Форум русскоязычного сообщества Ubuntu


Считаете, что Ubuntu недостаточно дружелюбна к новичкам?
Помогите создать новое Руководство для новичков!

Автор Тема: Завернуть весь трафик через OpenVPN даже без подключения  (Прочитано 9214 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн qualmarr

  • Автор темы
  • Новичок
  • *
  • Сообщений: 5
    • Просмотр профиля
Есть сомнительный халявный инет-канал и подключение к сторонней впн, чтобы спалось спокойнее. К сожалению, впн периодически дисконнектится и трафик начинает шуравать по прямому пути, что мне не надо чуть больше, чем полностью. Как сделать так, чтобы ВСЕ (вплоть до пинга) стучалось исключительно через впн (в т.ч. после перезагрузки системы)?

С П А С И Б О

Желательно поподробнее - с Ubuntu впервые.

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13756
    • Просмотр профиля
удалить дефолтный маршрут обычного соединения и оставить только до сервера VPN

Оффлайн qualmarr

  • Автор темы
  • Новичок
  • *
  • Сообщений: 5
    • Просмотр профиля
как это сделать?

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13756
    • Просмотр профиля
Нужно больше исходной информации: как настроено, какими средствами...

Оффлайн qualmarr

  • Автор темы
  • Новичок
  • *
  • Сообщений: 5
    • Просмотр профиля
Соединение по OpenVPN вот от них: http://hideme.ru/premium/demo/ (подробности там же) настроено стандартненько так (https://help.ubuntu.com/community/OpenVPN) и автоматом все заворачивает куда надо пока активно. Отваливается - трафик без предупреждения уходит напрямую.

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13756
    • Просмотр профиля
Вам лень писать, а мне уж тем более лень куда-то лазать и догадываться, как у Вас настроено. Извините. Вот такой я ленивый

Оффлайн qualmarr

  • Автор темы
  • Новичок
  • *
  • Сообщений: 5
    • Просмотр профиля
OpenVPN настроен по инструкции
Цитировать
Getting Clients Connected

This section concerns creating client certificate and key files and setting up a client configuration file. The files can then be used with OpenVPN on a client platform. The described configuration will work with OpenVPN installations of OpenVPN GUI for Windows and Tunnelblick for Mac OS X clients. For a detailed discussion of each, refer to their respective home pages. It should also be compatible with Linux OpenVPN clients.

Generating Client Certificate and Key

Generating certificates and keys for a client is very similar to the process used for generating server certificates. It is assumed that you have already set up the /etc/openvpn/easy-rsa/ directory and updated the /etc/openvpn/easy-rsa/vars file as described above. You should have already setup your Certificate Authority and created a server certificate and keys.

cd /etc/openvpn/easy-rsa/ ## move to the easy-rsa directory
source ./vars             ## execute the vars file
./pkitool client          ## create a cert and key named "client"

Configuring the Client

The client configuration has been adapted from the OpenVPN 2.0 sample configuration file. For Windows, the file should be named client.ovpn and for other operating systems, the file should be named client.conf. The file can be created using vi or other editor that can create plain text files.

The configuration file assumes that there is only one TUN/TAP device configured on the client.

### Client configuration file for OpenVPN

# Specify that this is a client
client

# Bridge device setting
dev tap

# Host name and port for the server (default port is 1194)
# note: replace with the correct values your server set up
remote your.server.example.com 1194

# Client does not need to bind to a specific local port
nobind

# Keep trying to resolve the host name of OpenVPN server.
## The windows GUI seems to dislike the following rule.
##You may need to comment it out.
resolv-retry infinite

# Preserve state across restarts
persist-key
persist-tun

# SSL/TLS parameters - files created previously
ca ca.crt
cert client.crt
key client.key

# Since we specified the tls-auth for server, we need it for the client
# note: 0 = server, 1 = client
tls-auth ta.key 1

# Specify same cipher as server
cipher BF-CBC

# Use compression
comp-lzo

# Log verbosity (to help if there are problems)
verb 3

Place the client.ovpn (or client.conf) configuration file along with the certificate and key files in the openvpn configuration directory on the client. With the above setup, the following files should be in the configuration directory.

client.ovpn
ca.crt
client.crt
client.key
ta.key

(For the OpenVPN GUI for Windows, the default location for the files is C:\Program Files\OpenVPN\config.)

(For Tunnelblick for Mac OS X, the default location for the files is ~username/Library/openvpn.
Недостающие сертификаты и ключи взяты с хидми.

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13756
    • Просмотр профиля
Как у Вас сеть настроена, а не как OpenVPN настраивать.

Оффлайн qualmarr

  • Автор темы
  • Новичок
  • *
  • Сообщений: 5
    • Просмотр профиля
Беспроводное подключение. Айпишник выдает роутер. Никаких дополнительных настроек типа прокси нет.

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28366
    • Просмотр профиля
Настройте IP и DNS ручками, чтобы он маршрут от роутера не получал...
Впрочем, для подключения VPN маршрут прописать придётся.
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13756
    • Просмотр профиля
Ставите галочку "Использовать это соединение только для ресурсов этой сети" и добавляете маршрут через шлюз (подсмотрите какой сейчас без VPN используется) до сервера OpenVPN.

Оффлайн Tragedian

  • Новичок
  • *
  • Сообщений: 29
    • Просмотр профиля
Ставите галочку "Использовать это соединение только для ресурсов этой сети" и добавляете маршрут через шлюз (подсмотрите какой сейчас без VPN используется) до сервера OpenVPN.

Не могли бы вы описать точнее, как все это сделать?
С маршрутами имею дело впервые.
К ВПН подключен через openvpn. Адрес ВПН-сервера статичный.

Таблица маршрутов следующая:

userub@userub ~ $ ip route
0.0.0.0/1 via 10.8.1.5 dev tun0
default via 10.0.2.2 dev enp0s3  proto static  metric 100
10.0.2.0/24 dev enp0s3  proto kernel  scope link  src 10.0.2.15  metric 100
10.8.1.1 via 10.8.1.5 dev tun0
10.8.1.5 dev tun0  proto kernel  scope link  src 10.8.1.6
128.0.0.0/1 via 10.8.1.5 dev tun0
169.254.0.0/16 dev enp0s3 scope link metric 1000
185.181.191.153 via 10.0.2.2 dev enp0s3

Подскажите, как и что настроить, чтобы трафик ходил исключительно через ВПН и полностью блокировался при его падении.

Спасибо.


Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13756
    • Просмотр профиля
КАк настроить я Вам уже сказал.
Могу только немного подсказать
Цитировать
185.181.191.153 via 10.0.2.2 dev enp0s3
Вот этот нужно добавить статическим.

Оффлайн Tragedian

  • Новичок
  • *
  • Сообщений: 29
    • Просмотр профиля
Вот этот нужно добавить статическим.
Спасибо КЭП :)
И все-таки, я подожду реальной помощи, если вы не против.

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13756
    • Просмотр профиля
Почему я должен быть против? Конечно ждите.
Но пока ждёте, можно было бы и самому разобраться, чтобы потом не ждать, особенно когда заметите, что что-то работает не так и времени ждать уже не будет.

 

Страница сгенерирована за 0.061 секунд. Запросов: 25.