Rose debug info
---------------

AntiZapret на Oracle Cloud и Padavan

Всем привет, вот и дошли наконец руки =) все откладывал, то пользовался telegram ботами, то opera VPN. Но, как то резко везде заблокировали возможности. Ладно, делаем дёшево и функционально. Поехали.

  1. Нам нужно арендовать сервер на Oracle Cloud. На эту тему есть куча статей с инструкциями, нужна только кредитная карта для подтверждения личности и все. В бесплатный минимальный набор входит:
  • выделенный ipv4
  • CPU ядро — 1 шт.
  • Память — 1 Гб
  • Сеть (интернет) — 480 Мбит/с
  • дисковое пространство — 50 Гб

для наших целей «за глаза» хватит
разворачиваем ubuntu server

  1. дальше по инструкции с сайта https://bitbucket.org/anticensority/antizapret-vpn-container/src/master/
sudo su
apt update
apt install lxd
lxc image import https://antizapret.prostovpn.org/container-images/az-vpn --alias antizapret-vpn-img
lxc init antizapret-vpn-img antizapret-vpn
lxc config device add antizapret-vpn proxy_1194 proxy listen=tcp:[::]:1194 connect=tcp:127.0.0.1:1194
lxc config device add antizapret-vpn proxy_1194_udp proxy listen=udp:[::]:1194 connect=udp:127.0.0.1:1194
lxc start antizapret-vpn
lxc file pull antizapret-vpn/root/easy-rsa-ipsec/CLIENT_KEY/antizapret-client-tcp.ovpn antizapret-client-tcp.ovpn

устанавливается все небыстро, но должно получиться

  1. Настраиваем проброс портов к нашей виртуальной машине
    заходим в настройки сети

и добавляем два правила

так же на сервере я установил и настроил ufw (firewall) а в iptables разрешил всё

sudo apt-get install ufw
sudo ufw enable
sudo ufw status verbose
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow ssh
sudo ufw allow 1194/udp
sudo ufw allow 1194/tcp
sudo ufw status
sudo iptables -L
sudo iptables-save > ~/iptables-rules
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -F
iptables --flush

зачем я это сделал? у меня почему-то снаружи не был доступен порт 1194, после этих манипуляций все заработало

так же нам потребуется конфиг ovpn с сертификатами, выведите на экран и скопируйте в блокнот, например

cat antizapret-client-tcp.ovpn
  1. Теперь осталось настроить роутер
    заходит в настройки VPN client и делаем все как у меня на скрине

в расширенную конфигурацию прописываем

# Custom user conf file for OpenVPN client
# Please add needed params only!

### If your server certificates with the nsCertType field set to "server"
remote-cert-tls server
setenv FRIENDLY_NAME "AntiZapret VPN TCP"

### Process priority level (0..19)
nice 0

### Syslog verbose level
verb 0
mute 10

resolv-retry infinite
persist-key
persist-tun

auth-nocache

во вкладе сертификаты/ключи вставляем те, которые в ovpn файле, они так и идут подряд

на этом все, пробуем подключиться, все ваши DNS запросы пойдут через виртуальный сервер, а основной трафик будет ходить через провайдера.

PS убедитесь, что ваш DHCP сервер раздает DNS такой же как и ip шлюза, это важно, иначе запросы будут ходить в обход вашей конструкции

Поделиться
Отправить
Запинить
 280   2 мес   AntiZapret   iptables   openvpn   Oracle Cloud   padavan   ubuntu   ufw