Предисловие все когда-то использовали VPN или Proxy и хотел быть еще более невидимым в сети, чем есть даже используя впн за 5$ которым пользуются все и считают анонимным, но не находили такой функции у поставщика услуги.
Всегда когда вы подключаетесь к VPN или Прокси ваш IP с которого идет подключение (может оставаться в логах сервера куда идет подключение) и вы хотели бы скрыть исходный IP и чувствовать себя более уверенно в сети.
Этой статьей я покажу как можно скрыть выходящий IP всего за пару долларов зеленых.
В этой теме и расскажу что для него потребуется.
И так, что мы имеем на входе?
Сервер с IP 1.2.3.4
ВПН любого провайдера или прокси с IP:port 2.2.2.2:5555
Представим что у вас клиент WireGuard и вы хотите получить анонимность
Vps с минимальными характеристиками, на любой ОС, возьмите Debian/Ubuntu/Centos, оперативной памяти 512 МБ, 1CPU и 10гб диска будет вполне достаточно, один Ipv4.
На VPS ставим iptables (apt install iptables -y) и удаляем сторонние файрволлы ufw, firewalld (apt purge ufw/firewalld)
Убеждаемся что iptables имеет такой вид
Далее выполняем команды по порядку
Первой командой мы чистим обнуляем уже ранее созданные таблицы роутинга, две следующие являются правилами маршрута от порта на удаленный хост и применяем правило маскарада (замена исходного IP для выхода в сеть)
В конце включаем ipv4 форвард пакетов БЕЗ ЭТОГО РАБОТАТЬ МЕТОД НЕ БУДЕТ
Число 30 в строке является портом куда будет прилетать траффик и перенаправляться в соответствии --to-destination
Далее открываем наш конфиг, и меняем в нем 2.2.2.2:5555 на 1.2.3.4:30 сохраняем конфигурацию и проверяем подключение
Все, теперь первая точка входа будет не впн сервер или прокси куда следует коннект при подключении профиля, а сначала на вашу впску.
Что по поводу шифрования и безопасности? Все осталось на том же уровне, ваш VPS просто принял пакеты и перенаправил их, там остался точно такой же траффик будто бы он направлялся бы сразу до впн сервера.
Впн сервер если и будет логгировать IP-адреса, то залоггирует 1.2.3.4, а не ваш который используете для выхода в сеть!
С помощью этого набора команд вы можете строить туннели друг за другом от одной VPS к другой (главное не запутайтесь!) и траффик будет ходить через несколько машин и только в конце концов он дойдет до нужной.
Этот метод также можно применять для обхода платных подписок Proxy (по привязке IP), мы можем спокойно на 1 IP привязать прокси, а использовать их через вот такой туннель и прокси сервис никаким образом не сможет вас спалить
И помните, что пропускная способность VPS напрямую влияет какая скорость будет у вас на выходе. Если впн позволяет качать 1гбит и вам нужен этот 1гбит, то VPS должен быть такого же канала, то есть 1гбит!
И да, логгировать подключения к VPS вашей может только ДЦ на уровне сети! По факту на сервере логов никаких не будет, там нет софта который будет собирать лог ваших подключений на IP:port
Пользуйтесь!
Всегда когда вы подключаетесь к VPN или Прокси ваш IP с которого идет подключение (может оставаться в логах сервера куда идет подключение) и вы хотели бы скрыть исходный IP и чувствовать себя более уверенно в сети.
Этой статьей я покажу как можно скрыть выходящий IP всего за пару долларов зеленых.
В этой теме и расскажу что для него потребуется.
И так, что мы имеем на входе?
Сервер с IP 1.2.3.4
ВПН любого провайдера или прокси с IP:port 2.2.2.2:5555
Представим что у вас клиент WireGuard и вы хотите получить анонимность
Код:
[Interface]
Address = 10.200.200.2/24
PrivateKey = <КЛЮЧ_КЛИЕНТА>
DNS = 8.8.8.8, 8.8.4.4
[Peer]
PublicKey = <ПУБЛИЧНЫЙ_КЛЮЧ_СЕРВЕРА>
Endpoint = 2.2.2.2:5555
AllowedIPs = 0.0.0.0/0, ::/0
PersistentKeepalive = 25
Vps с минимальными характеристиками, на любой ОС, возьмите Debian/Ubuntu/Centos, оперативной памяти 512 МБ, 1CPU и 10гб диска будет вполне достаточно, один Ipv4.
На VPS ставим iptables (apt install iptables -y) и удаляем сторонние файрволлы ufw, firewalld (apt purge ufw/firewalld)
Убеждаемся что iptables имеет такой вид
Bash:
[root@host~]# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Далее выполняем команды по порядку
Bash:
iptables -t nat -F
iptables -t nat -A PREROUTING -p udp --dport 30-j DNAT --to-destination 2.2.2.2:5555
iptables -t nat -A PREROUTING -p tcp --dport 30 -j DNAT --to-destination 2.2.2.2:5555
iptables -t nat -A POSTROUTING -j MASQUERADE
echo 'net.ipv4.ip_forward=1' >> /etc/sysctl.conf
sysctl -p
Первой командой мы чистим обнуляем уже ранее созданные таблицы роутинга, две следующие являются правилами маршрута от порта на удаленный хост и применяем правило маскарада (замена исходного IP для выхода в сеть)
В конце включаем ipv4 форвард пакетов БЕЗ ЭТОГО РАБОТАТЬ МЕТОД НЕ БУДЕТ
Число 30 в строке является портом куда будет прилетать траффик и перенаправляться в соответствии --to-destination
Далее открываем наш конфиг, и меняем в нем 2.2.2.2:5555 на 1.2.3.4:30 сохраняем конфигурацию и проверяем подключение
Все, теперь первая точка входа будет не впн сервер или прокси куда следует коннект при подключении профиля, а сначала на вашу впску.
Что по поводу шифрования и безопасности? Все осталось на том же уровне, ваш VPS просто принял пакеты и перенаправил их, там остался точно такой же траффик будто бы он направлялся бы сразу до впн сервера.
Впн сервер если и будет логгировать IP-адреса, то залоггирует 1.2.3.4, а не ваш который используете для выхода в сеть!
С помощью этого набора команд вы можете строить туннели друг за другом от одной VPS к другой (главное не запутайтесь!) и траффик будет ходить через несколько машин и только в конце концов он дойдет до нужной.
Этот метод также можно применять для обхода платных подписок Proxy (по привязке IP), мы можем спокойно на 1 IP привязать прокси, а использовать их через вот такой туннель и прокси сервис никаким образом не сможет вас спалить
И помните, что пропускная способность VPS напрямую влияет какая скорость будет у вас на выходе. Если впн позволяет качать 1гбит и вам нужен этот 1гбит, то VPS должен быть такого же канала, то есть 1гбит!
И да, логгировать подключения к VPS вашей может только ДЦ на уровне сети! По факту на сервере логов никаких не будет, там нет софта который будет собирать лог ваших подключений на IP:port
Пользуйтесь!