любой ВПН сервис его предлагает но я понимаю к чему Вы клоните "жучки" и прочее... которые могут записывать логи и отправлять их на сервер компании. я не использую ВПН для взлома чего либо и если ломать банки, то естественно это нежно делать не с домашнего компа, а дома я хочу комфортно заниматься своими делами, к тому же в первом отделе я засветился... и не только я а многие мои родственники (я думаю Вы знаете что такое первый отдел) был невыездным... Я готов выслушать, что Вы сможете предложить для MAC OS софт такой что бы поддерживались протоколы который предлагает Hide.me и что бы не было утечек при разрыве трафика, а то бывает отойдешь от компа а он в спячку уйдет или еще из за чего то разрыв случиться, не буду же я каждый раз закрывать и открывать браузер свой. Повторюсь что на домашнем компе я делать ничего противозаконного не буду да и на этом софте есть возможность отключать логи программы Log level 0 К тому же Black Berry писал на этом форуме что не возможно быть анонимным, можно только усложнить процесс расследования... где то читал помойку на этом же форуме... кто то думал ломать европейские банки, так над ним посмеялись и пожелали удачи + еще сухариков насушить и учиться крепче держать мыло как многие люди говорят про Россию тут всем просто пох...й всем на многое никто не будет делать ничего... жалобы от людей на коллекторов лежат на столе в прокуратуре пачками...все это летит в керамический ящик для отзывов или полиэтиленовый... когда новости о том что люди в московском метро падают на рельсы ходили в интернете, звонили ментам что бы спросить что будет предпринято что бы люди не падали ? когда они перестанут падать ? было отвечено только так: когда ходить научаться.... после трубку бросили... таких примеров масса. А вот когда люди собирались на митингах (я толком не помню на каких, я не разу не ездил не на один, далеко и глупо) то к каждому человеку потом приходил мент домой и задавал вопросы... видимо всех у кого были телефоны их и нашли потом...
под статью интернет преступлений не попадет , то что мне интересно, интерпола не будет... и запросов в другую страну где находиться дата центер не будет или например для сокрытие использования ТОР
Доброго времени суток. Требуется настроить VPN-канал между двумя офисами, что бы компьютеры из одной сети могли обращаться по внутренним ip адресам к компьютерам из другой сети. Имеется сервер OpenVPN под виндой, с двумя сетевыми интерфейсами 192.168.0.64 (локалка в офисе) и 192.168.1.64 (подсеть роутера), все работает через прокси, он же шлюз (192.168.0.1) Spoiler: Конфиг сервера #Порт для работы OpenVPN port 1190 #Указываем по какому протоколу работает OpenVPN proto udp #Тип интерфейса dev tun #Имя интерфейса dev-node "VPN" #Сертификат для шифрования подключения dh C:\\OpenVPN\\ssl\\dh1024.pem #Сертификат центра сертификации ca C:\\OpenVPN\\ssl\\ca.crt #Сертификат сервера cert C:\\OpenVPN\\ssl\\ServerVPN.crt #ключ сервера key C:\\OpenVPN\\ssl\\ServerVPN.key # Защита от DOS атак (для сервера, после пути к ключу, ставим 0 а для клиента 1) tls-server tls-auth C:\\OpenVPN\\ssl\\ta.key 0 tun-mtu 1500 tun-mtu-extra 32 mssfix 1450 #Диапазон IP адресов для VPN сети server 10.10.10.0 255.255.255.0 # Выбор криптографического шифра cipher AES-256-CBC #Логи status C:\\OpenVPN\\log\\openvpn-status.log log C:\\OpenVPN\\log\\openvpn.log #Каталог, в которой лежит файл с названием нашего клиента, в моем случае UserVPN_1 без расширения, и в нем записать команды, которые будут выполнятся на клиенте: client-config-dir "C:\\OpenVPN\\ccd" #Уровень отладочной информации verb 3 #Количество повторяющихся сообщений mute 20 # Максимальное количество одновременно подключенных клиенты мы хотим разрешить max-clients 2 #Время жизни неактивной сессии keepalive 10 120 #Разрешаем клиентам видеть друг друга client-to-client #Включаем сжатие comp-lzo persist-key persist-tun #Маршруты добавляются через .exe если без него, то не у всех прописываются маршруты route-method exe #Задержка перед добавлением маршрута route-delay 5 #Команда которая сообщает клиентам что за сервером локальная сеть с адресами 192.168.0.0 255.255.255.0 push "route 192.168.0.0 255.255.255.0" #Прописывает маршрут на сервере чтобы видеть сеть за клиентом route -p 192.168.0.0 255.255.255.0 192.168.1.64 #Шлюз route-gateway 10.10.10.1 # каждому клиенту выдается по 1 адресу, без виртуальных портов маршрутизатора topology subnet В роутере настраиваю проброс порта 1190 на адрес 192.168.1.64 В другом офисе клиент OpenVPN тоже на винде, имеет адрес 192.168.0.101 Spoiler: Конфиг клиента #Говорим, чтобы клиент забирал информацию о маршрутизации с сервера (push опции) client #Порт для работы OpenVPN port 1190 #Указываем по какому протоколу работает OpenVPN proto udp #Тип интерфейса dev tun #Имя интерфейса dev-node "VPN" # Адрес сервера, к которому подключаемся remote 78.85.32.29 1190 #защита remote-cert-tls server #Сертификат центра сертификации ca ca.crt #Сертификат сервера cert UserVPN_1.crt #ключ key UserVPN_1.key # Защита от DOS атак tls-auth ta.key 1 tun-mtu 1500 tun-mtu-extra 32 mssfix 1450 ping-restart 60 ping 10 #Включаем сжатие comp-lzo persist-key persist-tun # Выбор криптографического шифра cipher AES-256-CBC #Логи status C:\\Program Files\\OpenVPN\\log\\openvpn-status.log log C:\\Program Files\\OpenVPN\\log\\openvpn.log #Уровень отладочной информации verb 3 #Количество повторяющихся сообщений mute 20 route -p 192.168.0.0 255.255.255.0 192.168.0.101 Сервер запускается нормально, без ошибок, но клиент не подключается к серверу. Spoiler: Логи сервера Wed Feb 03 13:01:52 2016 OpenVPN 2.3.10 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [PKCS11] [IPv6] built on Jan 4 2016 Wed Feb 03 13:01:52 2016 Windows version 6.1 (Windows 7) Wed Feb 03 13:01:52 2016 library versions: OpenSSL 1.0.1q 3 Dec 2015, LZO 2.09 Enter Management Password: Wed Feb 03 13:01:52 2016 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25340 Wed Feb 03 13:01:52 2016 Need hold release from management interface, waiting... Wed Feb 03 13:01:52 2016 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25340 Wed Feb 03 13:01:52 2016 MANAGEMENT: CMD 'state on' Wed Feb 03 13:01:52 2016 MANAGEMENT: CMD 'log all on' Wed Feb 03 13:01:52 2016 MANAGEMENT: CMD 'hold off' Wed Feb 03 13:01:52 2016 MANAGEMENT: CMD 'hold release' Wed Feb 03 13:01:52 2016 NOTE: your local LAN uses the extremely common subnet address 192.168.0.x or 192.168.1.x. Be aware that this might create routing conflicts if you connect to the VPN server from public locations such as internet cafes that use the same subnet. Wed Feb 03 13:01:52 2016 Diffie-Hellman initialized with 1024 bit key Wed Feb 03 13:01:52 2016 Control Channel Authentication: using 'C:\OpenVPN\ssl\ta.key' as a OpenVPN static key file Wed Feb 03 13:01:52 2016 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication Wed Feb 03 13:01:52 2016 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication Wed Feb 03 13:01:52 2016 Socket Buffers: R=[8192->8192] S=[8192->8192] Wed Feb 03 13:01:52 2016 ROUTE_GATEWAY 192.168.1.1/255.255.255.0 I=13 HWADDR=00:25:22:e3:77:6a Wed Feb 03 13:01:55 2016 RESOLVE: Cannot resolve host address: -p: Запрошенное имя верно, но данные запрошенного типа не найдены. Wed Feb 03 13:01:55 2016 OpenVPN ROUTE: failed to parse/resolve route for host/network: -p Wed Feb 03 13:01:55 2016 do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0 Wed Feb 03 13:01:55 2016 MANAGEMENT: >STATE:1454490115,ASSIGN_IP,,10.10.10.1, Wed Feb 03 13:01:55 2016 open_tun, tt->ipv6=0 Wed Feb 03 13:01:55 2016 TAP-WIN32 device [VPN] opened: \\.\Global\{EAF8CD13-187C-4554-B518-DAE92AFFECEB}.tap Wed Feb 03 13:01:55 2016 TAP-Windows Driver Version 9.21 Wed Feb 03 13:01:55 2016 Set TAP-Windows TUN subnet mode network/local/netmask = 10.10.10.0/10.10.10.1/255.255.255.0 [SUCCEEDED] Wed Feb 03 13:01:55 2016 Notified TAP-Windows driver to set a DHCP IP/netmask of 10.10.10.1/255.255.255.0 on interface {EAF8CD13-187C-4554-B518-DAE92AFFECEB} [DHCP-serv: 10.10.10.254, lease-time: 31536000] Wed Feb 03 13:01:55 2016 Sleeping for 5 seconds... Wed Feb 03 13:02:00 2016 Successful ARP Flush on interface [16] {EAF8CD13-187C-4554-B518-DAE92AFFECEB} Wed Feb 03 13:02:00 2016 UDPv4 link local (bound): [undef] Wed Feb 03 13:02:00 2016 UDPv4 link remote: [undef] Wed Feb 03 13:02:00 2016 MULTI: multi_init called, r=256 v=256 Wed Feb 03 13:02:00 2016 IFCONFIG POOL: base=10.10.10.2 size=252, ipv6=0 Wed Feb 03 13:02:00 2016 Initialization Sequence Completed Wed Feb 03 13:02:00 2016 MANAGEMENT: >STATE:1454490120,CONNECTED,SUCCESS,10.10.10.1, Wed Feb 03 13:02:13 2016 91.146.56.29:1190 TLS: Initial packet from [AF_INET]91.146.56.29:1190, sid=583ceb80 addf02e2 Wed Feb 03 13:03:13 2016 91.146.56.29:1190 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity) Wed Feb 03 13:03:13 2016 91.146.56.29:1190 TLS Error: TLS handshake failed Wed Feb 03 13:03:13 2016 91.146.56.29:1190 SIGUSR1[soft,tls-error] received, client-instance restarting Wed Feb 03 13:03:15 2016 91.146.56.29:1190 TLS: Initial packet from [AF_INET]91.146.56.29:1190, sid=d913034d 48084d5e Wed Feb 03 13:04:15 2016 91.146.56.29:1190 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity) Wed Feb 03 13:04:15 2016 91.146.56.29:1190 TLS Error: TLS handshake failed Wed Feb 03 13:04:15 2016 91.146.56.29:1190 SIGUSR1[soft,tls-error] received, client-instance restarting Wed Feb 03 13:04:18 2016 91.146.56.29:1190 TLS: Initial packet from [AF_INET]91.146.56.29:1190, sid=3ea622ef f1d54451 Wed Feb 03 13:05:18 2016 91.146.56.29:1190 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity) Wed Feb 03 13:05:18 2016 91.146.56.29:1190 TLS Error: TLS handshake failed Wed Feb 03 13:05:18 2016 91.146.56.29:1190 SIGUSR1[soft,tls-error] received, client-instance restarting Wed Feb 03 13:05:20 2016 91.146.56.29:1190 TLS: Initial packet from [AF_INET]91.146.56.29:1190, sid=74e7af48 2edee889 Wed Feb 03 13:06:20 2016 91.146.56.29:1190 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity) Wed Feb 03 13:06:20 2016 91.146.56.29:1190 TLS Error: TLS handshake failed Wed Feb 03 13:06:20 2016 91.146.56.29:1190 SIGUSR1[soft,tls-error] received, client-instance restarting Wed Feb 03 13:06:21 2016 91.146.56.29:1190 TLS: Initial packet from [AF_INET]91.146.56.29:1190, sid=95ff3448 cf3171e1 Wed Feb 03 13:07:22 2016 91.146.56.29:1190 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity) Wed Feb 03 13:07:22 2016 91.146.56.29:1190 TLS Error: TLS handshake failed Wed Feb 03 13:07:22 2016 91.146.56.29:1190 SIGUSR1[soft,tls-error] received, client-instance restarting Wed Feb 03 13:07:23 2016 91.146.56.29:1190 TLS: Initial packet from [AF_INET]91.146.56.29:1190, sid=310fa790 c3647137 Wed Feb 03 13:08:23 2016 91.146.56.29:1190 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity) Wed Feb 03 13:08:23 2016 91.146.56.29:1190 TLS Error: TLS handshake failed Wed Feb 03 13:08:23 2016 91.146.56.29:1190 SIGUSR1[soft,tls-error] received, client-instance restarting Wed Feb 03 13:08:25 2016 91.146.56.29:1190 TLS: Initial packet from [AF_INET]91.146.56.29:1190, sid=549bb56c 56a7bdb6 Spoiler: Логи клиента Wed Feb 03 13:08:42 2016 OpenVPN 2.3.10 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [PKCS11] [IPv6] built on Feb 1 2016 Wed Feb 03 13:08:42 2016 Windows version 6.2 (Windows 8 or greater) Wed Feb 03 13:08:42 2016 library versions: OpenSSL 1.0.1r 28 Jan 2016, LZO 2.09 Wed Feb 03 13:08:42 2016 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25340 Wed Feb 03 13:08:42 2016 Need hold release from management interface, waiting... Wed Feb 03 13:08:42 2016 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25340 Wed Feb 03 13:08:42 2016 MANAGEMENT: CMD 'state on' Wed Feb 03 13:08:42 2016 MANAGEMENT: CMD 'log all on' Wed Feb 03 13:08:42 2016 MANAGEMENT: CMD 'hold off' Wed Feb 03 13:08:42 2016 MANAGEMENT: CMD 'hold release' Wed Feb 03 13:08:42 2016 Note: cannot open C:\Program for WRITE Wed Feb 03 13:08:43 2016 Control Channel Authentication: using 'ta.key' as a OpenVPN static key file Wed Feb 03 13:08:43 2016 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication Wed Feb 03 13:08:43 2016 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication Wed Feb 03 13:08:43 2016 Socket Buffers: R=[65536->65536] S=[65536->65536] Wed Feb 03 13:08:43 2016 UDPv4 link local (bound): [undef] Wed Feb 03 13:08:43 2016 UDPv4 link remote: [AF_INET]78.85.32.29:1190 Wed Feb 03 13:08:43 2016 MANAGEMENT: >STATE:1454490523,WAIT,,, Wed Feb 03 13:09:43 2016 [UNDEF] Inactivity timeout (--ping-restart), restarting Wed Feb 03 13:09:43 2016 SIGUSR1[soft,ping-restart] received, process restarting Wed Feb 03 13:09:43 2016 MANAGEMENT: >STATE:1454490583,RECONNECTING,ping-restart,, Wed Feb 03 13:09:43 2016 Restart pause, 2 second(s) Wed Feb 03 13:09:45 2016 Socket Buffers: R=[65536->65536] S=[65536->65536] Wed Feb 03 13:09:45 2016 UDPv4 link local (bound): [undef] Wed Feb 03 13:09:45 2016 UDPv4 link remote: [AF_INET]78.85.32.29:1190 Wed Feb 03 13:09:45 2016 MANAGEMENT: >STATE:1454490585,WAIT,,, Wed Feb 03 13:10:45 2016 [UNDEF] Inactivity timeout (--ping-restart), restarting Wed Feb 03 13:10:45 2016 SIGUSR1[soft,ping-restart] received, process restarting Wed Feb 03 13:10:45 2016 MANAGEMENT: >STATE:1454490645,RECONNECTING,ping-restart,, Wed Feb 03 13:10:45 2016 Restart pause, 2 second(s) Wed Feb 03 13:10:47 2016 Socket Buffers: R=[65536->65536] S=[65536->65536] Wed Feb 03 13:10:47 2016 UDPv4 link local (bound): [undef] Wed Feb 03 13:10:47 2016 UDPv4 link remote: [AF_INET]78.85.32.29:1190 Wed Feb 03 13:10:47 2016 MANAGEMENT: >STATE:1454490647,WAIT,,, Я так понимаю проблема где то на стороне прокси и шлюза, помогите пожалуйста разобраться
Хороший VPN - это VPN поднятый своими руками. Во всех остальных случаях ты доверяешь свою анонимность/безопасность третьим лицам которым до нее нет дела.
Поставил одобрение в пост выше... хайдми, хороший сервис но whoer определяет что Вы им пользуетесь, VyprVPN вроде как хуже в плане некоторых нюансов, которые обсуждали постом выше, но за то нигде не палиться что Вы пользуетесь Випрьем... Могу предположить что мне могу ответить что без разницы, поскольку свой ВПН все-равно лучше )))) но если рассматривать из этих 2х указанных ?
Вот ты опять задаёшь вопрос на который уже получил ответ . Зачем тебе впн сервисы которые ты написал выше ? Какая цена вопроса ? Найти дешёвый и надёжный впн ? Так не бывает ! Далее , если есть средства на поднятие своего впн сервера , но ты не знаешь как это сделать , даю совет , просишь хостера и он поставит тебе любой твой iso , в твоём случае pfSense , в нём любой vpn сервер настраивается через веб интерфейс , мануалов в сети море , по установке и настройке . Так же есть куча мануалов ( мануалы есть очень подробные ) по поднятию vpn сервера на других дистрах Linux & Unix . ps: Так что не вижу смысла тратить деньги на VPN неизвестного происхождения , если можно создать свой .
Если свой ВПН сделать, там можно будет поставить себе клиент и сделать так что бы не было утечки моего реального IP в сеть ? или там можно использовать только настройки VPN собственной операционной системы ?
может тогда хотя бы посоветуете хостинги для ВПН, в странах не входящих в интерпол... даже если цены будут 5,6,7,9,10т.р. в год, да и что бы был межсетевой экран. да и что бы трафик был неограничен, что бы ВПН можно было не отключать. мне бы хостинг найти норм, а как это делать опять засяду за мануалы. а как мне бороться с высоким пингом ? если утром он скажем 50, а к вечеру где то.... 550
Какие на фиг 10 т.р в год , за VDS Сингапур с минимальным конфигом и скоростью 10мбит.с просят 70$ в месяц , а некоторые и ещё дороже... --------------- Ответ на твой второй вопрос : СПИСОК СТРАН - ЧЛЕНОВ ИНТЕРПОЛА ПО СОСТОЯНИЮ НА 1 НОЯБРЯ 2008 Г
Не подскажите как сделать такую схему рабочей? Есть VDS, который подключается к VPN сервису. Хочется подключаться к этому VDS, чтобы использовать VPN сервис не напрямую. Просто при подключении VDS к VPN сервису меняется ip и до сервера уже не достучаться. Как мне сказали там надо прописывать какие-то правила, но какие и как - я не знаю.
Скорей всего у тебя на VDS , vpn типа (PPTP или L2TP ) , и при включении vpn , VDS становится недоступен через RDP ( а если случайно вышел и забыл , то пока не ребутнёшь vds то вообще попасть в него невозможно ) , для этого на самом VDS нужно прописать маршрут , делается это в cmd с правами админа -------------------------------------------------------------------- route add xxx.xx.xxx.xxx MASK 255.255.255.255 xxx.xx.xxx.xxx ip , маска , ip шлюз --------------------------------------------------------------------------- Если для вас это всё сложно , то поставьте Openvpn , после его запуска ничего прописывать не нужно и всё работает (доступ к VDS через RDP есть )
Спасибо! У меня вот такая схема PC/OSX ---(openvpn)----> VDS (ubuntu) ----(openvpn)---> VPN provider Я надеюсь в такой схеме легко менять VPN провайдера в случае чего. Я делал по всяким статьям. По отдельности части этой схемы работают. А от вместе никак PC/OSX ---(openvpn)----> VDS (ubuntu) - эта часть работает. Подключаюсь через приложение openvpn к серверу и даже получаю его IP. Все ок. VDS (ubuntu) ----(openvpn)---> VPN provider - и эта часть работает. Через консоль подключаюсь к VPN провайдеру, ввожу пароль/логин, что-то происходит, что-то выводит на экран и через какое-то время подключение к VDS отваливается. Я думаю это потому, что VDS получает IP от VPN провайдера. И тут да, приходить полностью перезагружать сервер.. А вот как эти части совместить, ума не приложу..
Хотелось бы уточнить несколько деталей , у вас VDS ubuntu , сервер или десктоп ? Так же мне не понятная роль убунту в этой цепочке , не проще сделать вот такую цепочку ( PC/OSX ---(doublevpn)----> VDS (w2k8) +(doublenvpn) + ssh tunnel ---> internet ) Если важна та цепочка , которая у вас сейчас , то здесь нам трудно будет это выяснить , нужно смотреть маршруты и какие правила прописаны в iptables
Ububntu server 14.04 Я хочу подсоединяться к VPN, поднятому но моем VDS. А уже на этом VDS можно использовать какой угодно VPN сервис (foublevpn.com, ivpn, hideme и тд). + VDS c unix дешевы и тоже можно менять переодически. Главное понять как настроить его.. Iptables не трогались, собственно как и маршруты никакие не прописывались специально. Если это как-то поможет, то есть такие интерфейсы eth0 ... lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B) tun1 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 inet addr:10.8.8.1 P-t-P:10.8.8.2 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)