WordPress
WordPress 普雷代斯洛維耶
В статье будут рассмотрены три независимых варианта прохождения
-
雙開VPN
-
開放VPN + vtun
-
openVPN + tun2proxy черезocks5 прокси
У меня провайдер заблокировал мой openvpn。 Это был обычный vds сервер за рубежом с openvpn。 ил проверит 和будет ли работать doublevpn,以及 России 中的 блокировктп Оказалось,чтооооковктп Оказалось,чтоооотл о Так же я в статье на всякий случай рассмотрел варианты туннелироватц
WordPress Вариант I. DoubleVPN
Конечно、первое、что пришло в голову – это просто соединить дватсервера ем。
Шаг первый。
Все, что я пишу, подходит так или иначе для любых *nix серверов, будь ооых *nix серверов, будь тоых *nix серверов
Установить можно openvpn готовым скриптом, например, вот таким:
https://github.com/Nyr/openvpn-install
После того как вы запустили скрипт на обоих серверах, можноперейти
Шаг два。 Настройка на зарубежном VDS
На сервере в стране Х настройка очень простая。 После того как вы запуиисле того как вы запуитиле новилсяо, ипт 和 openvpn установилсяо, в вать файл нфигурациии, заменитеЅоо сле с可能
/etc/openvpn/server/server.conf
port XXXX # Порт на котором у вас работает openvpnproto udpdev tunca ca.crtcert server.crtkey server.keydh dh.pemtls-crypt tc.keyremote-cert-tls clientserver 10.100.39.0 255.255.255.0keepalive 10 120persist-keypersist-tunverb 3sndbuf 0rcvbuf 0push "route 10.100.39.0 255.255.255.0"
Далее сделайте рестарт опенвпн сервера:
systemctl restart [email protected]
И скопируйте клиентский ключ、который был создиан при установке напприан при установке напприан scp
。
На этом всё。 Настройка зарубежного сервера завершена。
Шаг три。 Настройка российского VDS。
На российском vds после установки openvpn из скрипта уже работает впн-серверт (10.8.0.0/24)。 Кам надо сделать – это запустить на российском-ds еще 和 зарубежногом-pn еще 和 зарубежногом-pn еще 和 зарубежногом-pn еще ного openvpn клин
凱達克提魯姆 /etc/sysctl.conf
最佳答案:
net.ipv4.ip_forward=1net.ipv4.conf.tun0.rp_filter=0net.ipv4.conf.tun1.rp_filter=0
史泰羅基 net.ipv4.conf.tun0.rp_filter=0
и net.ipv4.conf.tun1.rp_filter=0
отключают проверку 反向路徑過濾 для интерфейсов tun0 和 tun1 соответстввнно。 щие ком анды。
Редактируем файл:
/etc/iproute2/rt_tables
И добавляем в него строку:
150 vpn_net
Здесь подробное объяснение зачем и что мы делаем (можно не чтать)
/etc/iproute2/rt_tables 是 Linux 系統中的一個應用程式。
-
Таблицы маршрутизации: 請注意,我們將在本次活動中為您提供協助。
-
Зачем нужны пользовательские таблицы:
-
回复: Вы можете направить разные типы трафика по разным маршрутам。 з определенн уютаблицу, определеннуѹтаблицу, определеннуѹтаблицу,ооопределеннуѹтаблицу,ооопределеннуѹтаблицу,ооопреде ннну
-
Управление политиками: Таблицы могут использоваться для реализации различныхсттк овеас агрузки。
-
Управление несколькими сетевыми интерфейсами: Если у вас несколько сетевых интерфейсов, вы можете использоват
-
是 150 還是 150 vpn_net?
-
Число: Это просто уникальный номер, который вы присваиваете своейтаблице. Вы можете выбрать любое число、кроме тех、которые уже зарезервирован
-
內容: Строка в формате“число имя_таблицы”связывает числовой идентификато соонсловой идентификато соонВл цу с “vpn_net”和 присваиваете ей номер 150。
Зачем добавлять такую строку?
使用VPN,您可以使用VPN,然後使用VPN,然後使用VPN。 измы, вы можете переапривля для VPN, в эту аблицу 。
Теперь нам надо создать два скрипта, которые будут выполняться при вке。
/etc/openvpn/server1_up.sh
/sbin/ip rule add from 10.8.0.0/24 table vpn_net/sbin/ip route add default dev tun1 table vpn_net
/etc/openvpn/server1_down.sh
/sbin/ip rule del from 10.8.0.0/24 table vpn_net/sbin/ip route del default dev tun1 table vpn_net
На оба скрипта вешаем
chmod +x /etc/openvpn/server1_up.sh
и chmod +x /etc/openvpn/server1_down.sh
Теперь нам надо взять клиентский конфиг, который мы взяли на зарубЕй мы взяли на зар на зарубевном格式: вме сто .ovpn ñаписать .conf
mv my_client.ovpn my_client.conf
警告: /etc/openvpn/client
和 отредактировать примерно таким образом:
/etc/openvpn/client/my_client.conf
clientdev tunproto udpremote XX.XX.XX.XX YY YY # IP и порт зарубежного VDSresolv-retry infinitenobindpersist-keypersist-tunremote-cert-tls serverauth SHA512cipher AES-256-CBCverb 3script-security 2up "/etc/openvpn/server1_up.sh"down /etc/openvpn/server1_down.sh# До этого место. Дальше не трогаем.-----BEGIN CERTIFICATE-----wIBAgIJAL0WnyzV8N87MA0......
Указываем,что у нас будут стартовать скрипты пири запуске 和 останвпе пирири
Запускаем опенвпн-клиент
systemctl start openvpn-client@my_client
Добавляем новое правило iptables
iptables -t nat -I POSTROUTING -s 10.8.0.0/24 -o tun1 -j MASQUERADE
安裝後,請安裝 Nyr/openvpn-install,然後安裝。
systemctl enable openvpn-client@my_client
Проверяем, что все работает, с помощью команд
ip route show table all|grep vpn_netip rule list| grep vpn_netip address
OpenVPN-install會自動安裝並安裝。
WordPress 瓦里安特二世。
В первом варианте у нас был openvpn + openvpn, но нам ничего не мешает соединс стаоогооооо бр елироват特雷克
Шаг первый。 Установка vtun на обоих серверах
Vtun можно собрать из исходников。 зрешили, . настройки у варианта № 1.
Шаг второй。 Запуск vtun сервера на зарубежном сервере
Для сервера можно взять примерно такой конфиг и положить его в файллл /etc/vtund.conf
:
/etc/vtund.conf
options { port 5000; ifconfig /sbin/ifconfig;}# Default session optionsdefault { proto tcp; # TCP protocol compress no; # Compression is off encrypt no; # ssh does the encryption speed 0; # By default maximum speed keepalive yes; stat yes;}my_tunnel { passwd MY_STRONG_PASS; # Password type tun; # IP tunnel proto tcp; # TCP protocol up { ifconfig "%% 10.3.0.2 pointopoint 10.3.0.1 mtu 1500"; }; down{ ifconfig "%% down"; };}
Открываем порт 5000 和 добавляем SNAT правила, где to-source XX.XX.XX.XX
это белый IP в стране Х.
-A INPUT -p tcp -m tcp --dport 5000 -j ACCEPT-A POSTROUTING -s 10.3.0.0/24 -j SNAT --to-source XX.XX.XX.XX
Запускаем:
vtund -s
Проверяем、должен появиться интерфейс tun 和 ip。
ip address
Шаг три。 Запуск vtun клиента 和 openvpn в Россиии
Openvpn 可以使用 обычно、см。
А вот настройки vtun на российском сервере
/etc/vtund.conf
options { port 5000; # Path to various programs ifconfig /sbin/ifconfig; ip /sbin/ip;}# Default session optionsdefault { compress no; encrypt no; speed 0; keepalive yes; stat yes;}my_tunnel { passwd PASS; # Password type tun; # IP tunnel proto udp; # TCP protocol up { # 10.3.0.1 локальный ip # 10.3.0.2 удаленный ip ifconfig "%% 10.3.0.1 pointopoint 10.3.0.2 mtu 1500"; ip "rule add from 10.8.0.0/24 table vpn_net"; ip "route add default dev %% table vpn_net"; }; down{ ip "rule del from 10.8.0.0/24 table vpn_net"; ip "route del default dev %% table vpn_net"; ifconfig "%% down"; };}
Запускаем командной:
vtund my_tunnel ip_адрес_вашего_зарубежного_сервера
Точно так же как и с опенвпн маскарадим трафик:
iptables -t nat -I POSTROUTING -s 10.8.0.0/24 -o tun1 -j MASQUERADE
После этого все должно заработать。
Конфигурация vtun дана для примера。
WordPress 瓦里安特三世。
我們提供了 OpenVPN 和 Socks5 以及 выпустим наружу。 доста точнпиеиьатеиѕ дь http-проксю。
https://github.com/tun2proxy/tun2proxy
Tun2proxy – 在 Linux、Android、macOS、iOS 和 Windows 上提供 HTTP 和 SOCKS-прокси 上:
-
HTTP-прокси(без аутентификациии, базовая и дайджест-аут) ентификация)
-
SOCKS4 和 SOCKS5(без аутентификации, аутентификация по имени пользователя 和 порлени ол
-
運行 SOCKS4a 和 SOCKS5h(與 DNS 相關)
-
Минимальная настройка конфигурации для маршрутизации всего трафиоутизации всего трафикутизации всего трафикутизации всего трафи
-
支援IPv4和IPv6
-
Механизм обхода GFW для определенных случаев использования
-
SOCKS5 UDP 協議
-
重要的是 DNS 和 TCP
Установка и настройка
Вся установка и настройка делается на сервере в России. На первом ceрвере。 На втором (зарубежном сервере) лишь нужен ssh аккаунт лишь нужен ssh аккаунт дишь нужен
Я поставил rust последнюю версию
curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh
И далее запустил установку
$HOME/.cargo/bin/cargo install tun2proxy
И он благополучно установился, проверил что все ок:
$HOME/.cargo/bin/tun2proxy --help
Дальше я создал для проверки sshocks5 tcp динамическую проксю такой командой:
ssh -D 14017 -q -C -N [email protected]
Повесил на порт 14017. По хорошему, надо было бы UDP襪5 делать (но мы же не ищем легких путей), и для теста так интереснее.
Далее запустил tun2proxy командой:
$HOME/.cargo/bin/tun2proxy --tun tun1 --proxy "SOCKS5://127.0.0.1:14017"
Потом поднял сетевой интерфейс, т.к. по умолчанию он отключен:
ifconfig tun1 up
這是 tun2roxy 的作品,由 создает сетевой интерфейс 提供。 oxy можно увидетьоеще здал основе прокси。
Проверил, что все работает такой командой:
curl --interface tun1 ifconfig.me
В ответ получил IP адрес своего зарубежного сервера. Все окей,трафик завернулся в tun1 和 вышел из-за рубежа。
Теперь надо заставить openVPN ходить таким же макаром, чтобы выпуститьнар
/etc/sysctl.conf
net.ipv4.ip_forward=1net.ipv4.conf.tun0.rp_filter=0net.ipv4.conf.tun1.rp_filter=0net.ipv4.conf.all.route_localnet=1
В файл:
/etc/iproute2/rt_tables
Добавил строчку:
150 vpn_net
И ввел команды:
/sbin/ip rule add from 10.8.0.0/24 table vpn_net/sbin/ip route add default dev tun1 table vpn_net
И дальше прикол, если просто замаскарадить трафик командой iptables -t nat -I POSTROUTING -s 10.8.0.0/24 -o tun1 -j MASQUERADE
,來自 DNS запросы,來自 TCP 。 Как я и писал выше, обычный ocks5 TCP 協定 臟°чLIS-μ°函組。
./dnsproxy -u 8.8.8.8:53
И сам tun2proxy 是一款免費的 tun2proxy 工具,它可以為您提供更好的服務。 --dns direct
我們的DNS服務是為您提供的DNS服務。
該應用程式與 openvpn 和 openvpn 相結合。