منبع اصلی نوشتار زیر در این لینک قرار دارد

کانفیگ openconnect روی ubuntu server 16.04 LTS

اینبار قراره که کانفیگ openconnect (ازین به بعد بهش ocserv هم می‌گم!) تو اوبونتو سرور ۱۶ آموزش بدم! قبل از همه چیز بگم که این آموزش جهت دور زدن تحریم‌ها و تامین امنیت در فضای مجازی می‌باشد و مسئولیت هرگونه سوءاستفاده بر عهده کاربر می‌باشد.

ocserv چیه؟؟

ocserv یه برنامه برای تونل زدن تو اینترنت هست که اطلاعات رد و بدل شده رو نیز رمزنگاری می‌کنه! قسمت تونل زدنش هست که برای ما ایرانیا خیلی کاربردیه! ولی برای امنیت هم هست! برای این‌که دید بهتری نسبت بهش داشته باشین، در سایت‌های فروش چیزپی‌ان، بهش می‌گن سرویس سیسکو.

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

به اشتراک گذاری VPN از طریق WiFi

میخواهیم اتصال vpn رو از طریق وای فای به اشتراک بذاریم، یعنی یک شبکه وای فای بسازیم که هر کسی به اون وصل شد ترافیکش از وی پی ان عبور کنه. برای اینکار به یک گوشی اندرویدی روت شده نیاز داریم + برنامه TeherNet که از اینجا قابل دریافته: https://play.google.com/store/apps/details?id=com.ilmubytes.tethernet حالا کافیست که یه wifi […] ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

معرفی: راه‌اندازی سرور openVPN با چند کلید

از vpn می‌شه برای اهداف مختلفی استفاده کرد. تو کشور ما که یه کاربرد مرسوم داره که همه می‌دونن. علاوه بر اون، وقتی داریم از شبکه‌های عمومی استفاده می‌کنیم (مثل شبکه تو یه کافی‌شاپ یا شبکه دانشگاه یا محل کار) اطلاعاتی که تبادل می‌کنیم خیلی راحت ممکنه شنود بشه. برای جلوگیری از این شنود یکی […] ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

تبدیل SSH به VPN

اگر از یک تونل SSH برای اتصال به اینترنت استفاده می‌کنید و میخواهید کل ترافیک سیستم از SSH عبور کنه می‌تونید از sshuttle استفاده کنید. بعد از نصب sshuttle کافیه این دستور رو بزنید:
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

تبدیل SSH به VPN

اگر از یک تونل SSH برای اتصال به اینترنت استفاده می‌کنید و میخواهید کل ترافیک سیستم از SSH عبور کنه می‌تونید از sshuttle استفاده کنید. بعد از نصب sshuttle کافیه این دستور رو بزنید: ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

اوپن‌ وی‌پی‌ان با استفاده از پروکسی گیج‌کننده

این روز‌ها اوضاع اینترنت زیاد جالب نیست، در این نوشته قصد داریم روش عبور از محدودیت با استفاده از اوپن‌ وی‌پی‌ان و پروکسی گیج‌کننده(obfsproxy) را بنویسیم، فرض بر آن است که شما قبلاً سرور اوپن‌ وی‌پی‌ان خود را راه اندازی کرده‌اید، ما در این نوشته از دبیان به عنوان سرور و آرچ‌لینوکس به عنوان کلاینت استفاده کرده‌ایم.
در سرور و در تنظیمات اوپن‌ وی‌پی‌ان proto را برای روی tcp قرار داده و ذخیره کنید و سرویس اوپن وی‌پی‌ان را ریستارت کنید
service openvpn restart
سپس بسته obfsproxy را نصب کنید
apt-get install obfsproxy
بعد از نصب obfsproxy پروکسی زیر را اجرا کنید – فرض بر این است که پورت اوپن وی‌پی‌ان روی 1194 است
obfsproxy obfs3 –dest=127.0.0.1:1194 server 0.0.0.0:1195
با اجرای دستور بالا کار سمت سرور تمام است. در سمت کلاینت نیز obfsproxy را نصب می کنیم
pacman -S obfsproxy
سپس پروکسی زیر را اجرا می کنیم
obfsproxy obfs3 socks 127.0.0.1:1196
فایل تنظیمات سمت کلاینت را به صورت زیر تظنیم کنید
 […]
socks-proxy-retry
socks-proxy 127.0.0.1 1196
remote SERVER-IP 1195 tcp
route SERVER-IP 255.255.255.255 CLIENT-GW
[…]
CLIENT-GW گیت‌وی است که پی سی شما از آن اینترنت می گیرد که اکثراً 192.168.1.1 است

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

نصب کلاینتِ شبکه خصوصی مجازیِ کِریو در آرچ لینوکس

مدتی است که روش جدیدی برای برقراری ارتباط امن ، به نام kerio بین کاربران ویندوز در ایران رواج یافته است امروز یکی از دوستان به صورت اتفاقی به من پیام داد و گفت این یک اکانت شبکه خصوصی مجازی kerio است ، لطفاً تست کن ، من هم چون لینوکس دارم و کاربر ویندوز نیستم پشت گوشم انداختم تا این که الان به سرم زد که مخازن aur آرچ لینوکس را چک کنم و ببینم چیزی هست یا نه ، در کمال ناباوری دیدم کلاینتش برای لینوکس هم ، هست . برای همین شروع به نصبش کردم و خیلی راحت و روان توانستم به این شبکه خصوصی مجازی متصل شوم ، پس بر آن شدم تا روش نصب و کانفیگ آن را برای سایر کابران آرچ لینوکس بنویسم 

ابتدا با دستور زیر کلاینت kerio را نصب می کنیم
$ yaourt -S kerio-control-vpnclient
بعد با دسترسی روت ، دستور زیر را برای کانفیگ آن اجرا کنید .
# kvpnc configure
با اجرای دستور : 
۱- آدرس سرور را وارد نمایید
۲- شماره پورت سرور که بصورت پیشفرض ۴۰۹۰ است را وارد نمایید
۳- از شما پرسیده می شود که آیا اثر انگشت سرور به صورت خودکار دریافت شود یا نه ، بله را انتخاب نمایید
 ۴- اثر انگشت سرور نمایش داده می شود ، بله را انتخاب نمایید
 ۵- نام کاربری را وارد نمایید 
۶- پسورد و تکراد آن را وارد نمایید  
بعد با دسترسی روت ، دستور زیر را برای اتصال به شبکه خصوصی مجازی kerio اجرا نمایید
# kvpnc start
و برای پایان دادن به اتصال نیز از دستور زیر استفاده نمایید
# kvpnc stop

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

اتصال به اس اس تی پی در آرچ لینوکس

امروز اولین روز از سال ۱۳۹۲ است و من هم به نوبه ی خود سال نوی ایرانی را به همه ایرانی های عزیز و به خصوص خوانندگان هویت آزاد تبریک می گویم .
اما بعد از تبریک سال نو (نوروز) می رویم سراغ اتصال به شبکه خصوصی مجازی اس اس تی پی در آرچ لینوکس ( قبلاً روش اتصال به اس اس تی پی در اوبونتو را نوشته ایم) ، این روز ها تقریباً تمام راه های ارتباط امن برای تبادل اطلاعات ، بسته شده است ! در این نوشته روش اتصال به شبکه خصوصی مجازی اس اس تی پی که هنوز بسته نشده است اما سرعت بسیار کمی دارد نوشته شده است .
ابتدا بسته های نرم افزاری مورد نیاز را از مخازن غیر رسمی AUR نصب می کنیم
$ yaourt -S sstp-client
بعد از نصب فایل اتصال (peer) را ایجاد می کنیم 
$ nano /etc/ppp/peers/sstp
remotename   sstp
linkname        sstp
ipparam         sstp
pty                 “sstpc –ipparam sstp –log-level 4 –nolaunchpppd SERVER-IP”
name              YOUERNAME
plugin             sstp-pppd-plugin.so
sstp-sock        /var/run/sstpc/sstpc-sstp
usepeerdns
#require-mppe
require-mschap-v2
noauth
lock
refuse-pap
refuse-eap
refuse-chap
refuse-mschap
nobsdcomp
nodeflate
بعد از ایجاد کانکشن نام کاربری و پسورد را به chap-secrets اضافه می کنیم 
$ nano /etc/ppp/chap-secrets
USERNAME    *    PASSWD    *
برای تست اتصال دستور زیر را با دسترسی روت اجرا کنید 
$ pon sstp debug dump logfd 2 nodetach
بعد از این که مشکلی نداشت می توانید از دستور زیر با دسترسی روت برای اتصال به سرور اس اس تی پی استفاده نمایید 
$ pon sstp
برای route کردن ترافیک هم می توانید از دستور زیر با دسترسی روت استفاده کنید 
$ route add default dev ppp0

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

اتصال به شبکه خصوصی مجازی در لینوکس

مدتی است که از مدیر پنجره ای i3 در آرچ لینوکس استفاده می کنیم و همین باعث شده است تا کارهای عجیب و غریب زیادی انجام بدهم که یکی از آن استفاده از netcfg برای اتصال به شبکه هاست ، netcfg خیلی فوق العاده است و توانست تمام نیازهایم را برآورده کند . در این نوشته قصد دارم در مورد روش اتصال به یک شبکه خصوصی مجازی از نوع pptp با استفاده از netcfg بنویسم .

