Olej писал(а):Поначалу (из-за относительной простоты и доступности) использую именно этот проект VPN.
1. Из этих >1500 публичных серверов VPN только очень немногие годятся для наших целей. Поэтому, прежде чем делать какие-то подключения, проверяем насколько предлагаемые сервера живые (из 3-х 2 по опыту будут уже недоступные):
Код: Выделить всё
[olej@dell 22]$ ping 130.89.172.177
PING 130.89.172.177 (130.89.172.177) 56(84) bytes of data.
^C
--- 130.89.172.177 ping statistics ---
9 packets transmitted, 0 received, 100% packet loss, time 8175ms
Код: Выделить всё
[olej@dell 22]$ ping 192.228.201.41
PING 192.228.201.41 (192.228.201.41) 56(84) bytes of data.
64 bytes from 192.228.201.41: icmp_seq=1 ttl=115 time=280 ms
64 bytes from 192.228.201.41: icmp_seq=2 ttl=115 time=280 ms
64 bytes from 192.228.201.41: icmp_seq=3 ttl=115 time=279 ms
64 bytes from 192.228.201.41: icmp_seq=4 ttl=115 time=280 ms
^C
--- 192.228.201.41 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3001ms
rtt min/avg/max/mdev = 279.886/280.229/280.717/0.718 ms
2. Только подобрав живой сервер из списка, скачиваем его OpenVPN конфиг файл по ссылке (L2TP/IPsec конфиг нас тоже интересует, но это на потом, это другой способ ... и я пока не знаю как ним распорядиться):
Код: Выделить всё
[olej@dell 192.228.201.41]$ ls
vpngate_192.228.201.41_tcp_443.ovpn vpngate_192.228.201.41_udp_1194.ovpn vpngate_tenent.opengw.net_tcp_443.ovpn
3. Запускаем в терминале (от root):
Код: Выделить всё
[olej@dell 192.228.201.41]$ sudo openvpn vpngate_192.228.201.41_udp_1194.ovpn
[sudo] пароль для olej:
Mon May 22 20:14:45 2017 OpenVPN 2.3.14 x86_64-redhat-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [PKCS11] [MH] [IPv6] built on Dec 7 2016
Mon May 22 20:14:45 2017 library versions: OpenSSL 1.0.2j-fips 26 Sep 2016, LZO 2.08
Mon May 22 20:14:45 2017 WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
Mon May 22 20:14:45 2017 Socket Buffers: R=[212992->212992] S=[212992->212992]
Mon May 22 20:14:45 2017 UDPv4 link local: [undef]
Mon May 22 20:14:45 2017 UDPv4 link remote: [AF_INET]192.228.201.41:1194
Mon May 22 20:14:45 2017 TLS: Initial packet from [AF_INET]192.228.201.41:1194, sid=72318bcb 567e0296
Mon May 22 20:14:45 2017 VERIFY OK: depth=2, C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO RSA Certification Authority
Mon May 22 20:14:45 2017 VERIFY OK: depth=1, C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO RSA Domain Validation Secure Server CA
Mon May 22 20:14:45 2017 VERIFY OK: depth=0, OU=Domain Control Validated, OU=PositiveSSL Wildcard, CN=*.opengw.net
Mon May 22 20:14:46 2017 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Mon May 22 20:14:46 2017 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Mon May 22 20:14:46 2017 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Mon May 22 20:14:46 2017 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Mon May 22 20:14:46 2017 Control Channel: TLSv1.2, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-GCM-SHA384, 2048 bit RSA
Mon May 22 20:14:46 2017 [*.opengw.net] Peer Connection Initiated with [AF_INET]192.228.201.41:1194
Mon May 22 20:14:48 2017 SENT CONTROL [*.opengw.net]: 'PUSH_REQUEST' (status=1)
Mon May 22 20:14:52 2017 PUSH: Received control message: 'PUSH_REPLY,ping 3,ping-restart 10,ifconfig 10.211.1.109 10.211.1.110,dhcp-option DNS 10.211.254.254,dhcp-option DNS 8.8.8.8,route-gateway 10.211.1.110,redirect-gateway def1'
Mon May 22 20:14:52 2017 OPTIONS IMPORT: timers and/or timeouts modified
