megavolt0

megavolt0

la guerre comme la guerre
Пикабушник
Дата рождения: 01 января 2001
поставил 148435 плюсов и 718 минусов
отредактировал 2 поста
проголосовал за 2 редактирования
Награды:
5 лет на Пикабуболее 1000 подписчиков
49К рейтинг 2952 подписчика 34 подписки 105 постов 52 в горячем

О запрете VPN (обзор пары законопроектов)

Широко известный в узких кругах специалист по информационной безопасности Алексей Лукаций опубликовал в своём блоге интересную статью. Привожу её целиком.

То, о чем я так долго и упорно не раз на протяжении последних лет писал, все-таки произошло, - депутаты все-таки решили окончательно вбить гвоздь в крышку того, что называлось независимый, никем неуправляемый и свободный Интернет. Три депутата (Кудрявцев, Рыжак, Ющенко) внесли в Госдуму два законопроекта - о запрете VPN, анонимайзеров и прокси, а также о штрафе за их рекламу и использование.

О запрете VPN (обзор пары законопроектов) Интернет, Запрет, Госдума, Законопроект, VPN, Прокси, Политика, Информационная безопасность

Как это часто бывает у людей, которые с Интернетом знакомы только по тому, что видят в браузере, DNS путают с ДПС, а VPN приравнивает к Tor, законопроект получился настолько широким, что под него может попасть все, что угодно, а именно:

- VPN-сервисы и VPN-решения, применяемые для обеспечения конфиденциальности в сети Интернет,

- браузеры с функцией использования динамических прокси-серверов, которые могут быть применены не только для облегчения и ускорения доступа к отдельным Интернет-ресурсам, но и для обхода блокировок, введенных властями разных стран,

- анонимные сети Tor, I2P и др.,

- анонимайзеры,

- прокси-сервера,

- CDNы, кеширующие запрещенный контент,

- DNS-сервисы (да-да, они тоже, так как в зависимости от механизма реализации блокировок тоже могут быть использованы для доступа к запрещенным ресурсам).


Все это депутаты называют “информационно-телекоммуникационными сетями, информационными системами и программами для электронных вычислительных машин для получения доступа к информационным ресурсам, в том числе к сайтам и (или) страницам сайтов в сети “Интернет”, которые могут использоваться на территории Российской Федерации для обхода ограничения доступа“ (дальше для сокращения написания этой длинной фразы я буду использовать слово “ХРЕНЬ”, написанное прописными буквами).


Важно: могут, а не используются. Поэтому я и вынес в список выше столь широкий набор сервисов, систем и приложений, которые и не используются для обхода блокировок, но могут.


Что же говорит новый законопроект, вероятность принятия которого, достаточно высока? Во-первых, он запрещает использовать ХРЕНЬ, а также ХРЕНЬ, которая обеспечивает доступ к ХРЕНИ (например, магазины приложений для мобильных устройств, которые распространяют браузеры Opera, Chrome, Puffin, а также программные клиенты для VPN-сервисов). Операторам поисковых систем также предписано ограничивать в выдаче ресурсы, которые предоставляют ХРЕНЬ или рекламируют ХРЕНЬ, обеспечивающую доступ к ХРЕНИ.


Во-вторых, контроль ХРЕНИ возложен на регулятора, который и так занимается всякой хренью (уже с маленькой буквы), то есть Роскомнадзор, сотрудники которого настолько часто блещут своими познаниями в юриспруденции, что я, считавший раньше, что в свои 40 с гаком уже перестал удивляться, не перестаю удивляться, читая то очередное интервью руководителей РКН, то акты проверок терорганов (от слова "территориальные", а не "терроризирующие") по различным направлениям их деятельности - от контроля СМИ до проверок операторов персональных данных.


В-третьих, для обеспечения своей деятельности РКН должен создать реестр (мля, превращаемся в страну непрерывно создаваемых реестров) заблокированных на территории России информационных ресурсов (вроде у них такая система и так есть), а также разработать методику мониторинга выявления ХРЕНИ и ХРЕНИ, обеспечивающей доступ к ХРЕНИ.


