Записки админа
12.6K subscribers
631 photos
28 videos
221 files
2.39K links
Пишу о Linux и администрировании серверов.

Связаться с автором: @servers

Заметки в браузере: https://sysadmin.pm/

Буст канала: https://tttttt.me/sysadminnotes?boost
Download Telegram
Современные технологии и их глубокое проникновение в нашу жизнь, практически не оставляет шансов остаться анонимным условному Васяну, который ведёт переписку с так милой его сердцу условной Алисой. Однако современные же технологии позволяют обеспечить нам достаточный уровень приватности нашего общения и пребывания в сети. Да, условный капитан Рогулькин будет знать, что это тот самый Васян и та самая Алиса контактируют между собой, однако о чём конкретно они переписываются, что конкретно показывают друг другу, и какие ресурсы с открытками и стикерами посещают, капитан Рогулькин знать не будет.

Да, провайдер знает кто наш Вася такой, его паспортные данные, он знает в какое время тот выходит в сеть, где он живёт и в каких платёжных системах у него есть аккаунты, однако провайдеру не доступна сетевая активность Василия. Всё что "видит" провайдер - это подключение по UDP к одному единственному IP адресу, и зашифрованный между ПК Васи и этим IP трафик.

Я уже давно не верю в анонимность в сети, однако верю что определённый уровень приватности можно и нужно сохранить. А с учётом происходящего "бардака", не просто сохранить, а защитить. Например, с помощью использования собственного VPN сервера. Спецы справедливо заметят что это не панацея, что есть много факторов... И они безусловно будут правы. Однако на мой скромный взгляд, это всё равно лучше, чем не делать ничего для защиты своего личного пространства.

Вот такие вот мысли, друзья. Заметка о настройке OpenVPN на собственном сервере прилагается.

#будничное #openvpn #security
Когда MASQUERADE на сервере настроить нельзя (например такое бывает на OpenVZ виртуалках), для работы OpenVPN можно использовать SNAT. Вот так:

# iptables -t nat -A POSTROUTING -o venet0 -j SNAT --to-source 1.2.3.4

Или уточнив источник:

# iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o venet0 -j SNAT --to-source 1.2.3.4

#iptables #openvpn
В OpenVPN были найдены несколько уязвимостей, которые потенциально могут привести к проблемам. Одна из них, при определённых условиях, может привести к выполнению кода на сервере. Информацию об уязвимостях опубликовал Гвидо Вренкен, после проведения fuzzing тестирования кодовой базы пакета.

Исправления уже выпущены разработчиками, так что если Вы используете OpenVPN, обязательно выберите время и займитесь установкой обновлений на сервер.

#openvpn
А ведь у человека получился действительно неплохой скрипт по автонастройке OpenVPN. Поддерживается не только первичная настройка, но и последующее добавление пользователей. Загляните надосуге:

https://github.com/Angristan/OpenVPN-install/

И да, по опыту предыдущих подобных скриптов и фидбека по ним - лучше всего, такие скрипты запускать на свежеустановленном сервере. При запуске на уже рабочей машине, такой скрипт с некоторой долей вероятности может что-то сломать (правила iptables, например). Обязательно учитывайте это.

#openvpn #vpn
Вчера поставили задачку - увеличить производительность OpenVPN сервера. Как следствие, появилась заметка об увеличении буфера, с разбором, почему для повышения скорости работы нужно его увеличить.

📗 Открыть на сайте

#openvpn
О ФСБ и Telegram вам обязательно расскажут в СМИ и на других каналах. Шума сейчас будет много.

Я же, просто подниму свой старый пост со ссылками на инструкции.

🔐 Настройка собственного VPN сервера:
https://sysadmin.pm/openvpn/
https://sysadmin.pm/openvpn-speed/

🔏 Настройка собственного proxy сервера:
https://sysadmin.pm/3proxy/

🔒 Настройка SSH тунеля без заморочек:
https://sysadmin.pm/sshuttle/

Там OpenVPN, 3proxy и Sshuttle. Ну и в принципе по тому же OpenVPN было достаточно интересного - и автоустановщики, и настройка на увеличение скорости. Обязательно этот хештег посмотрите - #openvpn

Повода для паники не вижу (во всяком случае для аудитории этого канала), но готовым нужно быть ко всему. 😉
📶 Друзья, впереди у меня кое-какая поездка, и скорее всего на канале на несколько дней случится затишье. Не теряйте, как только сделаю все дела, работа канала вернётся в своё обычное русло. 🤓

🆙 Обновление инструкции по настройке OpenVPN.

Между делом переработал и актуализировал статью по установке и настройке OpenVPN сервера. Теперь там есть информация и для CentOS 6, и для CentOS 7, учтено что easy-rsa в EPEL был заменён, добавлена настройка для firewalld и т. п. В конфиге теперь сразу же прописаны большие буферы, для ускорения работы соединения.

Стало чуть сложнее, но гораздо информативнее.

https://sysadmin.pm/openvpn/

#openvpn #будничное
👨🏻‍💻 Pritunl.

А ведь весьма неплохо выглядит VPN. Загляните надосуге...

https://github.com/pritunl/pritunl

Тут вот даже демо панельки имеется https://demo.pritunl.com/

Как на счёт того, что бы чуть позже его посмотреть более подробно?

#openvpn #security
🛠 Я как-то упустил этот момент, а у OpenVPN, оказывается, есть модуль ядра, который может ускорить работу VPN соединения.

- Анонсирован был здесь: https://openvpn.net/blog/openvpn-data-channel-offload/
- На русском недавно написали на OpenNET: https://www.opennet.ru/opennews/art.shtml?num=55843
- Github репозиторий проекта: https://github.com/OpenVPN/ovpn-dco

Немного смущает только, что какой-то активности в репозитории нет в последнее время. Но выглядит всё равно интересно.

#openvpn #напочитать #kernel
🔐 Переписал инструкцию по настройке OpenVPN сервера. Теперь настройка происходит на Fedora, а не на CentOS как раньше. От CentOS решил отказаться, так как тот же CentOS Stream 9 пока что не имеет openvpn пакета в EPEL. Ну а в Fedora всё доступно из стандартных репозиториев. Плюс сам дистрибутив для такой задачи вполне себе стабилен.

📗 https://sysadmin.pm/fedora-openvpn/

#openvpn #fedora
Тем временем, OpenVPN анонсировали модуль ядра, который будет обрабатывать данные сразу в пространстве ядра, без перехода в пространство пользователя.

https://openvpn.net/blog/openvpn-data-channel-offload/

#openvpn #vpn #напочитать