Newcomposers.ru

IT Мир
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Vpn с серым ip

Настройка VPN (L2TP/IPsec) для Android, iPhone и iPad. Бесплатные серверы VPN Gate

Настройка VPN (L2TP/IPsec) для Android

Данная инструкция демонстрирует, как подключиться к серверу ретрансляции VPN Gate с помощью L2TP/IPsec VPN клиента, встроенного в мобильную операционную систему Android.

1. Предварительная конфигурация

  • Перейдите в приложение Настройки.
  • В секции сетевых настроек нажмите «Еще» и выберите опцию «VPN».
  • Нажмите кнопку Добавить сеть VPN.
  • Откроется экран настройки нового VPN-подключения. Введите произвольное название в поле имя, например, «vpn» и выберите тип подключения L2TP/IPSec PSK.
  • На данном экране нужно ввести либо имя узла, либо IP-адреса сервера из пула открытых серверов VPN Gate http://www.vpngate.net/en/.
  • Откройте список публичных серверов ретрансляции и выберите VPN-сервер, к которому хотите подключиться.

Важная информация

Для столбца L2TP/IPsec Windows, Mac, iPhone, Android No client required в списке серверов должна быть отмечена галочка, которая сообщает о поддержке настраиваемого протокола L2TP/IPsec.

  • Скопируйте имя узла DDNS (идентификатор, который заканчивается на «.opengw.net») или IP-адрес (цифровое значение xxx.xxx.xxx.xxx) и введите его в поле “Адрес сервера” на экране конфигурации. Примечание: рекомендуется использовать имя DDNS – его можно продолжать использовать, даже если соответствующий DDNS IP-адрес в будущем изменится. Тем не менее, в некоторых странах у вас не получиться использовать имя узла DDNS – в этом случае следует использовать IP-адрес.
  • Прокрутите вниз и отметьте галочку “Дополнительно”, если она доступна.
  • Введение vpn в поле «Общий ключ IPSec».
  • В поле “Маршруты пересылки” введите 0.0.0.0/0. Убедитесь, что вы правильно ввели значение этого поля. В противном случае, вы не сможете установить подключение к VPN-серверу.
  • После этого нажмите кнопку “Сохранить”.

2. Запуск VPN-подключения

  • Вы можете в любое время установить новое подключение к VPN-серверу. Откройте настройки VPN, и вы увидите следующий список.
  • Введите vpn в поля “Имя пользователя” и “Пароль” при первом использовании. Отметьте галочку “Сохранить учетные данные”. Нажмите кнопку Подключиться, чтобы установить VPN-подключение
  • После установки VPN-подключения у соответствующей записи из списка VPN появится статус Подключено. На устройстве Android может появится уведомление об активации VPN. Нажмите по сообщению, чтобы посмотреть статус текущего подключения.

3. Интернет без ограничений

Когда соединение установлено, весь сетевой трафик будет проходить через VPN-сервер. Вы также можете перейти на сайт ip8.com, чтобы посмотреть глобальный IP-адрес.. Вы сможете увидеть видимое из сети местоположение, которое будет отличаться от вашей фактической локации.

При подключении к VPN вы сможете посещать заблокированные веб-сайты и использовать заблокированные приложения.

Настройка VPN (L2TP/IPsec) для iPhone, iPad

Данная инструкция демонстрирует, как подключиться к серверу ретрансляции VPN Gate на iPhone / iPad с помощью L2TP/IPsec VPN клиента, встроенного в iOS.

Vpn с серым ip

Внимание! Этот топик не предназначен для обсуждения провайдера Yota, для этого есть Тема обсуждения мобильного оператора Yota Все вопросы, касающиеся проблем с Yota будут молча и без предупреждения удаляться!

30.09.2015 В связи с изменением механизма защиты Yota от неоплачиваемого тетеринга, одним из основных способов обхода стал VPN. Было принято решение перемещения дискуссий, связанных с покупкой и настройкой VPN в данную тему, так как информация может помочь и тем, кто не преследует конкретную цель — обход ограничений на раздачу мобильного интернета от Yota.

Сообщение отредактировал Rammsteiner — 30.01.20, 21:29

я к нему тоже присматриваюсь, для пробы месяц куплю, но все же может кто пробовал уже какой? Интересно про опыт эксплуатации почитать.

Единственный сервис который меня устроил полностью. Отличная скорость. торренты качаются просто на ура. Безглючный. Простой. Куча серверов в разных странах. Ну и соответственно бесплатный с качеством платного.

Сервис Kepard Premium VPN позволяет вам передавать неограниченное количество зашифрованных данных в Интернете. Вы получаете доступ ко всем серверам, протоколам и другим функциям.

Kepard Premium VPN — до 6 месяцев бесплатно

Для получения бесплатного аккаунта Kepard.com Premium VPN необходимо выполнить следующие действия:

1. Перейдите на страницу промо-акции и зарегистрируйтесь.
2. Установите приложение и можете бесплатно пользоваться VPN без ограничений.
3. Вы получите ссылку, по которой Вы можете делится сервисом с вашими друзьями.
4. За каждого друга, который присоединится и установит Kepard, вам будет добавлено 30 дней и вашему другу 15 дней бонуса Premium-аккаунта.
5. Можно пригласить до 6 друзей и получить бесплатно 6 месяцев для Kepard Premium VPN.

Сообщение отредактировал Shoore — 15.11.13, 11:37

Задался я поиском быстрого и недорого vpn.
Как и говорил yes_future, hideme перегружен, скорость выше 1-2 мбит не держится, подключается долго..
А вот kepard оказался неплох. Скорость и до 5 мбит поднимается, подключается быстро. К тому же привлекательное предложение с привлечением друзей.
FATAJIUCT ошибался, месяц дают. Нужно просто пригласить пользователя, а тот должен войти в программу kepard на ПК.
Желающие попробовать тест 15 дней, пишите в личные сообщения — отправлю вам ссылку. Будет и мне выгода в виде 30 дней и вам 15 дней. Дальше уже сможете приглашать другие ПК со своего аккаунта и будет бонус 30 дней.

Сообщение отредактировал LUU — 18.02.14, 18:10

Премногоуважаемые, помогите пожалуйста покорить этот VPN,
уже перерыл весь интернет перечитал кучу гайдов почти уже вкурил все, а вот до конца настроить не получается.
В общем вся суть в том, что есть поставил камеры наблюдения в один(сеть 2) частный дом, сам живу в другом (сеть 1), и мне необходимо наблюдение за вторым домом в онлайне (плюс смотреть архивы). Т.к. там (сеть 2) есть хороший нэт, но все серые IP, а у меня (сеть 1) динамика белых IP, и тут я сразу вспомнил про VPN, на тот момент еще не до конца понимал всю суть, но понятия уже были, начал читать кучу гайдов факов и т.д. начал въезжать в тему. Поковырялся в роутерах и как раз получилось что на своем хуавее можно сделать сервер, а зиксель может быть в роли клиента. Далее. сделал серер, настроил клиент, все цепляется, На серваке сделал стат. маршрут 192,168,1,1 через шлюз 192,168,2,1 должна попасть в сеть . 0,1. Также на клиенте разрешил всю трансляцию tcp udp imcp для VPN тоннеля. И ВОТ В ЧЕМ ПРОБЛЕМА не вижу сети за роутером зиксель, хотя наоборот из сети 2 в сеть 1 вроде все пингуется. в итоге я в зависе, и подсказать мне некому из окружения(((
ИТОГО:
1. настроил сервак РРТР (роутер хуавей)
2. подцепил к нему клиент (роутер зиксель)
3. прописал стат маршрут на серваке, сеть 192,168,1,1 через шлюз 192,168,2,1 должна попасть в сеть . 0,1.
4. разрешил все осн. протоколы на роутере зиксель
5. НЕ ВИЖУ ЗА РОУТЕРОМ ЗИКСЕЛЬ СЕТЬ 2 (как минимум, про сеть 1 за хуавеем не совсем уверен, вроде все пингуется, но прост уже надоело бегать от одного к другому). ЧТО НЕ ТАК?

