sfw
nsfw

Результаты поиска по запросу "wireguard'"

У всех WireGuard через мобильного провайдера упал? Пока через РТК соединение работает

Свой впн за 5 минут

Привет, пидор! Блокировки стали мешать? Бесплатные и не только впн блокируют? Создай свой впн в несколько кликов с лёгким управлением. Преимущества: нет ограничений по трафику, количеству клиентов, скорость до 200мб/с и стоимость всего 250р в месяц.
Покажу на примере Timeweb, но можно воспользоваться любым другим хостингом какой нравится, я не призываю использовать именно timeweb. Из альтернатив могу порекомендовать robovps, так как у них есть +- такой же по цене сервер в Германии.
Вот ссылка на github с Wireguard UI потому что не все хостинги делают простую установку UI и приходится чутка покодить в консоли.
На примере Timeweb. 
Закидывай 250р на баланс, создай облачный сервер
Выбери параметры как на скрине, а именно в маркетплейсе во вкладке VPN найди Wireguard. OpenVPN в России уже блокируют, с ним могут быть проблемы, да и Wireguard работает шустрее. IT-пидоры, про минусы и UDP знаю, но эти минусы не мешают обывателям пользоваться инстаграмом.
После создания ждём письма счастья на почту, переходим по ссылке
>Ваш сервер создан и готов к работе
Привет!
Как вы и просили, установили на ваш сервер Fair Macaw операционную систему Ubuntu 22.04.
Можно работать
Программное обеспечение Wireguard-GUI успешно установлено.
Рркр1мяитк1 пппкпюирния к Wireguard-GUI:
http://185.201.	51821/
1ароль:
Для
Вводим пароль из почты, заходим в кабинет, создаём новый впн. Обязательно создавать нового клиента под каждое устройство, так как они не работают одновременно.
Для смартфона можно тыкнуть кнопочку, чтобы показать QR-код. Скачай приложение Wireguard из вашего маркетплейса iOS/Android
В мобильном приложении найди +, тыкни сканировать QR-код, назови как душе угодно и создай туннель. Останется только дать приложению права и тыкнуть переключатель
Для компьютера же в кабинете нужно нажать кнопку скачивания конфига и импортировать его в приложение Wireguard на компьютере
Status: Inactive
Manage tunnels...
Import tunnel(s) from file...
About WireGuard...
Exit,блокировки,VPN,не полезное

Отличный комментарий!

Пак знаний, учение свет. #3 Wireguard, поднимаем свой VPN.

Сап джой, будет много текста и картинок, но тебе это понравиться (надеюсь).
Давно хотел написать эту инструкцию, но всё времени не было. Решил заставитьсебя.
Немного предыстории, пройдёмся по цифрам и приступим к практике.

Предистория:

