VPN даёт возможность создать виртуальное соединение с сетью интернет через удалённый сервер. Весь ваш трафик будет зашифрован сервером и никто не сможет перехватить и расшифровать его.
Хотите стать анонимными в сети?
Если вы наш клиент и имеете хостинг/VPS/сервер, то вы можете сделать это бесплатно! Для этого читайте нашу инструкцию ниже.
Прежде всего напоминаем, что мы не ограничиваем виды деятельности через openvpn, но всё же через наш VPN ЗАПРЕЩЕНО: рассылать СПАМ, использовать xrumer (на некоторых аккаунтах можно), потреблять много трафика (торренты, фильмы и т.д.), взламывать сервера и другие системы, мошенничество, брут,
DDoS, ботнеты.
За преднамеренное нарушение моментальная блокировка без вовзрата каких-либо средств.
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
Благодаря VPN соединению вы будете в нашей сети и под защитой фаерволла. Виртуальная Приватная Сеть даёт большие возможности в ежедневном сёрфинге и работе в сети. Наибольшая безопасность и защита дают максимальную анонимность.
socks-proxy xx.xx.xx.xx 9050 #Использовать Tor как Socks-proxy. socks-proxy-retry #Пытаться подключаться многократно
Если вы имеете хостинг-аккаунт у нас, то вы автоматически имеете и openvpn-аккаунт!
Если вы имеете VPS или выделенный сервер от нас, то вы можете создать openvpn прямо на сервере. Это не будет мешать вашим сайтам работать, зато вы получите дополнительную анонимность.
CentOS 5 and 6 for 32 and 64bit and OpenVZ / XEN / KVM Posted on January 15, 2013 by John Williams https://www.youtube.com/watch?v=cbyizWepFVQ comments: http://community.solidshellsecurity.com/topic/26730-quick-hacks-openvpn-installation-configuration-and-setup-centos-5-and-6-for-32-and-64bit-and-openvz-xen-kvm/ First step is to check if tun/tap is active: cat /dev/net/tun If tun is active then you should see this: cat: /dev/net/tun: File descriptor in bad state If you see File not found you will need to enable tun/tap from the VPN control panel or ask your provider. All our VPNs come with tun/tap preinstalled. Next is to ensure said packages are installed and setup: yum install gcc make rpm-build autoconf.noarch zlib-devel pam-devel openssl-devel -y Then Download LZO RPM and Configure RPMForge Repo: wget http://openvpn.net/release/lzo-1.08-4.rf.src.rpm Next we need to add the right repos. You can find out what version you use from using uname -a. Linux vpn36.newyork.solidshellsecurity.com 2.6.18-308.8.2.el5.028stab101.1 #1 SMP Sun Jun 24 20:25:35 MSD 2012 x86_64 x86_64 x86_64 GNU/Linux x86_64 means 64 bit x86 means 32 bit The el5 means CentOS 5 el6 means CentOS 6 32bit Package: CentOS 5: wget http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el5.rf.i386.rpm CentOS 6: wget http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-1.el6.rf.i686.rpm 64bit Package: CentOS 5: wget http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el5.rf.x86_64.rpm CentOS 6: wget http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm Build the rpm packages: rpmbuild --rebuild lzo-1.08-4.rf.src.rpm rpm -Uvh lzo-*.rpm rpm -Uvh rpmforge-release* Now we can start the fun Install OpenVPN: yum install openvpn -y Copy the easy-rsa folder to /etc/openvpn/: cp -R /usr/share/doc/openvpn-2.2.2/easy-rsa/ /etc/openvpn/ **** Если /usr/share/doc/openvpn-2.2.2/easy-rsa/ НЕТ то: yum install easy-rsa whereis easy-rsa cp -r /path/to/whereis/easy-rsa/easy-rsa/2.0 /etc/openvpn/easy-rsa/ ln -s /etc/openvpn/easy-rsa/keys /etc/openvpn/keys **** Please note on CentOS 6 we need to make a small change before you run the commands below, open up /etc/openvpn/easy-rsa/2.0/vars and edit the below line: Change: export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA` To: export KEY_CONFIG=/etc/openvpn/easy-rsa/2.0/openssl-1.0.0.cnf And save.. Now let’s create the certificate: cd /etc/openvpn/easy-rsa/2.0 chmod 755 * source ./vars ./vars ./clean-all Build CA: ./build-ca Country Name: may be filled or press enter State or Province Name: may be filled or press enter City: may be filled or press enter Org Name: may be filled or press enter Org Unit Name: may be filled or press enter Common Name: your server hostname Email Address: may be filled or press enter Build key server: ./build-key-server server Almost the same with ./build.ca but check the changes and additional Common Name: server A challenge password: leave Optional company name: fill or enter sign the certificate: y 1 out of 1 certificate requests: y Build Diffie Hellman (wait a moment until the process finish): ./build-dh Now create your config file: touch /etc/openvpn/server.conf And enter the following: port 1194 #- port proto udp #- protocol dev tun tun-mtu 1500 tun-mtu-extra 32 mssfix 1450 reneg-sec 0 ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt cert /etc/openvpn/easy-rsa/2.0/keys/server.crt key /etc/openvpn/easy-rsa/2.0/keys/server.key dh /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem plugin /usr/share/openvpn/plugin/lib/openvpn-auth-pam.so /etc/pam.d/login #- Comment this line if you are using FreeRADIUS #plugin /etc/openvpn/radiusplugin.so /etc/openvpn/radiusplugin.cnf #- Uncomment this line if you are using FreeRADIUS client-cert-not-required username-as-common-name server 10.8.0.0 255.255.255.0 push "redirect-gateway def1" push "dhcp-option DNS 8.8.8.8" push "dhcp-option DNS 8.8.4.4" keepalive 5 30 comp-lzo persist-key persist-tun status /dev/null verb 0 Save it and start OpenVPN: service openvpn start **** возможно будет ошибка запуска. бывает нужно сделать это: rm -rf /etc/openvpn/keys cp -R /etc/openvpn/easy-rsa/2.0/keys /etc/openvpn/ также бывает ошибка в cat /var/log/messages про openvpn-auth-pam.so , тогда: yum downgrade openvpn **** Now we need to enable IP forwarding. So open the file /etc/sysctl.conf and set ‘net.ipv4.ip_forward’ to 1. net.ipv4.ip_forward = 1 To make the changes to sysctl.conf take effect, use the following command. sysctl -p Route Iptables: The rule below will work fine on xen and KVM based VPS’s but for OpenVZ use the OpenVZ iptable rule instead: iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE OpenVZ iptable rules: iptables -t nat -A POSTROUTING -o venet0 -j SNAT --to-source 123.123.123.123 And iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j SNAT --to-source 123.123.123.123 Make sure you change 123.123.123.123 to your server IP. IF you have CSF on the same server you need to open your OpenVPN port (Usually 1194) through the firewall and run the below commands for CSF: iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -s 10.8.0.0/24 -j ACCEPT iptables -A FORWARD -j REJECT iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING -j SNAT --to-source 123.123.123.123 Once the rules are in place we need to save them. service iptables save useradd vpnuser -d /home/vpn/vpnuser -s /bin/false passwd ovpnuser If you wanted to delete a user you would use: userdel ovpnuser Now create a server.ovpn config file and enter the following: client dev tun proto udp remote 123.123.123.123 1194 # - Your server IP and OpenVPN Port resolv-retry infinite nobind tun-mtu 1500 tun-mtu-extra 32 mssfix 1450 persist-key persist-tun ca ca.crt auth-user-pass comp-lzo reneg-sec 0 verb 0 Make sure you change 123.123.123.123 to your server IP. And make sure OpenVPN starts at boot: chkconfig openvpn on Download ca.crt file in /etc/openvpn/easy-rsa/2.0/keys/ directory and place it in the same directory as your server.ovpn. Now download a VPN client and import your config file and enter your username and password created above or if you have already configured OpeVPN Source with the FreeRADIUS plugin, use a username and password created in the radius database.
Дарим вам бесплатный OpenVPN прямо сейчас!
В силу того, что мы используем разные анонимные операционные системы мы получили бесплатный OpenVPN из одной из них. Как известно ОС kodachi использует свой бесплатный OpenVPN для бОльшей анонимности использования ОС.
К сожалению получение конфигурации подключения к этому VPN осложнено тем, что скрипт openvpn хитро работает и конфигурация невидима при первоначальном её поиске. Но мы делимся с вами содержимым скрипта, который выполняет подключение к бесплатному OpenVPN в ОС kodachi:
#!/bin/bash # script starts here: echo "Killing VPN Process...." sudo echo -n "kodachi|" > /etc/openvpn/auth; sudo echo 4327e61735709fde50eaa5240cf3c356 » /etc/openvpn/auth; sudo echo "cf90b117a31e7c2bb53cac3186b867b0" » /etc/openvpn/auth sudo wget "https://digi77.com/software/kodachi/kodachi-vpn.zip" -q sudo unzip -P a30@06e61-79-34-88-A4-C3@ kodachi-vpn.zip sudo kodachi-vpn.zip sudo /root/kodachi-vpn.zip sudo mv kodachi-vpn.ovpn /etc/openvpn/kodachi-vpn.ovpn sudo openvpn —daemon —config /etc/openvpn/kodachi-vpn.ovpn > /dev/null 2>&1 sudo /etc/openvpn/kodachi-vpn.ovpn sudo rm -f /etc/openvpn/auth echo "Done" exit;
Анонимный абузоустойчивый хостинг Abuse Hosting предлагает свои сервисы на серверах только из оффшорных зон.
Таким образом у нас РАЗРЕШЕНО: Но у нас ЗАПРЕЩЕНО: правила. |
![]() |