Читать еще:  Nubic ru photoshoponline html

Vpn с серым ip

Спасибо — попробую, отпишусь.
Я подумал, если мы используем pptpd, то после подключения к «белому» серверу мы сможем получить доступ к его сетке?

+1. на белом openvpn-server, на сером — openvpn-client.
у самого так сделано. все работает

Спасибо, сейчас пробовал настроить — немного с сертификатами напутал, сервер запустил, он создал интерфейс с адресом 10.8.0.1 , клиент пока не подключился, пробую дальше

tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:10.8.0.1 P-t-P:10.8.0.2 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)

На клиенте подключиться не удалось неправильно составлен файл конфигурации openvpn.conf

remote server_ip 1194

Эта строчка определяет адрес vpn-сервера?

Я прописал в этой строчке «белый» адрес -но пока подключиться не удалось

На сервере пингую клиента:
ping 10.8.0.6
На клиенте смотрю логи:
Mon Aug 30 17:26:03 2010 Bad LZO decompression header byte: 69

На клиенте пингую сервер и тоже не пингуется
В файле настроек dev tun
Что подскажете?

а на сервере пишем правила iptables, перенаправляющие запросы с одного клиента на другой и обратно, создав таким образом туннель между двумя серыми машинами.
Как закрепить ip из пула за клиентом?

client-config-dir путь к каталогу индивидуальных клиентских параметров, в нем файл по имени машины клиента с параметрами для этого клиента
>
>а на сервере пишем правила iptables, перенаправляющие запросы с одного клиента на
>другой и обратно, создав таким образом туннель между двумя серыми машинами.

не нужно перенаправление настраивайте маршрутизацию, сервер vpn может отдавать маршруты, которые будут автоматом прописаны у клиента

>
>Как закрепить ip из пула за клиентом?

2. Как всегда, подсети за каждым из роутеров, соединенных созданных нами впн-туннелем, находятся в одном и том же диапазоне — 192.168.0.0/24. Прописывая маршрут к противоположной сети мы прописываем свою подсеть, получается так?

Как же явно указать слиентам, где какая сеть?

почитайте чем отличаются tun и tap.
если хотите что бы у сервера был один адрес и интерфейс для подключения всех клиентов используйте tap, но значения некоторых параметров при этом пишутся по другому.

>[оверквотинг удален]
> /
>10.8.0.6
> /
> |
> client2
> |
> /
>192.168.0.0/24
>
>Как же явно указать слиентам, где какая сеть?

если вы сделаете у client1 и client2 одинаковые подсети (192.168.0.0/24) то поимеете много неприятностей. если используются разные адреса, то выкрутится еще можно, а если есть машины с одинаковыми адресами, то тут обратиться можно будет только к одной

откуда вы взяли что это из Microsoft-диапазона.
http://rfc2.ru/1918.rfc

>адресацию менять не будет.
>Выходит, идея объединения сетей отпадает, хотя врядли кто-то при организации локальных сетей
>использует адресацию, отличную от 192.168.0.0/24, а, значит, технологию объединения локальных сетей

зря вы так думаете

>посредством впн-тунеля используют, только как они решают проблему совпадения адресов?

самый простое и очевидное решение это сменить подсети им обоим на отличную от 192.168.0.0/24, на случай если и третий такой появится 🙂 , но и учесть нужно для чего это объединение, что по ней гонять будут.

