Newcomposers.ru

IT Мир
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Openvpn road warrior

Описание Быстрая установка OpenVPN на Debian, Ubuntu, CentOS и Arch Linux

Кто просматривает этот контент: «Тема» (Всего пользователей: 0; Гостей: 1)

Антоха

Уважаемый пользователь

В сети множество мануалов по поднятию своего vpn. Начиная от простеньких, где нужно просто скопировать и вставить команды в терминале и заканчивая подробными и непонятными для новичка. Хочу предложить в этой теме ещё один способ для самых ленивых, достаточно вбить пару команд и далее жмакать энтер (ну или вводить свои значения).
Сценарий для быстрой установки OpenVPN:GitHub — Angristan/OpenVPN-install: Improved OpenVPN installer for Debian, Ubuntu, CentOS and Arch Linux
Гарантированно работает на:
Debian 7
Debian 8
Debian 9
Ubuntu 12.04 LTS
Ubuntu 14.04 LTS
Ubuntu 16.04 LTS
Ubuntu 16.10
CentOS 6
CentOS 7
Arch Linux
В отличии от классических инструкций, здесь добавлены своего рода фишки при установке.
Давайте взглянем на скрины отображающие процесс установки (скрипт проверялся на работоспособность, но сделать свои скриншоты как-то не подумал)


Скрипт проверяет совместимость системы, наличие уже установленного openvpn. При повторном запуске предлагается:
1) Добавить сертификат для нового пользователя
2) Отозвать существующий пользовательский сертификат
3) Удалить OpenVPN
4) Выход
Первый запуск:


Далее идёт череда пунктов с вопросами (по умолчанию установлены рекомендуемые параметры). Ip сервера, желаемый порт, протокол, выбор dns. Выбор шифрования довольно-таки богатый и при этом автор в ридми объясняет что к чему:
GitHub — Angristan/OpenVPN-install: Improved OpenVPN installer for Debian, Ubuntu, CentOS and Arch Linux

Дальше идёт выбор размера ключа Диффи-Хеллмана, размер ключа RSA. В заключение нужно ввести имя для сертификата клиента и конфигурации

Потом идёт установка софта (всё с официальных источников, можно самим глянуть в коде), установка зависимостей, генерация ключей и сертификатов (это самый долгий процесс в установке), создание списка отозванных сертификатов, формирование конфига, настройка правил iptables. И на финише — создание файла .ovpn. То есть уже готового файла конфигурации, через который можно подключиться к серверу. Остаётся только скачать его и скормить клиенту openvpn на компе.
Скрипт предложенный мною выше был написан на основе вот этого сценария GitHub — Nyr/openvpn-install: OpenVPN road warrior installer for Debian, Ubuntu and CentOS
только в этом был сделан упор на безопасность. Как пишет автор, единственным недостатком его сценария является то, что у вас должна быть установлена последняя версия Open VPN, так как некоторые параметры требуют наличия TLS 1.2, а он поддерживается только в новых версиях софта. Обязательно прочтите readme, где автор объясняет все тонкости используемых им настроек (всё с пруфами на проверенные источники). @Angristan , регулярно допиливает своё детище.
Естественно это ваше дело — доверять или нет свою безопасность какому-то инсталлеру.
Для теста был взят vps по промке на 1 месяц (бесплатно)
https://www.majordomo.ru/order/client_type?promo=N1JL-LQ37-NMRL


Используемая виртуализация:KVM

Как настроить свой VPN

Настройте собственный VPN на сервере, чтобы получить свободу в интернете и обойти блокировку Telegram.

Telegram заблокировали, бесплатные прокси и VPN работают с перебоями из-за большого наплыва пользователей или вовсе прекращают функционировать без объяснения причин, как OperaVPN.

Платные инструменты тоже могут в любой момент исчезнуть: закон о запрете анонимайзеров и VPN давно приняли, но пока не применяли. В этой ситуации единственной гарантией свободы в интернете становится собственный VPN. Лайфхакер расскажет, как настроить его за 20 минут.

Выбираем хостинг

Для настройки VPN нужен VPS — виртуальный частный сервер. Вы можете выбрать любого хостинг-провайдера, главное, чтобы выполнялись следующие условия:

  • Сервер находится в стране, которая не подпадает под юрисдикцию российских органов власти, но находится достаточно близко к вашему реальному местоположению.
  • Оперативной памяти (RAM) должно быть не меньше 512 МБ.
  • Скорость сетевого интерфейса — 100 МБ/сек и выше.
  • Сетевой трафик — 512 ГБ и выше или неограниченный.

