Warface Help — Как получить быстрый доступ в Warface из Украины


Действует свободный сервер на 100 подключений, Вы можете подключиться к нему бесплатно чтобы поиграть в Warface, сервер создан по инструкции которая описана ниже, смотрите инструкцию, создавайте свои сервера, делитесь с друзьями.

Для доступа к свободному VPN серверу на 100 подключений введите:
ип адрес: 195.133.196.192
логин: warface
пароль: free
Инструкция как подключить VPN сервер в windows 8

поддержать сервер:
webmoney:
R494969116285
Z967383826869
U128659807087
яндекс деньги:
https://money.yandex.ru/to/41001517495050

Статья актуальна на 30.05.2017

BA3uLowTR84

Многие жители Украины играющие в Warface после блокировки сервиса Mail.ru потеряли доступ к игре.

Пока Mail.ru не придумал обходной способ подключения мы используем свой, для этого нам понадобится сервер vps, мы создадим на нем vpn шлюз и через него запустим Warface.

Конечно есть бесплатные vps и другие обходные пути, но у них есть большой недостаток это пинг больше 100 то есть красный пинг, мы же хотим получить пинг такой же как был до блокировки это 3-4 полоски, кроме того, в качестве бонуса мы получим быстрый доступ к заблокированным сайтам yandex.ru, vk.com, mail.ru и другим, и так начнем.

Вот что мы имеем на текущий момент:

хоть Южный  и Сибирский центры и пингуются но игра не запускается, потому что заблокирован главный центр авторизации.

а вот что мы получим в результате

Мы получаем пинг 4 палки в warface играя из Украины через vpn

Приступим к реализации

нам понадобится быстрых и дешевых хостинг vps, для этого очень хорошо подходит ruvsd https://ruvds.com/pr1517

 

Немного теории

Мы создаем шлюз через который будем подключаться в Warface с помощью этого шлюза наш компьютер как бы виртуально окажется не в Украине а в Москве, т.е. цепочка подключения будет выглядеть так

Мой компьютер -> сервер vps (в Москве) -> mail.ru

Проверяем свой пинг до сервера, через командную строку

пинг от сервера до mail.ru

итак в итоге мы имеем пинг до сервера vds 33 мс и от сервера до серверов варфейс 2-3 мс в сумме получаем 35-36 мс

Практическая часть

Покупаем виртуальный сервер

переходим по ссылке https://ruvds.com/pr1517

выбираем дата центр Россия

версия ОС debian

и все ползунки ставим на минимум, чтобы получить минимальную цену.

 

нажимаем заказать

 

указываем промокод

IXI-PUF-AOK

и получаем скидку 10%

 

Замечание! — у этого хостера есть возможность пробного периода в течении 1 дня.

Поэтому если Вы хотите сперва всё проверить не тратя при этом денег, то нужно выбрать cpu 2 ядра и тогда появится возможность бесплатного пробного периода. Но и цена возрастет, так что если Вы потом захотите продлить заказ то Вам придется создавать виртуальный сервер заново но уже с одним ядром и за 130 руб в мес, либо продлить этот сервер за 396 руб/мес

 

Итак мы заказали сервер он установится в течении 10 минут и попадаем в панель управления

здесь нам нужен ip адрес, логин и пароль доступа к серверу

логин root

пароль нажимаем кнопку показать пароль и копируем

Далее для доступа на сервер по ssh нам понадобится программа Xshell 5

и filezilla для доступа по sftp

скачиваем Xshell 5 устанавливаем

http://www.netsarang.com/xshell_download.html

в программе вписываем свой ип адрес нажимаем ок заходим на сервер вводим логин и пароль

если всё правильно сделали, то мы попадаем на сервер

и видим командную строку в неё мы будем вписывать все команды

устанавливаем   FileZilla http://filezilla.ru/

в настройках вписываем свой сервер и подключаемся

! Все команды мы будем запускать через Xshell 5, а файлы редактировать через filezilla

Устанавливаем VPN через PPTP в связке с SQUID на Debian

Внутри сервера поток будет идти по следующему пути: pptp бдует принимать наш сигнал, затем отправлять его на виртуальную локальную сеть ppp0, и из этой сети уже расшаривать на внешнюю сеть eth0

Для начала установим виртуальную внутреннюю сеть

Необходимо установить нужный пакет для Debian:
aptitude install uml-utilities

заходим через filezilla по адресу
/etc/network/interfaces

приводим к виду:


# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

source /etc/network/interfaces.d/*

# The loopback network interface
auto lo ppp0
iface lo inet loopback

iface ppp0 inet static
address 10.30.1.1
netmask 255.255.255.0
broadcast 10.30.1.255
network 10.30.1.0

После этого перегружаем сервер командой:


reboot

Ждем перезагрузки, затем подключаемся к серверу снова

 

Следующий шаг, устанавливаем PPTP


aptitude install pptpd

Разрешаем IP-forwarding. Для этого редактируем файл /etc/sysctl.conf и в нём либо расскоментируем, либо добавляем следующую строку, если таковая отсутствует:

net.ipv4.ip_forward = 1

Для принятия изменений в терминале командуем:

sysctl -p

Правим файл /etc/pptpd.conf и добавляем:

logwtmp
localip 10.30.1.1
remoteip 10.30.1.2-100

Где localip — IP виртуального сетевого интерфейса ppp0. Не нужно прописывать сюда внешний IP сервера, или IP других сетевых интерфейсов сервера. Remoteip — диапазон клиентских адресов в количестве десяти (от 10.30.1.20 и до 10.30.1.100).

Далее редактируем файл /etc/ppp/chap-secrets

user1 pptpd password "*"

user1 — это имя пользователя, которое мы будем вводить при подключении

password — пароль можно указать так: warface pptpd 123 «*»

таким образом у нас будет логин warface и пароль 123

Редактируем файл /etc/ppp/pptpd-options


name pptpd
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
ms-dns 8.8.8.8
ms-dns 8.8.4.4
proxyarp
nodefaultroute
lock
nobsdcomp
novj
novjccomp
nologfd
noipx
mtu 1400
mru 1400

Где ms-dns — DNS сети. Указаны публичные адреса Google, но можно выставить свои, если таковые имеются. MTU и MRU по умолчанию установлены в значение 1500. Если удалить эти две строки, то будет использоваться значение по умолчанию. В моём случае при значениях по умолчанию наблюдается большая потеря пакетов. То есть к этим строкам подход индивидуальный. Всё зависит от настроек клиентской стороны и от скорости соединения в целом.

Перезагружаем pptp сервер

service pptpd restart

Проверяем.

netstat -alpn | grep :1723

 

Если получаем нечто похожее на то, что на скриншоте, то всё работает как надо.

Добавляем PPTPD-сервис в автозагрузку

systemctl enable pptpd.service

Теперь надо прописать правила для переадресации сигнала с виртуальной сети ppp0 на внешнюю сеть eth0

 

Настройка Iptables для корректной работы PPTP-подключения клиентов
Установим iptables-persistent

apt-get install iptables-persistent

Разрешить входящее подключения на порт PPTP-сервера(1723) по протоколу TCP

iptables -A INPUT -p tcp --dport 1723 -j ACCEPT

Разрешить входящее подключения по протоколу GRE, который используется для PPTP-туннеля

iptables -A INPUT -p gre -j ACCEPT

 

Создаём правила NAT для iptables в коммандной строке прописываем:


iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
iptables -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
iptables --table nat --append POSTROUTING --out-interface ppp0 -j MASQUERADE
iptables -I INPUT -s 10.0.0.0/8 -i ppp0 -j ACCEPT
iptables --append FORWARD --in-interface eth0 -j ACCEPT

 

Сохраним изменения и перезапустим iptables для проверки того, что изменения сохраняются после рестарта iptables.

service netfilter-persistent save && service netfilter-persistent restart

 

на этом установка серверной части завершена, дополнительно можно установить прокси сервер Squid, для раздачи трафика и если Вы захотите не весь трафик своего компьютера прогонять через сервер а только некоторые сайты, такие как vk.com, mail.ru, яндекс.

 

  Устанавливаем прокси сервер Squid

Пишим команду


apt-get -y install squid3

устанавливаем, затем редактируем
/etc/squid3/squid.conf


#расшариваем доступ

acl localnet src 10.0.0.0/8
acl localip src 10.30.1.1
http_access allow localip localnet

#тут можно добавить ваш ип адрес внешний чтобы пользоваться прокси посмотреть его можете на 2ip.ru раскомментируйте строку и замените единицы на ваш ip адрес

#acl user src 111.111.111.111
#http_access allow user

#добавляем порты warface
acl Safe_ports port 563
acl Safe_ports port 5222
acl Safe_ports port 60000-65000

сохраняем и перезапускаем squid

/etc/init.d/squid3 restart

Настраиваем vpn точку через PPTP в Windows

нажимаем правой кнопкой на сеть в нижнем правом углу и выбираем центр управления сетями

Выбираем Создание и настройка нового подключения или сети

Подключение к рабочему месту

затем заходим в Изменение параметров адаптера

находим там  vpn подключение нажимаем правой кнопкой, выбираем свойства

В поле имя компьютера вписываем свой адрес сервера

в параметрах безопасность выбираем ms-chap 2

 

проверяем галочку в свойствах сеть -> протокол интернета версии 4 -> дополнительно -> использовать основной шлюз в удаленной сети

Если эта галочка нажата, то при подключении к vpn сети автоматически весь ваш трафик будет идти через неё, если галочка не нажата, то при подключении трафик будет идти как и раньше через обычную сеть.

 

далее снова нажимаем на компьютер в нижнем правом углу левой кнопкой мыши

у нас должно появится vpn подключение нажимаем на него, вводим туда логин и пароль которые записывали при настройке pptp ( пример: warface и пароль 123 )

и подключаем сеть.

Если всё правильно сделали то весь трафик начинает идти через сервер vps и компьютер виртуально перемещается в Москву

проверяем, заходим в браузере на 2ip.ru

смотрим

Запускаем warface, радуемся маленькому пингу, делимся адресом сервера с друзьями и вместе играем, данный сервер рассчитан на 100 подключений.

 

Дополнительно:

 

Как получить быстрый доступ к заблокированным сайтам через прокси

чтобы не пропускать весь трафик через vpn а только трафик заблокированных сайтов мы можем настроить в браузере прокси сервер, рассмотрим на примере Firefox

заходим в настройки -> дополнительно -> сеть -> настроить

вписываем адрес нашего сервера

затем добавим дополнение которое будет запускать прокси только для определенных сайтов

Proxy Privacy Ruler

https://addons.mozilla.org/ru/firefox/addon/proxy-privacy-ruler/?src=api

и в настройках дополнения прописываем сайты для которых будет работать прокси

 

Нажимаем на значек Proxy Privacy Ruler и через прокси сервер будут проходить только сайты которые в списке все же остальные будут идти как обычно.

 

Источники:

https://softnastroy.com/content/virtualnyy-interfeys-v-debian-ubuntu-linux.html

https://www.newalive.net/112-vpn-server-posredstvom-pptp-na-ubuntu-1404.html

https://www.newalive.net/110-minimalnaya-konfiguraciya-squid-3.html

 

 


Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *