- не можете використовувати будь-якої сервіс, наприклад SIP / VOIP в силу його блокування;
- не в змозі відвідати певний веб-сайт (и), через їх блокування. Іноді таке блокування відбувається не на стороні вашого ISP а носить страновой характер. Ну ви зрозуміли :)
За принципом «від простого до складного», постараюся описати:
- Трохи базової теорії про VPN.
- Налаштувати SSL VPN на окремо взятій Windows або Linux машині.
- Налаштувати SSL VPN на Linux-роутере і підключатися в захищений канал безліччю клієнтів. Має на увазі базове знання Linux
Я не фахівець з файрвол, більше копаюся всередині протоколів. Писав не звіряючись з rfc - легко міг що-небудь проклацувати. Тому, буду вдячний за будь-які поправки і зауваження, а також альтернативні способи.
Не стану розглядати P2P-способи (на кшталт Tor / Vidalia) з огляду на безліч причин.
1. Трохи базової теорії про VPN
По суті, це можливість з'єднання з необхідною вам мережею, яка є підключеним до неї фізично, а використовуючи інші мережі. Для безпеки, дані по шляху шифруються, а підключається клієнт віртуально виявляється всередині потрібну мережу. Якось так :)
Існують різні протоколи для підключення через VPN, з тих, що вбудовані в Windows згадаю PPTP і L2TP / IPSEC. Їх загальний недолік в тому, що, якщо захотіти, їх легко заблокувати за загальним шаблоном, що не полюючи за кожним користувачем окремо.
Рекомендую використовувати SSL VPN, який найменш вимогливий до ISP, так як використовує тільки один порт (наприклад 443) та з точки зору ISP, мережева активність виглядає як звичайний https-трафік. У моєму прикладі це hotspotvpn - www.hotspotvpn.com
Хочу сказати, що цей сервіс коштує ГРОШЕЙ. Йдеться про USD10-12 в місяць.
2. Як налаштувати SSL VPN на окремо взятій Windows або Linux машині
Заходимо на www.hotspotvpn і купуємо SSL VPN - його називають VPN-2. Тип шифрування не важливий - Blowfish 128, AES-192 або AES-256. Платити можна через PayPal або VISA / Master. При цьому PPTP VPN (VPN-1) отримуємо безкоштовно.
3. Як налаштувати SSL VPN на Linux-роутере і підключатися в захищений канал безліччю клієнтів
Отже, у нас є підключений до інтернету роутер з linux прошивкою (версія ядра не критична - 2.4 або 2.6). Ставимо на нього openvpn (якщо не встановлений):
opkg install openvpn
Заходимо на роутер через ssh, як root (в моєму прикладі) або як інший користувач - тоді використовуйте sudo для запуску.
Створюємо директорію для скриптів і ключів:
# Mkdir / root / hotspotvpn2
Потім розпаковуємо вміст
unzip швидше за все не встановлено за замовчуванням, поставте його через opkg install. Альернатівно можна використовувати WinSCP і розпакувати з під Windows, але тоді обов'язково переконайтеся що в ascii-файлах не з'явились ^ M в кінці кожного рядка. Встановіть правильного власника (chown) і права (chmod) на вміст директорії.
Далі переходимо в директорію / root / hotspotvpn2 і редагуємо файл hotspotvpn2.ovpn
Далі сама наворочена частина, а саме настройка iptables для vpn. У моєму прикладі ppp0 це файл-пристрій wan-з'єднання, а tun0 - файл-пристрій vpn-тунелю.
Далі, встановлюємо тунель:
cd / root / hotspotvpn2
openvpn hotspotvpn2.ovpn
Відбудеться приблизно те ж самої що описано у 2-ї частини.
Осталость розповісти про налаштування клієнтів. Залежно від OS можуть бути різні проблеми, пов'язані з тим що в силу різних алгоритмів binding order різні системи по різному інтерпретують DHCP інформацію, якщо вона прийшла з vpn-тунелю (в разі OpenVPN-сервера це настройка push «DHCP DNS ...»). OS X і Linux проблем не мають, тоді як Windows або Symbian можуть не працювати. Тому найпростішим рішенням буде установка DNS-налаштувань на клієнтах вручну. Я використовую Google DNS:
4.4.4.4
8.8.8.8