Количество выделенного места на жёстком диске и тип накопителя не имеет значения. Найти подходящее решение можно за 3–4 доллара в месяц.

При покупке сервера выбирайте KVM. OpenVZ и Xen тоже подойдут, если у них подключён TUN — об этом нужно спросить в технической службе хостинг-провайдера.

С KVM никаких дополнительных манипуляций производить не придётся, хотя некоторые хостинг-провайдеры и на нём могут ограничить возможность создания VPN. Уточнить это можно также в службе поддержки.

При настройке сервера в пункте «Имя хоста» можно вписать любое значение: например, test.test. Префиксы NS1 и NS2 тоже не важны: пишем ns1.test и ns2.test.

Операционная система — CentOS 7.4 64 bit или любой другой дистрибутив, принципиальных отличий в настройке нет. Сетевой трафик оставьте 512 ГБ или выберите дополнительный объём, если боитесь, что имеющегося не хватит. Локация — чем ближе, тем лучше. Нидерланды подойдут.

После оплаты на почту придёт письмо со всеми необходимыми данными для настройки VPN. Вы приобрели место на сервере другой страны, осталось перенаправить на него весь трафик.

Настраиваем VPN

Для подключения к серверу и отправки команд мы будем использовать программу Putty. Мне ссылка на неё пришла в письме с регистрационными данными для хостинга. Скачать программу можно здесь. Putty и её аналоги есть и на macOS, настройки будут идентичными.

Запустите Putty. На вкладке Session в поле Host Name введите IP-адрес, который пришёл в письме, и нажмите Open.

При появлении окна с предупреждением об опасности нажмите «Да». После этого запустится консоль, через которую вы будете отправлять команды серверу. Для начала нужно залогиниться — данные для авторизации также есть в письме от хостера. Логин будет root, его напечатайте руками. Пароль скопируйте в буфер обмена. Для вставки пароля в консоль щёлкните правой кнопкой и нажмите Enter. Пароль не отобразится в консоли, но если вы авторизовались, то увидите информацию о системе или номер сервера.

Читать еще:  Opera turbo vpn


Между вводом логина и пароля не должно пройти много времени. Если появилось сообщение об ошибке, перезапустите Putty и попробуйте ещё раз.

Для настройки VPN я использовал готовый скрипт OpenVPN road warrior. Этот способ не гарантирует полную анонимность, так что при совершении противозаконных действий пользователя легко найти. Но для обхода блокировки его достаточно. Если все VPN-сервисы перестанут работать, это подключение продолжит функционировать, пока я плачу за хостинг.

Чтобы использовать скрипт, вставьте в консоль строчку wget https://git.io/vpn -O openvpn-install.sh && bash openvpn-install.sh .

После успешного добавления скрипта запустится диалог с мастером настройки. Он самостоятельно находит оптимальные значения, вам останется только согласиться или выбрать подходящий вариант. Все действия подтверждаются нажатием клавиши Enter. Пойдём по порядку:

  1. IP-адрес должен совпадать с IP-адресом, который вы получили в письме от хостера.
  2. Протокол оставьте по умолчанию UDP.
  3. Port:1194 — согласитесь.
  4. Какой DNS использовать — выберите Google. Сотрите 1, напишите 3 и нажмите Enter.
  5. Client name — укажите имя пользователя. Можно оставить client.
  6. Press any key — ещё раз нажмите Enter и дождитесь окончания настройки.

После завершения настройки необходимо создать файл, через который вы будете подключаться к VPN. Введите команду cat

В консоли появится содержимое файла. Прокрутите экран наверх к команде cat

/client.ovpn и выделите всё, что появилось ниже, кроме последней строчки. Выделение должно закончиться на . Для копирования фрагмента нажмите Ctrl + V.

Запустите «Блокнот», вставьте скопированный фрагмент и сохраните файл на рабочем столе с именем client.ovpn.

Откройте меню «Файл», выберите «Сохранить как», установите тип «Все файлы» и введите имя с расширением — client.ovpn.

Подключаемся к серверу

Для подключения с помощью созданного файла нужен клиент OpenVPN. Версию для компьютера можно скачать здесь. Загрузите и установите программу, но не запускайте. Щёлкните правой кнопкой по файлу client.ovpn и выберите пункт Start OpenVPN.

Появится окно консоли с инициализацией соединения. Если подключение прошло успешно, внизу будет статус Initialization Sequence Completed . В процессе соединения может появиться окно выбора сети, нажмите на общественную сеть.

