Jump to content
XPEnology Community

Подключение OpenVPN на Xpenology


Recommended Posts

OpenVPN.png.7a8dd36cc5baf4be413ac468e8319060.png

 

 

Цель: организовать интернет здорового человека на конечных устройствах (нас, пк, ноуты, телефоны) оптимальным вариантом по простоте и скорости настройки.

 

Краткий roadmap документа:

1. Выбор и покупка VPS

2. Установка OpenVPN на VPS

3. Подключение клиентов

4. Tips & Triks

5. Ссылки

 

"И сказал он: Поехали! "

 

1.  Выбор и покупка VPS

На самом деле вариантом VPS с Linux на борту масса, другое дело что их придется поискать. Из зарубежных можно рекомендовать https://www.digitalocean.com/, https://www.vultr.com/, https://www.ovh.com/, https://www.arubacloud.com,  ну или поискать на https://lowendbox.com. Не реклама, не претендую на истину в последней инстанции, вполне возможны варианты лучше приведенных. Я воспользовался VPS от arubacloud.com за 1 € (1 vcore, 20 ssd, 1 gb ram, 2 tb inet) расположенной в Италии. После оплаты и проверки платежа, VPS будет доступна через некоторое время. Из предлагаемых ОС я выбрал Ubuntu, манов на русском/английском как настроить OpenVPN на эту систему достаточно.

 

2. Установка OpenVPN на VPS

Подготовка

Первым делом сменим пароль суперпользователя root ( и запомним его :)):

passwd root

Обновим источники приложений и операционную систему до актуального состояния
 

apt-get update

apt-get upgrade

Установим консольную утилиту Easy-RSA для генерации сертификата сервера и сертификатов для каждого из клиентов, которые будут использоваться для подключения:
 

apt-get install easy-rsa

cd /usr/share/easy-rsa
nano ./vars

Задаем переменную длины ключа:

export KEY_SIZE= 1024

Это стандартное значение. Если требуется повышенная безопасность, то можно установить значение 2048. Однако следует помнить, что нагрузка на сервер будет изменяться пропорционально этому значению.Остальные параметры заполняются в соответствие с вашими пожеланиями, например

export KEY_COUNTRY="RU"
export KEY_PROVINCE="RU"
export KEY_CITY="Moscow"
export KEY_ORG="MyCompany LTD."
export KEY_EMAIL="your_email_address"

Включаем использование наших переменных

source ./vars

Очищаем папку с ключами

./clean-all

Генерируем корневой сертификат. В процессе генерации утилита будет использовать уже указанные нами данные в переменных, поэтому нажимаем Enter на все вопросы.

./build-ca

Генерируем таким же образом сертификат сервера. Отвечаем Y на запрос о подписывании сертификата.

./build-key-server server  

Теперь генерируем сертификаты для каждого устройства, которое планируется подключать к серверу. Повторяем команду нужное количество раз, изменяя имя сертификата (в примере сертификат называется macbook)

./build-key macbook

Генерируем ключ Диффи-Хеллмана:

./build-dh

В результате в папке /usr/share/easy-rsa/keys у нас теперь лежат наши сертификаты и ключи.

Установка OpenVPN

Ставим vpn:

apt-get install openvpn

 

Для версии 2.4-2.5  

Если нужна поддержки новых опций таких как tls-crypt, lz4-v2 и прочего, нужно ставить версию 2.4. В репо Ubuntu по умолчанию только 2.3. Правда, к сожалению, эти опции не поддерживаются клиентом Syno, или я просто не смог до конца разобраться как их запустить.

Hide  

 

Копируем все наши сгенерированные сертификаты и ключи:

mkdir /etc/openvpn/keys

cp -R /usr/share/easy-rsa/keys/ /etc/openvpn/keys

Мы сконфигурируем сервер таким образом, чтобы при подключении к нему с любого устройства весь интернет-трафик заворачивался в туннель и таким образом сменим собственный IP-адрес на IP-адрес нашего VPS.

 

Повышенная секурность  

Для большей секурности предлагаю создать отдельного, не привилегированного пользователя для запуска службы:

 adduser --system --shell /usr/sbin/nologin --no-create-home ovpn ( по выбору )

 groupadd ovpn ( по выбору )

 usermod -g ovpn ovpn

Hide  

Сгенерировать и дать правильные права на чтение ключу ta.key Положить его в папку /etc/openvpn/keys

cd /etc/openvpn/keys

openvpn --genkey --secret ta.key

chmod 544 ta.key

 

Вносим в файл конфигурации сервера openvpn следующие строки:

nano /etc/openvpn/server.conf
Конфиг сервера  

#

#General

#

port 1194                                #порт OpenVPN сервера

proto tcp                                 #протокол на котором он работает, есть вариант с udp

dev tun                                   #тип тунеля, бывает еще и tap

user ovpn                               #наш пользователь созданный выше

group ovpn                             #группа нашего пользователя

persist-key

persist-tun

status /var/log/openvpn-status.log              #логи

log /var/log/openvpn.log                                #логи

verb 3                                                                 #уровень детализации логов

#

#Encryption

#

auth SHA256                                                             #Тут и ниже параметры шифрования и алгоритмы которые используются

tls-server

tls-auth /etc/openvpn/keys/ta.key 0

key-direction 0

cipher AES-256-CBC

ca /etc/openvpn/keys/ca.crt                          #Пути до ранее сгенерированных ключей и сертификатов

cert /etc/openvpn/keys/vanish.crt

key /etc/openvpn/keys/vanish.key

dh /etc/openvpn/keys/dh1024.pem

mssfix 0                                                               #удаление отпечатков браузера

comp-lzo adaptive

#

#Network

#

server 10.100.0.0 255.255.255.0                              #подсеть из которой будут выдаваться ip клиентам

ifconfig-pool-persist ipp.txt                                        #когда клиент подключается, здесь появится запись, так же можно прописать конкретный ip

push "redirect-gateway def1"                                     #для пропуска трафика через шлюз

push "dhcp-option DNS 8.8.8.8"                                #наши новые DNS сервера

push "dhcp-option DNS 8.8.4.4"

keepalive 10 120

Hide  

Теперь необходимо настроить наш VPS в режим работы маршрутизатора, включаем форвардинг:

nano /etc/sysctl.conf

убрать комментарий (#) на строке:

net.ipv4.ip_forward = 1

Включаем трансляцию адресов чтобы клиенты изнутри могли ходить в интернет через наш VPS:

 

iptables -t nat -A POSTROUTING -s 10.100.0.0/24 -o eth0 -j MASQUERADE

Чуть позже нужно добавить правило для нормально работы сервисов syno:

 

iptables -A PREROUTING -d ___ip адрес vps____/32 -p tcp -m multiport --dports 80,443,5000,5001(список всех необходимых портов через запятую)  -j DNAT --to-destination ___ip_syno_из подсети___ 10.100.0.0/24

Для того чтобы тунель не определяли по обратному пингу я еще блокирую icmp:

Iptables -A INPUT -p icmp -m icmp –icmp-type 8 -j REJECT --reject-with icmp-port-unreachable

Если куплено доменное имя, то у хостера нужно подправить записи A на ip нашего VPS

Это базовый минимум из того что нужно для повседневной работы. Творчество приветствуется.

Посмотреть что наворотили можно так:

Iptables –vnl

Iptables –t nat –vnL

Чтобы созданное нами правило пропуска трафика не удалилось после перезагрузки сервера установим пакет iptables-persistent:
 

apt-get install iptables-persistent

dpkg-reconfigure iptables-persistent 

При установке на вопрос о сохранении текущих правил IPv4 отвечаем утвердительно.

 

Стартуем сервер:

systemctl start openvpn

systemctl status openvpn

Вывод нормальной работы

5b03e9f70d782_statusopenvpn.thumb.PNG.bc4c35c79cbbccd73a4c67a595eadcf6.PNG

 

Просмотр логов  

Если интересно смотреть что происходит при старте, можно в отдельном терминале запустить

tail –f /var/log/openvpn.log

до запуска systemctl start openvpn

Hide  

3. Настройка клиентов

Приступаем к настройке со стороны клиента. Вне зависимости от используемой операционной системы нам всего лишь требуется несколько файлов: корневой сертификат сервера (ca.crt), персональный сертификат клиента и соответствующий ему ключ (macbook.crt и macbook.key),  ключ шифрования сессии (ta.key), а также конфигурационный файл для клиента. Первые три файла у нас уже есть на сервере в папке /etc/openvpn/keys - их можно легко скачать с сервера с помощью SFTP или WinSCP. А вот конфигурационный файл нам нужно создать вручную. Создаем на компьютере-клиенте отдельную папку и помещаем туда сертификаты. Затем создаем конфиг для клиента с любым именем и расширением ovpn:

 

Конфиг файл клиента .ovpn  

сlient                                      

dev tun

proto tcp

remote __ip vps___ 1194

auth SHA256

cipher AES-256-CBC

resolv-retry infinite

nobind

persist-key

persist-tun

comp-lzo

verb 3

mssfix 0

tls-client

tls-auth ta.key 1

remote-cert-tls server

key-direction 1

ns-cert-type server

Hide  

Сохраняем файл и устанавливаем клиентское приложение. Вариантов множество - для Windows и Linux лучше использовать официальное приложение, которое можно скачать по ссылке https://openvpn.net/index.php/open-source/downloads.html. После установки клиента для Windows достаточно лишь скопировать конфигурационный файл и сертификаты в папку C:\Program Files\OpenVPN\config и запустить подключение.

 

На Android есть два нормальных клиента – OpenVPN Connect (простой интерфейс, быстрая настройка) и OpenVPN для Android – тут выбор тюнинга побогаче. Работают оба стабильно, если сеть меняется с WiFi на сотовую – переключаются корректно. Операция установки аналогична на windows, скормить ovpn, скормить сетрификаты/ключи.

 

А теперь самая мякотка – подключить это все в synology. Xpenology.

 

На готове должны быть ключи, сертификаты, работающий сервер с настройками приведенными выше и доступ по ssh к xpenology. Панель управленияСетьСетевой интерфейсСоздать профиль VPN. К сожалению web-интерфейс рассчитан только на создание подключения с парольной аутентификацией ( и такие сертификаты можно сделать, разница от наших – вводить каждый раз пароль при подключении, что утомительно, но секурнее) Нас же интересует аутентификация по сертификату. Поэтому заполняем предложенные поля любыми данными:

conn_1.PNG.c306d3e7ec0f130b48ca11a2753a7e4a.PNG

*протокол - TCP

 

Щелкаем далее, и устанавливаем следующие настройки:

conn_2.jpg.89ff8d2c700c36649b6f51ee7159904a.jpg

 

Подключаемся к xpenology по SSh. Затем нам будет необходимо поправить созданный автоматически файл /usr/syno/etc/synovpnclient/openvpn/client_oXXXXXXXXXX. У меня установлен mc, а гуру vi могут это сделать прямо в консоли, остальным может быть удобно скопировать файл к себе в папку общего доступа и отредактировать файл там с использованием более привычных инструментов. При редактировании файла обратите внимание что у Linux и windows разные подходы к обозначению конца строки, поэтому используйте текстовый редактор который сможет сохранить файл в привычном xpenology формате.
 

