Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- НА СЕРВЕРЕ
- Обновляем сервер
- apt update && apt upgrade -y
- Устанавливаем stunnel4
- apt install stunnel4
- Создаем SSL сертификат
- openssl req -new -x509 -days 3650 -nodes -out /etc/stunnel/stunnel.pem -keyout /etc/stunnel/stunnel.pem
- Конфиг для stunnel
- Открываем для редактирования файл:
- nano /etc/stunnel/stunnel.conf
- Вставляем в него:
- ; Global options
- setuid = stunnel4
- setgid = stunnel4
- pid = /tmp/stunnel.pid
- output = /var/log/stunnel4/stunnel.log
- ; Service-level options
- [tunnel]
- client = no
- accept = 443
- connect = 127.0.0.1:1194
- cert = /etc/stunnel/stunnel.pem
- Запускаем stunnel
- systemctl start stunnel4
- Проверяем работу
- ps aux | grep stunnel
- Если все ок то ставим в автозагрузку
- systemctl enable stunnel4
- НА ЛОКАЛЬНОЙ МАШИНЕ
- Ставим stunnel
- apt update && apt install stunnel4
- Настраиваем stunnel
- Открываем для редактирования:
- nano /etc/stunnel/stunnel.conf
- Вставляем и редактируем:
- client = yes
- [tunnel]
- accept = 127.0.0.1:1194
- connect = IP_СЕРВЕРА:443
- Запускаем:
- systemctl start stunnel4
- Тестируем stunnel
- НА СЕРВЕРЕ
- nc -lvnp 1194
- ЛОКАЛЬНО
- nc 127.0.0.1 1194
- Пишем что-то в консоль, если видим тот же текст что на серваке - все ОК
- После этого можно поставить его в автозагрузку так:
- systemctl enable stunnel4
- НА СЕРВЕРЕ
- Ставим OpenVPN
- wget https://git.io/vpn -O openvpn-install.sh && bash openvpn-install.sh
- ВАЖНО: выбираем протокол TCP, порт 1194
- Редактируем конфиг:
- nano /etc/openvpn/server/server.conf
- В первой строке меняем директиву local чтобы было:
- local 0.0.0.0
- Перезапускаем openvpn
- systemctl restart [email protected]
- ЛОКАЛЬНО: скачиваем файл .ovpn
- По пользователем root
- sftp root@ip_сервера
- Если нужно использовать SSH ключ то
- sftp -i /путь/до/ключа root@ip_сервера
- После подключения: get client.ovpn
- Файл кладем в папку: /etc/openvpn/client
- Создаем файл для настройки маршрутизации:
- nano /etc/openvpn/client/routing.sh
- Вставляем и редактируем IP сервера:
- #!/bin/bash
- VPN_SERVER_IP="ТУТ PUBLIC IP СЕРВАКА"
- VPN_GATEWAY_IP=$(ip route get 8.8.8.8 | grep -oP 'via \K\S+')
- sudo ip route add $VPN_SERVER_IP/32 via $VPN_GATEWAY_IP
- sudo ip route add 0.0.0.0/1 via 10.8.0.1
- sudo ip route add 128.0.0.0/1 via 10.8.0.1
- Делаем файл исполняемым:
- chmod +x /etc/openvpn/client/routing.sh
- Редактируем клиентский конфиг:
- nano /etc/openvpn/client/client.ovpn
- Меняем директиву remote чтобы было:
- remote 127.0.0.1 1194
- После строчки verb 3 дописываем строки:
- route-nopull
- script-security 2
- route-up /etc/openvpn/client/routing.sh
- Подключаем openvpn:
- openvpn --config /etc/openvpn/client/client.ovpn
- Тестируем. Если все ок, можно в будущем запускать openvpn в фоне
- чтобы он не занимал работающее окно консоли вот так:
- openvpn --config /etc/openvpn/client/client.ovpn --daemon
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement