OpenVPN trafikini bir SSH tuneli ilə necə gizlətmək olar

tunel (2)
Beləliklə, OpenVPN və Amazon EC2 serverindən istifadə edərək öz VPN serverinizi necə qurmağınız barədə təlimimizi izlədiniz və çox yaxşı işləyirdi. Yəni birdən bloklanana qədər. Bəlkə nümunəni yenidən başladın və yeni bir IP ünvanı əldə etdiniz. Başqa bir neçə gün yenidən əla işləyir, sonra bloklanır. Ofisiniz, ISP və ya hökumət OpenVPN serverlərini aktiv şəkildə bloklayır. Beləliklə nə edirsiniz?


Əsas firewalllar istifadə olunan limana və təyinat IP ünvanına əsaslanaraq bağlantıları bağlayır, lakin daha inkişaf etmiş firewalllar şifrələmə alqoritmlərinin və VPN protokollarının müxtəlif növlərini ayırd etmək üçün dərin paket yoxlaması (DPI) və / və ya dövlət paket yoxlamasından (SPI) istifadə edir. Bu o deməkdir ki, onlar OpenVPN trafikini aşkar edə və administratoru bloklaya biləcəyi üçün bayraq edə bilərlər.

Bunun ətrafında üç seçim var: bir obfuscation proxy, SSL tunel və SSH tunel. Bu dərslikdə sonuncunu müzakirə edəcəyik. SSH tunel, şifrələnmiş bağlantınızı şifrələmənin başqa bir qatına bağlayır və firewall fərq edə bilmir. Bu metodların hər biri Çin və ya senzuraya əsaslanan hökumətlər tərəfindən qurulmuş DPI və SPI firewalllarını aşmalıdır..

SSH üzərində OpenVPN-nin bir neçə geriləməsi var. Birincisi, cüt şifrələmə səbəbiylə bir performans vurmasıdır. İkincisi, OpenVPN-in barmaq izi SSH vasitəsilə tuneldə aşkar edilə bilməz, lakin bəzi firewalllar SSH trafikini də maneə törədir. Bu, hər hansı bir şifrəli proxy, OpenVPN, SSH və ya digər şəkildə istifadəsini dayandıran Netflix kimi xidmətlərə aiddir. Bu vəziyyətdə, şifrəli trafikin normal və şifrələnməmiş görünməsini təmin edən Obfsproxy qurmağı məsləhət görürük. Obfsproxy bu səbəbdən daha güclüdür, eyni zamanda qurmaq və işlətmək daha mürəkkəbdir.

Təəssüf ki, Obfsproxy, OpenVPN ilə birlikdə hazırda bildiyimiz qədər yalnız bir masaüstündə işləyir. SSH tuneli bir Android və ya iOS mobil cihazında istifadə edilə bilər.

Bu təlimat, artıq işləyən bir OpenVPN serverinizin qurulduğunu və OpenVPN GUI və ya OpenVPN Connect tətbiqindən istifadə edərək ona qoşula biləcəyinizi güman edir. Ayrıca bir PC-də Mac və ya PuTTy Terminalından istifadə edərək serverinizə SSH verməyi bacarmalısınız. Nümayiş məqsədləri üçün PuTTy istifadə edərik. Əgər bunların hamısı yoxdursa, əvvəlki dərsliyimizə baxın.

PC-də SSH üzərində OpenVPN qurmaq

Son dərslərimizdə, sadə bir SSH proxy-nı necə qurmağı müzakirə etdik, sonra tam bir VPN serverini yaratmaq üçün genişləndirdik. Bu yanaşma ikisini birləşdirir, yəni artıq ehtiyacınız olan hər şeyə sahib olmağınız deməkdir.

PuTTy’i açın və VPN server konfiqurasiyanızı yükləyin. Yan çubuğunda Bağlantıya gedin > SSH > Tunellər. D8080 siyahısına daxil olduğundan əmin olun. Yoxdursa, 8080 nömrəsini “Mənbə portu” ya yazın və Avtomatik və Dinamikləri yoxlayın. Sonra Əlavə et vurun. İndi 8080 portu ilə işləyən bir SSH proxyiniz var. Naviqasiya ağacının Sessiya sekmesinde geri istəsəniz, bunu ayrı bir sessiya konfiqurasiya kimi saxlaya bilərsiniz..

openvpn ssh örtük 8080

Açın və serverə daxil olun. Unutmayın ki, yeni Amazon Linux AMI-də istifadəçi adı “ec2-user” dir.

Openvpn.conf faylınıza gedin və bu əmrlərdən istifadə edərək məzmunu yoxlayın

cd / etc / openvpn
pişik openvpn.conf

Bu, OpenVPN server konfiqurasiya sənədinizin məzmununu göstərməlidir. Bu görünməlidir:

liman 1194
proto tcp-server
dev tun1
ifconfig 10.4.0.1 10.4.0.2
status server-tcp.log
fel 3
gizli ovpn.key

openvpn ssh server konfiqurasiya

Vacib olan odur ki, ikinci xətt UDP deyil, TCP-yə qoyulur. Dəyişdirmək lazımdırsa, bu əmrlə düzəldə bilərsiniz:

sudo nano openvpn.conf

Faylı saxlamaq üçün CTRL + O (“o” hərfi, sıfır deyil) düyməsini basın, sonra redaktordan çıxmaq üçün CTRL + X.

Müştəri konfiqurasiya

Yerli maşında OpenVPN müştəri konfiqurasiya sənədlərinizə gedin. Varsayılan quraşdırma qovluğunu istifadə etmisinizsə, bu C: / Program Files / OpenVPN / config olacaq.

Mövcud OpenVPN konfiqurasiya sənədinizi sonuncu dərslikdən yaradın və ya yenisini yaradın. Notepad və ya başqa bir düz mətn redaktoru tapın və idarəçi kimi işə salmaq üçün sağ vurun. Bu görünməli olan yeni konfiqurasiya sənədinizi açın və ya yaradın:

proto tcp-müştəri
uzaq yerlihost 1194
liman 1194
dev tun1
gizli ovpn.key
yönlendirme-qapısı def1
ifconfig 10.4.0.2 10.4.0.1
corab-proxy-təkrar
corab-proxy 127.0.0.1 8080

İkinci “uzaq” xəttində OpenVPN server IP-nin əvəzinə localhost istifadə edildiyini və üstündə bir SOCKS proxy-dən istifadə etmək üçün OpenVPN-i konfiqurasiya edən iki xətti qeyd edin. Qalan hər şey əvvəlki kimidir.

Yeni konfiqurasiya sənədinizi OpenVPN qovluğunuzdakı konfiqurasiya qovluğuna yazın.

Tətbiqlər qurulur

Son addım 8080 port üzərindən proxy istifadə etmək üçün tətbiqlərinizi konfiqurasiya etməkdir. Bu, son dərslikdəki əsas SSH proxy ilə etdiyimizə bənzəyir. Bir çox tətbiqdə parametrlərdə bir proxy quraşdırma mövcuddur və bəziləri bunu avtomatik aşkar edə bilər. Əl ilə qurmağınız lazımdırsa, üç məlumat lazımdır.

  • Ev sahibi: 127.0.0.1
  • Port: 8080
  • Proxy növü: SOCKS5 (və ya SOCKS v5)

Firefox və Chrome üçün təlimatlar:

Firefox-da:

  • Alətlərə gedin > Seçimlər > Ətraflı > Şəbəkə > Bağlantı > Parametrlər > Əl proxy konfiqurasiya
  • SOCKS Host-u 127.0.0.1 və portu 8080 olaraq təyin edin (və ya tunel limanını PuTTy-yə qoymağınızdan asılı olmayaraq).
  • Saxlamaq üçün OK vurun

Chrome Proxy Switchy-də

  • Uzatmanı quraşdırdıqdan sonra bir quraşdırma səhifəsi görünməlidir və ya Chrome-un yuxarı sağındakı simvolu vurun və Seçimlər düyməsini basın.
  • İstədiyiniz şeyə profil yazın. Manuel Konfiqurasiya altında, SOCKS sahibini 127.0.0.1 və portu 8080 (ya da tunel limanını PuTTy’ə qoyduğunuz hər şey..
  • Saxla vurun, sonra proksi profilinizi seçmək üçün yenidən simvolu vurun.

obfsproxy xrom proxy keçid

İndi yuxarıdakı konfiqurasiyanı istifadə edərək PuTTy ilə əvvəlcə serverinizə, sonra yaratdığımız yeni konfiqurasiya faylı istifadə edərək VPN ilə əlaqə qurun.

İndi SSH üzərindən OpenVPN ilə internetə bağlandınız!

Mobil

OpenVPN + SSH tunelinizi Android üçün necə uyğunlaşdıracağımızı izah edəcəyik, baxmayaraq ki, iOS bütün bunlardan fərqlənməməlidir.

Başlamazdan əvvəl, bir neçə xəbərdarlıq var. Birincisi, bu üsul yalnız veb tarama üçün işləyir. Bunun səbəbi, masaüstündən fərqli olaraq, Android və ya iOS cihazlarında istədiyi kimi limanları aça bilməzsiniz. Bu, digər tətbiqlərin istifadə etdiyi limanların SSH proksi-yə yönəlməyəcəyi deməkdir. Bunun öhdəsindən gəlmək üçün cihazınızı kökləyə və ya həbs edə və ProxyDroid və ya Cydia-nın Unix tətbiqləri kimi bir tətbiqdən istifadə edə bilərsiniz..

Bu sonrakı gün üçün bir dərsdir. İndi Firefox ilə birlikdə Android səhmdar sistemində işə salın. Aşağıdakı tətbiqləri quraşdırmalısınız:

  • Android üçün OpenVPN (qeyd: identifikasiya mövzusunda daha çox seçilən OpenVPN BİLMƏZ)
  • ConnectBot və ya ekvivalent bir SSH terminal tətbiqetməsidir (JuiceSSH yaxşıdır, lakin irəli göndərmə limanlarına əlavə xərc tələb edir)
  • Fayl Komandiri kimi bir fayl meneceri
  • Firefox və ya proxyaları konfiqurasiya etməyə imkan verən başqa bir brauzer

Faylları kompüterinizdən telefonunuza köçürməyin bəzi vasitələrini də tələb edəcəksiniz. Bir USB kabel yaxşıdır. IBackupun sinxron qovluğundan istifadə etdim.

Yuxarıda yaratdığınız ovpn.key və .ovpn konfiqurasiya faylını tapın və onları telefonunuzun daxili yaddaşına və ya SD kartına köçürün. Ayrıca server ana tərəfindən təmin edilən .pem əsas faylı köçürün. Yəqin ki, PuTTy ilə eyniləşdirmək üçün istifadə etdiyiniz .ppk faylı ilə eyni yerdə yerləşir. Əgər onu itirmisinizsə, Amazon EC2 tablosuna və ya istifadə etdiyiniz hansısa server hostinqindən başqa birini yaratmalı olacaqsınız.

İsteğe bağlı olaraq, SSH olmadan qoşulmaq üçün istifadə etdiyiniz standart .ovpn konfiqurasiya faylını ala bilərsiniz. Sonra VPN-ni yalnız brauzer əvəzinə bütün tətbiqlərlə istifadə edə bilərsiniz və problemlərin aradan qaldırılması üçün faydalıdır.

ConnectBot quraşdırma

Telefonunuzda ConnectBot-u işə salın. Sağ üst küncdəki üç nöqtəni vurun və Pubkeys idarə et. Növbəti səhifədəki nöqtələri yenidən vurun və İdxal et. Bu quraşdırdığınız fayl menecerini işə salmalıdır. Telefonunuza köçürdüyünüz .pem faylını tapın və seçin. İndi yanında olan qırmızı kilidi olan açıq açarlar siyahısında görünməlidir. Yaşıl rəngə çevrildiyi üçün vurun. ConnectBot-un əsas səhifəsinə qayıtmaq üçün geri düyməni vurun.

bağlantı

“Ssh” in yanında olan alt terminal sahəsinə SSH məlumatlarınızı daxil edin. Bu görünməlidir:

ec2 istifadəçi @: 22

OpenVPN serverinizin IP ünvanı ilə dəyişdirin. SSH-yə giriş düyməsini vurun. Bütün bunlar saxlanılmalı, ona görə yenidən daxil etməyinizə ehtiyac qalmayacaq, ancaq gələcəkdə açıq açarı yenidən dəyişdirmək lazım gələ bilər.

Uğurla bağlandıqdan sonra üç nöqtəni yenidən vurun və ayırın. Profiliniz ConnectBot-un ana ekranda saxlanmalıdır. Kontekst menyusunu açmaq üçün onu uzun müddətə vurun və “Port irəlini redaktə et” vurun. Növbəti səhifədə üç nöqtəyə vurun və “İrəli əlavə et” seçin.

İstədiyinizi adlandırın. Növü Dynamic (SOCKS) və mənbə limanına 8080 (və ya OpenVPN konfiqurasiya faylınızın corab-proksi xəttindəki hər hansı bir şey) seçin. “İrəli port yaratmaq” vurun.

ConnectBot getməyə hazırdır, ancaq hələ qoşula bilmirik. Əvvəlcə OpenVPN quraq.

Android quraşdırma üçün OpenVPN

Android üçün OpenVPN işləyin.

Profil idxal etmək üçün yuxarı sağ küncdə aşağıya doğru ox ilə kvadrat düyməsini vurun. .Ovpn konfiqurasiya faylınıza gedin və seçin. Növbəti səhifədə “Seç” deyən düyməni vurun.

android üçün openvpn

Bu dəfə ovpn.key faylınıza gedin və seçin. Sağ alt küncdəki sarı saxlama düyməsini vurun.

Yeni profiliniz indi tətbiqin ana ekranındakı siyahıda görünməlidir.

Bağlanmadan əvvəl, serverimizi necə qoruduğumuzu yoxlayın. AWS-ə daxil olun, Nümunələri seçin və OpenVPN serverinizi vurğulayın. Təhlükəsizlik qrupları sahəsində bu misal üçün istifadə olunanı vurun. Onu sağ vurun və “Gələn qaydaları düzəldin” seçin.

Şəxsi konfiqurasiyanız üçün lazımlı olaraq tənzimlənən 22, 1194 və 8080 limanları üçün Xüsusi TCP qaydaları əlavə edin.

İndi qoşulmağın vaxtı gəldi. Əvvəlcə ConnectBotu açın. SSH-də yalnız serverinizə yaratdığımız profilə vurun. Soyabonun yandırılmış olduğundan əmin olun, əks halda bir şifrə ilə bağlı bir səhv əldə edəcəksiniz. Uğurla bağlandıqdan sonra OpenVPN tətbiqetməsinə keçin. Qoşulmaq üçün profilinizə vurun.

openvpn ssh android uğuru

Bağlandığınız zaman açılan OpenVPN girişinin sonunda “BAĞLI, UĞURSUZ” deyən bir mesaj görməlisiniz..

Qeyd edək ki, masaüstümüzdəki kimi eyni .pem və .key fayllarından istifadə etdiyimiz üçün bu məlumatları bir anda yalnız bir cihazda istifadə edə bilərsiniz. Əvvəlcə masaüstünüzdə bağlanmadığınızdan əmin olun. Birdən çox cihazda eyni vaxtda əlaqə qurmaq istəyirsinizsə, hər biri üçün yeni sənədlər (.key və .pem) yaratmalısınız.

Bir proxy istifadə etmək üçün Firefox’u konfiqurasiya edin

Nəhayət, proksini istifadə etmək üçün Firefox’u konfiqurasiya etməliyik. Mobil telefonda olan Chrome və Safari proxy konfiqurasiya seçimləri ilə gəlmir, buna görə Firefox-u tövsiyə edirik. Wi-Fi parametrlərində proksini quraşdırmağa cəhd edə bilərsiniz, ancaq sonra proksi olmadan əlaqə qurmaq istədiyiniz zaman onları dəyişdirməlisiniz..

firefox proxy konfiqurasiya

Firefox URL çubuğunda “haqqında: config” yazın. Həmin səhifədəki axtarış çubuğuna “network.proxy” yazın. Bu, narahat olduğumuz bütün sahələri ortaya çıxaracaqdır. Göstərilən sahələrə aşağıdakı parametrləri daxil edin:

  • şəbəkə.proxy.socks: 127.0.0.1
  • network.proxy.socks_port: 8080 (və ya OpenVPN konfiqurasiya və ConnectBot-da qoyduğunuz hər şey)
  • şəbəkə.proxy.type: 1

Firefox’un brauzer trafikini OpenVPN və SSH vasitəsilə istiqamətləndirməlidir. İndi dərin bir paket yoxlamasından qorxmadan bir VPN vasitəsi ilə mobil bir cihazdan internetə çıxa bilərsiniz!

OpenVPN olmadan SSH proxy-si ilə əlaqə qurmaq, ConnectBot ilə serverinizə daxil olmaq və OpenVPN ilə əlaqə qurmaq istəmirsinizsə. Əksinə, əsas qeyri-SSH .ovpn konfiqurasiya sənədinizi OpenVPN tətbiqetməsinə daxil edə və sans SSH proxy ilə əlaqə qura bilərsiniz.

“Tunel” CC BY 2.0 ilə lisenziyalı jo.sau tərəfindən

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map