Маскировка IP-адреса Linux сервера

FarEvil

Пользователь
Сообщения
8
Доброго времени суток.

Имеется:
  • Реальный IP
  • Роутер Asus RT-N18U
  • Компьютер, работающий на Arch Linux, на котором запускается игровой сервер
  • Открытые порты
Вопрос заключается в том, каким способом можно скрыть свой реальный IP-адрес, чтобы пользователи сервера подключались не по нему, а по какому-то другому? Ибо свой IP-адрес ну очень не хочется показывать всем посетителям сервера. Были попытки переадресации через ddns, но там не скрывается IP, т.к. его очень легко узнать любой сетевой утилитой по типу ping. Также были попытки копать в сторону vpn, но не нашлось решения, которое было бы бесплатным и не резало трафик. По сути, нужна лишь переадресация с одного IP на другой, но нет другого сервера в сети, через который это можно было бы сделать, как и нет денег на покупку VPS. Бесплатный VPS-сервис, который бы предоставлял без пробного периода сервер в пределах СНГ, который будет активен 24/7 и иметь статичный IP мне, к сожалению, найти тоже не удалось.
 
Бесплатно это никак не сделать. Для этого нужны сервисы, вроде TcpShield (или самому развернуть прокси на вдс)
Никто не станет бесплатно давать вычислительные ресурсы, увы, так просто не бывает
 
Доброго времени суток.

Имеется:
  • Реальный IP
  • Роутер Asus RT-N18U
  • Компьютер, работающий на Arch Linux, на котором запускается игровой сервер
  • Открытые порты
Вопрос заключается в том, каким способом можно скрыть свой реальный IP-адрес, чтобы пользователи сервера подключались не по нему, а по какому-то другому? Ибо свой IP-адрес ну очень не хочется показывать всем посетителям сервера. Были попытки переадресации через ddns, но там не скрывается IP, т.к. его очень легко узнать любой сетевой утилитой по типу ping. Также были попытки копать в сторону vpn, но не нашлось решения, которое было бы бесплатным и не резало трафик. По сути, нужна лишь переадресация с одного IP на другой, но нет другого сервера в сети, через который это можно было бы сделать, как и нет денег на покупку VPS. Бесплатный VPS-сервис, который бы предоставлял без пробного периода сервер в пределах СНГ, который будет активен 24/7 и иметь статичный IP мне, к сожалению, найти тоже не удалось.
Полностью бесплатный сервис без каких-либо ограничений найти у тебя вряд-ли получится.
И, раз бюджет не очень большой, то сервер скорее всего ещё небольшой? Если да, то попробуй бесплатный тариф (Лимит 1.0 TB/месяц) у [COPYCLICK]tcpshield[/COPYCLICK]. Он может скрыть ip твоего сервера, если у тебя есть домен. Ещё как альтернатива слышал про [COPYCLICK]neoprotect[/COPYCLICK], но опыта в его использовании у меня нет.
Но их сервера вроде находятся за приделами СНГ, так что пинг может стать больше.
 
При использовании TCPShield пинг улетает в небеса.
Бесплатно это никак не сделать.
Я пробовал прокинуть себе мост до какого-нибудь бесплатного прокси-сервера из россии и настроить через iptables форвардинг информации с ip от того прокси на 127.0.0.1, но тут загвоздка в портах.
находятся за приделами СНГ
Как и у TCPShield.
 
При использовании TCPShield пинг улетает в небеса.
Я сказал "сервисы, вроде..."
Сам не использовал бы конкретно TCPShield. Он просто самый популярный. Есть куча аналогов получше, но это не для этого треда
 
Доброго времени суток.

Имеется:
  • Реальный IP
  • Роутер Asus RT-N18U
  • Компьютер, работающий на Arch Linux, на котором запускается игровой сервер
  • Открытые порты
Вопрос заключается в том, каким способом можно скрыть свой реальный IP-адрес, чтобы пользователи сервера подключались не по нему, а по какому-то другому? Ибо свой IP-адрес ну очень не хочется показывать всем посетителям сервера. Были попытки переадресации через ddns, но там не скрывается IP, т.к. его очень легко узнать любой сетевой утилитой по типу ping. Также были попытки копать в сторону vpn, но не нашлось решения, которое было бы бесплатным и не резало трафик. По сути, нужна лишь переадресация с одного IP на другой, но нет другого сервера в сети, через который это можно было бы сделать, как и нет денег на покупку VPS. Бесплатный VPS-сервис, который бы предоставлял без пробного периода сервер в пределах СНГ, который будет активен 24/7 и иметь статичный IP мне, к сожалению, найти тоже не удалось.
Делается всё просто:
1. Арендуется любая vds, даже за 99₽ пойдет.
2. На vds ставишь нужные программы, на своем linux тоже ставишь нужные программы.
3. Настраиваешь GRE tunnel.

Ещё способ есть, арендуешь игровой хостинг, на нем запускаешь ядро "velocity", в настройках этого velocity указываешь IP+port сервера, в итоге через IP+port хостинга входишь на свой сервер.
 
Если ты так действительно переживаешь за ддос/понос и прочие приколдесы от всяких, просто арендуй где-то впс с защитой от всего этого добра и пробрось, и будет тебе счастье. А искать что-то бесплатное, ну такое себе
Tcpshield бесплатно работает но с условием кое каким.
 
Tcpshield бесплатно работает но с условием кое каким.
Это редкое исключение и через одно место учитывая жалобы на пинг, ну надо бы что б был простор для действий
 
Нет денег - нет решений
Privoxy+Tor? OpenVPN? нужно лишь добиться статичного ip и port forwarding-а.
offtop
Бесплатный сыр только в мышеловке
Всяческие open-source проекты на этом моменте были бы сильно удивлены

Объединено

Ну так автору надо "бесплатно" вот ему и решение.
нужно действенное решение, а не неюзабельное.
 
Privoxy+Tor? OpenVPN? нужно лишь добиться статичного ip и port forwarding-а.
offtop

Всяческие open-source проекты на этом моменте были бы сильно удивлены

Объединено


нужно действенное решение, а не неюзабельное.
Рофлишь? Tcpshield имеет защиту хорошую причем за условно бесплатно и ему что-то не нравится, ну значит арендуй OVH vds если tcpshield не нравится, либо арендуй российскую vds и получай плохой antiddos.
 
Подробнее об использовании, достижении статики и пробросе портов в Wireguard, если уж тема по нему поднялась. Одна строчка iptables не пойдёт.
- На VDS с антиддос/антипонос ставишь wireguard .
- Активируешь на этом же VDS перенаправление ip:
Код:
sed -i 's/^#net.ipv4.ip_forward=1/net.ipv4.ip_forward=1/' /etc/sysctl.conf
- После ставишь все пакеты на конечной тачке, на твоём арче или куда ты проброс делаешь, а конкретно:
Код:
pacman -S --needed --noconfirm wireguard-tools qrencode
- После конфиг что сгенерировал сервер бросаешь в
Код:
/etc/wireguard
на конечной тачке
Для того что б перенаправление работало успешно, стянуть надо данные строки с ориг конфига что на сервере:
Код:
PostUp = iptables -A FORWARD -i eth0 -o wg0 -j ACCEPT; iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE; ip6tables -A FORWARD -i wg0 -j ACCEPT; ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Код:
PostDown = iptables -D FORWARD -i eth0 -o wg0 -j ACCEPT; iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE; ip6tables -D FORWARD -i wg0 -j ACCEPT; ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
Эти строки добавляем наверх в конфиг который ты бросил в /etc/wireguard на конечной тачке. Привожу во внимание! eth0 заменяем на твой сетевой интерфейс, как и wg0. eth0 у меня это физический сетевой интерфейс, wg0 интерфейс wireguard'a.
Под Peer юзера так же советую добавить в обоих конфигах, на тачке и у тебя на конечной точке:
Код:
PersistentKeepalive = 5
Это позволяет проверять вашу связь, пингует грубо говоря обе машинки друг с другом.
- Стартуем наш wireguard на конечной тачке:
Код:
systemctl enable --now wg-quick@название_твоего_конфига
- Ну и наконец вводим волшебную команду на VDS:
Код:
iptables -t nat -A PREROUTING -d твой_белый_ip_vds/32 -p tcp -m multiport --dports port1, port2, ... port5 -j DNAT --to-destination конечный_ip
В конечном ip указывается ip тот что тебе присвоил wireguard. Можно узнать по команде ip a, на конечной тачке, он будет внизу:
Вам необходимо зарегистрироваться для просмотра изображений-вложений
Использую данный костыль уже год, арендовал впс с белым ip, и хожу себе за нат, к своим сервакам. Ни разу не было проблем
Объединено

Либо же стоит вообще молчать, если ничего путного в голову не идёт, товарищ Furry_wolf.
offtop Лол, скажи спасибо что я вообще хоть что-то советую, арчевод васянский ты ж наш, хахах. И да, точка в конце предложения не делает тебя серьёзнее, вот серьёзно xD
 
- На VDS с антиддос/антипонос ставишь wireguard .
- Активируешь на этом же VDS перенаправление ip:
Код:
sed -i 's/^#net.ipv4.ip_forward=1/net.ipv4.ip_forward=1/' /etc/sysctl.conf
- После ставишь все пакеты на конечной тачке, на твоём арче или куда ты проброс делаешь, а конкретно:
Код:
pacman -S --needed --noconfirm wireguard-tools qrencode
- После конфиг что сгенерировал сервер бросаешь в
Код:
/etc/wireguard
на конечной тачке
Для того что б перенаправление работало успешно, стянуть надо данные строки с ориг конфига что на сервере:
Код:
PostUp = iptables -A FORWARD -i eth0 -o wg0 -j ACCEPT; iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE; ip6tables -A FORWARD -i wg0 -j ACCEPT; ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Код:
PostDown = iptables -D FORWARD -i eth0 -o wg0 -j ACCEPT; iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE; ip6tables -D FORWARD -i wg0 -j ACCEPT; ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
Эти строки добавляем наверх в конфиг который ты бросил в /etc/wireguard на конечной тачке. Привожу во внимание! eth0 заменяем на твой сетевой интерфейс, как и wg0. eth0 у меня это физический сетевой интерфейс, wg0 интерфейс wireguard'a.
Под Peer юзера так же советую добавить в обоих конфигах, на тачке и у тебя на конечной точке:
Код:
PersistentKeepalive = 5
Это позволяет проверять вашу связь, пингует грубо говоря обе машинки друг с другом.
- Стартуем наш wireguard на конечной тачке:
Код:
systemctl enable --now wg-quick@название_твоего_конфига
- Ну и наконец вводим волшебную команду на VDS:
Код:
iptables -t nat -A PREROUTING -d твой_белый_ip_vds/32 -p tcp -m multiport --dports port1, port2, ... port5 -j DNAT --to-destination конечный_ip
В конечном ip указывается ip тот что тебе присвоил wireguard. Можно узнать по команде ip a, на конечной тачке, он будет внизу:
Вам необходимо зарегистрироваться для просмотра изображений-вложений
Использую данный костыль уже год, арендовал впс с белым ip, и хожу себе за нат, к своим сервакам. Ни разу не было проблем
Объединено


offtop Лол, скажи спасибо что я вообще хоть что-то советую, арчевод васянский ты ж наш, хахах. И да, точка в конце предложения не делает тебя серьёзнее, вот серьёзно xD
Только лучше GRE tunnel, потому что у автора на своей стороне белый реальный IP, значит по его IP можно зайти на его Minecraft server, просто он хочет его скрыть чтобы его интернет не задудонили.
 
Только лучше GRE tunnel, потому что у автора на своей стороне белый реальный IP, значит по его IP можно зайти на его Minecraft server, просто он хочет его скрыть чтобы его интернет не задудонили.
А разницы по сути нет никакой, что он будет использовать свой ip, или тот что выдал wireguard. Скорость и прочие параметры не упадут
UPD: ничего не мешает тогда вообще не использовать wireguard, а использовать обычное перенаправление порта, использовав те же правила iptables. Но всё же с wireguard как мне кажется вариант будет лучше, дальше автор пусть решает сам ¯\_(ツ)_/¯
 
А разницы по сути нет никакой, что он будет использовать свой ip, или тот что выдал wireguard. Скорость и прочие параметры не упадут
Разница в том что WireGuard имеет задержку на шифрование пакетов, так же MTU он делает 1420 вместо 1500(хотя MTU у всех туннелей ниже).
 
Брух момент, просадки не такие дикие, что б пукать в воду из-за этого. Если интернет не последнее ущербство, просадки не на столько огромны и ощутимы. Работает так и личное облако и медиасервисы и прочие приколдесы, всё идеально и проще некуда. Но тут уже каждый дро... делает так как он хочет
Объединено


offtop Лол, ты поинтересовался про wireguard, я тебе ответил. Ещё будут какие-то тупые доводы или ты начнёшь использовать последнюю извилину скачанную с аура?:ROFLMAO:


Закрывай тему и ищи решение сам, profit

Ну и перестань пукать в воду, от этого рил толку мало, и начни прислушиваться к советам, иногда люди действительно хрени не посоветуют
Лучше GRE если на конечной стороне белый IP, если серый то WireGuard.
Так то можно было GRE тоже использовать если он бы умел проходить сквозь NAT.
GRE быстрее будет просто чем WireGuard.
 
Лучше GRE если на конечной стороне белый IP, если серый то WireGuard.
Именно так и есть.
GRE быстрее будет просто чем WireGuard.
Но все же его тоже нельзя скидывать со счетов, потери не такие огромные, и для майна более чем скоростей хватает, да и не только
 
Назад
Сверху Снизу