем Root Password из письма, вставляем его в с помощью ПКМ и нажимаем Enter.(Пароль не отображается при вводе)
3.Установка и настройка VPN сервера.
Есть много разных VPN серверов. Я буду использовать Wireguard, так как он современный, лёгкий и быстрый. Устанавливать и настраивать его вручную не вижу смысла, если вы хотите обычный VPN сервер. Вместо этого, мы будем использовать скрипт, который очень упростит весь процесс.
Копируем и вставляем(ПКМ для вставки в терминал) данную команду.
wget https://git.io/wireguard -O wireguard-install.sh && bash wireguard-install.sh
Вводим нужный вам порт, если вам без разницы просто нажмите Enter.
Придумываем и вводим имя клиента который будет подключаться к VPN.
Выбираем нужный DNS сервер, если вам без разницы просто нажмите Enter.
Нажимаем Enter ещё раз.
Мы создали и конфиг файл(нужен для подключения), также в терминале появится его QR-code для подключения с телефона(подробнее в разделе 4.Подключение к VPN).
Для каждого пользователя нужно создавать свой конфиг файл. Для этого вводим эту команду и проделываем предыдущие действия.
bash wireguard-install.sh
3.5 Скачивание конфиг файла
Для того чтобы скачивать файлы с сервера нам понадобится программа WinSCP
Скачиваем, устанавливаем и запускаем.Вводим те же данные, что мы вводили в PuTTY и нажимаем войти.
Далее просто переносим конфиг файл(имя клиента.conf) на свой пк.
На Windows:
Скачиваем WireGuard
Устанавливаем, открываем, нажимаем Добавить туннель, выбираем наш конфиг файл и нажимаем кнопку Подключить.
На Android:
Скачиваем WireGuard из Google.Play или F-DroidОткрываем, тапаем по плюсику, выбираем либо импорт из файла или архива, тогда выбираем наш конфиг файл, либо сканируем QR-код из терминала.
Заключение
Надеюсь данная инструкция окажется для кого-нибудь полезна.
Спасибо за прочтение.
P.S. Извините, что забыл открыть.