можно поднять DHCP и сказать пусть автоматом получают настройки от него, если кому-то будут нужны постоянные ip можно там на DHCP сделать привязку к MAC

На сервере:
/etc/openvpn/clients/client1
ifconfig-push 10.8.0.5 10.8.0.6
route 10.8.0.0 255.255.255.0

/etc/openvpn/clients/client2
ifconfig-push 10.8.0.7 10.8.0.8
route 10.8.0.0 255.255.255.0

Но, почему-то маршруты на клиентах не добавляются

push «route 10.8.0.0 255.255.255.0» ?
просто route это будет выполняться на сервере.

на сервере указано client-to-client ?

Было просто route, я поменял на push «route. » — но маршрут почему-то не добавляется

Читать еще:  Ios 12 vpn

>на сервере указано client-to-client ?

нет, поставил — все равно маршрут не добавляет — приходится вручную прописывать

это для разрешения общения между клиентами.
после прописывания вручную клиенты могут общаться друг с другом?
в логах по моему должно быть видно передавался ли маршрут.

попробуйте прописать это в основном конфиге, и попробуйте какой нибудь маршрут отличный от
10.8.0.0/24 , попробуйте использовать tap, там маршрут к 10.8.0.0/24 должен будет автоматом прописываться.

в крайнем случае можно скрипты по событиям запускать.

>Кстати, в самом начале настройки клиенты не могли пинговать сервер, пока я
>не добавил опцию comp-lzo yes
>Может, она влияет на маршруты?

это включает сжатие, на передачу маршрутов влиять не должно

К сожалению, тема стала неактуальна, т. к. одна из машин находится внутри корпоративной локалки, и там закрыты все порты.
Пока работает только hamachi
А вообще по поводу программ, то настраивал для клиентов , работающих на линукс, виндовс, мак ос, а сам сервер работает на линукс и там за маршруты отвечает iproute

у openvpn есть еще и своя внутренняя маршрутизация которой и управляют через iroute

привяжи к ней белый IP если оч хочется. наружу его не выпускай и строй свой «туннель по правилам».

>[оверквотинг удален]
> Требуется создать vpn-туннель между этими двумя машинами.
> Согласно оф. документации, vpn-туннели создаются только между «белыми» ip.
> Однако, существуют продукты типа hamachi, позволяющие создавать туннели между «серыми»
> адресами. Такие туннели используют третий хост (типа dyndns) для связи.
> Т. о. мне достаточно моей пары хостов для успешного создания туннеля (не
> pptp!).
> Задача состоит в следующем: необходимо обеспечить двусторонний доступ к внутренним подсетям
> обеих хостов.
> Подскажите, какие инструменты использовать для решения этой задачи?
> Заранее благодарен! Алексей. Днепр

Получение белого ip, используя выделенный сервер VPS

Довольно банальная ситуация — у вас нет возможности подключить проводной интернет с белым ip от нормального провайдера и приходится довольствоваться 4G от мобильных операторов. А выделенный ip очень нужен.

Это можно легко исправить. Допустим, у вас на работе белый ip и им никто не пользуется. При этом есть возможность поставить машину с linux на 24/7. Или же вы арендуете свой vps сервер. Главное чтобы был постоянный ip.

Я буду производить все манипуляции с системой на Ubuntu 16.04, которая выходит в интернет со своим собственным выделенным ip адресом. Домашняя сеть же крутится на роутере Keenetic Extra 2. Все действия заключаются в следующем: на сервере ставим OpenVPN, на роутере подключаемся к нему, перенаправляем порты на сервере, открываем порты на роутере. И все запросы будут проходить через сервер со статическим ip в нашу домашнюю сеть

У вас должен быть установлен Open VPN на Ubuntu 16.04, у меня есть на этот случай отдельная, очень простая инструкция:

Теперь нужно подключить к vpn наш роутер.

В моем Keenetic Extra II это делается очень легко:

Переходим в Другие подключения

и сознаем новое, тип — OpenVPN:

Со всеми галочками, как на скриншоте.

Поле Конфигурация OpenVPN заполняем содержимым файла *.ovpn, сформированного на Ubuntu 16.04.

У меня кинетик не хотел подключаться к vpn, ругаясь в логе на 14 строку setenv opt block-outside-dns

Я ее удалил, кинетик подключился.

Теперь нужно настроить перенаправление портов на сервере в нашу домашнюю сеть.

Узнаем имеющиеся сетевые подключения командой:

нам нужно найти сетевой интерфейс с нашим белым ip:

В данном случае это eth0

и найти сетевой интерфейс vpn:

В данном случае это tun0

Теперь создадим сетевые правила для перенаправления из eth0 в tun0:

где 10.200.300.40 это ваш выделенный общедоступный ip, 10.2.0.3 это ip в сети vpn, выданный роутеру в файле *.ovpn, а 443 это порт, который мы перенаправляем.

Чтобы правила выполнялись и после перезагрузки сервера, отредактируем файл /etc/rc.local:

В автозапуск добавили, теперь откроем нужный порт на домашнем роутере.

В keenetic extra 2 переходим в Переадресация и добавляем правило:

Где вход это наше подключение vpn, а выход, это ваше устройство в домашней сети, куда нужно получить доступ. Ну и порты, естественно.

Вот и все, у нас есть постоянный ip адрес для доступа из интернета в домашнюю сеть

Проброс портов и настройка роутера для внешнего доступа

Домашний роутер обычно не дает возможности добраться из внешнего Интернета до компьютеров во внутренней сети. Это правильно — хакерские атаки рассчитаны на известные уязвимости компьютера, так что роутер является дополнительным препятствием. Однако бывают случаи, когда доступ к роутеру и его локальным ресурсам из «внешнего мира» становится необходим. О том, в каких случаях бывает нужен доступ извне, и как его безопасно настроить — эта статья.

Зачем открывать доступ извне?

Доступ «снаружи» нужен не только в экзотических случаях вроде открытия игрового сервера или запуска сайта на домашнем компьютере. Гораздо чаще приходится «открывать порт» для многопользовательской игры, а это — как раз предоставление внешнему пользователю (серверу игры) доступа к внутренней сети (порт компьютера). Если необходимо удаленно подключиться и настроить компьютер или роутер, скачать файл-другой из домашней сети, находясь в командировке, или посмотреть видео с подключенных к домашней сети IP-камер — нужно настроить доступ.

Читать еще:  Html скрыть строку таблицы

Цвета и формы IP-адресов

Прежде чем разбираться, как открыть доступ к своим ресурсам, следует понять, как вообще происходит соединение в сети Интернет. В качестве простой аналогии можно сравнить IP-адрес с почтовым адресом. Вы можете послать письмо на определенный адрес, задать в нем какой-то вопрос и вам придет ответ на обратный адрес. Так работает браузер, так вы посещаете те или иные сайты.

Но люди общаются словами, а компьютеры привыкли к цифрам. Поэтому любой запрос к сайту сначала обрабатывается DNS-сервером, который выдает настоящий IP-адрес.

Допустим теперь, что кто-то хочет написать письмо вам. Причем не в ответ, а самостоятельно. Не проблема, если у вас статический белый адрес — при подключении сегодня, завтра, через месяц и год он не поменяется. Кто угодно, откуда угодно, зная этот адрес, может написать вам письмо и получите его именно вы. Это как почтовый адрес родового поместья или фамильного дома, откуда вы не уедете. Получить такой адрес у провайдера можно только за отдельную и регулярную плату. Но и с удаленным доступом проблем меньше — достаточно запомнить выданный IP.

Обычно провайдер выдает белый динамический адрес — какой-нибудь из незанятых. Это похоже на ежедневный заезд в гостиницу, когда номер вам выдается случайно. Здесь с письмом будут проблемы: получить его можете вы или другой постоялец — гарантий нет. В таком случае выручит DDNS — динамический DNS.