В-четвертых, РКН обязан идентифицировать провайдеров хостинга ХРЕНИ, обеспечивающей доступ к ХРЕНИ, и получать от них (на руском и английском языке) список лиц, которые пользуются ХРЕНЬЮ. Это важный пункт. Он говорит о том, что в России не просто хотят блокировать использования ХРЕНИ, но и хотят выявлять всех тех несознательных граждан, которые эту ХРЕНЬ используют для доступа к запрещенной информации, подрывая тем самым национальную безопасность и обороноспособность нашей, не побоюсь этого слова, великой державы, которой доступ к сайту kinogo или LinkedIn может нанести непоправимый ущерб. Получив эту информацию, РКН требует от несознательных (или сознательных) нарушителей российского законодательства отказаться от свободного доступа к информации с помощью ХРЕНИ, а от владельцев ХРЕНИ, обеспечивающей доступ к ХРЕНИ, перестать обеспечивать этот доступ.


Наконец, РКН направляет операторам связи требование о блокировании нерадивых пользователей и владельцев ХРЕНИ в случае отказа последних от использования ХРЕНИ.


Единственный положительный момент в этом законопроекте, который (законопроект, а не момент) будет сильно мешать становлению и развитию цифровой экономики, о которой так ратуют наши чиновники во главе с Президентом России, - отсутствие необходимости блокировки ХРЕНИ, если ХРЕНЬ используется в рамках трудовых отношений. То есть представительства иностранных компаний, работающих в России, а также российские компании, имеющие представительства зарубежом, смогут использовать ХРЕНЬ в своей работе. Вспоминается история с советскими “Березками”, в которых продавались самые изысканные яства и недоступные обывателю товары, доступ к которым был разрешен только иностранцам или советским гражданам, имеющим право на выезд за границу.


Второй законопроект устанавливает административную ответственность за нарушение требований закона в виде денежного штрафа.

P.S. Надеюсь у многих, после прочтения статьи Алексея, появится немного ясности по существу вопроса. Я говорил и говорю: только ваша личная грамотность в этом вопросе поможет вам пользоваться свободным интернетом и дальше. Читайте мои статьи (1, 1.1, 2, 3) или статьи других авторов, учитесь пользоваться имеющимися инструментами, учитесь находить и анализировать.

О запрете VPN (обзор пары законопроектов) Интернет, Запрет, Госдума, Законопроект, VPN, Прокси, Политика, Информационная безопасность
Показать полностью 1

Испанец-хохотун рассказывает про Датсун Он-До

З.Ы. Я тоже купил.

Баянометр молчал

Кто смотрит YouTUBE в КНДР?

Помните видео про цыганку с с бездонной.. ну что-то у неё там было бездонное.

Чтобы разместить видео на пикабу, я естественно, разместил его на YouTube. Там оно внезапно набрало много просмотров (на данный момент более 160к). Я первый раз в жизни разместил столь популярное видео. Стал изучать аналитику и, в числе прочего, было интересно посмотреть географию просмотров. И вот, на что я там наткнулся:

Кто смотрит YouTUBE в КНДР? Youtube analytics, Северная Корея, Чучхе

Кажется я догадываюсь, кто этот один человек, посмотревший моё видео ;)

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 4)

На самом деле это кусок 1-й части. Он про настройку файрволла и маршрутизации. Я только сейчас с ужасом обнаружил, что его там не хватает.

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 4) Инструкция, VPN, Iptables, VPS, Настройка, Длиннопост

Прошу прощения и поехали.


В правой панели WinCSP открываем папку /root. На пустом месте правой панели жмём правую кнопку мыши, выбираем New -> File. В появившемся окошке вместо “New file” пишем “ipt-set” (без кавычек) и жмём ОК. Будет создан файл с именем ipt-set и откроется окно для его редактирования. Вписываем следующее содержимое:

#!/bin/sh

IF_EXT="venet0"

IF_OVPN="tun0"


OVPN_PORT="443"

SQUID_PORT="8080"


IPT="/sbin/iptables"

IPT6="/sbin/ip6tables"


# flush

$IPT --flush

$IPT -t nat --flush

$IPT -t mangle --flush

$IPT -X

$IPT6 --flush


# loopback

$IPT -A INPUT -i lo -j ACCEPT

$IPT -A OUTPUT -o lo -j ACCEPT


# default

$IPT -P INPUT DROP

$IPT -P OUTPUT DROP

$IPT -P FORWARD DROP

$IPT6 -P INPUT DROP

$IPT6 -P OUTPUT DROP

$IPT6 -P FORWARD DROP



# allow forwarding

echo 1 > /proc/sys/net/ipv4/ip_forward


# NAT

# #########################################

# SNAT - local users to out internet

$IPT -t nat -A POSTROUTING -o $IF_EXT -j MASQUERADE


# INPUT chain

# #########################################

$IPT -A INPUT -p tcp ! --syn -m state --state NEW -j DROP

$IPT -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT



# ssh

$IPT -A INPUT -i $IF_EXT -p tcp --dport 22 -j ACCEPT

# VPN

$IPT -A INPUT -i $IF_OVPN -p icmp -s 10.8.0.0/24 -j ACCEPT

# DNS

$IPT -A INPUT -i $IF_OVPN -p udp --dport 53 -s 10.8.0.0/24 -j ACCEPT

# openvpn

$IPT -A INPUT -i $IF_EXT -p udp --dport $OVPN_PORT -j ACCEPT


# squid

$IPT -A INPUT -i $IF_OVPN -p tcp --dport $SQUID_PORT -j ACCEPT

$IPT -A INPUT -i $IF_OVPN -p udp --dport $SQUID_PORT -j ACCEPT


# FORWARD chain

# #########################################

$IPT -A FORWARD -i $IF_OVPN -o $IF_EXT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

$IPT -A FORWARD -i $IF_EXT -o $IF_OVPN -m state --state ESTABLISHED,RELATED -j ACCEPT

$IPT -A FORWARD -s 10.8.0.0/24 -d 10.8.0.0/24 -j ACCEPT


# OUTPUT chain

# #########################################

$IPT -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

Нужно обратить внимание на следующие моменты:

- сетевой интерфейс называется venet0. Это особенность сборки операционной системы конкретного хостера. Возможно у вас он называется eth0. Узнать, как же правильно в вашем случае можно введя в консоли команду

ip a

В получившемся выводе команды будет список сетевых интерфейсов. Один из них носит название lo , это локальная петля. А вот второй, тот, что вам нужен.


- OVPN_PORT="443" это порт используется для нашего VPN сервера. Почему именно 443? Мы же настроим VPN и для домашнего компьютера/ноутбука, и для смартфона и, возможно, для рабочего компьютера/ноутбука. Вполне возможно, что ваше устройства окажется в сети (например, корпоративный Wi-Fi), где все порты кроме самых базовых запрещены. 443 точно будет разрешен, а VPN серверу без разницы на каком порту «висеть». Да и активность на этом порту не будет подозрительной.


- SQUID_PORT="8080"

$IPT -A INPUT -i $IF_OVPN -p tcp --dport $SQUID_PORT -j ACCEPT

$IPT -A INPUT -i $IF_OVPN -p udp --dport $SQUID_PORT -j ACCEPT

подключения к прокси-серверу мы будем принимать на порт 8080 и только от тех, кто уже подключился к VPN, мамкины кулхацкеры идут лесом.


- $IPT -A FORWARD -s 10.8.0.0/24 -d 10.8.0.0/24 -j ACCEPT

клиенты VPN будут видеть друг друга. Т.е. ваш смартфон будет видеть ваш компьютер если оба они подключились к VPN. Это удобно для расшаривания контента.

Сохраняем получившийся файл. Кликаем на нём правой кнопкой мыши, выбираем Properties и отмечаем галочками все квадратики с буквой X (третий столбик квадратиков). Обратите внимание, в поле Octal получится число 0755. Можно задать свойства файла введя сразу нужное чиасло в это поле, а не выбирая свойства галочками. В дальнейшем мы так и бедуем делать. Я просто буду писать число, которое вам нужно будет вписать в это поле.

Жмём ОК. В консоли PuTTY выполняем команду:

/root/ipt-set

а затем команду:

iptables -L -n
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 4) Инструкция, VPN, Iptables, VPS, Настройка, Длиннопост

Наши правила применились. Закрываем окно putyy, открываем заново и пробуем подключится. Если подключились, значит вы нигде выше не ошиблись и правила работают. Но работать они будут до перезагрузки сервера. Если что-то не так, ребутим сервер из консоли управления и пробуем заново.

Добавим правила в автозапуск. В правой панели WinCSP переходим к папке /etc/systemd/system/ и создаем файл с именем ipt-settings.service со следующим содержимым:


[Unit]

Description=Iptables Settings Service

After=network.target


[Service]

Type=oneshot

User=root

ExecStart=/root/ipt-set


[Install]

WantedBy=multi-user.target

В свойствах файла (см. выше) указываем права 0644.

Теперь в консоли вводим команду

systemctl enable ipt-settings

В ответ получим:

Created symlink from /etc/systemd/system/multi-user.target.wants/ipt-settings.service to /etc/systemd/system/ipt-settings.service.

Таким образом мы создали службу, которая будет применять наши правила при каждой перезагрузке системы.

Проверим, что всё работает как задумано. Перезагрузим сервер командой reboot, подключимся к нему и введем команду

iptables -L -n


Должны получить то, что было на последнем скриншоте (см. выше).

Показать полностью 1

Про законодательный запрет VPN и анонимайзеров + ответы на вопросы про личный VPN

За сегодня новость о очередном дебильном законопроекте успела стать баяном. Не буду расписывать, сами почитаете.


Что мы должны вынести из неё для себя:

1. Роскомнадзор последователен в своей некомпетентности. Это уже привело к весьма комичным/трагичным последствиям. Это хорошо, всё ближе тот момент, когда сизифов труд станет для Роскомнадзора неподъёмным.

2. Блокировка/склонение к сотрудничеству VPN-провайдеров и анонимайзеров в очередной раз показывает, что не стоит доверяться сервисам, которые вы не контролируете. Они или сливают информацию о вас, или будут сливать.

3. Свои криптографические ключи создавать и хранить нужно самостоятельно.


VPN - это не волшебное слово, а очень простая и нужная технология. Поскольку всё уже давно катится в сраное говно шло к тому, что такой законопроект появится, я и начал идти по пути просвещения народных масс в вопросе создания личных VPN. Я хочу вынести эту тему со страниц профессиональных ресурсов в повседневный быт. Шифрование трафика должно стать столь же обыденным, как стиральные машинки, утюги и пр. Читайте мои статьи, пробуйте. Это действительно просто, дёшево, доступно всем. Даже если вы гуманитарий.


Теперь про вопросы (и замечания). Я обобщил их и отвечу разом всем:


Замечание: Предложенное решение не обеспечивает анонимности

Ответ: предложенное решение не защити вас от ответственности если вы продаёте наркотики/оружие, публикуете детское порно и пр. Не в этом цель. Цель:

- помешать провайдерам интернета модифицировать трафик. Т.е. не дать им технически заблокировать посещение сайта, вставить свою рекламу и пр.;

- сделать так, чтобы в СОРМ и аналогичных системах хранился только зашифрованный хлам. Это покажет их бесполезность и скомпрометирует тех, что принял решение о колоссальных затратах на такие системы;

- помешать рекламным сетям собирать информацию о пользователях сайта. Нет, совсем мы от них не избавимся, но работать в этом направлении можно и нужно.

Всё! Именно это я вкладываю в понятие "анонимность" в рамках моих статей. Я не пишу инструкцию для преступников.


Вопрос: нах.я такая геморойная настройка?

Ответ: Я рад вашей эрудированности. Действительно, есть много способов поставить VPN очень быстро. Но если вы это знаете, зачем вам моя статья? Поймите цель статьи не столько VPN сервер, сколько понимание процессов. Откуда берутся ключи, для чего они, как применяются, что написано в конфиге, зачем нужен прокси и пр. Если вы будете настаивать, чтобы ребёнок мыл руки с мылом но не расскажете про микробов, не покажете живые примеры их воздействий, он не будет мыть руки с мылом. Моя идеалистическая цель: все должны знать про шифрование и VPN и пользоваться ими.



Замечание: На андроиде/IOS нужен рут для OpenVPN. Без него не настроить маршрутизацию.

Ответ: Нет, не нужен. Настройка маршрутизации выполняется в конфиге сервера.


Замечание: Можно использовать opera vpn/сжатие трафика yandex-браузера и chrome/иные готовые решения, где не нужно думать.

Ответ: Повторюсь, не стоит доверяться сервисам, которые вы не контролируете. Они или сливают информацию о вас, или будут сливать. Свои криптографические ключи создавать и хранить нужно самостоятельно.

Показать полностью

Крокодил-гриль

Крокодил-гриль Фастфуд, Крокодилы, Крокодил-гриль, Гриль, Гифка

Чтобы хоть немного загладить свою вину после поста про цыган, вот вам немного крокодила к завтраку.

Бездонный карман цыганки

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 3)

После публикации второй части, число подписчиков утроилось. Это хорошо, чем раньше мы все перейдем на личные VPN, тем раньше (я наивно надеюсь), наши законотворцы осознают своё бессилие в борьбе с Интернетом.


Часть1


Часть2


Настало время подключить к VPN серверу наш смартфон (или любое другое устройство).


Как вы заметили выше, клиенту нужно отдать файл конфигурации .ovpn и четыре ключа к нему. Всего пять файлов. Это не удобно. Поэтому мы сделаем проще, мы «засунем» ключи в файл конфигурации клиента.


Создавать файл мы будем на компьютере. Можете создать его рядом с уже имеющимся файлом (в нашем примере это test_pc.ovpn), заодно сразу проверим, что он работает.


Итак создаем файл с произвольным названием и расширением .ovpn. Я сделаю файл test_smart.ovpn

Содержимое файла

client
dev tun
proto udp
remote 123.123.123.123 443
resolv-retry infinite
nobind
block-outside-dns
persist-key
persist-tun
mute-replay-warnings
remote-cert-eku "TLS Web Server Authentication"
remote-cert-tls server
tls-client
auth SHA512
key-direction 1
<tls-auth>
</tls-auth>
<ca>
</ca>


<cert>
</cert>
<key>
</key>
cipher AES-256-CBC
comp-lzo
verb 3

Здесь вместо 123.123.123.123 вставьте IP-адрес вашего VPN-сервера.

Обратите внимание, что у нас ушли строчки с указанием имени файлов ключей, но добавились секции вида <ca> </ca>. Вот в эти секции мы и будем добавлять ключи. Для этого в WinCSP, в левой панели найдем поочередно необходимые файлы (ca.crt, ta.key, test_smart.key, test_smart.crt) и откроем их. В каждом файле будет запись вида (на примере ca.crt):

-----BEGIN CERTIFICATE-----

MIIFNTCCAx2gAwIBAgIJAJaBlANf4UOFMA0GCSqGSIb3DQEBCwUAMBYxFDASBgNV

BAMTC0Vhc3ktUlNBIENBMB4XDTE3MDYwMTA5NTA0MVoXDTI3MDUzMDA5NTA0MVow

FjEUMBIGA1UEAxMLRWFzeS1SU0EgQ0EwggIiMA0GCSqGSIb3DQEBAQUAA4ICDwAw

SirEaEdDwXsnV1o/xV7N3F6C8Hb5qpg8BKAWGrK9ABPnByABd2kRxxDbnWl42qjF

TlzUPR90pyv0+2h9V1mGD6t8lbcJO0kJEHgqG7L95QYGPq8WEaSju9EMsHL3Jsc6

2VSVrfA+4SJwUmY7R53nLaRVY3m9qy2erVWDjnylNk17TGSs5MfZDf1ZOq6ec78M

USBEo7W/Pa564jtwm8xqusI/jleFKZTXbJdq33Fmakn5caxEDiEBPUxb1c/VgAP/

lSAot8w57BaWB9jSxDCMxv9YOOLpMvMX45OMOEwwbztt9dY3PAiTZVWtijXziiUd

-----END CERTIFICATE-----

Мы должны скопировать эту запись и вставить её в соответствующую секцию нашего ovpn файла. Получится как-то так:

<tls-auth>
-----BEGIN OpenVPN Static key V1-----
0b9b161b4494f29b1684a7cf3acf5ef8
38b5d9ae30c000f28d6fe0185058e6a6
170fe69d48d2705441ac467b7896aa5e
9298c21d680c67c7b8bfb2adf2c8250e
886954d66b8037be62269eeb0f554b9d
5285ed47136703030d5e5b8c7b712212
-----END OpenVPN Static key V1-----
</tls-auth>


<ca>
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
</ca>


<cert>
-----BEGIN CERTIFICATE-----
MIIFPjCCAyagAwIBAgIBAzANBgkqhkiG9w0BAQsFADAWMRQwEgYDVQQDEwtFYXN5
LVJTQSBDQTAeFw0xNzA2MDExMTI0MjlaFw0yNzA1MzAxMTI0MjlaMBUxEzARBgNV
BAMUCnRlc3Rfc21hcnQwggIiMA0GCSqGSIb3DQEBAQUAA4ICDwAwggIKAoICAQCs
/ULqWUKxtzlgkkWviE2WatSxOOqhL4zNoTbYgyyuzrsRVIrfWX8GdtjXlEQ2L7zx
tMzVTUuta4tj+9/MoZjre68ncyaNzaxXSeiR/CVczT4juz9a9Iws1Zwx9XFev+wQ
RVE=
-----END CERTIFICATE-----
</cert><key>
-----BEGIN PRIVATE KEY-----
MIIJQwIBADANBgkqhkiG9w0BAQEFAASCCS0wggkpAgEAAoICAQCs/ULqWUKxtzlg
kkWviE2WatSxOOqhL4zNoTbYgyyuzrsRVIrfWX8GdtjXlEQ2L7zxtMzVTUuta4tj
+9/MoZjre68ncyaNzaxXSeiR/CVczT4juz9a9Iws1Zwx9XFev+wQyxLWlQxGrj1+
TcJ4zLUeCfiRqtiSxi/gJBLpMjJVdQWOarsbD1f7vGMzekLJGmCPxdnm1HCOOYi+
DzvvhwDG9NL0+8OQSvgur417mQ1UZS5TLtHUgxkkDMybtIT/UR23pGRnWSSuRqvD
/HUmGQwEHk2AjW6nV+dmBfeeP0ZMH1iaii7Iv9Tt2404QW8FStp2aNHexup1gQeP
P2ZvHMdf6MGsd1QT8tFuHKsCsmi/wvTc8BgEiiPbwEHnjuqtElsW4Av6uuKLRUKq
-----END PRIVATE KEY-----
</key>

Количество строк с абракадаброй в показанной выше записи я уменьшил, у вас их будет больше. Не пугайтесь, это норма.

Обратите внимание на строчку

key-direction 1

Она обязательно должна быть перед секцией <tls-auth> </tls-auth>

Сохраним файл ovpn и поместим его в папку C:\Program Files\OpenVPN\config\

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 3) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

Теперь, если щелкнуть по значку OpenVPN в трее, увидим еще одну строчку

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 3) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

и пробуем подключиться. Все должно быть хорошо. Если подключение зависло, попробуйте нажать кнопку «Переподключиться» в окне с логом подключения. Если всё равно зависает, значит вы накосячили в файле ovpn. Проверяйте.

После проверки можете убрать файл из папки C:\Program Files\OpenVPN\config\


Теперь на своем устройстве устанавливаем клиент OpenVPN Connect. Они есть и для Android (https://play.google.com/store/apps/details?id=net.openvpn.openvpn&hl=ru) и для IOS (https://itunes.apple.com/ru/app/openvpn-connect/id590379981?mt=8). И у той, и у той функционал убог, но у обоих есть функция Import profile, а большего нам и не нужно.

Чтобы передать файл конфигурации на устройство, отправим его сами себе на тот e-mail, к которому у вас есть доступ с этого устройства. Открываем на устройстве это письмо и сохраняем файл .ovpn в любое удобное место. Главное не забыть – куда.


Можно передать конечно и другим способом. Например, через любой облачный ресурс (Google Drive, iTunes, Hubic, Yandex Disk и пр.). Тут как вам удобнее.

На андроиде:

Можно попробовать просто открыть файл .ovpn. В большинстве случаев сразу откроется приложение OpenVPN Connect. Появится запрос, нужно ли установить файл .ovpn. Подтвердите данное действие.


Если так не получилось, то запускаем OpenVPN Connect

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 3) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

Выбираем Import -> Import Profile from SD card

Находим наш .ovpn файл, становимся на него и жмём SELECT

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 3) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

Ну и жмем Connect

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 3) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост
Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 3) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

В строке статуса, вверху, появится ключик. Всё, ваше устройство теперь подключено к интернету через VPN-сервер.

Хотим свободы и анонимности в сети или еще раз про свой VPN сервер для чайников (часть 3) Инструкция, VPN, Openvpn, VPS, Анонимность, Обход ограничений, Длиннопост

Для iPhone / iPad


Всё очень похоже.


Также передаем на устройство файл .ovpn любым удобным способом (см. выше).


При попытке открыть файл .ovpn на смартфоне / планшете iOS сразу откроется приложение OpenVPN Connect. Появится запрос, нужно ли установить файл .ovpn. Нажмите кнопку “+” и установите файл .ovpn.


Теперь запустите OpenVPN Connect, выберите импортированный файл и нажмите по переключателю “Off”. Появится статус «Connected».


Вверху, в строке состояния появится пиктограмма VPN.


Теперь можно (и нужно) удалить файл .ovpn из того места, куда вы его сохраняли при переносе на устройство.

ВАЖНО:

После импортирования файла .ovpn в OpenVPN Connect файл записан в хранилище программы. Теперь можно (и нужно) удалить файл .ovpn из того места, куда вы его сохраняли при переносе на устройство. И письмо с этим файлом, если переносили через почту. И из облака (если переносили через облако). И из корзины. Отовсюду!

Домашнее задание для подписчиков:

1. нагенерируйте сертификов для всех своих гаджетов;

2. сделайте .ovpn файлы и подключите гаджеты к VPN серверу.

Если будут трудности, спрашивайте в комментариях.

Показать полностью 7
Отличная работа, все прочитано!