воскресенье, 21 декабря 2025 г.

Список ip/domain

https://github.com/v2fly/domain-list-community/tree/master/data


https://github.com/RockBlack-VPN/ip-address

Установка L2TP сервера Ubuntu Server 25.10 на Raspberry Pi + fail2ban

1. Подготовка системы

Обновляем систему и ставим нужные пакеты:

sudo apt update sudo apt upgrade -y sudo apt install xl2tpd ppp -y

Проверим, что сервис установлен:

systemctl status xl2tpd

2. Настройка xl2tpd

Конфигурация /etc/xl2tpd/xl2tpd.conf

sudo nano /etc/xl2tpd/xl2tpd.conf

Пример минимальной конфигурации:

[global] port = 1701 [lns default] ip range = 10.10.10.10-10.10.10.100 local ip = 10.10.10.1 require chap = yes refuse pap = yes require authentication = yes pppoptfile = /etc/ppp/options.xl2tpd length bit = yes

3. Настройка PPP

Файл /etc/ppp/options.xl2tpd

sudo nano /etc/ppp/options.xl2tpd
ipcp-accept-local ipcp-accept-remote ms-dns 8.8.8.8 ms-dns 1.1.1.1 noccp auth idle 1800 mtu 1460 mru 1460 hide-password name l2tpd lcp-echo-interval 30 lcp-echo-failure 4

4. Пользователи VPN

Файл /etc/ppp/chap-secrets

sudo nano /etc/ppp/chap-secrets

Формат:

username server password ip

Пример:

vpnuser l2tpd strongpassword *

Права доступа обязательны:

sudo chmod 600 /etc/ppp/chap-secrets

5. Включение маршрутизации

Создайте отдельный конфигурационный файл:

sudo nano /etc/sysctl.d/99-ipforward.conf

Добавьте:

net.ipv4.ip_forward=1

Примените:

sudo sysctl --system

Проверьте:

sysctl net.ipv4.ip_forward

Ожидаемый результат:

net.ipv4.ip_forward = 1


6. NAT (если нужен доступ в интернет)

Предположим, внешний интерфейс — eth0.

sudo iptables -t nat -A POSTROUTING -s 10.10.10.0/24 -o eth0 -j MASQUERADE sudo iptables -A FORWARD -s 10.10.10.0/24 -j ACCEPT

7. Открытые порты

sudo ufw enable

sudo ufw allow 1701/udp

sudo ufw allow OpenSSH

sudo ufw status


8. Запуск сервиса

sudo systemctl restart xl2tpd sudo systemctl enable xl2tpd

Проверка логов:

journalctl -u xl2tpd -f

✅ Окончательное исправление (с сохранением после перезагрузки)

Делайте строго по шагам, без пропусков.


ШАГ 1. Разрешаем форвардинг в UFW

sudo nano /etc/default/ufw

Найдите:

DEFAULT_FORWARD_POLICY="DROP"

Замените на:

DEFAULT_FORWARD_POLICY="ACCEPT"

Сохраните файл.


ШАГ 2. Добавляем NAT в UFW (это обязательно)

Определите внешний интерфейс:

ip route | grep default

Вы увидите что-то вроде:

default via 192.168.89.1 dev eth0

➡ значит интерфейс eth0


Откройте файл NAT-правил:

sudo nano /etc/ufw/before.rules

⚠️ В САМОЕ НАЧАЛО ФАЙЛА, первой строкой, вставьте:

*nat :POSTROUTING ACCEPT [0:0] -A POSTROUTING -s 10.10.10.0/24 -o eth0 -j MASQUERADE COMMIT

eth0 должен совпадать с вашим реальным интерфейсом.


ШАГ 3. Перезапуск UFW

sudo ufw disable sudo ufw enable

ШАГ 4. Проверка (ОБЯЗАТЕЛЬНО)

4.1 Проверяем, что NAT появился

sudo iptables -t nat -L POSTROUTING -n -v

Ожидаемо:

MASQUERADE all -- 10.10.10.0/24 0.0.0.0/0 out eth0

4.2 Подключитесь к VPN

4.3 Снова проверьте счётчики:

sudo iptables -t nat -L POSTROUTING -n -v

pkts должен увеличиваться — это главный индикатор.


При подключении абонента поднимается интерфейс ppp. Когда подключений нет интрфейса нет в ifconfig


Установка и настройка Fail2Ban (Ubuntu Server 25.10)


sudo apt update sudo apt install fail2ban -y

Базовая конфигурация

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Перезапуск:

sudo systemctl enable fail2ban --now sudo systemctl restart fail2ban

Проверка:

sudo fail2ban-client status sudo fail2ban-client status sshd

пятница, 19 декабря 2025 г.

Cudy WR3000e установка OpenWrt + Podkop + wireguard

 



1. Прошивка от Cudy (Для снятия проверки)- https://drive.google.com/drive/folder... 2. Загрузка OpenWRT (так же добавьте параметры) - https://firmware-selector.openwrt.org/ 4. Репозиторий itdog (большое ему спасибо!) Podkop Установка: https://podkop.net/docs/install/

вторник, 9 декабря 2025 г.

Установка и настройка Zapret на OpenWRT одной командой!

 



понедельник, 8 декабря 2025 г.

Настройка L2TP без IPsec сервер на Arch Linux

1) sudo pacman -S xl2tpd ppp


2) sudo nano /etc/xl2tpd/xl2tpd.conf

[global]

port = 1701

[lns default]

ip range = 10.0.0.10-10.0.0.50  # диапазон IP для клиентов

local ip = 10.0.0.1             # IP сервера

require chap = yes              # использовать CHAP

refuse pap = yes                # запрет PAP

name = L2TPServer               # имя сервера (важно)

ppp debug = yes                 # дебаг PPP

pppoptfile = /etc/ppp/options.xl2tpd

length bit = yes

debug tunnel = yes              # выводить дебаг L2TP


3) sudo nano /etc/ppp/options.xl2tpd

require-mschap-v2

ms-dns 8.8.8.8

ms-dns 8.8.4.4

asyncmap 0

auth

mtu 1400

mru 1400

nopcomp

noaccomp

debug


4) sudo nano /etc/ppp/chap-secrets
# client    server        secret       IP addresses
superuser        L2TPServer    superpass     *

5) Проверка прав:
sudo chmod 600 /etc/ppp/chap-secrets sudo chown root:root /etc/ppp/chap-secrets

6) Фаервол

Разрешаем L2TP UDP порт 1701:

sudo iptables -A INPUT -p udp --dport 1701 -j ACCEPT sudo iptables -A OUTPUT -p udp --sport 1701 -j ACCEPT

Перезапуск сервиса

sudo systemctl enable --now xl2tpd sudo systemctl restart xl2tpd sudo journalctl -u xl2tpd -f 7) Сохранить настройки фаирвола, маскорадинга
sudo pacman -S iptables-nft sudo systemctl enable --now iptables sudo iptables-save | sudo tee /etc/iptables/iptables.rules