Самый печальный, но весьма распространенный в последнее время вариант — серый динамический адрес: вы живете в общежитии и делите один-единственный почтовый адрес с еще сотней (а то и тысячей) жильцов. Сами вы письма писать еще можете, и до адресата они дойдут. А вот письмо, написанное на ваш почтовый адрес, попадет коменданту общежития (провайдеру), и, скорее всего, не пойдет дальше мусорной корзины.

Сам по себе «серый» адрес проблемой не является — в конце концов, у всех подключенных к вашему роутеру устройств адрес именно что «серый» — и это не мешает им пользоваться Интернетом. Проблема в том, что когда вам нужно чуть больше, чем просто доступ к Интернету, то настройки своего роутера вы поменять можете, а вот настройки роутера провайдера — нет. В случае с серым динамическим адресом спасет только VPN.

Кто я, где я, какого я цвета?

С терминологией разобрались, осталось понять, какой именно адрес у вас. У большинства провайдеров фиксированный адрес стоит денег, так что если у вас не подключена услуга «статический IP-адрес», то он наверняка динамический. А вот белый он или серый гусь — это нужно проверить. Для начала надо узнать внешний IP-адрес роутера в его веб-интерфейсе и сравнить с тем адресом, под которым вас «видят» в Интернете.

В админ-панели роутера свой IP можно найти на вкладках «Информация о системе», «Статистика», «Карта сети», «Состояние» и т. п. Где-то там нужно искать WAN IP.

Если адрес начинается с «10.», или с «192.168.», то он определенно «серый» — большинство способов открытия доступа работать не будет и остается только VPN.

Если же адрес выглядит по-другому, надо посмотреть на него «снаружи» с помощью одного из сервисов, показывающих ваш IP-адрес, например, http://myip.ru/.

Если адрес, показанный на сайте, совпадает с тем, что вы увидели в веб-интерфейсе, то у вас честный «белый» адрес и доступ из «большого мира» не вызовет особых затруднений — остается только настроить «пробросы» на роутере и подключить DDNS.

Что такое порты и зачем их бросать?

Порт — это пронумерованное виртуальное «устройство», предназначенное для передачи данных по сети. Каждая сетевая программа использует для установления связи отдельный порт или группу портов. К примеру, браузеры используют TCP-порт 80 для незашифрованного трафика (http) и 443 для зашифрованного (https).

Проброс порта — это специальное правило в роутере, которое разрешает все обращения извне к определенному порту и передает эти обращения на конкретное устройство во внутренней сети.

Необходимость «проброса» портов обычно возникает при желании сыграть по сети в какую-нибудь игру с компьютера, подключенного к роутеру. Впрочем, это не единственная причина — «проброс» потребуется при любой необходимости получить «извне» доступ к какому-нибудь конкретному устройству в вашей локальной сети.

Разрешать к компьютеру вообще все подключения, то есть пробрасывать на него весь диапазон портов — плохая идея, это небезопасно. Поэтому роутеры просто игнорируют обращения к любым портам «извне». А «пробросы» — специальные исключения, маршруты трафика с конкретных портов на конкретные порты определенных устройств.

Игровые порты: что, куда бросаем?

Какой порт открыть — зависит от конкретного программного обеспечения. Некоторые программы требуют проброса нескольких портов, другим — достаточно одного.

У разных игр требования тоже отличаются — в одни можно играть даже с «серого» адреса, другие без проброса портов потеряют часть своих возможностей (например, вы не будете слышать голоса союзников в кооперативной игре), третьи вообще откажутся работать.

Например, чтобы сыграть по сети в «Destiny 2», нужно пробросить UDP-порт 3074 до вашей «плойки», или UDP-порт 1200 на Xbox. А вот до ПК потребуется пробросить уже два UDP-порта: 3074 и 3097.

В следующей таблице приведены некоторые игры и используемые ими порты на ПК:

Ссылка на основную публикацию
Adblock
detector