قبل از هر کاری بسته های نرم افزاری pptpclient و netcfg را نصب کردم
$ pacman -S pptpclient netcfg
بسته ها که نصب شد یک پروفایل برای pptp ساختم
$ nano /etc/ppp/peers/pptp
و خطوط زیر را به آن اضافه کردم

pty “SERVER-IP –nolaunchpppd”
name PPTP_USERNAME
remotename PPTP
require-mppe-128
file /etc/ppp/options.pptp
ipparam pptp

بعد ایجاد پروفایل برای pptp باید مشخصات کاربری شبکه خصوصی مجازی ام را به chap-secrets اضافه می کردم
$ nano /etc/ppp/chap-secrets
طبق خط زیر مشخصات کاربری را وارد کردم
USERNAME * PASSWD *
نوبت ایجاد پروفایل netcfg شد
$ nano /etc/network.d/pptp
و خطوط زیر را به آن اضافه کردم
CONNECTION=’ppp’
INTERFACE=’ignore’
PEER=’pptp’
PPP_TIMEOUT=10
POST_UP=”sleep 2; ifconfig ppp0 up; sleep 2; route add default dev ppp0″
بعد از ایجاد پروفایل netcfg با استفاده از دستور زیر به شبکه خصوصی مجازی ام متصل شدم 
$ netcfg pptp
و برای قطع ارتباط از این شبکه نیز از دستور زیر استفاده می کنیم
$ netcfg down pptp

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

نصب و کانفینگ ساده اوپن وی پی ان

امروزه استفاده از ارتباط امن برای تبادل اطلاعات به امری غیر قابل انکار تبدیل شده است و ما در این نوشته قصد داریم تا روش برقراری یک ارتباط امن توسط سرویس شبکه مجازی خصوصی اوپن وی پی ان را برای شما بنویسم در این نوشته از سرور دبیان استفاده شده است اما روش بدون هیچ گونه تغییر قابل استفاده در سایر سرورها نیز می باشد .
ابتدا بسته های مورد نیاز را با دستور زیر نصب می کنیم 
$ apt-get install openvpn
بعد از نصب بسته های مورد نیاز دستورهای زیر را برای ایجاد فایل کانفینگ سرویس اوپن وی پی ان انجام می دهیم 
$ cd /etc/openvpn/
$ openvpn –genkey –secret /etc/openvpn/openvpn-key
$ touch /etc/openvpn/server.conf
$ nano /etc/openvpn/server.conf
حالا خطوط زیر را در فایل کانفینگ وارد می نماییم 
port 1194
proto udp
dev tun
secret openvpn-key
ifconfig 10.8.3.1 10.8.3.2
keepalive 10 120
comp-lzo
persist-key
persist-tun
status /var/log/openvpn.log
verb 3
فایل کانفینگ را ذخیره کرده و می بندیم و کار کانفینگ را به پایان می رسانیم البته کار هنوز تمام نشده است و نیاز است تنظیمات فایروال را نیز انجام دهیم که با دستور زیر می توان آن را انجام داد 
$ iptables -t nat -A POSTROUTING -s 10.8.3.0/24 -o eth0 -j MASQUERADE
بعد از اجرای دستور آی پی تیبل سرویس اوپن وی پی ان را ریستارت می کنیم 
$ service openvpn restart
کار برای سرویس دهنده تمام شده است و اکنون باید فایل کانفینگ برای سرویس گیرنده را ایجاد نماییم 
$ touch client.ovpn
$ nano client.ovpn
و خطوط زیر را در آن وارد می کنیم 
dev tun
proto udp
remote YOUR_SERVER_IP 1194
resolv-retry infinite
nobind
ifconfig 10.8.3.2 10.8.3.1
comp-lzo
verb 3
dhcp-option DNS 8.8.8.8
dhcp-option DNS 8.8.4.4
redirect-gateway def1
<secret>
** توضیح را بخوانید **
</secret>

**  محتویات openvpn-key که در سرور ایجاد کردیم را مابین <secret> و </secret> قرار می دهیم 
نکته : از این روش برای اتصال یک کاربر به سرور استفاده می شود .

ادامه مطلب