Анонимный OpenVPN

Анонимный Open VPN

vpn.jpg



VPN даёт возможность создать виртуальное соединение с сетью интернет через удалённый сервер. Весь ваш трафик будет зашифрован сервером и никто не сможет перехватить и расшифровать его.



Хотите стать анонимными в сети?

Если вы наш клиент и имеете хостинг/VPS/сервер, то вы можете сделать это бесплатно! Для этого читайте нашу инструкцию ниже.

Что нельзя через наш OpenVPN

Прежде всего напоминаем, что мы не ограничиваем виды деятельности через openvpn, но всё же через наш VPN ЗАПРЕЩЕНО: рассылать СПАМ, использовать xrumer (на некоторых аккаунтах можно), потреблять много трафика (торренты, фильмы и т.д.), взламывать сервера и другие системы, мошенничество, брут, DDoS, ботнеты.
За преднамеренное нарушение моментальная блокировка без вовзрата каких-либо средств.

Главные особенности нашего openVPN

ico_check.gif Чужой IP
ico_check.gif Анонимный сёрфинг
ico_check.gif Нет логов
ico_check.gif Быстрая скорость ico_check.gif Оффшорная страна
ico_check.gif 100% шифрование данных



Благодаря VPN соединению вы будете в нашей сети и под защитой фаерволла. Виртуальная Приватная Сеть даёт большие возможности в ежедневном сёрфинге и работе в сети. Наибольшая безопасность и защита дают максимальную анонимность.


Преимущества использования нашего VPN

  • Получение чужого IP
  • openvpn зашифрован VPN сервисом
  • Все приложения вашего компьютера будут безопасны - skype, мессенджеры ICQ, AIM, email и так далее
  • не смогут получить пароли и другую важную информацию
  • Полная безопасность в WiFi точках доступа
  • Высокая скорость любого сайта и сервисов
  • Скрытие вашего IP, анонимный сёрфинг


Что мы даём вам

  • Разблокировка заблокированных провайдером сайтов и сервисов таких как skype
  • Анонимизируем вас на работе или в школе
  • Вы получите безопасное соединение для всех интернет приложений, VPN более безопасен и практичен чем прокси
  • Скроем ваш IP, вы будете анонимны

 

Если вы клиент хостинга

Если вы имеете хостинг-аккаунт у нас, то вы автоматически имеете и openvpn-аккаунт!


Чтобы подключиться выполните несколько простых шагов

  • 1. Скачайте клиент для подключения к openvpn здесь http://openvpn.net/index.php/open-source/downloads.html
  • 2. Скачайте необходимые для подключения файлы в архиве здесь: (ссылка высылается вам в активационном письме с данными хостинга).
  • 3. Установите openvpn-клиент от имени администратора и распакуйте скаченный архив openvpn_xx.zip в папку C:/Program Files/OpenVPN/config/ установленного openvpn-клиента. ПУТЬ МОЖЕТ ОТЛИЧАТЬСЯ В ЗАВИСИМОСТИ ОТ ВАШЕЙ ОС.
  • 4. Запустите openvpn клиент от имени администратора. Правой кнопкой мыши нажмите на иконку openvpn клинета у часов. Выберите offshore_ch и нажмите "Подключиться". При подключении указывайте ваши логин и пароль от хостинга.

  • Но если вы не хотите каждый раз при подключении вводить логин и пароль, то сделайте следующее:
    1. Создайте файл login.conf в папке /config/
    2. Впишите в этот файл ваши логин и пароль в каждую строку отдельно так:
    login
    password
    3. В файле offshore_ch.ovpn, который в папке /config/ допишите строчку:
    auth-user-pass login.conf

 

Если у вас наш VPS или выделенный сервер

Если вы имеете VPS или выделенный сервер от нас, то вы можете создать openvpn прямо на сервере. Это не будет мешать вашим сайтам работать, зато вы получите дополнительную анонимность.


Инструкция по созданию openvpn-подключения на VPS/сервере (Рабочая, на английском)

CentOS 5 and 6 for 32 and 64bit and OpenVZ / XEN / KVM
Posted on January 15, 2013 by John Williams
https://www.youtube.com/watch?v=cbyizWepFVQ

comments:
http://community.solidshellsecurity.com/topic/26730-quick-hacks-openvpn-installation-configuration-and-setup-centos-5-and-6-for-32-and-64bit-and-openvz-xen-kvm/

First step is to check if tun/tap is active:
cat /dev/net/tun

If tun is active then you should see this:
cat: /dev/net/tun: File descriptor in bad state

If you see File not found you will need to enable tun/tap from the VPN control panel or ask your provider. All our VPNs come with tun/tap preinstalled.

Next is to ensure said packages are installed and setup:
yum install gcc make rpm-build autoconf.noarch zlib-devel pam-devel openssl-devel -y

Then Download LZO RPM and Configure RPMForge Repo:
wget http://openvpn.net/release/lzo-1.08-4.rf.src.rpm

Next we need to add the right repos. You can find out what version you use from using uname -a.
Linux vpn36.newyork.solidshellsecurity.com 2.6.18-308.8.2.el5.028stab101.1 #1 SMP Sun Jun 24 20:25:35 MSD 2012 x86_64 x86_64 x86_64 GNU/Linux

x86_64 means 64 bit
x86 means 32 bit

The el5 means CentOS 5
el6 means CentOS 6

32bit Package:
CentOS 5:
wget http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el5.rf.i386.rpm
CentOS 6:
wget http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-1.el6.rf.i686.rpm

64bit Package:
CentOS 5:
wget http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el5.rf.x86_64.rpm
CentOS 6:
wget http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm

Build the rpm packages:
rpmbuild --rebuild lzo-1.08-4.rf.src.rpm
rpm -Uvh lzo-*.rpm
rpm -Uvh rpmforge-release*

Now we can start the fun

Install OpenVPN:
yum install openvpn -y
Copy the easy-rsa folder to /etc/openvpn/:
cp -R /usr/share/doc/openvpn-2.2.2/easy-rsa/ /etc/openvpn/

****
Если /usr/share/doc/openvpn-2.2.2/easy-rsa/ НЕТ то:
yum install easy-rsa
whereis easy-rsa
cp -r /path/to/whereis/easy-rsa/easy-rsa/2.0 /etc/openvpn/easy-rsa/
ln -s /etc/openvpn/easy-rsa/keys /etc/openvpn/keys
****

Please note on CentOS 6 we need to make a small change before you run the commands below, open up /etc/openvpn/easy-rsa/2.0/vars and edit the below line:

Change:
export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA`
To:
export KEY_CONFIG=/etc/openvpn/easy-rsa/2.0/openssl-1.0.0.cnf

And save..

Now let’s create the certificate:
cd /etc/openvpn/easy-rsa/2.0
chmod 755 *
source ./vars
./vars
./clean-all

Build CA:
./build-ca
Country Name: may be filled or press enter
State or Province Name: may be filled or press enter
City: may be filled or press enter
Org Name: may be filled or press enter
Org Unit Name: may be filled or press enter
Common Name: your server hostname
Email Address: may be filled or press enter

Build key server:
./build-key-server server
Almost the same with ./build.ca but check the changes and additional
Common Name: server
A challenge password: leave
Optional company name: fill or enter
sign the certificate: y
1 out of 1 certificate requests: y

Build Diffie Hellman (wait a moment until the process finish):
./build-dh
Now create your config file:
touch /etc/openvpn/server.conf

And enter the following:
port 1194 #- port
proto udp #- protocol
dev tun
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
reneg-sec 0
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/server.crt
key /etc/openvpn/easy-rsa/2.0/keys/server.key
dh /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem
plugin /usr/share/openvpn/plugin/lib/openvpn-auth-pam.so /etc/pam.d/login #- Comment this line if you are using FreeRADIUS
#plugin /etc/openvpn/radiusplugin.so /etc/openvpn/radiusplugin.cnf #- Uncomment this line if you are using FreeRADIUS
client-cert-not-required
username-as-common-name
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
keepalive 5 30
comp-lzo
persist-key
persist-tun
status /dev/null
verb 0

Save it and start OpenVPN:
service openvpn start

****
возможно будет ошибка запуска. бывает нужно сделать это:
rm -rf /etc/openvpn/keys
cp -R /etc/openvpn/easy-rsa/2.0/keys /etc/openvpn/

также бывает ошибка в cat /var/log/messages про openvpn-auth-pam.so , тогда:
yum downgrade openvpn
****

Now we need to enable IP forwarding. So open the file /etc/sysctl.conf and set ‘net.ipv4.ip_forward’ to 1.
net.ipv4.ip_forward = 1

To make the changes to sysctl.conf take effect, use the following command.
sysctl -p

Route Iptables:
The rule below will work fine on xen and KVM based VPS’s but for OpenVZ use the OpenVZ iptable rule instead:
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

OpenVZ iptable rules:
iptables -t nat -A POSTROUTING -o venet0 -j SNAT --to-source 123.123.123.123
And
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j SNAT --to-source 123.123.123.123

Make sure you change 123.123.123.123 to your server IP.

IF you have CSF on the same server you need to open your OpenVPN port (Usually 1194) through the firewall and run the below commands for CSF:
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -s 10.8.0.0/24 -j ACCEPT
iptables -A FORWARD -j REJECT
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
iptables -t nat -A POSTROUTING -j SNAT --to-source 123.123.123.123

Once the rules are in place we need to save them.
service iptables save

useradd vpnuser -d /home/vpn/vpnuser -s /bin/false
passwd ovpnuser

If you wanted to delete a user you would use:
userdel ovpnuser

Now create a server.ovpn config file and enter the following:
client
dev tun
proto udp
remote 123.123.123.123 1194 # - Your server IP and OpenVPN Port
resolv-retry infinite
nobind
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
persist-key
persist-tun
ca ca.crt
auth-user-pass
comp-lzo
reneg-sec 0
verb 0

Make sure you change 123.123.123.123 to your server IP.

And make sure OpenVPN starts at boot:
chkconfig openvpn on

Download ca.crt file in /etc/openvpn/easy-rsa/2.0/keys/ directory and place it in the same directory as your server.ovpn.

Now download a VPN client and import your config file and enter your username and password created above or if you have already configured OpeVPN Source with the FreeRADIUS plugin, use a username and password created in the radius database.

 


О нас

Анонимный абузоустойчивый хостинг Abuse Hosting предлагает свои сервисы на серверах только из оффшорных зон.

Таким образом у нас РАЗРЕШЕНО:

  • порно хостинг (хостинг adult)
  • фарма, онлайн казино без лицензии
  • хостинг фильмов, торрент трекер
  • взломанные nulled скрипты
  • HyIP (хайпы)
  • и многое другое.

    Но у нас ЗАПРЕЩЕНО: правила.