Конфиг клиента Xpenology  

В моем случае файл конфигурации выглядит следующим образом:

dev tun^M

proto tcp^M

remote ___ip_VPS___ 1194^M

auth SHA256^M

cipher AES-256-CBC^M

resolv-retry infinite^M

nobind^M

persist-key^M

persist-tun^M

comp-lzo^M

verb 3^M

mssfix 0^M

tls-client^M

remote-cert-tls server^M

key-direction 1^M

ns-cert-type server^M

^M

 

up /usr/syno/etc.defaults/synovpnclient/scripts/ovpn-up

route-up /usr/syno/etc.defaults/synovpnclient/scripts/route-up

redirect-gateway

script-security 2

plugin /lib/openvpn/openvpn-down-root.so /usr/syno/etc.defaults/synovpnclient/scripts/ip-down

 

ca ca.crt

key ___имя_клиента__.key

cert __имя_клиента__.crt

tls-auth ta.key 1

Затем с помощью команды mkdir создаем директорию keys в директории /usr/syno/etc/synovpnclient/openvpn/ куда и положим с помощью команды cp имеющиеся у нас файлы сертификатов и ключи от них. С помощью этой же команды необходимо скопировать измененный файл конфигурации обратно в соответствующую директорию.

Hide  

Для того чтобы подключиться к серверу OpenVPN необходимо зайти в Панель управленияСетьСетевой интерфейс, выбрать созданное нами подключение и нажать на кнопку «Подключить»

Результат:

succes_1.PNG.be57cfda5eb789cd8cde1ce6a71d9178.PNG

Все сервисы, в том числе которые в докере/виртуалбоксе будут работать, если вы не забыли указать порты в правилах выше. Доступ к NAS извне будет только через сервер в Италии/Чехии, т.е. увеличится пинг. Заметно. Скорость скачивания торрентов убавится, но зато Ваш провайдер не будет знать чем занимается Ваш NAS. Доступ по локальной сети через Ваш роутер (по адресам вида 192.168.1.ХХ или 192.168.0.ХХ) должен остаться. Даже если в цепочке ноут - NAS у обоих запущен клиент OpenVPN трафик не должен пойти через VPS а напрямую. Таким образом мы сохраним скорость доступа максимально внутри Вашей локальной сети.

После подключения и некоторых шаманств с временем (через отдельное приложение в браузере) можно добиться такого результата:

andro.thumb.png.ab26f85fa3b51af30be75798bb311e85.png

Тест думает что мы действительно в Италии.

 

4.   Tricks & Tips

 

Если будем давать пользоваться друзьям то можно сделать подключение проще и красивее. Вместо передачи 4 файлов можно сделать 1. Для этого нужно открыть сгенерированный ранее фалй .ovpn для товарища, и привести его к виду

 

Измененный конфигурационный файл  

основная часть

настроек

без изменений                                      

 

ниже добавляем:

 

<tls-auth>

-----BEGIN OpenVPN Static key V1-----

скопировать данные из файла ta.key

-----END OpenVPN Static key V1-----

</tls-auth>

 

<ca>

-----BEGIN CERTIFICATE-----

скопировать данные из файла ca.crt

-----END CERTIFICATE-----

</ca>

 

<cert>

-----BEGIN CERTIFICATE-----

скопировать данные из файла имя_клиента.crt

-----END CERTIFICATE-----

</cert>

 

<key>

-----BEGIN PRIVATE KEY-----

скопировать данные из файла имя_клиента.key

-----END PRIVATE KEY-----

</key>

 

Hide  

И сохранить. Таким образом мы интегрировали необходимые ключи и сертификаты в файл настроек клиента. Теперь для подключения нужно передать только один файл .ovpn

Если ранее сгенерированные ключи больше не требуется, их надо правильно отключить. Иначе если кто-нибудь их сможет получить – то будет иметь возможность подключаться к вашему серверу. Отзываем сертификат:

cd /usr/share/easy-rsa/

source ./vars

./revoke-full ___имя_клиента__

Созданный файл положить в  /etc/openvpn/keys/crl.pem

В файле конфигурации openvpn сервера добавить строку

crl-verify /etc/openvpn/keys/crl.pem

И сделать рестар

Systemctl restart openvpn

 

Для удобства отлова проблем при подключении не забываем делать в отдельных консолях:

tail -f /var/log/openvpn.log
tail -f /var/log/openvpn-status.log

 

5. Используемые материалы

Edited by hellion
  • Like 1
  • Thanks 4
Link to comment
Share on other sites

Сорян, что портянка вышла большая, одна тема тянет другую, поэтому старался описать подробно. Конфиг рабочий и используется мной уже более месяца на 4 устройствах. Писал по памяти, могут быть ошибки, за разъяснениями пишите тут, помогу.

Link to comment
Share on other sites

Кстати вопрос по поводу домена. После регистрации и получения доменного имени в свое использования, не у кого не могут возникнуть вопросы по поводу того, что скрывается под ним? Ведь у каждого система построена под себя. У кого для дел, а у кого-то торрентокачалка фильмов) Придраться вообщем не к чему не могут?

Link to comment
Share on other sites

  • 2 weeks later...

не совсем понял для чего столько сложных манипуляций? можно же все проще сделать - я вот просто купил на год altvpn и настроил на него роутер, при желании можно нужные подсети пустить через vpn, а остальное напрямую пойдет и не будет потери скорости ни на торрентах ни на чем то другом.

Зато в одной подписке альты сразу куча серверов дается в разных странах. А asus на мерлиновской прошивке так вообще можно на 5 разных серверов vpn настроить и через каждый свой трафик пускать.

Link to comment
Share on other sites

альтвпн могу заблокировать - как оператора предоставляющего услуги обхода, альтвпн может слушать ваш трафик, альтвпн - это только впн, а у нас своя впс, с возможностью покрутить/поиграться. Я могу подключить столько абонентов сколько увезет виртуальное железо, а на альтвпн, согласно тарифу? Роутер у меня на стоке, а так, когда клиент на роутере - это конечно хорошо, но ведь с телефоном дома все время не сидишь, ноут тоже таскаешь с собой, и там и там клиент все равно нужен.

Link to comment
Share on other sites

возможно это все и да, но

на Альте у меня полно клиентов висит, причем домашний роутер аж как 2 клиента( можно как 5 настроить) тогда будет распределение трафика между коннектами

Собственный VPS так же легко могут забанить тупо дропнув очередные 16 лямов IP в которые легко могут попасть подсети вашего прова VPS - собственно много моих знакомых на Digital ocean попали со своими серверами.

В плане слушать трафик, может, но большинству vpn нужен только для обхода блокировок и слушать там нечего, да и смысл альту себе репутацию портить - кто потом у них что будет покупать? Трафик после собственного VPS до конечных сайтов точно так же может слушать провайдр этого VPS - зашифрован только сам тоннель  VPN от твоего компа до VPS - а дальше?

 

я на роутере одной галкой включил OpenVPN сервер и телефон настроил на него - единственное пока моих знаний не хватает как сделать чт обы телефон по vpn из вне подключенный к роутеру выходил в инет так же через vpn, думаю это то же не проблема, только времени колупаться не хватает.

Edited by -iliya-
Link to comment
Share on other sites

10 минут назад, -iliya- сказал:

много моих знакомых на Digital ocean попали со своими серверами

 

что тут сказать, много кто из России попадают как "слепые котята" на жестком западе, а спросить у нас местных  гордость не позволяет

 

причём Digital ocean не самый оптимальный вариант вообще

 

по мне так свой vps за те же  монеты куда более привлекательнее для тех кто конечно понимает и знает что хочет получить

 

а альтвпн знакомая контора жлобов которые держат клиентов за лохов как всегда и часто к сожалению это в России

 

 

Link to comment
Share on other sites

второй год беру их vpn и не пойму в чем жлобство - 800р в год за кучу серверов. Да и работают нормально как на компах, роутерах так и на смартах.

В чем они за лохов держат? за свои деньги обещанное дают, а что еще надо?

Тот же VPS за похожие деньги только в одном регионе получится поднять, альты около 20 серверов дают и работают одновременно.

Я не из рекламы просто хотелось бы разобраться.

Link to comment
Share on other sites

25 минут назад, -iliya- сказал:

не пойму в чем жлобство - 800р в год за кучу серверов.

 

в первых 800р в год неточно и про какую кучу серверов идёт речь

 

27 минут назад, -iliya- сказал:

VPS за похожие деньги

  • 1 гбит/c  вместо 100 мбит/c у альты
  • свой  рут сервер со всеми вытекающими
Link to comment
Share on other sites

В 03.06.2018 в 21:28, -iliya- сказал:

не совсем понял для чего столько сложных манипуляций? можно же все проще сделать - я вот просто купил на год altvpn и настроил на него роутер, при желании можно нужные подсети пустить через vpn, а остальное напрямую пойдет и не будет потери скорости ни на торрентах ни на чем то другом.

 

Хотелось бы почитать , в gui вряд ли в каком роутере такие плюшки.

Link to comment
Share on other sites

14 hours ago, Архип said:

 

в первых 800р в год неточно и про какую кучу серверов идёт речь

 

  • 1 гбит/c  вместо 100 мбит/c у альты
  • свой  рут сервер со всеми вытекающими

а смысл от 1гбит если дома у прова все равно 100мбит, да будет ли этот 1гбит столь же безлимитным как домашний инет?

Кто из VPS дает за копейки 1гбит безлимит? hellion наоборот писал что будет потеря скорости если весь трафик пускать через VPN

 

Прошелся по ценникам VPS из топика, так все в среднем 2.5$ только аруба дает за 1Е и то трафик лимитирован в 2тб

Edited by -iliya-
Link to comment
Share on other sites

39 minutes ago, level001 said:

altvpn 1200 стоит за год. Откуда 800 ?

у ник ближе к рождеству и еще каким то праздникам очень хорошие скидки бывают да и 1200 в год не так уж и много это всего 100 в месяц или 1.6$

я на второй год за 799р продлил.

 

по количеству серверов

сервера  

149.154.154.73 - Австрия, Вена S1
91.219.237.204 - Венгрия, Будапешт
188.127.237.178 - Россия, Москва S8
46.161.2.24 - Россия, Москва S9
185.65.206.100 - Турция, Стамбул
91.229.78.240 - Украина, Киев S1
91.219.29.183 - Украина, Киев S3
185.25.118.210 - Украина, Киев S4
194.68.225.33 - Болгария, София
144.217.91.253 - Канада, Боарнуа
167.114.222.188 - Канада, Монреаль
178.209.51.52 - Швейцария, Цюрих
158.255.208.253 - Китай, Гонконг
91.209.77.167 - Чешская Республика, Ческе-Будеёвице
54.38.159.65 - Германия, Франкфурт
37.139.52.89 - Германия, Мюнхен
178.33.209.197 - Франция, Рубе
51.38.50.132 - Франция, Рубе S2
109.123.95.111 - Великобритания, Лондон
5.149.251.165 - Великобритания, Лондон S2
54.37.16.112 - Великобритания, Лондон S3
103.95.13.67 - Индия, Мумбаи
149.154.157.208 - Италия, Милан
212.19.134.100 - Казахстан, Караганда
46.183.219.111 - Латвия, Рига S1
195.123.212.30 - Латвия, Рига S2
185.163.45.59 - Молдова, Кишинев
185.161.208.106 - Нидерланды, Дронтен S1
178.255.47.159 - Польша, Гданськ
51.38.128.247 - Польша, Варшава
83.217.8.131 - Россия, Казань
46.17.46.242 - Россия, Москва S1
188.127.251.75 - Россия, Москва S10
81.177.26.74 - Россия, Москва S11
213.159.213.100 - Россия, Москва S13
188.64.168.227 - Россия, Москва S14
185.158.115.189 - Россия, Москва S15
217.29.53.131 - Россия, Москва S16
185.102.136.106 - Россия, Москва S17
185.156.178.83 - Россия, Москва S18
46.17.46.176 - Россия, Москва S19
91.105.235.96 - Россия, Москва S2
31.28.27.12 - Россия, Москва S21
185.220.32.110 - Россия, Москва S4
62.152.59.41 - Россия, Москва S5
195.88.208.131 - Россия, Москва S6
213.159.202.210 - Россия, Новосибирск S1
185.134.120.176 - Россия, Новосибирск S2
83.217.10.120 - Россия, Новосибирск S3
31.184.233.173 - Россия, Санкт-Петербург S1
37.139.33.232 - Россия, Санкт-Петербург S2
85.143.202.37 - Россия, Санкт-Петербург S3
146.185.249.49 - Россия, Санкт-Петербург S4
78.155.205.95 - Россия, Санкт-Петербург S5
92.255.99.76 - Россия, Санкт-Петербург S6
195.62.71.50 - Россия, Самара
91.221.109.185 - Россия, Воронеж
185.173.178.146 - Россия, Екатеринбург
178.73.210.194 - Швеция, Стокгольм
31.202.128.162 - Украина, Харьков S1
91.229.77.86 - Украина, Киев S2
176.107.176.232 - Украина, Киев S5
107.181.187.175 - США, Атланта
185.174.100.28 - США, Лос-Анджелес
192.99.251.166 - США, Нью Йорк
37.235.53.40 - Испания, Мадрид

Hide  

и это все за те же 1200р в год! не один на выбор, а все разом - хочешь все девайсы настрой на выбранный хочешь каждый на свой, ну или хоть на все и перебирай по мере надобности.

За 2 года пользования еще не разу не было недоступности сервера, есть удобная прога для тех кто не хочет ставить и руками настраивать клиента на винду.

Минус только в том что нет готовых OVPN  конфигов, есть все отдельно в виде cоnf для  серверов, сертов, ключа - но знающему не проблема это все в OVPN собрать

Edited by -iliya-
Link to comment
Share on other sites

17 minutes ago, level001 said:

Хотелось бы почитать , в gui вряд ли в каком роутере такие плюшки.

У меня Asus RT-AC87 на прошивке Мерлина дает настроить 5 VPN клиентов, для выбранных mac адресов пустить трафик через TOR

vpn  

vpn.thumb.JPG.ceb2c26cb93df362d262221252e5f5c1.JPG

Hide  
2  

vpn2.thumb.JPG.4a86fb63179d5826e88985680c9167f1.JPG

Hide  

 

Link to comment
Share on other sites

4 часа назад, -iliya- сказал:

а смысл от 1гбит если дома у прова все равно 100мбит, да будет ли этот 1гбит столь же безлимитным как домашний инет?

 

наверное есть смысл, тем более не всегда же дома пользуешь да и там кино могут несколько разных клиентов посмотреть, 100мбит канал то не резиновый на всех не растянешь

root@v:/# speedtest-cli --share
Retrieving speedtest.net configuration...
Testing from EVANZO e-commerce GmbH (xxxx)...
Retrieving speedtest.net server list...
Selecting best server based on ping...
Hosted by 1top.IT Dienstleistungen GbR (Blomberg) [76.34 km]: 5.707 ms
Testing download speed................................................................................
Download: 566.59 Mbit/s
Testing upload speed................................................................................................
Upload: 410.56 Mbit/s
Share results: http://www.speedtest.net/result/7384323920.png

безлимит, брал тоже по акции за 3,90 €

крутится сайт, nextcloud и там пару контейнеров из песочницы

всегда и везде под рукой, ну и дома тот же пинг 5 ms это ещё от провайдера зависит

 

 

4 часа назад, -iliya- сказал:

Прошелся по ценникам VPS из топика, так все в среднем 2.5$ только аруба дает за 1Е и то трафик лимитирован в 2тб

 

Frankfurt am Main (DE-CIX) эфектифная цена 2.45€ в месяц если брать и раскидать на год

Edited by Архип
Link to comment
Share on other sites

Я так понимаю что 1гбит это порт сетевухи сервака на котором виртуалки висят и он на всех делиться или реально только тебе весь 1гбит отдают.