Чтобы убедиться, что подключение установлено верно, проверьте IP-адрес. Он должен совпадать с тем, который хостер написал в письме. Чтобы перестать направлять запросы на сервер в другой стране, закройте окно OpenVPN.

У OpenVPN есть также клиенты для мобильных устройств.

Настройка OpenVPN Connect для Android, iPhone и iPad. Бесплатные серверы VPN Gate

Настройка OpenVPN на устройствах Android

Данная инструкция показывает, как подключиться к серверу ретрансляции VPN Gate, используя мобильное приложение OpenVPN Connect. OpenVPN Connect является версий клиента OpenVPN для Android.

1. Установите приложение OpenVPN Connect

Загрузите и установите новейшую версию приложения OpenVPN Connect из магазина приложений “Google Play”.

2. Скачайте и загрузите файл конфигурации подключения OpenVPN (файл .ovpn).

Данная процедура требуется только при первичной настройке подключения.

  • Файл конфигурации формата .ovpn понадобиться для подключения к серверу ретрансляции VPN Gate через протокол OpenVPN.
  • Загрузить файл конфигурации можно на странице списка открытых бесплатных серверов ретрансляции http://www.vpngate.net/en/. Выберите VPN-сервер, к которому вы хотите подключиться и нажмите на соответствующий файл .ovpn, чтобы импортировать его в приложение OpenVPN Connect.
  • Вы также можете скачать файл .ovpn на компьютере и отправить его на мобильное устройство Android по электронной почте.
  • При попытке открыть файл .ovpn на смартфоне / планшете Android сразу откроется приложение OpenVPN Connect. Появится запрос, нужно ли установить файл .ovpn. Подтвердите данное действие.

3. Подключение к VPN

  • Для подключения к VPN, запустите OpenVPN Connect, выберите импортированный файл и нажмите кнопку “Connect”.
  • После установки подключения в приложении появится статус “Connected” (подключено).

4. Интернет без ограничений

Когда соединение установлено, весь сетевой трафик будет проходить проходить через VPN-сервер. Вы также можете перейти можете перейти на сайт ip8.com, чтобы посмотреть глобальный IP-адрес. Вы сможете определить видимое из сети местоположение, которое будет отличаться от вашей фактической локации.

При подключении к VPN вы сможете посещать заблокированные веб-сайты и использовать заблокированные приложения.

Настройка OpenVPN на iPhone / iPad

Данная инструкция демонстрирует, как подключиться к серверу ретрансляции VPN Gate, используя мобильное приложение OpenVPN Connect. OpenVPN Connect является версий клиента OpenVPN для iOS.

Openvpn road warrior

OpenVPN installer for Debian, Ubuntu, Fedora, CentOS and Arch Linux. This script will let you setup your own secure VPN server in just a few minutes.

pivpn — Simple OpenVPN installer, designed for raspberry pi.

  • Shell

Visit the PiVPN site for more information. This is a set of shell scripts that serve to easily turn your Raspberry Pi (TM) into a VPN server using the free, open-source OpenVPN software. Have you been looking for a good guide or tutorial for installing openvpn on a raspberry pi or ubuntu based server? Run this script and you don’t need a guide or tutorial, this will do it all for you, in a fraction of the time and with hardened security settings in place by default.

openvpn-gui — OpenVPN GUI is a graphical frontend for OpenVPN running on Windows XP / Vista / 7 / 8

OpenVPN-GUI has been bundled with OpenVPN installers for a long time, so there is rarely a need to install it separately. Bleeding-edge versions of OpenVPN-GUI are available in OpenVPN snapshot installers based on Git master branch. OpenVPN-GUI gets installed by default in all OpenVPN installers. OpenVPN GUI can be configured to start automatically on logon to Windows from its setting menu. This is default behavior for all users if OpenVPN GUI was installed by an OpenVPN 2.4 installer using default installer options.

