• Najnowsze pytania
  • Bez odpowiedzi
  • Zadaj pytanie
  • Kategorie
  • Tagi
  • Zdobyte punkty
  • Ekipa ninja
  • IRC
  • FAQ
  • Regulamin
  • Książki warte uwagi

question-closed Jaki jest najlepszy darmowy vpn pod linuxa?

Object Storage Arubacloud
0 głosów
9,028 wizyt
pytanie zadane 29 kwietnia 2015 w Systemy operacyjne, programy przez niezalogowany
zamknięte 27 maja 2015
Witam,

szukam dobrego vpn pod linuxa z gory mowie ze nie kreci mnie darknet a tor jest za wolny, szukam czegos w miare szybkiego,  cos jak private internet access, torguard, expressvpn, vikingvpn tylko w wersji darmowej, wiem ze istnieje google ale chcialbym zasiegnac opini, tutejszych linuksowcow :)
komentarz zamknięcia: securitykiss.com

2 odpowiedzi

+4 głosów
odpowiedź 29 kwietnia 2015 przez Mateusz Analityk Stary wyjadacz (13,710 p.)

Okolo:-)

Napisze w kilku slowach jak skonfigurowac wlasny server vpn.

Skorzystamy z programu SoftEther.
Protokoly do wyboru do koloru: OpenVPN, L2TP over IPSec, SSTP VPN, SoftEther VPN
OpenVPN jest uznawany za najbezpieczniejszy, fajny jest tez SoftEther VPN bo polaczenie "wyglada" jak ruch HTTPS

PunBB bbcode test

Uznaje ze mamy juz VPS, jezeli nie to tu macie liste vps'ow dostepnych za bitcoiny

VPS za BTC

Niestety program SoftEther nie jest dostepny z poziomu packet managera wiec instalujemy lynx

Debian / Ubuntu:

apt-get install lynx -y

Teraz pobieramy najnowsza wersje:

lynx http://www.softether-download.com/files/softether/

Musimy wypakowac program:

tar xzvf softether-vpnserver-v2.00-9387-rtm-2013.09.16-linux-x86-32bit.tar.gz

Floder nazwany vpnserver zostanie utworzony.
Musimy jeszcze doinstalowac:

apt-get install make gccbinutils libc zlib openssl readline ncurses

oraz:

apt-get install build-essential -y

Dalej kolejno

cd vpnserver

i

make

Zgadzamy sie na wszystko.

Przeniesmy teraz folder gdzies indziej, np:

cd ..
mv vpnserver /usr/local
cd /usr/local/vpnserver/

i zmieniamy uprawnienia:

chmod 600 *
chmod 700 vpnserver
chmod 700 vpncmd

Jezeli chcemy aby startowal automatycznie to:

vi /etc/init.d/vpnserver

i wklejamy:

#!/bin/sh
# chkconfig: 2345 99 01
# description: SoftEther VPN Server
DAEMON=/usr/local/vpnserver/vpnserver
LOCK=/var/lock/subsys/vpnserver
test -x $DAEMON || exit 0
case "$1" in
start)
$DAEMON start
touch $LOCK
;;
stop)
$DAEMON stop
rm $LOCK
;;
restart)
$DAEMON stop
sleep 3
$DAEMON start
;;
*)
echo "Usage: $0 {start|stop|restart}"
exit 1
esac
exit 0

Nastepnie esc i :wq

Kolejny krok to tworzenie folderu:

mkdir /var/lock/subsys

I zmiana uprawnien:

chmod 755 /etc/init.d/vpnserver && /etc/init.d/vpnserver start

Autostart ustawiamy:

update-rc.d vpnserver defaults

Ok. serwer dziala. sprawdzmy czy napewno...

cd /usr/local/vpnserver
./vpncmd

Teraz wciskamy 3 aby wybrac  Use of VPN Tools

chceck

Wszytko ok? to piszemy exit i jedziemy dalej.

 

Teraz wypadalo by wlaczyc interesujace nas protokoly i ustawic hasla.
Do tego celu uzywamy  vpncmd. Istnieje jego okienkowy odpowiednik, ale prawdziwy h4k5i0r nie wie co to okna.

./vpncmd

i wybieramy "Management of VPN Server or VPN Bridge" czyli 1

Haslo administratora ustawiamy:

ServerPasswordSet

i piszemy cos w stylu admin1 albo dupa:)

Ok, wlasciwie dopiero teraz jestesmy gotowi aby zajac sie meritum
Aby korzystac z vpn z programu SoftEther musimy utworzyc  Virtual Hub
Nazwe go VH.

HubCreate VH

Teraz podajemy kolejne haslo np dupa2, mozemy go uzywac gdy chcemy zarzadzac tym konkretnym hubem
Wybieramy hub:

Hub VH

Teraz tak, huba mozemy uzywac aby dostac sie do maszyny lub tunelowac sobie polaczenie na swiat.Nas iteresuje to drugie.
Musimy wiec wlaczyc SecureNat, to taka hybryda NAT'a i servera DHCP
Wiec:

SecureNatEnable

Dodawanie usera:

UserCreate test

Domyslne uwierzytelnianie to haslo.
Inne mozliwe to:

UserNTLMSet for NT Domain Authentication

UserPasswordSet for Password Authentication

UserAnonymousSet for Anonymous Authentication

UserRadiusSet for RADIUS Authentication

UserCertSet for Individual Certificate Authentication

UserSignedSet for Signed Certificate Authentication

Wiec decydujemy sie na haslo:

UserPasswordSet test

Mamy usera, mamy huba, mamy 3 hasla, teraz konfigurujemy sama usluge

Dla IPsec:

IPsecEnable

Enable L2TP over IPsec Server Function YES

Pre Shared Key for IPsec - klucz

Uwaga!

Laczac sie przez ipsec jako username podajemy w formie Username@TargetHubName
Wiec w naszym przypadku test@VH

Dla openVPN:

Tutaj musimy najpierw wygenerowac certyfikat poleceniem:

ServerCertRegenerate [tu wstawiamy ip servera lub nazwe domeny]

Jak juz to zrobilismy mozemy wlaczyc SSTP

SstpEnable yes

I openvpn

OpenVpnEnable yes /PORTS:1194

Port mozemy zmienic na inny.

Mozesz tez wygenerowac przykladowy plik konfiguracyjny:

OpenVpnMakeConfig ~/my_openvpn_config.zip

SoftEther vpn ma tez swoj SSL-VPN, jezeli chcemy z niego skorzystac poprostu uzywamy username i haslo huba:

http://www.softether.org/5-download

Troche dlugie to wyszlo, ale sama konfiguracja trwa krotko. Moze komus sie przyda.

0 głosów
odpowiedź 29 kwietnia 2015 przez Mateusz Analityk Stary wyjadacz (13,710 p.)
edycja 29 kwietnia 2015 przez Mateusz Analityk

http://nco5ranerted3nkt.onion/viewtopic.php?id=6368 (ukryta strona w sieci tor)

Na tym forum znajdziesz trochę o konfiguracji VPN na linuksie za free :) nie pamiętam jaka zakładka ale poszukaj. To się tam nazywa tunel VPN

[TuT]Tunel VPN na VPS (może to to ...

Wszystko odbywa się z poziomu konsoli na VPS'ie
Instalacja pakietów

Potrzebne są dwa pakiety:

aptitude install openvpn dnsmasq

Certyfikaty OpenVPN

Pierwszym krokiem będzie skopiowanie systemu zarządzania certyfikatami:

cp -R /usr/share/doc/openvpn/examples/easy-rsa/ /etc/openvpn

Kolejnym krokiem jest edycja pliku ze zmiennymi, dzięki którym nie będziemy musieli wpisywać kilkukrotnie tego samego: /etc/openvpn/easy-rsa/2.0/vars.

export KEY_COUNTRY="Inicjały Kraju np.PL"
 export KEY_PROVINCE="Prowincja"
 export KEY_CITY="Miasto"
 export KEY_ORG="Nazwa organizacji"
 export KEY_EMAIL="mail@domena.pl"

Następnie przechodzimy do katalogu z systemem zarządzania certyfikatami i uruchamiamy kolejne skrypty:

cd /etc/openvpn/easy-rsa/2.0/
./vars
 .clean-all
 .build-ca

Wszystkie opcje mamy już wypełnione, pozostałe pozostawiamy domyślne. W tej chwili stworzyliśmy certyfikat root, a za chwilę stworzymy certyfikat i klucz serwera.

./build-key-server server
./build-dh

Każdy klient musi posiadać swoją własną parę certyfikatu i klucza:

./build-key client-1

Wszystkie pliki, które stworzyliśmy, a które są niezbędne do prawidłowej konfiguracji usługi znajdziemy w katalogu:

/etc/openvpn/easy-rsa/2.0/keys/

Pliki niezbędne do konfiguracji serwera musimy skopiować do katalogu z konfiguracją:

cd ./keys
cp ca.crt ca.key dh1024.pem server.crt server.key /etc/openvpn/

Konfiguracja serwera

Skopiujemy sobie domyślny plik konfiguracyjny z dokumentacji pakietu.

cd /usr/share/doc/openvpn/examples/sample-config-files
gunzip -d server.conf.gz
cp server.conf /etc/openvpn/

Odkomentujemy linijkę:

push "redirect-gateway def1 bypass-dhcp"

Oraz dodajemy:

push "dhcp-option DNS 10.8.0.1"

Opcja ta jest odpowiedzialna za usługę dnsmasq, którą też musimy skonfigurować w pliku /etc/dnsmasq.conf:

listen-address=127.0.0.1,10.8.0.1
bind-interfaces

Nie należy zapomnieć o włączeniu forwardu pakietów w jądrze:

echo 1 > /proc/sys/net/ipv4/ip_forward

Ustawimy to także w pliku /etc/sysctl.conf, aby to ustawienie było aktualne także po restarcie serwera:

net.ipv4.ip_forward=1

Możemy zrestartować usługi:

/etc/init.d/dnsmasq restart
/etc/init.d/openvpn restart

Klient

Czas na sprawdzenie, czy to wszystko w ogóle działa. Potrzebujemy certyfikatu i klucza wygenerowanego wcześniej. Znajdziemy je w katalogu /etc/openvpn/easy-rsa/2.0/keys, nazywają się client-1.csr i client-1.key. Potrzebujemy jeszcze plik konfiguracyjny klienta, nazwiemy go client.conf:

client
dev tun
proto udp
remote domena.pl 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client-1.crt
key client-1.key
ns-cert-type server
comp-lzo
verb 4

Certyfikat CA, certyfikat i klucz klienta oraz plik konfiguracyjny klienta umieścimy w jednym katalogu, przejdziemy do niego i wydamy polecenie jako root:

openvpn --config client.conf

Ps.Aby uruchomić serwer OpenVPN na serwerze VPS, konieczne jest włączenie obsługi tun/tap na serwerze.

komentarz 29 kwietnia 2015 przez HaKIM Szeryf (87,590 p.)
Mogę stronę obczaić bez Tor'a?

Wolę nie ryzykować.
komentarz 29 kwietnia 2015 przez niezalogowany
Tylko siec tor ma dns (y) obslugujace rozszerzenia "domen" .onion a zeby sie polaczyc musisz najpierw polaczyc sie z siecia Tor poprzez Tora. Pozdrawiam
komentarz 29 kwietnia 2015 przez Mateusz Analityk Stary wyjadacz (13,710 p.)
edycja 29 kwietnia 2015 przez Mateusz Analityk
mam nadzieję że to ten artykół chodziło jak nie tam są jeszcze 2 tematy o odpalaniu własnego serwera www na swoim komputerze w sieci tor , i w sieci globalnej
komentarz 29 kwietnia 2015 przez niezalogowany
Jak sobie zainstalowac program do obslugi vpn na debianie to ja wiem, mi chodzi bardziej o serwis w ktorym moge sie zarejstrowac, pobrac certyfikat, i podpiac sie pod serwer ich vpn za pomoca openvpn'a
komentarz 29 kwietnia 2015 przez Mateusz Analityk Stary wyjadacz (13,710 p.)
https://www.ramnode.com/vps.php tylko że to płatnie
komentarz 29 kwietnia 2015 przez Mateusz Analityk Stary wyjadacz (13,710 p.)
masz jeszcze drugi temat bardziej wyczerpujący niż mój pierwszy skopiowany z tora
komentarz 2 września 2016 przez zerko Początkujący (400 p.)

W sensie potrzebuję tego - http://www.barracuda.com.pl/Produkty/Barracuda-SSL-VPN

A jakie znaczenie mają parametry? Co jest przy tych rozwiązaniach kluczowe?

Podobne pytania

0 głosów
3 odpowiedzi 2,846 wizyt
pytanie zadane 24 czerwca 2015 w Systemy operacyjne, programy przez shadou102 Pasjonat (21,630 p.)
0 głosów
2 odpowiedzi 362 wizyt
pytanie zadane 7 marca 2020 w Sieci komputerowe, internet przez niezalogowany
0 głosów
0 odpowiedzi 1,694 wizyt
pytanie zadane 16 listopada 2017 w Systemy operacyjne, programy przez Gucci Gaduła (4,580 p.)

92,631 zapytań

141,498 odpowiedzi

319,869 komentarzy

62,011 pasjonatów

Motyw:

Akcja Pajacyk

Pajacyk od wielu lat dożywia dzieci. Pomóż klikając w zielony brzuszek na stronie. Dziękujemy! ♡

Oto polecana książka warta uwagi.
Pełną listę książek znajdziesz tutaj.

Akademia Sekuraka

Kolejna edycja największej imprezy hakerskiej w Polsce, czyli Mega Sekurak Hacking Party odbędzie się już 20 maja 2024r. Z tej okazji mamy dla Was kod: pasjamshp - jeżeli wpiszecie go w koszyku, to wówczas otrzymacie 40% zniżki na bilet w wersji standard!

Więcej informacji na temat imprezy znajdziecie tutaj. Dziękujemy ekipie Sekuraka za taką fajną zniżkę dla wszystkich Pasjonatów!

Akademia Sekuraka

Niedawno wystartował dodruk tej świetnej, rozchwytywanej książki (około 940 stron). Mamy dla Was kod: pasja (wpiszcie go w koszyku), dzięki któremu otrzymujemy 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla Pasjonatów! Książka to pierwszy tom z serii o ITsec, który łagodnie wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

...