2,45Е не такая интересная цена, особенно если vpn не постоянно нужен - например я только через него настроил доступ к заблоченным сайтам, а сам торрент качает уже напрямую. Да и торрентом последнее время все реже пользуюсь как везде настроил kinopub - я его даже в Испании в отеле смотрел по компактному андройд плееру на отельном телеке.

Link to comment
Share on other sites

21 hours ago, Архип said:

 

в первых 800р в год неточно и про какую кучу серверов идёт речь

 

  • 1 гбит/c  вместо 100 мбит/c у альты
  • свой  рут сервер со всеми вытекающими

где вы гигабитный vps за вменяемые деньги нашли?

Link to comment
Share on other sites

2 часа назад, chelpdim сказал:

где вы гигабитный vps за вменяемые деньги нашли?

 

c битами провайдеры иногда немного путают

важно порт то есть сетевуха на самом сервере и подключение к Backbone самого дата центра

порт в 100 мбит/c это чаще всего у бюджетного сегмента, Backbone 120-320 Gbit/s

то что выше мерил это vps vServer 6R c регулярной ценой в 7.9е по акции 3.9е было

в плане фиг найдёшь какой порт но по тесту видно что 1 Gbit/s и выделенные сервера у них идут с таким же портом

дата центр Frankfurt am Main (DE-CIX)

 

 

Edited by Архип
Link to comment
Share on other sites

2 часа назад, -iliya- сказал:

Я так понимаю что 1гбит это порт сетевухи сервака на котором виртуалки висят и он на всех делиться

и я так понимаю

потаму как они про порт виртуалки вообще никакой инфы не дают а железные серваки у них точно в плане идут с портом 1гбит

ну и по тесту видно что делится на всех

Edited by Архип
Link to comment
Share on other sites

  • 1 month later...
  • 8 months later...
В 30.07.2018 в 06:22, hellion сказал:

Аптайм 16 суток, держит стабильно, скорость приличная.

аптайм.PNG

 

В 22.05.2018 в 13:18, hellion сказал:
Цитата

 

ca ca.crt

key ___имя_клиента__.key

cert __имя_клиента__.crt

tls-auth ta.key 1

Затем с помощью команды mkdir создаем директорию keys в директории /usr/syno/etc/synovpnclient/openvpn/ куда и положим с помощью команды cp имеющиеся у нас файлы сертификатов и ключи от них. С помощью этой же команды необходимо скопировать измененный файл конфигурации обратно в соответствующую директорию.

 

привет, по  моему здесь  ошибка .  создать  директорию  keys вы создали  , а вот  в конфиг файле говорися о  том  , что  файлы 


key ___имя_клиента__.key

cert __имя_клиента__.crt

tls-auth ta.key 1

тут  сказано  , что  они лежат  вместе с файлом  конифигом.  либо  подправьте конфиг на ca  keys/ca.crt для всех  файлов , либо  не кладите файлы  в директорию keys

 

Link to comment
Share on other sites

  • 2 weeks later...
В 16.04.2019 в 15:53, ruchechnik сказал:

 

 

Объясните пожалуйста еще раз, вчитывался но не сообразил где Вы нашли неточность.

 

В 22.04.2019 в 16:15, Josu сказал:

Жалко почти ничего не понятно:) Так бы заморочился

В принципе этот ман не расчитывался на новичка, конечно. Если нужен просто впн доступ - сейчас полно решений "под ключ" за недорого, которые работают за 3 нажатия "ок".

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...