Подымаем свой впн

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

AnGel

Администратор
Команда форума

AnGel

Администратор
Команда форума
27 Авг 2015
3,411
2,025
Для теста возьмём впс сервер небольшой конфигурации, я пользуюсь серверами от овх, они дешевые и надежные, и с KVM виртуализацией (что для нас обязательно) но у них ведутся все логи, для настройки действительно хорошего впн нужен абузоустойчивый vps.
С детства так сложилось что я занимался серверами L2 и приучился к debian'у, для начала подключимся к серверу через ssh с помощью putty
затем введём пару обязательных команд
passwd - смена пароля от сервера
apt-get update - обновим все пакеты
затем поставим на моё мнение удобный текстовый редактор
apt-get install nano
и приступим к установке pptp сервера
apt-get install pptpd - устанавливается pptp
затем вводим:
nano /etc/pptpd.conf
и добавим в конец:
localip 10.0.0.1
remoteip 10.0.0.100-200
это диапазон ip адресов внутри vpn сети (они будут выдаваться при подключении)
затем добавим пользователя который будет подключаться через pptp подключение
nano /etc/ppp/chap-secrets
и добавим новую строку разделяя каждое значение tab'ом:
имя_пользователя pptpd пароль *
609384a4931bb0b8d5cd61a2e2c1bc05.jpg
сохраняем
далее перезагрузим pptp сервер:
service pptpd restart
далее настроим iptables, что поможет использовать наш сервер в режиме роутера
я привык делать попроще, поэтому запишу все команды в автозапуск:
nano /etc/rc.local
и впишем перед exit 0
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE && iptables-save
iptables --table nat --append POSTROUTING --out-interface ppp0 -j MASQUERADE
iptables -I INPUT -s 10.0.0.0/8 -i ppp0 -j ACCEPT
iptables --append FORWARD --in-interface eth0 -j ACCEPT
сохраняем

затем пропишем ещё один параметр который даст вам доступ в интернет
nano /etc/sysctl.conf
и добавим в конец:
net.ipv4.ip_forward = 1

на этом настройка закончена, более подробно все настройки можно найти в гугле.

Подключение:

aca2d75327ec542250702ee92d69bc9d.jpg

90630478a95e90dccf5ce3997171f5fa.jpg
вот и всё
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя