Высокая степень защиты
Для шифрования используется стойкий на сегоднящний день алгоритм AES-256-GCM
Обход блокировок
Полный доступ к контенту YouTube, Разблокировка FaceBook, VKontakte, а также других социальных сетей.
Большое количество стран!
При подключении Вам будет присвоен IP адрес выбранного Вами сервера!

Telegram

Подпишитесь на наш Telegram канал и получайте максимально быстро и удобно все важные новости сервиса!

Читать далее...

Twitter

Регулярно обновляемая лента Twitter!

Мировые новости IT индустрии и сетевой безопасности в ленте Twitter от MultiVPN...

Читать далее...

Блог сервиса

Блог сервиса MultiVPN. Только главные новости сервиса MultiVPN, обновления, файлы конфигурации и другая важная информация!

Читать далее...

Использование ShadowSocks и OpenVPN в Fedora Linux

Данная инструкция предназначена для обхода блокировок DPI (система глубокого анализа трафика) на примере ОС Fedora Linux.

Скачайте архив ShadowSocks.zip

https://multivpn.su/files/ShadowSocks.zip

Скачать архив с сайта сервиса необходимо браузером, потому что средства Anti-DDoS не позволят сделать это через wget, curl и другими менеджерами закачки.
Предполагается, что архив будет сохранен в /home/user/Загрузки/ShadowSocks.zip

Откройте терминал. В первую очередь следует получить права суперпользователя:


  [[email protected] ~]$ su
  Пароль:
  [[email protected] user]# id
  uid=0(root) gid=0(root) группы=0(root)
  [[email protected] user]#

Обновите Вашу систему:


  [[email protected] user]# dnf -y update
  Последняя проверка окончания срока действия метаданных: 0:55:56 назад, Пт 05 мар 2021 20:50:02.
  Зависимости разрешены.
  Отсутствуют действия для выполнения
  Выполнено!
  [[email protected] user]#

Проверьте, установлен ли у Вас OpenVPN:


  [[email protected] user]# openvpn --version
  OpenVPN 2.4.10 x86_64-redhat-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on Dec 9 2020
  library versions: OpenSSL 1.1.1i FIPS 8 Dec 2020, LZO 2.10
  Originally developed by James Yonan
  Copyright (C) 2002-2018 OpenVPN Inc <[email protected]>
  Compile time defines: enable_async_push=yes enable_comp_stub=no enable_crypto=yes enable_crypto_ofb_cfb=yes enable_debug=yes enable_def_auth=yes enable_dependency_tracking=no enable_dlopen=unknown enable_dlopen_self=unknown enable_dlopen_self_static=unknown enable_fast_install=yes enable_fragment=yes enable_iproute2=yes enable_libtool_lock=yes enable_lz4=yes enable_lzo=yes enable_management=yes enable_multihome=yes enable_pam_dlopen=no enable_pedantic=no enable_pf=yes enable_pkcs11=yes enable_plugin_auth_pam=yes enable_plugin_down_root=yes enable_plugins=yes enable_port_share=yes enable_selinux=yes enable_server=yes enable_shared=yes enable_shared_with_static_runtimes=no enable_small=no enable_static=yes enable_strict=no enable_strict_options=no enable_systemd=yes enable_werror=no enable_win32_dll=yes enable_x509_alt_username=yes with_aix_soname=aix with_crypto_library=openssl with_gnu_ld=yes with_mem_check=no with_sysroot=no
  [[email protected] user]#

Если пакета OpenVPN нет, установите его:


  [[email protected] user]# dnf -y install openvpn
  Последняя проверка окончания срока действия метаданных: 1:15:00 назад, Пт 05 мар 2021 20:50:02.
  Пакет openvpn-2.4.10-1.fc32.x86_64 уже установлен.
  Зависимости разрешены.
  Отсутствуют действия для выполнения
  Выполнено!
  [[email protected] user]#

Установите пакет "shadowsocks-libev":


  [[email protected] user]# cd /etc/yum.repos.d/
  [[email protected] yum.repos.d]# wget https://copr.fedorainfracloud.org/coprs/librehat/shadowsocks/repo/fedora-30/librehat-shadowsocks-fedora-30.repo
  --2021-03-05 22:17:23-- https://copr.fedorainfracloud.org/coprs/librehat/shadowsocks/repo/fedora-30/librehat-shadowsocks-fedora-30.repo
  Распознаётся copr.fedorainfracloud.org (copr.fedorainfracloud.org)… 3.225.109.36, 2600:1f18:8ee:ae00:7029:de62:a198:cfd7
  Подключение к copr.fedorainfracloud.org (copr.fedorainfracloud.org)|3.225.109.36|:443... соединение установлено.
  HTTP-запрос отправлен. Ожидание ответа… 200 OK
  [тут много вырезанного текста]
  [[email protected] yum.repos.d]# dnf update
  Copr repo for shadowsocks owned by librehat
  Зависимости разрешены.
  Отсутствуют действия для выполнения
  Выполнено!
  [[email protected] yum.repos.d]# dnf -y install shadowsocks-libev
  Последняя проверка окончания срока действия метаданных: 0:00:16 назад, Пт 05 мар 2021 22:17:35.
  Зависимости разрешены.
  [тут много вырезанного текста]
  Выполнено!
  [[email protected] yum.repos.d]#

Перейдите в "/home/user/Загрузки/" и распакуйте архив ShadowSocks.zip:


  [[email protected] yum.repos.d]# cd /home/user/Загрузки/
  [[email protected] Загрузки]# unzip ShadowSocks.zip
  Archive: ShadowSocks.zip
  creating: ShadowSocks/
  [тут много вырезанного текста]
  [[email protected] Загрузки]#

Переносим содержимое ShadowSocks в "/etc/openvpn/ShadowSocks/" и переходим в указанный каталог:


  [[email protected] Загрузки]# mv ShadowSocks /etc/openvpn/
  [[email protected] Загрузки]# cd /etc/openvpn/ShadowSocks/
  [[email protected] ShadowSocks]# ls -la
  итого 28
  drwxr-xr-x. 6 root root 4096 мар 4 11:50 .
  drwxr-xr-x. 5 root root 4096 мар 5 22:36 ..
  drwxr-xr-x. 4 root root 4096 мар 4 11:49 ConfigFiles
  drwxr-xr-x. 2 root root 4096 мар 4 11:49 json
  drwxr-xr-x. 2 root root 4096 мар 4 11:49 OpenVPN
  -rw-r--r--. 1 root root 3013 мар 4 12:02 ReadMe.txt
  drwxr-xr-x. 6 root root 4096 мар 4 11:49 SSCapV4.0
  [[email protected] ShadowSocks]#

На данном этапе, процесс установки завершен.
Далее, будем проводить процедуру подключения к серверу OpenVPN через ShadowSocks.
Нам потребуется два терминала с правами суперпользователя.
В данном примере, будем подключаться к серверу UA1 в Украине.
В текущем терминале продолжаем:

Перейдите в каталог "json", здесь находятся файлы с настройками для ShadowSocks:


  [[email protected] ShadowSocks]# cd json/
  [[email protected] json]# pwd
  /etc/openvpn/ShadowSocks/json
  [[email protected] json]# ls -la
  итого 92
  drwxr-xr-x. 2 root root 4096 мар 4 11:49 .
  drwxr-xr-x. 6 root root 4096 мар 4 11:50 ..
  -rw-r--r--. 1 root root 168 дек 29 06:33 AU1-ShadowSocks.json
  [тут много вырезанного текста]
  -rw-r--r--. 1 root root 166 дек 29 06:34 UA1-ShadowSocks.json
  -rw-r--r--. 1 root root 165 авг 31 2020 UK1-ShadowSocks.json
  -rw-r--r--. 1 root root 167 дек 29 06:34 US1-ShadowSocks.json
  -rw-r--r--. 1 root root 168 дек 29 06:34 US2-ShadowSocks.json
  [[email protected] json]#

Стартуем ShadowSocks в терминале, что бы пустить трафик OpenVPN через обфусцированное соединение (в данном случае сервер подключения UA1 - Украина):


  [[email protected] json]# ss-local -c UA1-ShadowSocks.json
  2021-03-05 22:59:08 INFO: initializing ciphers... aes-256-cfb
  2021-03-05 22:59:08 INFO: listening at 127.0.0.1:1080
  2021-03-05 22:59:08 INFO: running from root user

Не закрывайте терминал с ShadowSocks. Откройте ещё один терминал и получите права суперпользователя:


  [[email protected] ~]$ su
  Пароль:
  [[email protected] user]# id
  uid=0(root) gid=0(root) группы=0(root)
  [[email protected] user]#

Перейдите в каталог с файлами конфигурации для подключения к OpenVPN серверу. В данном примере будет использоваться подключение по тарифному плану "OpenVPN" (для тарифного плана "DoubleVPN" - действия будут аналогичными):


  [[email protected] user]# cd /etc/openvpn/ShadowSocks/ConfigFiles/
  [[email protected] ConfigFiles]# ls -la
  итого 16
  drwxr-xr-x. 4 root root 4096 мар 4 11:49 .
  drwxr-xr-x. 6 root root 4096 мар 4 11:50 ..
  drwxr-xr-x. 23 root root 4096 мар 4 11:49 DoubleVPN
  drwxr-xr-x. 2 root root 4096 мар 4 11:49 OpenVPN
  [[email protected] ConfigFiles]# cd OpenVPN/
  [[email protected] OpenVPN]# ls -la
  итого 260
  drwxr-xr-x. 2 root root 4096 мар 4 11:49 .
  drwxr-xr-x. 4 root root 4096 мар 4 11:49 ..
  -rw-r--r--. 1 root root 9755 дек 29 05:27 SS-AU1-OpenVPN.ovpn
  [тут много вырезанного текста]
  -rw-r--r--. 1 root root 9743 дек 29 05:52 SS-UA1-OpenVPN.ovpn
  -rw-r--r--. 1 root root 9743 ноя 12 23:53 SS-UK1-OpenVPN.ovpn
  -rw-r--r--. 1 root root 9751 дек 29 06:00 SS-US1-OpenVPN.ovpn
  -rw-r--r--. 1 root root 9755 дек 29 06:04 SS-US2-OpenVPN.ovpn
  [[email protected] OpenVPN]#

Поскольку обфусцированный туннель через ShadowSocks открыт к серверу UA1 - Украина, подключаться через OpenVPN будем к идентичному серверу UA1:


  [[email protected] OpenVPN]# openvpn SS-UA1-OpenVPN.ovpn
  Fri Mar 5 23:24:56 2021 Unrecognized option or missing or extra parameter(s) in SS-UA1-OpenVPN.ovpn:16: data-ciphers (2.4.10)
  Fri Mar 5 23:24:56 2021 OpenVPN 2.4.10 x86_64-redhat-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on Dec 9 2020
  Fri Mar 5 23:24:56 2021 library versions: OpenSSL 1.1.1i FIPS 8 Dec 2020, LZO 2.10
  Enter Auth Username: [email protected]
  Enter Auth Password:
  Fri Mar 5 23:25:02 2021 Outgoing Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
  Fri Mar 5 23:25:02 2021 Incoming Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
  Fri Mar 5 23:25:02 2021 TCP/UDP: Preserving recently used remote address: [AF_INET]127.0.0.1:1080
  Fri Mar 5 23:25:02 2021 Socket Buffers: R=[131072->131072] S=[16384->16384]
  Fri Mar 5 23:25:02 2021 Attempting to establish TCP connection with [AF_INET]127.0.0.1:1080 [nonblock]
  Fri Mar 5 23:25:02 2021 TCP connection established with [AF_INET]127.0.0.1:1080
  Fri Mar 5 23:25:02 2021 TCP_CLIENT link local: (not bound)
  Fri Mar 5 23:25:02 2021 TCP_CLIENT link remote: [AF_INET]127.0.0.1:1080
  Fri Mar 5 23:25:03 2021 TLS: Initial packet from [AF_INET]127.0.0.1:1080, sid=950cbae8 66087f85
  Fri Mar 5 23:25:03 2021 VERIFY OK: depth=1, C=US, ST=CA, L=SanFrancisco, O=Fort-Funston, OU=MyOrganizationalUnit, CN=Fort-Funston CA, name=EasyRSA, [email protected]
  Fri Mar 5 23:25:03 2021 VERIFY KU OK
  Fri Mar 5 23:25:03 2021 Validating certificate extended key usage
  Fri Mar 5 23:25:03 2021 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
  Fri Mar 5 23:25:03 2021 VERIFY EKU OK
  Fri Mar 5 23:25:03 2021 VERIFY OK: depth=0, C=US, ST=CA, L=SanFrancisco, O=Fort-Funston, OU=MyOrganizationalUnit, CN=server, name=EasyRSA, [email protected]
  Fri Mar 5 23:25:05 2021 Control Channel: TLSv1.3, cipher TLSv1.3 TLS_CHACHA20_POLY1305_SHA256, 4096 bit RSA
  Fri Mar 5 23:25:05 2021 [server] Peer Connection Initiated with [AF_INET]127.0.0.1:1080
  Fri Mar 5 23:25:07 2021 SENT CONTROL [server]: 'PUSH_REQUEST' (status=1)
  Fri Mar 5 23:25:07 2021 PUSH: Received control message: 'PUSH_REPLY,route 192.168.7.0 255.255.255.0,redirect-gateway def1,dhcp-option DNS 192.71.244.22,dhcp-option DNS 54.39.94.211,block-outside-dns,route 192.168.7.1,topology net30,ping 10,ping-restart 120,ifconfig 192.168.7.6 192.168.7.5,peer-id 0,cipher AES-256-GCM'
  Fri Mar 5 23:25:07 2021 Options error: Unrecognized option or missing or extra parameter(s) in [PUSH-OPTIONS]:5: block-outside-dns (2.4.10)
  Fri Mar 5 23:25:07 2021 OPTIONS IMPORT: timers and/or timeouts modified
  Fri Mar 5 23:25:07 2021 OPTIONS IMPORT: --ifconfig/up options modified
  Fri Mar 5 23:25:07 2021 OPTIONS IMPORT: route options modified
  Fri Mar 5 23:25:07 2021 OPTIONS IMPORT: --ip-win32 and/or --dhcp-option options modified
  Fri Mar 5 23:25:07 2021 OPTIONS IMPORT: peer-id set
  Fri Mar 5 23:25:07 2021 OPTIONS IMPORT: adjusting link_mtu to 1627
  Fri Mar 5 23:25:07 2021 OPTIONS IMPORT: data channel crypto options modified
  Fri Mar 5 23:25:07 2021 Data Channel: using negotiated cipher 'AES-256-GCM'
  Fri Mar 5 23:25:07 2021 Outgoing Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
  Fri Mar 5 23:25:07 2021 Incoming Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
  Fri Mar 5 23:25:07 2021 ROUTE_GATEWAY 10.0.2.2/255.255.255.0 IFACE=enp0s3 HWADDR=08:00:27:76:a9:02
  Fri Mar 5 23:25:07 2021 TUN/TAP device tun0 opened
  Fri Mar 5 23:25:07 2021 TUN/TAP TX queue length set to 100
  Fri Mar 5 23:25:07 2021 /sbin/ip link set dev tun0 up mtu 1500
  Fri Mar 5 23:25:07 2021 /sbin/ip addr add dev tun0 local 192.168.7.6 peer 192.168.7.5
  Fri Mar 5 23:25:09 2021 /sbin/ip route add 127.0.0.1/32 via 10.0.2.2
  Fri Mar 5 23:25:09 2021 /sbin/ip route add 0.0.0.0/1 via 192.168.7.5
  Fri Mar 5 23:25:09 2021 /sbin/ip route add 128.0.0.0/1 via 192.168.7.5
  Fri Mar 5 23:25:09 2021 /sbin/ip route add 5.188.6.103/32 via 10.0.2.2
  Fri Mar 5 23:25:09 2021 /sbin/ip route add 192.168.7.0/24 via 192.168.7.5
  Fri Mar 5 23:25:09 2021 /sbin/ip route add 192.168.7.1/32 via 192.168.7.5
  Fri Mar 5 23:25:09 2021 Initialization Sequence Completed

OpenVPN запросит логин и пароль для подключения:


  Enter Auth Username: <<< Сюда вводите Ваш E-Mail от личного кабинета
  Enter Auth Password: <<< Любой пароль или ничего. Не имеет значения

Не закрывайте консоль с приложением OpenVPN и ShadowSocks до тех пор, пока желаете использовать OpenVPN подключение.

Скорее всего, Вам понадобится настроить DNS-серверы для Вашего подключения: NS1 - 192.71.244.22 и NS2 - 54.39.94.211.

Если Вы хотите отключиться от OpenVPN сервера, в терминале с OpenVPN приложением, нажмите комбинацию клавиш Ctrl+C


  ^CFri Mar 5 23:40:08 2021 event_wait : Interrupted system call (code=4)
  Fri Mar 5 23:40:08 2021 /sbin/ip route del 5.188.6.103/32
  Fri Mar 5 23:40:08 2021 /sbin/ip route del 192.168.7.0/24
  Fri Mar 5 23:40:08 2021 /sbin/ip route del 192.168.7.1/32
  Fri Mar 5 23:40:08 2021 /sbin/ip route del 127.0.0.1/32
  Fri Mar 5 23:40:08 2021 /sbin/ip route del 0.0.0.0/1
  Fri Mar 5 23:40:08 2021 /sbin/ip route del 128.0.0.0/1
  Fri Mar 5 23:40:08 2021 Closing TUN/TAP interface
  Fri Mar 5 23:40:08 2021 /sbin/ip addr del dev tun0 local 192.168.7.6 peer 192.168.7.5
  Fri Mar 5 23:40:08 2021 SIGINT[hard,] received, process exiting
  [[email protected] OpenVPN]#

Теперь, можно завершить работу ShadowSocks. Нажмите в соответствующем терминале комбинацию клавиш Ctrl+C.


Инструкции для Linux