Mon May 22 20:14:52 2017 OPTIONS IMPORT: --ifconfig/up options modified
Mon May 22 20:14:52 2017 OPTIONS IMPORT: route options modified
Mon May 22 20:14:52 2017 OPTIONS IMPORT: route-related options modified
Mon May 22 20:14:52 2017 OPTIONS IMPORT: --ip-win32 and/or --dhcp-option options modified
Mon May 22 20:14:52 2017 ROUTE_GATEWAY 192.168.1.3/255.255.0.0 IFACE=eno1 HWADDR=5c:26:0a:03:73:e9
Mon May 22 20:14:52 2017 TUN/TAP device tun0 opened
Mon May 22 20:14:52 2017 TUN/TAP TX queue length set to 100
Mon May 22 20:14:52 2017 do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0
Mon May 22 20:14:52 2017 /usr/sbin/ip link set dev tun0 up mtu 1500
Mon May 22 20:14:52 2017 /usr/sbin/ip addr add dev tun0 local 10.211.1.109 peer 10.211.1.110
Mon May 22 20:14:52 2017 /usr/sbin/ip route add 192.228.201.41/32 via 192.168.1.3
Mon May 22 20:14:52 2017 /usr/sbin/ip route add 0.0.0.0/1 via 10.211.1.110
Mon May 22 20:14:52 2017 /usr/sbin/ip route add 128.0.0.0/1 via 10.211.1.110
Mon May 22 20:14:52 2017 Initialization Sequence Completed
...
4. Смотрю, что там у нас появилось из сетевых интерфейсов:
Код: Выделить всё
[olej@dell 22]$ ip address
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eno1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
link/ether 5c:26:0a:03:73:e9 brd ff:ff:ff:ff:ff:ff
inet 192.168.1.8/16 brd 192.168.255.255 scope global eno1
valid_lft forever preferred_lft forever
inet6 fe80::5e26:aff:fe03:73e9/64 scope link
valid_lft forever preferred_lft forever
3: wlp3s0: <BROADCAST,MULTICAST> mtu 1500 qdisc mq state DOWN group default qlen 1000
link/ether 58:94:6b:19:ef:28 brd ff:ff:ff:ff:ff:ff
4: virbr0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue state DOWN group default qlen 1000
link/ether 52:54:00:22:16:10 brd ff:ff:ff:ff:ff:ff
inet 192.168.122.1/24 brd 192.168.122.255 scope global virbr0
valid_lft forever preferred_lft forever
5: virbr0-nic: <BROADCAST,MULTICAST> mtu 1500 qdisc fq_codel master virbr0 state DOWN group default qlen 1000
link/ether 52:54:00:22:16:10 brd ff:ff:ff:ff:ff:ff
6: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UNKNOWN group default qlen 100
link/none
inet 10.211.1.109 peer 10.211.1.110/32 scope global tun0
valid_lft forever preferred_lft forever
inet6 fe80::a6d1:cd2:1bb2:abc5/64 scope link flags 800
valid_lft forever preferred_lft forever
Код: Выделить всё
[olej@dell 22]$ route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 10.211.1.110 128.0.0.0 UG 0 0 0 tun0
0.0.0.0 192.168.1.3 0.0.0.0 UG 100 0 0 eno1
10.211.1.110 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
128.0.0.0 10.211.1.110 128.0.0.0 UG 0 0 0 tun0
192.168.0.0 0.0.0.0 255.255.0.0 U 100 0 0 eno1
192.168.122.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0t
192.228.201.41 192.168.1.3 255.255.255.255 UGH 0 0 0 eno1
Вот это оно и есть...
Теперь у вас в
украинском Интернет а). работают
любые браузеры без всяких своих фокусов, б). почтовые клиенты работают с почтой yandex.ru, mail.ru, в). дистрибутивы Linux
обновляют пакеты ПО с репозиториев на yandex, г). финансовые ресурсы (Яндекс.Деньги, WebMoney, Bicoin кошельки), зарегистрированные на мэйл на yandex.ru нормально
рассылают разрешения-подтверждения (денежных операций) и т.д.
Но кроме того:
все ваши сетевые протоколы ходят через созданный
настоящий VPN, в
шифроманном виде, недоступные вашему
провайдеру, ближайшей точке подключения ... с которой, при желании, и может происходить перехват трафика 3-й, нежелательной стороной!