Поднимем впн на своем впс, который нам будет обходиться всего в 10$ в месяц (можно и меньше если брать другую страну), и поможет нам сервис от Inferno Solutions. Можно приступать! Идём по данному URL и повторяем последовательность цифр на следующей картинке Выбираем этот VPS - далее Обновляем корзину, и оплачиваем заказ (ВНИМАНИЕ: если хотите здесь же хостить сайты то ставьте сразу панель администрариования, т.к. при её установке диск форматируется) Через 5-10 минут на почту придут данные для входа в виде IP адреса и пароля для SSH Заходим по SSH с этими данными по средством Включаем форвардинг пакетов, для этого пишем в консоли "mc" миднайт коммандер типа фара в винде. Идём в /etc и через F4 открываем файл sysctl.conf, правим файл как на скрине Меням - net.ipv4.ip_forward = 0 на net.ipv4.ip_forward = 1 Через F10 выходим, подтверждая изменения. Далее выходим из mc и в консоли пишем следующее: sysctl –p Это загрузит переменные ядра из обновленного файла sysctl.conf По стандарту в роли файервола выступает iptables, пропишем для него правило iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j SNAT --to-source ВАШ ВНЕШНИЙ_IP Запускаем правило при запуске системы mkdir /etc/iptables /sbin/iptables-save /etc/iptables/rules echo "/sbin/iptables-restore < /etc/iptables/rules" /etc/rc.d/rc.local Устанавливаем VPN сервер Вводим в консоли rpm -Uvh Далее yum install openvpn Вводим "y" получаем сообщение о том, что всё установилось. Сразу делаем даунгрейд версии VPN сервера (из личного опыта) yum downgrade openvpn Вводим "y" получаем сообщение о том, что всё версия понизилась. Для дальнейшего удобства устанавливаем WinSCP с оф сайта вводим свои данные и коннектимся к серверу и идём в папку /usr/share/openvpn/easy-rsa/2.0/ Через F7 создаём папку keys Идём в консоль и создаём пару файлов командами touch /usr/share/openvpn/easy-rsa/2.0/keys/index.txt echo "00" /usr/share/openvpn/easy-rsa/2.0/keys/serial Вводим команду перехода в папку cd /usr/share/openvpn/easy-rsa/2.0/ И сгенерируем корневой сертификат, по очереди вводим source ./vars ./clean-all ./build-ca На все вопросы, нажимаем "enter" Создаём сертификат и секретный ключ сервера ./build-key-server server Точно также как и с корневым сертификатом сервера жмём "enter" там где спросят ввести пароль, вводим его и записываем где ни будь у себя Генерируем ключ Диффи-Хелмана. Алгоритм Диффи-Хелмана позволяет получить двум сторонам общий секретный ключ, использующийся для дальнейшего симметричного шифрования данных. ./build-dh Напоследок генерируем ключ для TLS аутентификации openvpn --genkey --secret keys/tls.key Теперь создадим каталог /etc/openvpn/keys и скопируем туда необходимые серверу ключи и сертификаты mkdir /etc/openvpn/keys cp /usr/share/openvpn/easy-rsa/2.0/keys/ca.crt /etc/openvpn/keys/ca.crt cp /usr/share/openvpn/easy-rsa/2.0/keys/server.crt /etc/openvpn/keys/server.crt cp /usr/share/openvpn/easy-rsa/2.0/keys/server.key /etc/openvpn/keys/server.key cp /usr/share/openvpn/easy-rsa/2.0/keys/tls.key /etc/openvpn/keys/tls.key cp /usr/share/openvpn/easy-rsa/2.0/keys/dh1024.pem /etc/openvpn/keys/dh1024.pem Создаём в папке файл /etc/openvpn файл openvpn.conf со следующим содержимым PHP: port 1194 # Порт на котором сервер будет принимать соединения local ВАШ ВНЕШНИЙ_IP # Адрес, на котором будет висеть openvpn сервер proto tcp # Протокол. Можно поставить tcp или udp. Вопрос что выбрать, не однозначный и зависит от конкретных условий. Протокол udp работает побыстрей, но не всегда применим. dev tun # Устройство туннеля server 10.8.0.0 255.255.255.0 # Виртуальная сеть, которая будет установлена между клиентом и сервером # Ключи и сертификаты ca keys/ca.crt cert keys/server.crt key keys/server.key dh keys/dh1024.pem cipher AES-256-CBC # Алгоритм шифрования, в данном случае 256-битный AES user nobody # Пользователь от которого будет работать OpenVPN сервер group nobody # Группа mute 20 # Не выводить повторять сообщение после 20 повторов max-clients 30 # Максимальное количество клиентов keepalive 10 120 # Каждые 10 секунд слать пинг, по истечении таймаута 120 секунд, перезапустить туннель client-config-dir /etc/openvpn/ccd # Директория для индивидуальных настроек каждого клиента tls-server # Явное указание, что данный хост является TLS сервером comp-lzo # Сжатие трафика persist-key # Не трогать tun устройство при перезапуске openvpn сервера persist-tun # Не перечитывать фай
проще будет поднять форвард траффика посредством SSH. а для новичков пойдёт любой VPS на win32 (4-8$) на который можно поставить SSH или Vpn сервер
Если будут искать , то найдут ли реальный ip ? Точнее насколько это сложно будет? И почему именно инферно солюшенс?
Если будут искать то найдут в любом случае, как бы ты не пытался скрыть свой ip, а так, достаточно трудно. Не плохой сервис, я лично им пользуюсь) выложил его как пример, можно воспользоваться другим сервисом. Тут я пытался смысл изложить.
В смысле я хочу поднять VPN на Иранском сервере. В гугле не нашел сервисов которые предоставляют VPS/VDS