Читать еще:  Как создать свой vpn сервер

setup-ipsec-vpn — Scripts to build your own IPsec VPN server, with IPsec/L2TP and Cisco IPsec on Ubuntu, Debian and CentOS

  • Shell

Set up your own IPsec VPN server in just a few minutes, with both IPsec/L2TP and Cisco IPsec on Ubuntu, Debian and CentOS. All you need to do is provide your own VPN credentials, and let the scripts handle the rest. An IPsec VPN encrypts your network traffic, so that nobody between you and the VPN server can eavesdrop on your data as it travels via the Internet. This is especially useful when using unsecured networks, e.g. at coffee shops, airports or hotel rooms.

lamp — Install LAMP(Linux + Apache + MySQL/MariaDB/Percona Server + PHP ) for CentOS/Debian/Ubuntu

  • Shell

LAMP is a powerful bash script for the installation of Apache + PHP + MySQL/MariaDB/Percona Server and so on. You can install Apache + PHP + MySQL/MariaDB/Percona Server in an very easy way, just need to choose what you want to install before installation. And all things will be done in a few minutes. Please feel free to report any bugs or issues to us, email to: i@teddysun.com or open issues on Github.

OpenVPN-Setup — Shell script to set up Raspberry Pi (TM) as an OpenVPN server

  • Shell

Shell script to set up Raspberry Pi (TM) as a VPN server using the free, open-source OpenVPN software. Includes templates of the necessary configuration files for easy editing prior to installation, as well as a script for easily generating client .ovpn profiles after setting up the server. The master branch of this script installs and configures OpenVPN on Raspbian Jessie, and should be used if you are running Jessie or Jessie Lite. If you would like to set up OpenVPN on Raspbian Wheezy, use the Wheezy branch.

OpenVPN Portable

OpenVPN Portable is openvpn and a modification of openvpn-gui, packaged with a PortableApps.com Launcher as a portable app, so you can take your vpn connection always with you. Unfortunately openvpn needs to install a network driver. This needs admin rights. OpenVPN Portable checks during the start process if the driver is installed. If not, the application asks for admin rights and installs it automatically.

autovpn — Create On Demand Disposable OpenVPN Endpoints on AWS.

  • Shell

Script that allows the easy creation of OpenVPN endpoints in any AWS region. To create a VPN endpoint is done with a single command takes

3 minutes. It will create the proper security groups. It spins up a tagged ec2 instance and configures OpenVPN software. Once instance is configured an OpenVPN configuration file is downloaded and ready to use. There is also functionality to see which instances are running in which region and ability to terminate the instance when done. Additional functionality includes specifying instance type, generate ssh keypairs, specify custom ami, change login user and more to come.

OpenVPN-Admin — Install and administrate OpenVPN with a web interface (logs visualisations, users managing

Administrate its OpenVPN with a web interface (logs visualisations, users managing. ) and a SQL database.Only tested on Debian Jessie. Feel free to open issues.

openvpn-client

  • Shell

This is an OpenVPN client docker container. It makes routing containers’ traffic through OpenVPN easy. OpenVPN is an open-source software application that implements virtual private network (VPN) techniques for creating secure point-to-point or site-to-site connections in routed or bridged configurations and remote access facilities. It uses a custom security protocol that utilizes SSL/TLS for key exchange. It is capable of traversing network address translators (NATs) and firewalls.

vpn-at-home — 1-click, self-hosted OpenVPN deployment and management app.

  • Python

1-click deployment of OpenVPN with DNS ad blocking sinkhole. Deploys to your favorite VPS machine. Created with Vue.js, Semantic UI and Django. This app provides easy management console to keep OpenVPN configuration files in one place, provided in self-contained, easily deployable, clickable package.

SoftEther VPN — Cross-platform Multi-protocol VPN Program

SoftEther VPN is a ?Cross-platform Multi-protocol VPN Program. It supports SSL-VPN protocol to penetrate any kinds of firewalls. Ultra-optimized SSL-VPN Protocol of SoftEther VPN has very fast throughput, low latency and firewall resistance. Virtualization of Ethernet devices is the key of the SoftEther VPN architecture. It virtualizes Ethernet devices in order to realize a flexible virtual private network for both remote-access VPN and site-to-site VPN.

lnmp — Auto compile and install LNMP/LNMPA/LAMP on CentOS/RHEL/Fedora/Aliyun/Amazon,Debian/Ubuntu/Raspbian/Deepin/Mint Linux

  • Shell

Auto compile and install LNMP/LNMPA/LAMP on CentOS/RHEL/Fedora/Aliyun/Amazon,Debian/Ubuntu/Raspbian/Deepin/Mint Linux. Easy install,upgrade and use.

OpenVPN — open source SSL VPN solution

OpenVPN is a full-featured open source SSL VPN solution that accommodates a wide range of configurations, including remote access, site-to-site VPNs, Wi-Fi security, and enterprise-scale remote access solutions with load balancing, failover, and fine-grained access-controls. With OpenVPN, you can tunnel any IP subnetwork or virtual ethernet adapter over a single UDP or TCP port, use real-time adaptive link compression and traffic-shaping to manage link bandwidth utilization and lot more.

Читать еще:  Собственный vpn сервер

openvpn — OpenVPN is an open source VPN daemon

OpenVPN is an open source VPN daemon

Tunnelblick — OpenVPN GUI client for Mac OS X

  • Objective-C

Tunnelblick is an open source graphic user interface for OpenVPN on OS X and macOS. It provides easy control of OpenVPN client and/or server connections. It comes as a ready-to-use application with all necessary binaries and drivers (including OpenVPN, easy-rsa, and tun/tap drivers). No additional installation is necessary — just add your OpenVPN configuration and encryption information.

OpenVPN GUI

OpenVPN GUI is a graphical frontend for OpenVPN running on Windows XP / Vista / 7 / 8. It creates an icon in the notification area from which you can control OpenVPN to start/stop your VPN tunnels, view the log and do other useful things.

ics-openvpn — OpenVPN for Android

With the new VPNService of Android API level 14+ (Ice Cream Sandwich) it is possible to create a VPN service that does not need root access. This project is a port of OpenVPN. If you want to develop on ics-openvpn please read the doc/README.txt before opening issues or emailing me.

shadowsocks_install — Auto Install Shadowsocks Server for CentOS/Debian/Ubuntu

  • Shell

Auto Install Shadowsocks Server for CentOS/Debian/Ubuntu

popup-openvpn — Make a self hosted OpenVPN server in 15 minutes

  • Shell

Make a self hosted VPN in 15 minutes. If you can ‘kind of run a server’, then you can manage this.

OpenWrt Project

User Tools

Site Tools

Sidebar

Table of Contents

IPsec Road-Warrior Configuration

This page is about racoon. The new strongswan documentation can be found here.

IPSec Road Warrior Configuration

Contrary to the previous articles about site to site neworks we want to allow different computers with a locally installed IPsec client access to the network behind the OpenWrt router. A picture will give a helpful overview.

The most important facts are:

Authentication

Let us start with the user road warrior database that is stored in UCI file /etc/config/users. Have look over there for further details. As an example we create user otto and enable him for IPsec.

Attention: This user database combined with preshared key authentication depends on three prerequisites:

If you cannot compile racoon with those patches yourself you have to wait until both of them are in trunk. A workaround could be users stored in /etc/passwd but this is something that we normally do not want. Other ways are LDAP or Radius.

Security policies

Until now we always had defined tunnel endpoints for site to site IPsec connections. So we could generate security policies in advance. With a road warrior setup this is no longer possible. But that is no problem at all. Pre loaded security policies in the kernel are only important to open VPN tunnels from the OpenWrt router to a remote VPN router. If they are not available the device will simply send packets into the internet without encryption. In our case the tunnel will be established by a remote laptop. After the tunnel is active racoon can generate the required policies.

What is important for us? Nothing — just a little background information. Our racoon start script will take care of the different variants.

Split Tunnel

But we just have started. Maybe someone has time to implement and document it.

Naming Services

Being connected to the company network it is helpful to have a working name resolution for internal hostnames. We want to use a central configuration and free the road warriors from manual DNS setup. Racoon allows to push the DNS configuration to the IPsec client after connection has been established. Our /etc/init.d/racoon start script takes care of that if we make a proper configuration. Therefore insert the dns and domain options into the racoon secion of /etc/config/racoon.

OpenWrt Configuration

If you are already familiar with UCI racoon configuration you will not see many differences for our setup. No rocket science at all. Here the required information for our ACME infrastructure.

A little explanation of the key facts.

Firewall rules

Like in all previous chapters the firewall configuration is very simple. Our central firewall setup script will make all required settings to add the remote laptops into the VPN zone. So we only need rules to allow VPN traffic from remote laptops into the intranet and the DMZ . As an example we create two rules. One “allow all” for the internal network and one rule for the ACME mailserver that has IP address 66.77.88.195 in the DMZ .

Client Configuration

On the Shrew client side we have to build exactly the same IPsec setup. Add a new connection called “ACME Inc.” and follow the screenshots below. A small explanation for each of the dialogues for the Shrew newbies.

Connection

A double click on our new ACME Inc. connection will open the connection dialogue. There you have to provide your Xauth user and password and afterwards click on “Connect”. The rest should work automatically. To verify that everything is fine you can have a look at ipconfig /all. It should provide some output like this.

Ссылка на основную публикацию
Adblock
detector