  Когда я выбирал какой протокол выбрать для поднятия забугорногоVPNсервиса,я ориентировался на то, что-бы туннель обладал высокой пропускной способностьюи не бы чувствителен к небольшой потери сигнала\пакетов (привет мобильноеинтернет соединение).
Тут была инструкция по настройке OpenVPN. Ни в коем случае не хочу приуменьшить вклад анона,так как «я за» любое просвещение людей в компьютерной грамотности. Вот только авторумолчал что OpenVPN  достаточно медлителен,и тот же IPSecAES почтив половину производительнее.
Так же любитель пожрать ресурсы хоста.
Throughput
WireGuard IPsoc (ChaPoty)
IPsec (AES-GCM)
OpanVPN
128
256
384
512
640
768
896	1.024
megabits per second (higher is better),реактор образовательный,самообразование,it-безопастность,мануал,VPN,сделай сам,системный администратор,it,длинный пост
Да и скажу честно, в принципе это сложно было назватьинструкцией.
Так же автор забыл о защите самого хоста, а это не мало важно.
Перейдём к практике:
Допустим вы уже приобрели себе VPS (вкомментах я подкину парочку, которые я сам юзаю, если хотите) И самостоятельно установили ОС. Я обычно использую либо Debian либо Ubuntu, вданном случае второе.
Давайте обновим пакеты, и поставим нужный софт:
Unpacking Iibqrni-glib5:arnd64 (1.30.4-l~ubuntu20.04.1) ...
Selecting previously unselected package libqrni-proxy.
Preparing to unpack .../21-libqrni-proxy_l.30.4-l~ubuntu20.04.l_amd64.deb ... Unpacking libqrni-proxy (1.30.4-l~ubuntu20.04.1) ...
Preparing to unpack .. ./22-fwupd_1.7.5-3~20.04
sudo apt update && sudo apt upgrade -y && sudoaptautoremove -y && sudo apt install git screen fail2ban mc
Конструкция «sudo apt install git screen fail2ban mc» отвечает за установкунужного нам ПО:
1) git– это апекуха для импортирования проектов из git-репозиториев. Просто навсякий случай.
2) screen– это для того, что бы в случае обрыва sshсоединениявы могли продолжить работать с того же места, где произошёл обрыв.
3) fail2ban–это для защиты второй лини нашего vpnсервиса.
4) MC – (MidnightCommander)это удобный файловый менеджер в «консольной среде», что бы не возится скомандами навигации.
Обновляем и ставим всё это дело, после этого можноперезагрузить хост, и подключиться по SSH.
После подключения набираем команду screen, чтобы в случае обрыва связи, мы смогли вернуться обратнок работе без потерь. 

Далее скачиваем деплой-скрипт с github.
curl -O https://raw.githubusercontent.com/angristan/wireguard-install/master/wireguard-install.sh
Делаем его исполняемым (даём права на выполнение для всех пользователей)
sudo chmod+x wireguard-install.sh
Запускаеми сразу после старта нас любезно спросят важные для сервера параметры. Давай ихразберём.
Первая строка выводит нам твой внешний (белый) ip-шник к которому мы будемцепляться. Его не меняем, как бы не хотелось. Далее.
Public interface– имя сетевой платы (если по простому) через который будетработать сервер.
Wireguard interface– имя виртуальной сетевой платы. (имя вашего соединения, егонужно запомнить)
Следующие две стоки, внутренние ip-адреса.Здесь вы можете указать удобный для вас диапазон адресов, которое будутприсваиваться вашим устройствам при подключении к серверу.
Далее указываем внешний порт соединения к вашему серверу.
Стандартный порт: 57141.Я бы рекомендовал его сменить и\или запомнить, он пригодится очень скоро.
Последнее два вопроса, это dns сервера. Вы можете указать свои (если знаете какие) у меняже это адреса adguard. Что-бы блокировать рекламу.
Нажимаем Enterи ждём завершенияустановки\настройки. Скрипт начнёт скачивать нужные файлы для сервера.
По завершению тебя попросят ввести имя. Это имя твоегопервого соединения. Далее тебе предложат набрать ip-адрес.Лучше оставь его как есть. И в принципе всё. Тебе сгенерируется qr-коддля настройки соединения на твоём мобильном устройстве и путь к файлуконфигурации для других платформ. Сделай скрин, он нам потом пригодится. Что бысоздать ещё одного клиента просто запусти скрипт ещё раз и пройди все шагиснова заполняя данные. Под каждое устройство лучше иметь отдельную конфигурацию.

Длянастройки клиента на Winows\Mac\Linux тебепонадобится файл конфигурации. Он будет находится в директории указанной нижу qr-кода.Вот тут нам и понадобится MC. Запускаем его просто набрав “MC” (илиsudo mc, если хотите запустить с правами суперпользователя, нотогда придётся прогуляться по папкам)
В появившемся окне находим файл .conf именемкоторый мы давали конфигурации, нажимаем F4. Всписке текстовых редакторов лучше выбрать nano. Простоставим цифру, на против которой имя редактора и клацаем enter. Переднами конфигурационные данные, которые мы уже видели при создании пользователя.Скачиваем клиент для вашей ОС (в моём случае это Windows)
Клацаем на треугольник рядом с кнопкой добавить туннель àДобавитьпустой туннель. В открывшаяся окно копируем из ssh сессииданные из файла, сохраняем. Ctrl+x выйтииз редактора и F10 выйти из MC. И впринципе с создание туннеля всё. Весь ваш трафик теперь перенаправляется на вашVPN. На этом можно было бы и закончить, но как я говорил,нужно обезопасить ваш сервер. Но сначала добавим возможность автоматическогозапуска туннеля, так как при перезагрузке сервер не запустится. 
sudo systemctl enable wg-quick@имя_вашего соединения (wg0)
Готово.

Безопасность:
Небуду описывать сколько в интернете ботов и всякого другого дерьма, просто скажу,что их много и надо уметь постоять за себя и свою инфраструктуру. Этом мы ибудем заниматься.
 Для начала сменим порт ssh-соединения.Открываем файл конфигурации ssh-сервера. (да, без оболочки. Так быстрее.) Запускаемобязательно с правами суперпользователя (sudo)
sudo nano /etc/ssh/sshd_config
Ищем в файле sshd_config строку «port 22» Она обычно сверху. Убираем #, и меняем цифру на вашпорт, допустим 4422. Не забудьте его! Выходим предварительно сохранивизменения.
Перезапускаем службу ssh, что бы она получила новые параметры из файла.
sudo systemctl restart ssh.service

 Перезапускаем ssh-сессию,не забывая сменить порт в подключении и при подключении снова набираем screen. Далеенастраиваем firewall. По умолчанию он выключен в ubuntu. Что бы проверить этонабираем sudo ufo status.И ответом нам будет  Status: inactive. Прежде чем включать firewall настроим нужные правила, иначе удалённый хост станетнедоступен для нас по ssh. Вот список команд, просто вставляйте их в консоль:
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 4422 <--
 наш ssh
sudo ufw allow 57141 <-- 
наш Wireguard туннель

В двух словах что мы сделали: разрешили весь исходящий трафик, запретиливесь входящий кроме нашего ssh и нашего Wireguard сервера.
Включаем наш firewall командой:
sudo ufw enable
Вы получите предупреждение:
Command may disruptexisting ssh connections.Proceed with operation(y|n)?
Это означает, что запуск этого сервиса может разорвать текущее ssh соединение.
Но, так как мы его уже добавили ssh вправила, этого не произойдет. Поэтому просто нажмите (y).
Можно перезагрузится :)

 
Так же мы качали такую замечательную вещь как Fail2Ban, еёможно не настраивать так как она прекрасно работает из коробки. Я оставлю всессылки на все полезные ресурсы в конце, если захотите покопаться.

Заключение:
Отсылаяськ началу этой статьи я бы хотел сказать, что OpenVPN неплохой протокол, как это могло показаться. У Wireguard есть 2существенных минуса:

1) При подключении к хосту, клиенты могут видеть друг-друга. То есть вы можетепропинговать ваше соседнее устройство. Это можно исправить настройками firewall’aи не так критично, но из коробки OpenVPNсразуотрезает подобное.
2) У Wireguard  легко детектится его трафик, а именно момент обмена хендшейков(handshake) то есть в сам туннель попасть сложно, но вот определитьи прикрыть его можно легко. Нужно делать обфускацию трафика что-бы было сложнееего заметить. Сам я ещё не опробовал, но хочу заюзать socks5 дляпередачи первичной передачи хендшейка. У OpenVPNестьже готовая приблуда так же «из коробки»
Так же стоит упомянуть что я не настроил авторизацию на сервере через ключ-файл потому что мне лень, но я осталю на это линк ниже.
В принципе на этом всё, спасибо что прочитали, все ссылки на полезные ресурсы прилагаю.
Пост написан исключительно для любимого Джояи для тебя анон лично.
Занимайтесь самообразованием, остаюсь с вами на связи в комментах, если что то забыл - дополню там, пока.
,реактор образовательный,самообразование,it-безопастность,мануал,VPN,сделай сам,системный администратор,it,длинный пост
Понравилось?
Да, хочу ещё! :)
334(53,18%)
Нет, пшёл вон :(
37(5,89%)
Я картошка
257(40,92%)

Халявный впн с безлимитом на трафик и хорошими скоростями от Cloudflare.

