AntiZapret на Oracle Cloud и Padavan
Всем привет, вот и дошли наконец руки =) все откладывал, то пользовался telegram ботами, то opera VPN. Но, как то резко везде заблокировали возможности. Ладно, делаем дёшево и функционально. Поехали.
- Нам нужно арендовать сервер на Oracle Cloud. На эту тему есть куча статей с инструкциями, нужна только кредитная карта для подтверждения личности и все. В бесплатный минимальный набор входит:
- выделенный ipv4
- CPU ядро — 1 шт.
- Память — 1 Гб
- Сеть (интернет) — 480 Мбит/с
- дисковое пространство — 50 Гб

для наших целей «за глаза» хватит
разворачиваем ubuntu server
- дальше по инструкции с сайта https://bitbucket.org/anticensority/antizapret-vpn-container/src/master/
sudo su
apt update
apt install lxd
lxc image import https://antizapret.prostovpn.org/container-images/az-vpn --alias antizapret-vpn-img
lxc init antizapret-vpn-img antizapret-vpn
lxc config device add antizapret-vpn proxy_1194 proxy listen=tcp:[::]:1194 connect=tcp:127.0.0.1:1194
lxc config device add antizapret-vpn proxy_1194_udp proxy listen=udp:[::]:1194 connect=udp:127.0.0.1:1194
lxc start antizapret-vpn
lxc file pull antizapret-vpn/root/easy-rsa-ipsec/CLIENT_KEY/antizapret-client-tcp.ovpn antizapret-client-tcp.ovpn
устанавливается все небыстро, но должно получиться
- Настраиваем проброс портов к нашей виртуальной машине
заходим в настройки сети


и добавляем два правила


так же на сервере я установил и настроил ufw (firewall) а в iptables разрешил всё
sudo apt-get install ufw
sudo ufw enable
sudo ufw status verbose
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow ssh
sudo ufw allow 1194/udp
sudo ufw allow 1194/tcp
sudo ufw status
sudo iptables -L
sudo iptables-save > ~/iptables-rules
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -F
iptables --flush
зачем я это сделал? у меня почему-то снаружи не был доступен порт 1194, после этих манипуляций все заработало
так же нам потребуется конфиг ovpn с сертификатами, выведите на экран и скопируйте в блокнот, например
cat antizapret-client-tcp.ovpn
- Теперь осталось настроить роутер
заходит в настройки VPN client и делаем все как у меня на скрине

в расширенную конфигурацию прописываем
# Custom user conf file for OpenVPN client
# Please add needed params only!
### If your server certificates with the nsCertType field set to "server"
remote-cert-tls server
setenv FRIENDLY_NAME "AntiZapret VPN TCP"
### Process priority level (0..19)
nice 0
### Syslog verbose level
verb 0
mute 10
resolv-retry infinite
persist-key
persist-tun
auth-nocache
во вкладе сертификаты/ключи вставляем те, которые в ovpn файле, они так и идут подряд

на этом все, пробуем подключиться, все ваши DNS запросы пойдут через виртуальный сервер, а основной трафик будет ходить через провайдера.
PS убедитесь, что ваш DHCP сервер раздает DNS такой же как и ip шлюза, это важно, иначе запросы будут ходить в обход вашей конструкции
