NOTE: Доменное имя сервера: lt.fuckrkn1.xyz | Доменное имя РУ-сервера: ru.fuckrkn1.xyz
Инструкция
Сохраните файл vpnclient.p12 на ваше устройство.
Сохраните файл ikev2_config_import.cmd в ту же папку, что и
файл vpnclient.p12.
Нажмите правой кнопкой мыши на файл
ikev2_config_import.cmd, выберите Свойства.
Поставьте галочку Разблокировать и нажмите ОК.
Нажмите правой кнопкой мыши на файл
ikev2_config_import.cmd, выберите
Запустить от имени администратора. После этого откроется
окно терминала.
Введите имя VPN клиента (или нажмите Enter, скрипт
самостоятельно выберет имя файла).
Введите доменное имя сервера - lt.fuckrkn1.xyz
Введите имя для VPN подключения (или нажмите Enter,
установится стандартное имя).
Нажмите любую кнопку для завершения скрипта. Для подключения к
VPN: Нажмите на иконку Сеть в трее вашей системы правой
кнопкой мыши, откройте Параметры сети и Интернет, зайдите в
VPN и подключайтесь к новому профилю.
Далее сохраните .p12 файл из репозитория на ваш Linux
компьютер. После этого, извлеките CA сертификат, сертификат клиента
и приватный ключ. Замените vpnclient.p12 в примере ниже на
имя вашего .p12 файла (если вы его не переименовывали, то имя
заменять не придется).
# Пример: Извлеките CA сертификат, сертификат клиента и приватный ключ.
# Вы можете удалить .p12 файл после этого
# Примечание: У вас может запросить Import password, просто жмите Enter.
openssl pkcs12 -in vpnclient.p12 -cacerts -nokeys -out ikev2vpnca.cer
openssl pkcs12 -in vpnclient.p12 -clcerts -nokeys -out vpnclient.cer
openssl pkcs12 -in vpnclient.p12 -nocerts -nodes -out vpnclient.key
rm vpnclient.p12
# (ВАЖНО) Защитите сертификат и приватный ключ!
# Этот шаг не обязательный, но строго рекомендован к выполнению!
sudo chown root.root ikev2vpnca.cer vpnclient.cer vpnclient.key
sudo chmod 600 ikev2vpnca.cer vpnclient.cer vpnclient.key
Инструкция
Настройки -> Сеть -> VPN. Нажмите на кнопку +.
Выберите IPsec/IKEv2 (strongswan).
Вписывайте что-угодно в поле Название.
В секции Gateway (Server), введите адрес сервера в поле Address.
Можете найти адрес
тут.
Выберите ikev2vpnca.cer файл для Certificate.
В секции Client, выберите
Certificate(/private key) в поле Authentication.
Выберите Certificate/private key в поле
Certificate (ЕСЛИ У ВАС ОНО ЕСТЬ).
Выберите vpnclient.cer файл в поле
Certificate (file).
Выберите vpnclient.key файл в поле
Private key.
В секции Options, поставьте галочку
Request an inner IP address.
В секции Cipher proposals (Algorithms), поставьте галочку
Enable custom proposals.
Оставьте поле IKE пустым.
Введите aes128gcm16 в поле ESP.
Нажмите Добавить чтобы сохранить информацию о VPN
подключении.
Включите VPN.
Oculus
Инструкция
Необходимо активировать developer mode на Oculus Quest 2, что бы можно было
устанавливать приложения самостоятельно, гайд по активации с
официального
сайта.
Теперь когда мы можем устанавливать сторонние приложения (так
называемый sideloading) нам необходимо перенести на шлем файл
vpnclient.sswan (по
аналогии
с
установкой на android). Это можно сделать через встроенный в шлем браузер либо используя
adb, скачиваем файл на пк и пушим его на шлем:
adb push vpnclient.sswan /sdcard/
Следующим шагом установим strong swan скачав apk по
ссылке и
установив его на шлем командой:
adb install -g -r strongSwan-2.3.3.apk
И вот теперь казалось бы можно надеть шлем и повторить шаги с
андройда но есть одна хитрость. По умолчанию встроенный файловый
менеджер достаточно урезан и при нажатии на import vpn profile
просто ничего не произойдет (по аналогичной причине strong swan
устанавливается через adb) поэтому переходим к следующему шагу
Скачиваем и устанавливаем кастомный file manager, например Mixplorer
(у меня установлен он) с
4pda
и устанавливаем его командой
adb install -g -r mixplorer.apk
Теперь можно надеть шлем и оставшиеся шаги повторить как при
установке на android. Теперь по нажатию на import VPN profile
для навигации и выбора файла будет использоваться mixplorer.