Может кто-то слышал про такой сервис как Cloudflare WRAP, они предоставляют впн без регистрации, смс, бла-бла-бла. Но в России его заблочили, так же можно было подключать его через Wireguard, но протокол wireguard наши провайдеры тоже научились блокировать, а так же shadowsocks, etc.
Однако есть способ зашифровать и замаскировать наш трафик и с этим поможет AmneziaWG.
Что нам нужно.
1. Установить клиент -
Release v.1.0.0 · amnezia-vpn/amneziawg-windows-client · GitHub Для винды, выбираете архитектуру устанавливаете.
GitHub - amnezia-vpn/amneziawg-android: AmneziaWG for Android Для андроида. Можно через гугл плей скачать.
2. Сгенерировать конфиг -
Переходим на https://github.com/ImMALWARE/bash-warp-generator следуем инструкции, в андроиде это тоже работает. Скачиваем конфиг по ссылке которую выдала нам консоль.
Жмем импорт туннелей из файла и выбираем скачанный конфиг.
Жмем подключить
Вы великолепны. ВАЖНО с первого раза подключение может не пройти, поэтому следует нажать, отключить и подключиться заного.
Минусы, Cloudflare будет выдавать айпишник основанный на геолокации, если вы в России, то очевидно он будет русский и некоторые сайты которые сами блочили русские ip вас все равно не будут пускать. А так всё что было заблокировано роскомнадзором будет работать. Трафик безлимитный, торрентики качать можно.
Еще можно убрать галочку с блокировать нетуннелированный трафик, чтобы к вашему устройству или ваше устройство могло спокойно подключаться к другим устройствам в локальной сети. Впрочем это можно вручную настроить в AllowedIPs.
За сим, всё.

Отличный комментарий!

Мдя уж... С этими блокировками скоро для выхода в интернет надо будет как в старых фильмах с хакерами - прописывать строчки кода, ждать обработки, и только потом уже в интернет.
,VPN,обход блокировок

Халявный впн с безлимитом на трафик и хорошими скоростями от Cloudflare. РЕМЕЙК.

В общем ремейк этого поста - https://joyreactor.cc/post/5932590 с альтернативным способом получения конфига. Тот пост я уже не могу отредачить. Так-как гугл шелл почему-то именно сегодня сломался.
Может кто-то слышал про такой сервис как Cloudflare WARP, они предоставляют впн без регистрации, смс, бла-бла-бла. Но в России его заблочили, так же можно было подключать его через Wireguard, но протокол wireguard наши провайдеры тоже научились блокировать, а так же shadowsocks, etc.
Однако есть способ зашифровать и замаскировать наш трафик и с этим поможет AmneziaWG.
Что нам нужно.
1. Установить клиент -
Release v.1.0.0 · amnezia-vpn/amneziawg-windows-client · GitHub Для винды, выбираете архитектуру устанавливаете.
GitHub - amnezia-vpn/amneziawg-android: AmneziaWG for Android Для андроида. Можно через гугл плей скачать.
2. Сгенерировать конфиг - https://colab.research.google.com/drive/1rmeqQvUlSJfgGK1NYpBMOwQdwi_Xk924?usp=sharing
Поочередно тыкаем по ячейкам
Получаем ссылку на конфиг, загружаем.
Жмем импорт туннелей из файла и выбираем скачанный конфиг.
© Атпе21а\ЛКЗ Туннели Журнал
— Добавить туннель ▼ \Х\я ---------------------------------
Импорт туннелей из файла,VPN,обход блокировок
Жмем подключить
© AmneziaWG
□
X
Туннели Журнал
WARP
Добавить туннель ▼ X •* '
Интерфейс: WARP
Статус:	Отключен
Публичный ключ: 05pp0sldFlwRHRm3Rdq5C13Ho7Txkl9UAvAr8MPP SC8=
MTU: 1420
IP-адреса: 172.16.0.2/32,
2606:4700:110:8a47:f019:de0d:288b:2eaa/128
DNS-серверы: 1.1.1.1, 2606:4700:4700::1111( 1.0.0.1
© AmneziaWG
□
X
Туннели Журнал
Интерфейс: WARP
Статус: ф Подключен
Публичный ключ: 05pp0sldFlwRHRm3Rdq5C13Ho7Txkl9UAvAr8MPPSC8= Порт: 56036 MTU: 1420
IP-адреса: 172.16.0.2/32, 2606:4700:110:8a47:f019:de0d:288b:2eaa/128 DNS-серверы: 1.1.1.1, 2606:4700:4700::1111,1.0.0.1, 2606:4700:4700:: 1001
Вы великолепны. ВАЖНО с первого раза подключение может не пройти, поэтому следует нажать, отключить и подключиться заного.
Минусы, Cloudflare будет выдавать айпишник основанный на геолокации, если вы в России, то очевидно он будет русский и некоторые сайты которые сами блочили русские ip вас все равно не будут пускать. А так всё что было заблокировано роскомнадзором будет работать. Трафик безлимитный, торрентики качать можно. Еще можно убрать галочку с блокировать нетуннелированный трафик, чтобы к вашему устройству или ваше устройство могло спокойно подключаться к другим устройствам в локальной сети. Впрочем это можно вручную настроить в AllowedIPs.
© AmneziaWG
□
X
Туннели Журнал
О WARP
■■ Добавить туннель ▼
Интерфейс: WARP
jfe Редактировать туннель
X
Название: WARP
Публичный ключ: 05pp0sldFIwRHRm3Rdq5C13Ho7Txkl9UAvAr8MPPSC8=
Jmin = 23 Jmax = 911 Hl = 1 H2 = 2 ИЗ = 3 Н4 = 4
Address = 172.16.0.2/32,
За сим, всё.

Как поднять свой VPN, даже будучи обезьянкой.

,VPN,it,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор
Наверняка большинству это известно, но мало ли, может кто-то не знал. 
 Поднять сервер OpenVPN можно всего одним скриптом, буквально одной строчкой. "wget https://git.io/vpn -O openvpn-install.sh && bash openvpn-install.sh" 
Т.е. хотите Вы посидеть в инстаграммах с территории РФ, а никак. 
 Тогда идем в гугл и ищем "VPS хостинг". Ищем хост который находится заграницей, в государстве где есть доступ к нужным сайтам. Обязательно ознакамливаемся с тарифными планами и условиями, к сожалению, не все хосты разрешают держать серверы vpn, но на некоторых он даже есть уже предустановленный(на ZOMRO уже есть линукс машины с предустановленным OpenVPN).Берем в аренду хостинг на котором установлен Linux. На почту Вам придут данные авторизации, ip сервера, логин и пароль. 
 Далее понадобятся три программы: FileZilla, PuTTY, OpenVPN. 
д	[if]	шГ a
FileZilla	OpenVPN-2.5.7-1 602-amd64	PuTTY,VPN,it,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор

 OpenVPN работает на всех платформах, ios, android, mac, linux,windows. 
С помощью PuTTY подключаемся к консоли сервера, авторизовываемся. Все что нужно это ввести строчку "wget https://git.io/vpn -O openvpn-install.sh && bash openvpn-install.sh" 
login as:root
rootiaM	is password:
Linux vin3638319 4.19.0-20-amd64 #1 SMP Debian 4.19.235-1 (2022-03-17) x86 64
The programs included with the Debian GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in

При повторном вводе откроются настройки OpenVPN, нужно будет создать себе сертификат. Сертификатов можно создать несколько, например друзьям, чтобы вскладчину оплачивать хостинг. Затем с помощью FileZilla достаем наш сертификат. Все интуитивно и просто.
 
Сертификат этот добавляем в приложение OpenVPN которое Вы должны установить на телефон, пк, куда угодно.
По моему это куда лучше чем надеяться на приложения которые могу закрыть в любой момент, скорость не режет, работает стабильно, кроссплатформа и это самый просто способ который только существует. Так же ПО распространено и если будут трудности их легко можно решить через гугл.
p/s: вместо покупки хостинга можно развернуть сервер на пк вашего друга который живет за бугром.
Так же необязательно сразу оплачивать хостинг, есть время на тест, около недели.

Наш ВПН пожрал роскомнадзор

Пишут, что РКН начал блокировать популярные протоколы VPN.
На этот раз под удар попали не популярные коммерческие сервисы, доступные всем желающим, а частные серверы, которые пользователи самостоятельно настраивали у зарубежных провайдеров. Поменялся и характер блокировки: как считает ValdikSS, теперь Роскомнадзор с помощью DPI и ТСПУ оценивал тип трафика и сразу же его блокировал, если определял его, как подключение через VPN. Блокировались популярные протоколы WireGuardL2TP и OpenVPN.

Отличный комментарий!

тебе уже лет 10 говорят что будет внутренний чебурнет по талонам - ты до сих пор сидишь думаешь что пронесет - ебать удачи
Да никто уже иллюзий не имеет, хотябы бы тут на реакторе. Кто хотел тот свалил. А кто не свалил, тот осознанно остался и прекрасно осознает свое будущее и как может к этому готовится.
так и представляю как миллионы шахтёров, доярок, столяров и сантехников вкатываются в айти или копят "на три месяца" со своих зарплат, которых едва едва хватает на пару недель в египте раз в пять лет

В России заблокировали очередной популярный VPN

На этот раз жертвой Роскомпозора пал Surfshark - приложение пока работает на мобилках, но press F на десктопах.

Ну уот и усьо, не будет скоро русскоязычного ютуба.

Министерство образования РФ разослало (https://t.me/tass_agency/124142) отечественным вузам письмо с просьбой до 4 апреля перенести весь свой контент с YouTube в RuTube и VK.Video. Нет, это не первоапрельская шутка.

И если чисто теоретически я могу представить, как это делают вузы, то что произойдёт, если подобный указ будет разослан вообще всем ведомствам и гос.органам, я представляю с трудом. Хочется верить, что это шутка, но увы.

Оригинал поста https://t.me/smmrus/6359
МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
(МИНОБРНАУКИ РОССИИ)
Тверская ул., д. 11, стр. 1,4, Москва, 125009, телефон: (495) 547-13-16, e-mail: ¡nfo@minobmauki.gov.ru, http://ww\v.minobrnauki.gov.ru
"эо. о уоэа- № АШ - <? /1 ал
На №_________ОТ________
Руководителям
Здравствуйте уважаемые эксперты во всех областях, особенно в it.
Захотелось мне как очень ленивому п****у немного облегчить себе лазание по интернетам обходя запреты и одновременно имея хорошую скорость родного подключения. Купил я удаленный сервер и поставил Shadowsocks. Коротко опишу - это прокси сервер в который можно выборочно перенаправить трафик только от браузера либо программы по отдельности или весь трафик с компьютера.
Почему его? Потому что увидел там (как я думал) черный/белый список сайтов которые этот прокси будет обязательно заворачивать через себя а остальное пускать через обычное подключение. И как оказалось это нифига не так и я, как не бился, прокси заворачивал весь трафик. Такое мне не очень подходит и кое при просмотре фильмов онлайн иногда бывает скорость сильно скачет. Сервер брал в Нидерландах.
Есть ли какая-то возможность сделать переход трафика в впн/прокси только через белый список а остальное пускать в обычное подключение?
Рассматриваю любые способы, хоть покупка отдельного роутера (мой роутер от провайдера почти не поддается настройке).
Здесь мы собираем самые интересные картинки, арты, комиксы, мемасики по теме wireguard' (+88 постов - wireguard')