Действует свободный сервер на 100 подключений, Вы можете подключиться к нему бесплатно чтобы поиграть в Warface, сервер создан по инструкции которая описана ниже, смотрите инструкцию, создавайте свои сервера, делитесь с друзьями.
Для доступа к свободному VPN серверу на 100 подключений введите:
ип адрес: 195.133.196.192
логин: warface
пароль: free
Инструкция как подключить VPN сервер в windows 8
поддержать сервер:
webmoney:
R494969116285
Z967383826869
U128659807087
яндекс деньги:
Статья актуальна на 30.05.2017
Многие жители Украины играющие в Warface после блокировки сервиса Mail.ru потеряли доступ к игре.
Пока Mail.ru не придумал обходной способ подключения мы используем свой, для этого нам понадобится сервер vps, мы создадим на нем vpn шлюз и через него запустим Warface.
Конечно есть бесплатные vps и другие обходные пути, но у них есть большой недостаток это пинг больше 100 то есть красный пинг, мы же хотим получить пинг такой же как был до блокировки это 3-4 полоски, кроме того, в качестве бонуса мы получим быстрый доступ к заблокированным сайтам yandex.ru, vk.com, mail.ru и другим, и так начнем.
Вот что мы имеем на текущий момент:
хоть Южный и Сибирский центры и пингуются но игра не запускается, потому что заблокирован главный центр авторизации.
а вот что мы получим в результате
Мы получаем пинг 4 палки в warface играя из Украины через vpn
Приступим к реализации
нам понадобится быстрых и дешевых хостинг vps, для этого очень хорошо подходит ruvsd https://ruvds.com/pr1517
Немного теории
Мы создаем шлюз через который будем подключаться в Warface с помощью этого шлюза наш компьютер как бы виртуально окажется не в Украине а в Москве, т.е. цепочка подключения будет выглядеть так
Мой компьютер -> сервер vps (в Москве) -> mail.ru
Проверяем свой пинг до сервера, через командную строку
пинг от сервера до mail.ru
итак в итоге мы имеем пинг до сервера vds 33 мс и от сервера до серверов варфейс 2-3 мс в сумме получаем 35-36 мс
Практическая часть
Покупаем виртуальный сервер
переходим по ссылке
выбираем дата центр Россия
версия ОС debian
и все ползунки ставим на минимум, чтобы получить минимальную цену.
нажимаем заказать
указываем промокод
IXI-PUF-AOK
и получаем скидку 10%
Замечание! — у этого хостера есть возможность пробного периода в течении 1 дня.
Поэтому если Вы хотите сперва всё проверить не тратя при этом денег, то нужно выбрать cpu 2 ядра и тогда появится возможность бесплатного пробного периода. Но и цена возрастет, так что если Вы потом захотите продлить заказ то Вам придется создавать виртуальный сервер заново но уже с одним ядром и за 130 руб в мес, либо продлить этот сервер за 396 руб/мес
Итак мы заказали сервер он установится в течении 10 минут и попадаем в панель управления
здесь нам нужен ip адрес, логин и пароль доступа к серверу
логин root
пароль нажимаем кнопку показать пароль и копируем
Далее для доступа на сервер по ssh нам понадобится программа Xshell 5
и filezilla для доступа по sftp
скачиваем Xshell 5 устанавливаем
в программе вписываем свой ип адрес нажимаем ок заходим на сервер вводим логин и пароль
если всё правильно сделали, то мы попадаем на сервер
и видим командную строку в неё мы будем вписывать все команды
устанавливаем FileZilla
в настройках вписываем свой сервер и подключаемся
! Все команды мы будем запускать через Xshell 5, а файлы редактировать через filezilla
Устанавливаем VPN через PPTP в связке с SQUID на Debian
Внутри сервера поток будет идти по следующему пути: pptp бдует принимать наш сигнал, затем отправлять его на виртуальную локальную сеть ppp0, и из этой сети уже расшаривать на внешнюю сеть eth0
Для начала установим виртуальную внутреннюю сеть
Необходимо установить нужный пакет для Debian:
aptitude install uml-utilities
заходим через filezilla по адресу
/etc/network/interfaces
приводим к виду:
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
source /etc/network/interfaces.d/*
# The loopback network interface
auto lo ppp0
iface lo inet loopback
iface ppp0 inet static
address 10.30.1.1
netmask 255.255.255.0
broadcast 10.30.1.255
network 10.30.1.0
После этого перегружаем сервер командой:
reboot
Ждем перезагрузки, затем подключаемся к серверу снова
Следующий шаг, устанавливаем PPTP
aptitude install pptpd
Разрешаем IP-forwarding. Для этого редактируем файл /etc/sysctl.conf и в нём либо расскоментируем, либо добавляем следующую строку, если таковая отсутствует:
net.ipv4.ip_forward = 1
Для принятия изменений в терминале командуем:
sysctl -p
Правим файл /etc/pptpd.conf и добавляем:
logwtmp
localip 10.30.1.1
remoteip 10.30.1.2-100
Где localip — IP виртуального сетевого интерфейса ppp0. Не нужно прописывать сюда внешний IP сервера, или IP других сетевых интерфейсов сервера. Remoteip — диапазон клиентских адресов в количестве десяти (от 10.30.1.20 и до 10.30.1.100).
Далее редактируем файл /etc/ppp/chap-secrets
user1 pptpd password "*"
user1 — это имя пользователя, которое мы будем вводить при подключении
password — пароль можно указать так: warface pptpd 123 «*»
таким образом у нас будет логин warface и пароль 123
Редактируем файл /etc/ppp/pptpd-options
name pptpd
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
ms-dns 8.8.8.8
ms-dns 8.8.4.4
proxyarp
nodefaultroute
lock
nobsdcomp
novj
novjccomp
nologfd
noipx
mtu 1400
mru 1400
Где ms-dns — DNS сети. Указаны публичные адреса Google, но можно выставить свои, если таковые имеются. MTU и MRU по умолчанию установлены в значение 1500. Если удалить эти две строки, то будет использоваться значение по умолчанию. В моём случае при значениях по умолчанию наблюдается большая потеря пакетов. То есть к этим строкам подход индивидуальный. Всё зависит от настроек клиентской стороны и от скорости соединения в целом.
Перезагружаем pptp сервер
service pptpd restart
Проверяем.
netstat -alpn | grep :1723
Если получаем нечто похожее на то, что на скриншоте, то всё работает как надо.
Добавляем PPTPD-сервис в автозагрузку
systemctl enable pptpd.service
Теперь надо прописать правила для переадресации сигнала с виртуальной сети ppp0 на внешнюю сеть eth0
Настройка Iptables для корректной работы PPTP-подключения клиентов
Установим iptables-persistent
apt-get install iptables-persistent
Разрешить входящее подключения на порт PPTP-сервера(1723) по протоколу TCP
iptables -A INPUT -p tcp --dport 1723 -j ACCEPT
Разрешить входящее подключения по протоколу GRE, который используется для PPTP-туннеля
iptables -A INPUT -p gre -j ACCEPT
Создаём правила NAT для iptables в коммандной строке прописываем:
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
iptables -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
iptables --table nat --append POSTROUTING --out-interface ppp0 -j MASQUERADE
iptables -I INPUT -s 10.0.0.0/8 -i ppp0 -j ACCEPT
iptables --append FORWARD --in-interface eth0 -j ACCEPT
Сохраним изменения и перезапустим iptables для проверки того, что изменения сохраняются после рестарта iptables.
service netfilter-persistent save && service netfilter-persistent restart
на этом установка серверной части завершена, дополнительно можно установить прокси сервер Squid, для раздачи трафика и если Вы захотите не весь трафик своего компьютера прогонять через сервер а только некоторые сайты, такие как vk.com, mail.ru, яндекс.
Устанавливаем прокси сервер Squid
Пишим команду
apt-get -y install squid3
устанавливаем, затем редактируем
/etc/squid3/squid.conf
#расшариваем доступ
acl localnet src 10.0.0.0/8
acl localip src 10.30.1.1
http_access allow localip localnet
#тут можно добавить ваш ип адрес внешний чтобы пользоваться прокси посмотреть его можете на 2ip.ru раскомментируйте строку и замените единицы на ваш ip адрес
#acl user src 111.111.111.111
#http_access allow user
#добавляем порты warface
acl Safe_ports port 563
acl Safe_ports port 5222
acl Safe_ports port 60000-65000
сохраняем и перезапускаем squid
/etc/init.d/squid3 restart
Настраиваем vpn точку через PPTP в Windows
нажимаем правой кнопкой на сеть в нижнем правом углу и выбираем центр управления сетями
Выбираем Создание и настройка нового подключения или сети
Подключение к рабочему месту
затем заходим в Изменение параметров адаптера
находим там vpn подключение нажимаем правой кнопкой, выбираем свойства
В поле имя компьютера вписываем свой адрес сервера
в параметрах безопасность выбираем ms-chap 2
проверяем галочку в свойствах сеть -> протокол интернета версии 4 -> дополнительно -> использовать основной шлюз в удаленной сети
Если эта галочка нажата, то при подключении к vpn сети автоматически весь ваш трафик будет идти через неё, если галочка не нажата, то при подключении трафик будет идти как и раньше через обычную сеть.
далее снова нажимаем на компьютер в нижнем правом углу левой кнопкой мыши
у нас должно появится vpn подключение нажимаем на него, вводим туда логин и пароль которые записывали при настройке pptp ( пример: warface и пароль 123 )
и подключаем сеть.
Если всё правильно сделали то весь трафик начинает идти через сервер vps и компьютер виртуально перемещается в Москву
проверяем, заходим в браузере на 2ip.ru
смотрим
Запускаем warface, радуемся маленькому пингу, делимся адресом сервера с друзьями и вместе играем, данный сервер рассчитан на 100 подключений.
Дополнительно:
Как получить быстрый доступ к заблокированным сайтам через прокси
чтобы не пропускать весь трафик через vpn а только трафик заблокированных сайтов мы можем настроить в браузере прокси сервер, рассмотрим на примере Firefox
заходим в настройки -> дополнительно -> сеть -> настроить
вписываем адрес нашего сервера
затем добавим дополнение которое будет запускать прокси только для определенных сайтов
Proxy Privacy Ruler
и в настройках дополнения прописываем сайты для которых будет работать прокси
Нажимаем на значек Proxy Privacy Ruler и через прокси сервер будут проходить только сайты которые в списке все же остальные будут идти как обычно.
Источники: