Цитата:
Сообщение от Алистер
Привет всем. Есть здесь кто может настроить конфиг на ubuntu vps по установке openvpn. C возможностью создания обхода блокировки и заворачивания всего локального трафика через vpn чтобы мимо провайдера шел траф зашифрованный с помощью obfs.
Заплатить нечем но в обмен дам личную приватную схему по ютуб каналу. Контакт для связи скайп - parsi19881
|
Ты хочешь чтобы у тебя клиент был где и сервер где?
Если по обычной схеме - сервер _там_ на vds, клиент дома, то в нете мануалов навалом, поставь сам, особо сложного нет. Различия конфигураций зависят от выбранного типа авторизации и tap/tun. И не забыть поправить iptables, если они задействованы.
Краткая шпаргалка для centos 6 у меня есть, по ubuntu к сожалению точно не подскажу:
yum -y install yum-priorities
yum -y install openvpn lzo-devel
cp /usr/share/doc/openvpn-2.3.2/sample/sample-config-files/server.conf /etc/openvpn/
server.conf - порыть в инете конфиг, который тебе подходит
mkdir -p /etc/openvpn/easy-rsa/keys
cd /tmp
wget
https://github.com/downloads/OpenVPN..._master.tar.gz
tar -xvf easy-rsa-2.2.0_master.tar.gz
cp /tmp/easy-rsa-2.2.0_master/easy-rsa/2.0/* /etc/openvpn/easy-rsa
cd /etc/openvpn/easy-rsa
source ./vars
./clean-all
./build-ca
./build-key-server server
./build-dh
cd /etc/openvpn/easy-rsa/keys
cp dh1024.pem ca.crt server.crt server.key /etc/openvpn
cd /etc/openvpn/easy-rsa
./build-key client01
./build-key client02
и тд...
отредактировать /etc/sysctl.conf
# Controls IP packet forwarding
net.ipv4.ip_forward = 1
sysctl -p
iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o eth0 -j MASQUERADE
# 10.0.0.0/24 это подсетка, которая внутри openvpn будет
service iptables save
service openvpn start
chkconfig openvpn on
Сертификаты ca.crt, клиентский client01.crt и секретный ключ client01.key забираешь себе на комп и прописываешь путь к ним в клиентском конфиге