Создaние личного VPN за копейки

  • Автор темы HHIDE_DUMP
  • Дата начала
  • Просмотры 908
  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

HHIDE_DUMP

Гость
H

HHIDE_DUMP

Гость
Привет всем. С вами снова я, SNR93. Решил я как-то, что платить за VPN левой фирме, которая хз как предоставляет доступ + не факт что не мониторит трафик. дело это не благородное. Ну да ладно, к делу!
Итак, что нам нужно:
1) VPS на linux (я использую debian)
2) Тип эмуляции VPS KVM
3) Тулза pptpd

Сразу скажу, почему не OpenVPN: во первых она куда тяжелее в настройке, во вторых на слабых VPS режется скорость, т.к. проц не успевает обработать трафик, а OpenVPN жрет много. Так же, чтобы подключиться к OpenVPN нужны сертификаты, это неудобно. А настраивать вход через логин и пароль только с помощью костылей, что не круто.

Итак, вот мы зашли на VPS. Теперь давайте установим pptpd

Код:
apt-get install pptpd
Все что ему будет нужно он сам подтянет. Это еще один бонус перед OpenVPN, т.к. в новых версиях нужно некоторые вещи самому ставить и настраивать.

Теперь идем по пути:
/etc/pptpd.conf
и там указываем вот такие данные:

Код:
option /etc/ppp/pptpd-options # файл опций
logwtmp # логирование pptp-сессий в wtmp
localip 172.16.0.1 # внутренний IP VPN-сервера. Можете задать свой
remoteip 172.16.0.2-5 # внутренние IP клиентов. Можете задать свои
Теперь идем по пути /etc/ppp/pptpd-options
Тут пишем следующее

Код:
name pptpd # имя туннеля
refuse-pap # отвергать авторизацию PAP
refuse-chap # отвергать авторизацию CHAP
refuse-mschap # отвергать авторизацию MSCHAP
require-mschap-v2 # требовать вторую версию авторизации MSCHAP
require-mppe-128 # требовать 128-битное шифрование
ms-dns 8.8.8.8 # адрес DNS-сервера
logfile /var/log/pptpd.log # куда писать логи
lock # ставить лочку
nobsdcomp # отключить компрессию bsd
Это настроили.
Теперь нужно создать учетку, под которой будем подключаться. Учеток может быть несколько, но каждая должна быть с новой строки. Их настраиваем тут /etc/ppp/chap-secrets
Вот пример:
Код:
# Secrets for authentication using CHAP
# client server secret IP addresses
snr93 pptpd 12345 *
где snr93 логин, pptpd имя туннеля, 12345 пароль * говорит что можем подключаться с любого IP адреса.

VPN настроен, осталось только разрешить форвардинг пакетов, чтобы у нас был интернет. Выполняем такие команды

Код:
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 172.16.0.0/24 -o eth0 -j MASQUERADE
iptables -t nat -A POSTROUTING -o ppp0 -j SNAT --to-source 172.16.0.1
Все, перезапускаем VPS и пробуем подключаться.
Чтобы подключиться, используем следующие данные:
ip адрес: адрес вашего vps
логин\пароль: те, которые вы задали в файле chap-secrets

Надеюсь вам это было полезно. От "мне нравится" не откажусь.
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2024

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя