The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  вход/выход  слежка  RSS
"Как сделать proxy из openvpn?"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Информационная безопасность (Linux iptables, ipchains / Linux)
Изначальное сообщение [ Отслеживать ]

"Как сделать proxy из openvpn?"  –1 +/
Сообщение от simbatron (ok) on 01-Ноя-16, 08:07 
Здравствуйте люди добрые.

У меня ни как не получается сделать proxy из openvpn.

Есть debian 7
На нем поднимаю два опенвпн соединения (не уверен что так правильно потому что я так понимаю второе соединение поднимается через первое)
Потом запускаю два 3proxy сервера на разных портах, в external прописываю ip tun0-00 и tun1-00 соответственно
Пробую разными браузерами с прописаными этими прокси на этих разных портах проверять работу интернета, работает только один (впрочем я так и предполагал)

Потом еще пробовал после установки соединения опенвпн удалять маршруты которые он прописывает в конце установки соединения, после обоих соединений так делал, потом соответсвенно запускаю опять две штуки 3proxy.
В итоге захожу на 2ip.ru с обоих портов прокси и вижу что интернет идет в обход опенвпн.

Еще пробовал изучать iptables, думал что можно вообще без 3proxy перенаправлять пакеты на tun0-00 и tun1-00, тоже не получилось, и для меня iptables очень сложно показалось, не понимаю толком.

Подскажите пожалуйста как можно сделать такой сервер, чтоб в нем поднять пару openvpn и заходить через них в интернет одновременно используя прокси на разных портах которые будут соответствовать разным openvpn соединениям в этом сервере.
За решение под ключ готов заплатить.

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Как сделать proxy из openvpn?"  +/
Сообщение от Виктор (??) on 01-Ноя-16, 10:51 
Непонятно, для чего два openvpn туннеля. Это два разных пользователя vpn или интернет находится за одним из туннелей?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Как сделать proxy из openvpn?"  +/
Сообщение от simbatron (ok) on 01-Ноя-16, 12:17 
> Непонятно, для чего два openvpn туннеля. Это два разных пользователя vpn или
> интернет находится за одним из туннелей?

Это один логин/пароль(то есть один пользователь) но два разных IP получается.
Мне нужно несколько IP иметь.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "Как сделать proxy из openvpn?"  +/
Сообщение от reader (ok) on 01-Ноя-16, 11:12 
так же не понятно про прокси, то ли к ним нужно через vpn подключаться , то ли прокси через vpn должны в инет идти.
Конечную задачу опишите. и как 2 vpn и 2 прокси должны взаимодействовать.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Как сделать proxy из openvpn?"  +/
Сообщение от simbatron (ok) on 01-Ноя-16, 12:13 
> так же не понятно про прокси, то ли к ним нужно через
> vpn подключаться , то ли прокси через vpn должны в инет
> идти.
> Конечную задачу опишите. и как 2 vpn и 2 прокси должны взаимодействовать.

на виртуалбокс создал машину с ос debian-7
в этой машине есть eth0 (выход в интернет с динамическим IP "NAT") и eth1 (со статическим IP - на нем прокси на разных портах "Сетевой мост")
включаю openvpn, появляется tun0-00, потом включаю еще openvpn, появляется tun1-00
в хозяйской машине в хроме настраиваю чтоб через прокси ходил (указываю IP eth1 гостевой машины и порт номер 1)
потом в хозяйской машине firefox настраиваю чтоб через прокси ходил (указываю IP eth1 гостевой машины и порт номер 2)

В итоге когда в интернет идешь с хрома то у тебя один IP а когда с мазилы то другой IP - в этом смысл.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

5. "Как сделать proxy из openvpn?"  +/
Сообщение от reader (ok) on 01-Ноя-16, 13:05 
>> так же не понятно про прокси, то ли к ним нужно через
>> vpn подключаться , то ли прокси через vpn должны в инет
>> идти.
>> Конечную задачу опишите. и как 2 vpn и 2 прокси должны взаимодействовать.
> на виртуалбокс создал машину с ос debian-7
> в этой машине есть eth0 (выход в интернет с динамическим IP "NAT")
> и eth1 (со статическим IP - на нем прокси на разных
> портах "Сетевой мост")
> включаю openvpn, появляется tun0-00, потом включаю еще openvpn, появляется tun1-00

если не знаете или не хотите вложения tun1 в tun0, проверте что при поднятии vpn не меняется шлюз по умолчанию

> в хозяйской машине в хроме настраиваю чтоб через прокси ходил (указываю IP
> eth1 гостевой машины и порт номер 1)
> потом в хозяйской машине firefox настраиваю чтоб через прокси ходил (указываю IP
> eth1 гостевой машины и порт номер 2)
> В итоге когда в интернет идешь с хрома то у тебя один
> IP а когда с мазилы то другой IP - в этом
> смысл.

и эти IP - IP vpn серверов?
если да , то нужно чтобы прокси для выхода в инет шли через разные vpn, незнаю как в 3proxy ,а в squid для этого есть tcp_outgoing_address и почитать темы 2 провайдера, возможно понадобится

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

6. "Как сделать proxy из openvpn?"  +/
Сообщение от ПавелС email(ok) on 01-Ноя-16, 14:55 
>[оверквотинг удален]
> в конце установки соединения, после обоих соединений так делал, потом соответсвенно
> запускаю опять две штуки 3proxy.
> В итоге захожу на 2ip.ru с обоих портов прокси и вижу что
> интернет идет в обход опенвпн.
> Еще пробовал изучать iptables, думал что можно вообще без 3proxy перенаправлять пакеты
> на tun0-00 и tun1-00, тоже не получилось, и для меня iptables
> очень сложно показалось, не понимаю толком.
> Подскажите пожалуйста как можно сделать такой сервер, чтоб в нем поднять пару
> openvpn и заходить через них в интернет одновременно используя прокси на
> разных портах которые будут соответствовать разным openvpn соединениям в этом сервере.

В простейшем случае никак, оба прокси будут ходить через один и тот же маршрут по умолчанию (через один и тот же VPN). Зависит от очередности поднятия VPN. Заставить с одного сервера ходить через разные VPN в инет это уже видимо не вашего уровня задача, тут нужно маркировать трафик iptables и маршрутизацию посложнее настраивать. В Вашем случае выход видится - два сервера на них по VPNу. Указываете один в качестве прокси - ходите через один канал, указываете другой - через другой.



> За решение под ключ готов заплатить.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Как сделать proxy из openvpn?"  –1 +/
Сообщение от simbatron (ok) on 01-Ноя-16, 15:03 
>[оверквотинг удален]
>> разных портах которые будут соответствовать разным openvpn соединениям в этом сервере.
> В простейшем случае никак, оба прокси будут ходить через один и тот
> же маршрут по умолчанию (через один и тот же VPN). Зависит
> от очередности поднятия VPN. Заставить с одного сервера ходить через разные
> VPN в инет это уже видимо не вашего уровня задача, тут
> нужно маркировать трафик iptables и маршрутизацию посложнее настраивать. В Вашем случае
> выход видится - два сервера на них по VPNу. Указываете один
> в качестве прокси - ходите через один канал, указываете другой -
> через другой.
>> За решение под ключ готов заплатить.

то уже видимо не вашего уровня задача, тут нужно маркировать трафик iptables и маршрутизацию посложнее настраивать

Видимо, по этому и спрашиваю) Мне нужно один сервер настроить а не два, возможно потом понадобится делать больше vpn c прокси. Про отдельные сервера и так понятно, но если под каждый vpn сервер делать, то так ресурсов не напасешься.

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

8. "Как сделать proxy из openvpn?"  +/
Сообщение от олхнтп on 01-Ноя-16, 21:12 
> но если под каждый vpn сервер делать,
> то так ресурсов не напасешься.

виртуалки и докеры уже роскомнадзор запретил?

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

9. "Как сделать proxy из openvpn?"  +/
Сообщение от simbatron (ok) on 02-Ноя-16, 07:00 
>> но если под каждый vpn сервер делать,
>> то так ресурсов не напасешься.
> виртуалки и докеры уже роскомнадзор запретил?

Так при чем тут роскомнадзор? Неправильно ресурсы на виртуалки расходовать, специалист может просто трафик разрулить в рамках одной машины. Вот ищу такого.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

10. "Как сделать proxy из openvpn?"  +/
Сообщение от Павел Самсонов email on 02-Ноя-16, 11:17 
>[оверквотинг удален]
>> выход видится - два сервера на них по VPNу. Указываете один
>> в качестве прокси - ходите через один канал, указываете другой -
>> через другой.
>>> За решение под ключ готов заплатить.
> то уже видимо не вашего уровня задача, тут нужно маркировать трафик iptables
> и маршрутизацию посложнее настраивать
> Видимо, по этому и спрашиваю) Мне нужно один сервер настроить а не
> два, возможно потом понадобится делать больше vpn c прокси. Про отдельные
> сервера и так понятно, но если под каждый vpn сервер делать,
> то так ресурсов не напасешься.

Ну я не проверял, но примерно как то так. Второй прокси запускаем под пользователем proxy2 (создаем его сначала), чтобы был критерий для маркировки трафика.


Маркируем весь трафик этого пользователя единичкой


# iptables -A PREROUTING -t mangle -m owner --uid-owner=proxy2 -j MARK --set-mark 1

Создаем дополнительную таблицу маршрутизации для маркированного единичкой

# echo 201 proxy2.out >> /etc/iproute2/rt_tables
# ip rule add fwmark 1 table proxy2.out
# ip rule ls

Создаем маршрут по умолчанию для маркированного трафика


# /sbin/ip route add default via <ваш второй ip> dev tun1-00 table proxy2.out

Первый прокси не маркируется и он должен пойти по основному маршруту по умолчанию, проверьте что он один и нужный.


# route -n

Попробуйте.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

12. "Как сделать proxy из openvpn?"  +/
Сообщение от simbatron (ok) on 03-Ноя-16, 12:11 
Спасибо.
Изучаю Ваш способ.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

14. "Как сделать proxy из openvpn?"  +/
Сообщение от reader (ok) on 03-Ноя-16, 13:49 
>[оверквотинг удален]
>> сервера и так понятно, но если под каждый vpn сервер делать,
>> то так ресурсов не напасешься.
> Ну я не проверял, но примерно как то так. Второй прокси запускаем
> под пользователем proxy2 (создаем его сначала), чтобы был критерий для маркировки
> трафика.
> Маркируем весь трафик этого пользователя единичкой
>
 
> # iptables -A PREROUTING -t mangle -m owner --uid-owner=proxy2 -j MARK --set-mark
> 1
>

в -t mangle PREROUTING локальный трафик не попадет, да и в целом маркировки тут лишние

> Создаем дополнительную таблицу маршрутизации для маркированного единичкой
>

 
> # echo 201 proxy2.out >> /etc/iproute2/rt_tables
> # ip rule add fwmark 1 table proxy2.out
> # ip rule ls
>

давать имя таблице не обязательно, это только для наглядности, можно работать с номерами.

Т.к каждый прокси привязан к своему ip vpn интерфейса то отправлять пакеты они будут с разных ip, вот основываясь на этом и писать ip rule , а не по маркировкам

> Создаем маршрут по умолчанию для маркированного трафика
>

 
> # /sbin/ip route add default via <ваш второй ip> dev tun1-00 table
> proxy2.out
>

и лучше расписать по таблице под каждый vpn, то есть сейчас 2 таблицы

> Первый прокси не маркируется и он должен пойти по основному маршруту по
> умолчанию, проверьте что он один и нужный.
>

 
> # route -n
>

> Попробуйте.

по поводу без прокси, а средствами iptables, route. Без прокси будет тяжеловато определить с какого браузера идет трафик

повторюсь читайте темы 2 провайдера

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

15. "Как сделать proxy из openvpn?"  +/
Сообщение от simbatron (ok) on 03-Ноя-16, 14:20 
>[оверквотинг удален]
> таблицы
>> Первый прокси не маркируется и он должен пойти по основному маршруту по
>> умолчанию, проверьте что он один и нужный.
>>
 
>> # route -n
>>

>> Попробуйте.
> по поводу без прокси, а средствами iptables, route. Без прокси будет тяжеловато
> определить с какого браузера идет трафик
> повторюсь читайте темы 2 провайдера

Спасибо.
Читаю.

>Без прокси будет тяжеловато определить с какого браузера идет трафик

Я пробую по номеру порта определять.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

16. "Как сделать proxy из openvpn?"  +/
Сообщение от reader (ok) on 03-Ноя-16, 14:36 
>>Без прокси будет тяжеловато определить с какого браузера идет трафик
> Я пробую по номеру порта определять.

какого порта? который как порт прокси прописан? если да , то эти пакеты можно только на прокси перенаправить, а не сразу на web-сервер

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

17. "Как сделать proxy из openvpn?"  +/
Сообщение от ПавелС email(ok) on 04-Ноя-16, 11:58 
Я не проверял. Вот ПРОВЕРЕННЫЙ вариант на домашнем ноуте.

sudo iptables -A OUTPUT -t mangle -m owner --uid-owner=proxy2 -j MARK --set-mark 1
sudo ip rule add fwmark 1 table 201
sudo /sbin/ip route add default via <шлюз второго провайдера> dev TUN1-00 table 201

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

21. "Как сделать proxy из openvpn?"  +/
Сообщение от simbatron (ok) on 08-Ноя-16, 20:47 
> Я не проверял. Вот ПРОВЕРЕННЫЙ вариант на домашнем ноуте.
>
 
> sudo iptables -A OUTPUT -t mangle -m owner --uid-owner=proxy2 -j MARK --set-mark
> 1
> sudo ip rule add fwmark 1 table 201
> sudo /sbin/ip route add default via <шлюз второго провайдера> dev TUN1-00 table
> 201
>

Что то не получается.
делаю:
iptables -A OUTPUT -t mangle -m owner --uid-owner=1001 -j MARK --set-mark 1
ip rule add fwmark 1 table 201
/sbin/ip route add default via 10.6.0.142 dev tun0 table 201
iptables -A OUTPUT -t mangle -m owner --uid-owner=1002 -j MARK --set-mark 2
ip rule add fwmark 2 table 202
/sbin/ip route add default via 10.6.0.158 dev tun1 table 202

Интернет перестает работать.

tcpdump -i any -n -vvv '(tcp or udp) and (! port 22 and ! port 443 and ! port 50413 and ! port 137 and ! port 138)'
выдает что то такое:

22:44:40.717624 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
    192.168.1.101.10001 > 192.168.1.21.50818: Flags [S.], cksum 0x83ed (incorrect -> 0xbbe2), seq 3709677915, ack 3372696901, win 14600, options [mss 1460,nop,nop,sackOK], length 0
22:44:40.717638 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
    192.168.1.101.10001 > 192.168.1.21.50813: Flags [S.], cksum 0x83ed (incorrect -> 0xf056), seq 3119676783, ack 2228694045, win 14600, options [mss 1460,nop,nop,sackOK], length 0
22:44:41.517577 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
    192.168.1.101.10001 > 192.168.1.21.50820: Flags [S.], cksum 0x83ed (incorrect -> 0xb489), seq 666647556, ack 2371826429, win 14600, options [mss 1460,nop,nop,sackOK], length 0
22:44:41.916718 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
    192.168.1.101.10001 > 192.168.1.21.50821: Flags [S.], cksum 0x83ed (incorrect -> 0x0c61), seq 3272199845, ack 1385162757, win 14600, options [mss 1460,nop,nop,sackOK], length 0
^C
190 packets captured
190 packets received by filter
0 packets dropped by kernel

Если удалить маркировку пакетов, то интернет идет через один vpn

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

22. "Как сделать proxy из openvpn?"  +/
Сообщение от ПавелС email(ok) on 09-Ноя-16, 16:31 
>[оверквотинг удален]
>> 201
>>
> Что то не получается.
> делаю:
> iptables -A OUTPUT -t mangle -m owner --uid-owner=1001 -j MARK --set-mark 1
> ip rule add fwmark 1 table 201
> /sbin/ip route add default via 10.6.0.142 dev tun0 table 201
> iptables -A OUTPUT -t mangle -m owner --uid-owner=1002 -j MARK --set-mark 2
> ip rule add fwmark 2 table 202
> /sbin/ip route add default via 10.6.0.158 dev tun1 table 202

На взгляд все ОК, только покажи твою таблицу маршрутизации с включенными VPN. # route -n.
Я сомневаюсь в цифрах 10.6.0.142 10.6.0.158. Что это? Это должны быть шлюзы провайдеров на той стороне VPN.

>[оверквотинг удален]
> 22:44:41.916718 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF],
> proto TCP (6), length 48)
>     192.168.1.101.10001 > 192.168.1.21.50821: Flags [S.], cksum 0x83ed (incorrect
> -> 0x0c61), seq 3272199845, ack 1385162757, win 14600, options [mss 1460,nop,nop,sackOK],
> length 0
> ^C
> 190 packets captured
> 190 packets received by filter
> 0 packets dropped by kernel
> Если удалить маркировку пакетов, то интернет идет через один vpn

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

23. "Как сделать proxy из openvpn?"  +/
Сообщение от simbatron (ok) on 10-Ноя-16, 09:53 
> На взгляд все ОК, только покажи твою таблицу маршрутизации с включенными VPN.
> # route -n.
> Я сомневаюсь в цифрах 10.6.0.142 10.6.0.158. Что это? Это должны быть шлюзы
> провайдеров на той стороне VPN.

root@debian-101:~# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         10.6.0.158      128.0.0.0       UG    0      0        0 tun1
0.0.0.0         10.6.0.142      128.0.0.0       UG    0      0        0 tun0
0.0.0.0         192.168.1.1     0.0.0.0         UG    0      0        0 eth0
10.6.0.142      0.0.0.0         255.255.255.255 UH    0      0        0 tun0
10.6.0.158      0.0.0.0         255.255.255.255 UH    0      0        0 tun1
104.245.37.228  192.168.1.1     255.255.255.255 UGH   0      0        0 eth0
128.0.0.0       10.6.0.158      128.0.0.0       UG    0      0        0 tun1
128.0.0.0       10.6.0.142      128.0.0.0       UG    0      0        0 tun0
167.114.129.116 192.168.1.1     255.255.255.255 UGH   0      0        0 eth0
192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0

root@debian-101:~# ip r s table all
default via 10.6.0.142 dev tun0  table 201
default via 10.6.0.158 dev tun1  table 202
0.0.0.0/1 via 10.6.0.158 dev tun1
0.0.0.0/1 via 10.6.0.142 dev tun0
default via 192.168.1.1 dev eth0
10.6.0.142 dev tun0  proto kernel  scope link  src 10.6.0.141
10.6.0.158 dev tun1  proto kernel  scope link  src 10.6.0.157
104.245.37.228 via 192.168.1.1 dev eth0
128.0.0.0/1 via 10.6.0.158 dev tun1
128.0.0.0/1 via 10.6.0.142 dev tun0
167.114.129.116 via 192.168.1.1 dev eth0
192.168.1.0/24 dev eth0  proto kernel  scope link  src 192.168.1.101
local 10.6.0.141 dev tun0  table local  proto kernel  scope host  src 10.6.0.141
local 10.6.0.157 dev tun1  table local  proto kernel  scope host  src 10.6.0.157
broadcast 127.0.0.0 dev lo  table local  proto kernel  scope link  src 127.0.0.1
local 127.0.0.0/8 dev lo  table local  proto kernel  scope host  src 127.0.0.1
local 127.0.0.1 dev lo  table local  proto kernel  scope host  src 127.0.0.1
broadcast 127.255.255.255 dev lo  table local  proto kernel  scope link  src 127.0.0.1
broadcast 192.168.1.0 dev eth0  table local  proto kernel  scope link  src 192.168.1.101
local 192.168.1.101 dev eth0  table local  proto kernel  scope host  src 192.168.1.101
broadcast 192.168.1.255 dev eth0  table local  proto kernel  scope link  src 192.168.1.101
fe80::/64 dev eth0  proto kernel  metric 256
default via fe80::1 dev eth0  proto kernel  metric 1024  expires 124sec hoplimit 64
unreachable default dev lo  table unspec  proto kernel  metric 4294967295  error -101
local ::1 via :: dev lo  table local  proto none  metric 0
local fe80::a00:27ff:fe6f:3e16 via :: dev lo  table local  proto none  metric 0
ff00::/8 dev eth0  table local  metric 256
unreachable default dev lo  table unspec  proto kernel  metric 4294967295  error -101

root@debian-101:~# cat /proc/sys/net/ipv4/ip_forward
1

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

24. "Как сделать proxy из openvpn?"  +/
Сообщение от reader (ok) on 10-Ноя-16, 17:20 
iptables-save и tcpdump отдельно с tun0 и с tun1
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

25. "Как сделать proxy из openvpn?"  +/
Сообщение от simbatron (ok) on 11-Ноя-16, 09:07 
> iptables-save и tcpdump отдельно с tun0 и с tun1

root@debian-101:~# iptables-save
# Generated by iptables-save v1.4.14 on Fri Nov 11 11:08:22 2016
*mangle
:PREROUTING ACCEPT [13973:1083817]
:INPUT ACCEPT [13973:1083817]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [11490:1302596]
:POSTROUTING ACCEPT [11490:1302596]
-A OUTPUT -m owner --uid-owner 1001 -j MARK --set-xmark 0x1/0xffffffff
-A OUTPUT -m owner --uid-owner 1002 -j MARK --set-xmark 0x2/0xffffffff
COMMIT
# Completed on Fri Nov 11 11:08:22 2016

root@debian-101:~# tcpdump -i tun0 -n -vvv '(tcp or udp) and (! port 22 and ! port 443 and ! port 50413 and ! port 137 and ! port 138)'
tcpdump: listening on tun0, link-type RAW (Raw IP), capture size 65535 bytes
11:10:24.839267 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.1.101.10001 > 192.168.1.21.54569: Flags [S.], cksum 0x83f1 (incorrect -> 0x77ab), seq 130576407, ack 2896304585, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
11:10:24.839307 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.1.101.10001 > 192.168.1.21.54568: Flags [S.], cksum 0x83f1 (incorrect -> 0x1f7f), seq 4036342834, ack 2388812621, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
11:10:24.839322 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.1.101.10001 > 192.168.1.21.54574: Flags [S.], cksum 0x83f1 (incorrect -> 0xbb33), seq 843625650, ack 2370340474, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
11:10:25.039222 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.1.101.10001 > 192.168.1.21.54570: Flags [S.], cksum 0x83f1 (incorrect -> 0x8e6c), seq 1362327381, ack 2139283325, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
11:10:25.039263 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.1.101.10001 > 192.168.1.21.54573: Flags [S.], cksum 0x83f1 (incorrect -> 0x0a01), seq 502062797, ack 3601651850, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
11:10:25.239270 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.1.101.10001 > 192.168.1.21.54575: Flags [S.], cksum 0x83f1 (incorrect -> 0x86c9), seq 4229044544, ack 3179043927, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
11:10:25.440049 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.1.101.10001 > 192.168.1.21.54576: Flags [S.], cksum 0x83f1 (incorrect -> 0xef62), seq 3567607939, ack 255099439, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
11:10:26.152320 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.1.101.10001 > 192.168.1.21.54568: Flags [S.], cksum 0x83f1 (incorrect -> 0x1f7f), seq 4036342834, ack 2388812621, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
11:10:26.162618 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.1.101.10001 > 192.168.1.21.54569: Flags [S.], cksum 0x83f1 (incorrect -> 0x77ab), seq 130576407, ack 2896304585, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
11:10:26.172074 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.1.101.10001 > 192.168.1.21.54570: Flags [S.], cksum 0x83f1 (incorrect -> 0x8e6c), seq 1362327381, ack 2139283325, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
11:10:26.182990 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
    192.168.1.101.10001 > 192.168.1.21.54571: Flags [S.], cksum 0x83ed (incorrect -> 0xc9c8), seq 1255202360, ack 3392277755, win 14600, options [mss 1460,nop,nop,sackOK], length 0
11:10:26.183088 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
    192.168.1.101.10001 > 192.168.1.21.54572: Flags [S.], cksum 0x83ed (incorrect -> 0x256a), seq 961191535, ack 918722072, win 14600, options [mss 1460,nop,nop,sackOK], length 0
11:10:26.193582 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.1.101.10001 > 192.168.1.21.54573: Flags [S.], cksum 0x83f1 (incorrect -> 0x0a01), seq 502062797, ack 3601651850, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
11:10:26.412487 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.1.101.10001 > 192.168.1.21.54574: Flags [S.], cksum 0x83f1 (incorrect -> 0xbb33), seq 843625650, ack 2370340474, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
11:10:26.422154 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.1.101.10001 > 192.168.1.21.54575: Flags [S.], cksum 0x83f1 (incorrect -> 0x86c9), seq 4229044544, ack 3179043927, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
11:10:26.422244 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.1.101.10001 > 192.168.1.21.54576: Flags [S.], cksum 0x83f1 (incorrect -> 0xef62), seq 3567607939, ack 255099439, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
11:10:26.422596 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
    192.168.1.101.10001 > 192.168.1.21.54577: Flags [S.], cksum 0x83ed (incorrect -> 0x9260), seq 2056560559, ack 491388939, win 14600, options [mss 1460,nop,nop,sackOK], length 0
11:10:26.452603 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
    192.168.1.101.10001 > 192.168.1.21.54579: Flags [S.], cksum 0x83ed (incorrect -> 0x709d), seq 3800131785, ack 3491118584, win 14600, options [mss 1460,nop,nop,sackOK], length 0
11:10:26.452700 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
    192.168.1.101.10001 > 192.168.1.21.54578: Flags [S.], cksum 0x83ed (incorrect -> 0xac56), seq 3004083807, ack 1261072649, win 14600, options [mss 1460,nop,nop,sackOK], length 0
11:10:27.239273 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
    192.168.1.101.10001 > 192.168.1.21.54572: Flags [S.], cksum 0x83ed (incorrect -> 0x256a), seq 961191535, ack 918722072, win 14600, options [mss 1460,nop,nop,sackOK], length 0
11:10:27.239314 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
    192.168.1.101.10001 > 192.168.1.21.54571: Flags [S.], cksum 0x83ed (incorrect -> 0xc9c8), seq 1255202360, ack 3392277755, win 14600, options [mss 1460,nop,nop,sackOK], length 0
11:10:27.353582 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.1.101.10001 > 192.168.1.21.54580: Flags [S.], cksum 0x83f1 (incorrect -> 0xa7cb), seq 2345602805, ack 3185358206, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
11:10:27.612636 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.1.101.10001 > 192.168.1.21.54581: Flags [S.], cksum 0x83f1 (incorrect -> 0x3d37), seq 2980981727, ack 1165448622, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
11:10:27.639233 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
    192.168.1.101.10001 > 192.168.1.21.54577: Flags [S.], cksum 0x83ed (incorrect -> 0x9260), seq 2056560559, ack 491388939, win 14600, options [mss 1460,nop,nop,sackOK], length 0
11:10:27.839252 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
    192.168.1.101.10001 > 192.168.1.21.54579: Flags [S.], cksum 0x83ed (incorrect -> 0x709d), seq 3800131785, ack 3491118584, win 14600, options [mss 1460,nop,nop,sackOK], length 0
11:10:28.039277 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
    192.168.1.101.10001 > 192.168.1.21.54578: Flags [S.], cksum 0x83ed (incorrect -> 0xac56), seq 3004083807, ack 1261072649, win 14600, options [mss 1460,nop,nop,sackOK], length 0
11:10:28.639275 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.1.101.10001 > 192.168.1.21.54580: Flags [S.], cksum 0x83f1 (incorrect -> 0xa7cb), seq 2345602805, ack 3185358206, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
11:10:28.839299 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.1.101.10001 > 192.168.1.21.54581: Flags [S.], cksum 0x83f1 (incorrect -> 0x3d37), seq 2980981727, ack 1165448622, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
11:10:29.439248 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
    192.168.1.101.10001 > 192.168.1.21.54572: Flags [S.], cksum 0x83ed (incorrect -> 0x256a), seq 961191535, ack 918722072, win 14600, options [mss 1460,nop,nop,sackOK], length 0
11:10:29.439292 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
    192.168.1.101.10001 > 192.168.1.21.54571: Flags [S.], cksum 0x83ed (incorrect -> 0xc9c8), seq 1255202360, ack 3392277755, win 14600, options [mss 1460,nop,nop,sackOK], length 0
11:10:29.839258 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
    192.168.1.101.10001 > 192.168.1.21.54577: Flags [S.], cksum 0x83ed (incorrect -> 0x9260), seq 2056560559, ack 491388939, win 14600, options [mss 1460,nop,nop,sackOK], length 0
11:10:30.039246 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
    192.168.1.101.10001 > 192.168.1.21.54579: Flags [S.], cksum 0x83ed (incorrect -> 0x709d), seq 3800131785, ack 3491118584, win 14600, options [mss 1460,nop,nop,sackOK], length 0
11:10:30.039289 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
    192.168.1.101.10001 > 192.168.1.21.54578: Flags [S.], cksum 0x83ed (incorrect -> 0xac56), seq 3004083807, ack 1261072649, win 14600, options [mss 1460,nop,nop,sackOK], length 0
11:10:30.358983 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.1.101.10001 > 192.168.1.21.54580: Flags [S.], cksum 0x83f1 (incorrect -> 0xa7cb), seq 2345602805, ack 3185358206, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
11:10:30.611905 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.1.101.10001 > 192.168.1.21.54581: Flags [S.], cksum 0x83f1 (incorrect -> 0x3d37), seq 2980981727, ack 1165448622, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
11:10:30.840202 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.1.101.10001 > 192.168.1.21.54580: Flags [S.], cksum 0x83f1 (incorrect -> 0xa7cb), seq 2345602805, ack 3185358206, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
11:10:31.039282 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.1.101.10001 > 192.168.1.21.54581: Flags [S.], cksum 0x83f1 (incorrect -> 0x3d37), seq 2980981727, ack 1165448622, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
^C
37 packets captured
37 packets received by filter
0 packets dropped by kernel

А через tun1 трафик не идет.

root@debian-101:~# tcpdump -i tun1 -n -vvv '(tcp or udp) and (! port 22 and ! port 443 and ! port 50413 and ! port 137 and ! port 138)'
tcpdump: listening on tun1, link-type RAW (Raw IP), capture size 65535 bytes
^C
0 packets captured
0 packets received by filter
0 packets dropped by kernel

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

26. "Как сделать proxy из openvpn?"  +/
Сообщение от reader (ok) on 11-Ноя-16, 09:56 
192.168.1.101 - это ip на виртуалке
10001 - этот порт слушает прокси?
192.168.1.21 - это чей ip? хост машины? если да то как эти пакеты попали на tun0 интерфейс

что сейчас прописано в external в прокси
что прописано как DNS

netstat -npltu
ps axun |grep "1001 \|1002"

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

27. "Как сделать proxy из openvpn?"  +/
Сообщение от reader (ok) on 11-Ноя-16, 13:06 
> 192.168.1.101 - это ip на виртуалке
> 10001 - этот порт слушает прокси?
> 192.168.1.21 - это чей ip? хост машины? если да то как эти
> пакеты попали на tun0 интерфейс

потому что в ваших таблицах 20* нет машрута к 192.168.1.0/24 , а только default

> что сейчас прописано в external в прокси
> что прописано как DNS
> netstat -npltu
> ps axun |grep "1001 \|1002"

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

30. "Как сделать proxy из openvpn?"  +/
Сообщение от simbatron (ok) on 12-Ноя-16, 12:35 
>> 192.168.1.101 - это ip на виртуалке
>> 10001 - этот порт слушает прокси?
>> 192.168.1.21 - это чей ip? хост машины? если да то как эти
>> пакеты попали на tun0 интерфейс
> потому что в ваших таблицах 20* нет машрута к 192.168.1.0/24 , а
> только default

root@debian-101:~# ip route show table 201
default via 10.6.0.170 dev tun0
root@debian-101:~# ip route show table 202
default via 10.6.0.142 dev tun1
root@debian-101:~#


Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

29. "Как сделать proxy из openvpn?"  +/
Сообщение от simbatron (ok) on 12-Ноя-16, 12:32 
> 192.168.1.101 - это ip на виртуалке

да

> 10001 - этот порт слушает прокси?

да

> 192.168.1.21 - это чей ip? хост машины? если да то как эти
> пакеты попали на tun0 интерфейс

это ip хост машины

> что сейчас прописано в external в прокси

ничего не прописано, отсутствует в конфиге, я пробовал туда писать inet addr:10.6.0.141 tun0 и P-t-P:10.6.0.142 tun0 но тогда интернет не работает даже без маркировки пакетов.

> что прописано как DNS

так же отсутствует

> netstat -npltu

root@debian-101:~# netstat -npltu
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      1608/rpcbind
tcp        0      0 192.168.1.101:10001     0.0.0.0:*               LISTEN      2495/3proxy
tcp        0      0 192.168.1.101:10002     0.0.0.0:*               LISTEN      2520/3proxy
tcp        0      0 0.0.0.0:60693           0.0.0.0:*               LISTEN      1639/rpc.statd
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      2419/sshd
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      2356/exim4
tcp6       0      0 :::111                  :::*                    LISTEN      1608/rpcbind
tcp6       0      0 :::58291                :::*                    LISTEN      1639/rpc.statd
tcp6       0      0 :::22                   :::*                    LISTEN      2419/sshd
tcp6       0      0 ::1:25                  :::*                    LISTEN      2356/exim4
udp        0      0 0.0.0.0:52501           0.0.0.0:*                           1639/rpc.statd
udp        0      0 0.0.0.0:935             0.0.0.0:*                           1608/rpcbind
udp        0      0 127.0.0.1:967           0.0.0.0:*                           1639/rpc.statd
udp        0      0 0.0.0.0:111             0.0.0.0:*                           1608/rpcbind
udp6       0      0 :::935                  :::*                                1608/rpcbind
udp6       0      0 :::38866                :::*                                1639/rpc.statd
udp6       0      0 :::111                  :::*                                1608/rpcbind

> ps axun |grep "1001 \|1002"

root@debian-101:~# ps axun |grep "1001 \|1002"
    1001  2495  0.0  0.0   2224   600 ?        Ssl  14:37   0:00 /usr/local/3proxy/3proxy /usr/local/3proxy/10001_3proxy.cfg
    1002  2520  0.0  0.0   2224   600 ?        Ssl  14:37   0:00 /usr/local/3proxy/3proxy /usr/local/3proxy/10002_3proxy.cfg
       0  2605  0.0  0.0   3480   760 pts/0    S+   14:39   0:00 grep 1001 \|1002


Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

32. "Как сделать proxy из openvpn?"  +/
Сообщение от reader (ok) on 12-Ноя-16, 13:48 

>> что сейчас прописано в external в прокси
> ничего не прописано, отсутствует в конфиге, я пробовал туда писать inet addr:10.6.0.141
> tun0 и P-t-P:10.6.0.142 tun0 но тогда интернет не работает даже без
> маркировки пакетов.

если верить https://3proxy.ru/doc/ru/example1.txt то должно быть
external 10.6.0.141 в одном и external 10.6.0.169 в другом
тогда прокси будут отправлять пакеты в инет с этих ip , а не так как сейчас.
И если это сработает, то можно будет отказаться от маркировки


>> что прописано как DNS
> так же отсутствует

а в /etc/resolv.conf

маршрут к 192.168.1.0/24 в таблицы 20* добавляйте

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

33. "Как сделать proxy из openvpn?"  +/
Сообщение от simbatron (ok) on 12-Ноя-16, 14:21 
>>> что сейчас прописано в external в прокси
>> ничего не прописано, отсутствует в конфиге, я пробовал туда писать inet addr:10.6.0.141
>> tun0 и P-t-P:10.6.0.142 tun0 но тогда интернет не работает даже без
>> маркировки пакетов.
> если верить https://3proxy.ru/doc/ru/example1.txt то должно быть
> external 10.6.0.141 в одном и external 10.6.0.169 в другом
> тогда прокси будут отправлять пакеты в инет с этих ip , а
> не так как сейчас.
> И если это сработает, то можно будет отказаться от маркировки

С самого начала так пробовал, не работало, позже опять попробую, сейчас сервер перезагрузить не могу, он занят немного.

>>> что прописано как DNS
>> так же отсутствует
> а в /etc/resolv.conf

nameserver 192.168.1.1

> маршрут к 192.168.1.0/24 в таблицы 20* добавляйте

как это правильно сделать?


Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

34. "Как сделать proxy из openvpn?"  +/
Сообщение от reader (ok) on 12-Ноя-16, 14:33 
>[оверквотинг удален]
>> не так как сейчас.
>> И если это сработает, то можно будет отказаться от маркировки
> С самого начала так пробовал, не работало, позже опять попробую, сейчас сервер
> перезагрузить не могу, он занят немного.
>>>> что прописано как DNS
>>> так же отсутствует
>> а в /etc/resolv.conf
> nameserver 192.168.1.1
>> маршрут к 192.168.1.0/24 в таблицы 20* добавляйте
> как это правильно сделать?

ip route add 192.168.1.0/24 dev eth0 src 192.168.1.101 table 20*

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

35. "Как сделать proxy из openvpn?"  +/
Сообщение от simbatron (ok) on 12-Ноя-16, 14:39 
>[оверквотинг удален]
>>> И если это сработает, то можно будет отказаться от маркировки
>> С самого начала так пробовал, не работало, позже опять попробую, сейчас сервер
>> перезагрузить не могу, он занят немного.
>>>>> что прописано как DNS
>>>> так же отсутствует
>>> а в /etc/resolv.conf
>> nameserver 192.168.1.1
>>> маршрут к 192.168.1.0/24 в таблицы 20* добавляйте
>> как это правильно сделать?
> ip route add 192.168.1.0/24 dev eth0 src 192.168.1.101 table 20*

Ок.
Завтра смогу проверить. Спасибо что помогаете.

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

36. "Как сделать proxy из openvpn?"  +/
Сообщение от simbatron (ok) on 14-Ноя-16, 09:55 
>[оверквотинг удален]
>>> И если это сработает, то можно будет отказаться от маркировки
>> С самого начала так пробовал, не работало, позже опять попробую, сейчас сервер
>> перезагрузить не могу, он занят немного.
>>>>> что прописано как DNS
>>>> так же отсутствует
>>> а в /etc/resolv.conf
>> nameserver 192.168.1.1
>>> маршрут к 192.168.1.0/24 в таблицы 20* добавляйте
>> как это правильно сделать?
> ip route add 192.168.1.0/24 dev eth0 src 192.168.1.101 table 20*

Добавил в обе таблицы. Не помогло.
nohup openvpn /etc/openvpn/RO-Bucharest-CactusVPN-TCP.ovpn >/dev/null &
nohup openvpn /etc/openvpn/UK-London2-CactusVPN-TCP.ovpn >/dev/null &

eth0 Link encap:Ethernet HWaddr 08:00:27:6f:3e:16 inet addr:192.168.1.101 Bcast:192.168.1.255 Mask:255.255.255.0 inet6 addr: fe80::a00:27ff:fe6f:3e16/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:305 errors:2 dropped:0 overruns:0 frame:0 TX packets:175 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:37713 (36.8 KiB) TX bytes:23202 (22.6 KiB) Interrupt:10 Base address:0xd020

lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)

tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 inet addr:10.6.0.113 P-t-P:10.6.0.114 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)

tun1 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 inet addr:10.6.0.177 P-t-P:10.6.0.178 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)


sudo -u user1 /usr/local/3proxy/3proxy /usr/local/3proxy/10001_3proxy.cfg
iptables -A OUTPUT -t mangle -m owner --uid-owner=1001 -j MARK --set-mark 1
ip rule add fwmark 1 table 201
/sbin/ip route add default via 10.6.0.114 dev tun0 table 201
ip route add 192.168.1.0/24 dev eth0 src 192.168.1.101 table 201


sudo -u user2 /usr/local/3proxy/3proxy /usr/local/3proxy/10002_3proxy.cfg
iptables -A OUTPUT -t mangle -m owner --uid-owner=1002 -j MARK --set-mark 2
ip rule add fwmark 2 table 202
/sbin/ip route add default via 10.6.0.178 dev tun1 table 202
ip route add 192.168.1.0/24 dev eth0 src 192.168.1.101 table 202

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

39. "Как сделать proxy из openvpn?"  +/
Сообщение от reader (ok) on 14-Ноя-16, 11:18 
tcpdump с разных интерфейсов, без этого не понять куда пакеты идут
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

37. "Как сделать proxy из openvpn?"  +/
Сообщение от simbatron (ok) on 14-Ноя-16, 09:59 
>>> что сейчас прописано в external в прокси
>> ничего не прописано, отсутствует в конфиге, я пробовал туда писать inet addr:10.6.0.141
>> tun0 и P-t-P:10.6.0.142 tun0 но тогда интернет не работает даже без
>> маркировки пакетов.
> если верить https://3proxy.ru/doc/ru/example1.txt то должно быть
> external 10.6.0.141 в одном и external 10.6.0.169 в другом
> тогда прокси будут отправлять пакеты в инет с этих ip , а
> не так как сейчас.
> И если это сработает, то можно будет отказаться от маркировки

Отключил маркировку (очистил iptables), убил все 3proxy (killall 3proxy), добавил в /usr/local/3proxy/10001_3proxy.cfg команду external 10.6.0.113 а в /usr/local/3proxy/10001_3proxy.cfg соответственно external 10.6.0.177 Интернет перестал работать.


Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

40. "Как сделать proxy из openvpn?"  +/
Сообщение от reader (ok) on 14-Ноя-16, 11:27 
>[оверквотинг удален]
>>> tun0 и P-t-P:10.6.0.142 tun0 но тогда интернет не работает даже без
>>> маркировки пакетов.
>> если верить https://3proxy.ru/doc/ru/example1.txt то должно быть
>> external 10.6.0.141 в одном и external 10.6.0.169 в другом
>> тогда прокси будут отправлять пакеты в инет с этих ip , а
>> не так как сейчас.
>> И если это сработает, то можно будет отказаться от маркировки
> Отключил маркировку (очистил iptables), убил все 3proxy (killall 3proxy), добавил в /usr/local/3proxy/10001_3proxy.cfg
> команду external 10.6.0.113 а в /usr/local/3proxy/10001_3proxy.cfg соответственно external
> 10.6.0.177 Интернет перестал работать.

возможно с dns на 192.168.1.1 не может так соедениться, попробуйте им прописть хотябы 8.8.8.8 в *_3proxy.cfg

Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

41. "Как сделать proxy из openvpn?"  +/
Сообщение от simbatron (ok) on 14-Ноя-16, 12:50 
>[оверквотинг удален]
>>> если верить https://3proxy.ru/doc/ru/example1.txt то должно быть
>>> external 10.6.0.141 в одном и external 10.6.0.169 в другом
>>> тогда прокси будут отправлять пакеты в инет с этих ip , а
>>> не так как сейчас.
>>> И если это сработает, то можно будет отказаться от маркировки
>> Отключил маркировку (очистил iptables), убил все 3proxy (killall 3proxy), добавил в /usr/local/3proxy/10001_3proxy.cfg
>> команду external 10.6.0.113 а в /usr/local/3proxy/10001_3proxy.cfg соответственно external
>> 10.6.0.177 Интернет перестал работать.
> возможно с dns на 192.168.1.1 не может так соедениться, попробуйте им прописть
> хотябы 8.8.8.8 в *_3proxy.cfg

файл 10001_3proxy.cfg:
daemon
internal 192.168.1.101
nserver 8.8.8.8
allow *
auth none
proxy -p10001

с маркировкой не работает, без маркировки работает.


daemon
internal 192.168.1.101
external - "сюда ставил ip tun0 и gw tun0"
nserver 8.8.8.8
allow *
auth none
proxy -p10001

так не работает даже без маркировки

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

42. "Как сделать proxy из openvpn?"  +/
Сообщение от reader (ok) on 14-Ноя-16, 13:08 
>[оверквотинг удален]
>> возможно с dns на 192.168.1.1 не может так соедениться, попробуйте им прописть
>> хотябы 8.8.8.8 в *_3proxy.cfg
> файл 10001_3proxy.cfg:
> daemon
> internal 192.168.1.101
> nserver 8.8.8.8
> allow *
> auth none
> proxy -p10001
> с маркировкой не работает, без маркировки работает.

в этом случае соединения идут согласно route -n

> daemon
> internal 192.168.1.101
> external - "сюда ставил ip tun0 и gw tun0"
> nserver 8.8.8.8
> allow *
> auth none
> proxy -p10001
> так не работает даже без маркировки

не видя что при этом происходит на интерфейсах, ответить ничего не могу

а без прописывания internal 192.168.1.101 прокси работает?

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

43. "Как сделать proxy из openvpn?"  +/
Сообщение от simbatron (ok) on 14-Ноя-16, 14:04 
>[оверквотинг удален]
> в этом случае соединения идут согласно route -n
>> daemon
>> internal 192.168.1.101
>> external - "сюда ставил ip tun0 и gw tun0"
>> nserver 8.8.8.8
>> allow *
>> auth none
>> proxy -p10001
>> так не работает даже без маркировки
> не видя что при этом происходит на интерфейсах, ответить ничего не могу

а как посмотреть?

> а без прописывания internal 192.168.1.101 прокси работает?

убрал internal 192.168.1.101
конфиг:
daemon
allow *
auth none
proxy -p10001

с маркировкой нет интернета, без маркировки работает

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

45. "Как сделать proxy из openvpn?"  +/
Сообщение от simbatron (ok) on 14-Ноя-16, 15:34 
добавил команды:
sysctl -w net.ipv4.conf.tun0.rp_filter=0
sysctl -w net.ipv4.conf.tun1.rp_filter=0

на порту 10002 интернет появился, маркировка работает, на порту 10001 нет.

поднял три vpn со всеми настройками и пользователями и таблицами, на порту 10003 интернет есть на других портах нет.

root@debian-101:~# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         10.6.0.118      128.0.0.0       UG    0      0        0 tun2
0.0.0.0         10.6.0.162      128.0.0.0       UG    0      0        0 tun1
0.0.0.0         10.6.0.94       128.0.0.0       UG    0      0        0 tun0
0.0.0.0         192.168.1.1     0.0.0.0         UG    0      0        0 eth0
10.6.0.94       0.0.0.0         255.255.255.255 UH    0      0        0 tun0
10.6.0.118      0.0.0.0         255.255.255.255 UH    0      0        0 tun2
10.6.0.162      0.0.0.0         255.255.255.255 UH    0      0        0 tun1
88.150.154.46   192.168.1.1     255.255.255.255 UGH   0      0        0 eth0
93.115.92.240   192.168.1.1     255.255.255.255 UGH   0      0        0 eth0
128.0.0.0       10.6.0.118      128.0.0.0       UG    0      0        0 tun2
128.0.0.0       10.6.0.162      128.0.0.0       UG    0      0        0 tun1
128.0.0.0       10.6.0.94       128.0.0.0       UG    0      0        0 tun0
192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
212.48.93.19    192.168.1.1     255.255.255.255 UGH   0      0        0 eth0

А вот эти ip 88.150.154.46, 93.115.92.240, 212.48.93.19 - это ведь сервера какие то, может их тоже как то в таблицы 201, 202, 203 нужно прописать?

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

46. "Как сделать proxy из openvpn?"  +/
Сообщение от reader (ok) on 14-Ноя-16, 18:47 
>[оверквотинг удален]
>   128.0.0.0       UG  
>   0      0  
>      0 tun0
> 192.168.1.0     0.0.0.0      
>   255.255.255.0   U     0
>      0      
>   0 eth0
> 212.48.93.19    192.168.1.1     255.255.255.255 UGH  
>  0      0    
>     0 eth0

нужно tcpdump на интерфейсах смотреть

> А вот эти ip 88.150.154.46, 93.115.92.240, 212.48.93.19 - это ведь сервера какие
> то, может их тоже как то в таблицы 201, 202, 203
> нужно прописать?

через них vpn поднимается, их нельзя с 192.168.1.1 убирать

Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

47. "Как сделать proxy из openvpn?"  +/
Сообщение от simbatron (ok) on 15-Ноя-16, 14:23 
>[оверквотинг удален]
>>      0
>>   0 eth0
>> 212.48.93.19    192.168.1.1     255.255.255.255 UGH
>>  0      0
>>     0 eth0
> нужно tcpdump на интерфейсах смотреть
>> А вот эти ip 88.150.154.46, 93.115.92.240, 212.48.93.19 - это ведь сервера какие
>> то, может их тоже как то в таблицы 201, 202, 203
>> нужно прописать?
> через них vpn поднимается, их нельзя с 192.168.1.1 убирать

Все заработало!!!
добавил iptables -t nat -A POSTROUTING -o tun+ -j MASQUERADE
большое спасибо за помощь.

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

28. "Как сделать proxy из openvpn?"  +/
Сообщение от ПавелС email(ok) on 11-Ноя-16, 17:38 
Теперь не сомневаюсь, цифры те. Всё должно работать. Единственное что нужно уточнить: точно ли прокси запускаются под uid 10001 10002. Вы должны их запускать как то так: # sudo -u 10001_username 3proxy bla bla. И после этого покажите # ps aux | grep 3proxy.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

31. "Как сделать proxy из openvpn?"  +/
Сообщение от simbatron (ok) on 12-Ноя-16, 12:44 
> Теперь не сомневаюсь, цифры те. Всё должно работать. Единственное что нужно уточнить:
> точно ли прокси запускаются под uid 10001 10002. Вы должны их
> запускать как то так: # sudo -u 10001_username 3proxy bla bla.
> И после этого покажите # ps aux | grep 3proxy.

так если бы прокси запускались не от нужного пользователя то маркировка бы не работала и интернет как раз бы работал, но только по одному тоннелю.

У меня скрипт php на другом сервере по протоколу ssh при старте перезагружает сервер который я пытаюсь настроить с ip 192.168.1.101 и когда сервер становится доступен, скрипт выполняет на сервере команды поднятия vpn, узнает их ip запускает 3proxy и настраивает маркировку и таблицы маршрутизации.
И во время выполнения выводит на экран то что делает:

nohup openvpn /etc/openvpn/uk3.hideipvpn.com_TCP.ovpn >/dev/null &
nohup openvpn /etc/openvpn/uk4.hideipvpn.com_TCP.ovpn >/dev/null &

ifconfig
eth0 Link encap:Ethernet HWaddr 08:00:27:6f:3e:16 inet addr:192.168.1.101 Bcast:192.168.1.255 Mask:255.255.255.0 inet6 addr: fe80::a00:27ff:fe6f:3e16/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:182 errors:1 dropped:0 overruns:0 frame:0 TX packets:125 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:27835 (27.1 KiB) TX bytes:15463 (15.1 KiB) Interrupt:10 Base address:0xd020

lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)

tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 inet addr:10.6.0.169 P-t-P:10.6.0.170 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1 RX packets:7 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:519 (519.0 B) TX bytes:0 (0.0 B)

tun1 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 inet addr:10.6.0.141 P-t-P:10.6.0.142 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:7 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:0 (0.0 B) TX bytes:280 (280.0 B)

sudo -u user1 /usr/local/3proxy/3proxy /usr/local/3proxy/10001_3proxy.cfg
iptables -A OUTPUT -t mangle -m owner --uid-owner=1001 -j MARK --set-mark 1


ip rule add fwmark 1 table 201


/sbin/ip route add default via 10.6.0.170 dev tun0 table 201


sudo -u user2 /usr/local/3proxy/3proxy /usr/local/3proxy/10002_3proxy.cfg
iptables -A OUTPUT -t mangle -m owner --uid-owner=1002 -j MARK --set-mark 2


ip rule add fwmark 2 table 202


/sbin/ip route add default via 10.6.0.142 dev tun1 table 202

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

38. "Как сделать proxy из openvpn?"  +/
Сообщение от Павел Самсонов email on 14-Ноя-16, 10:51 
>[оверквотинг удален]
>> запускать как то так: # sudo -u 10001_username 3proxy bla bla.
>> И после этого покажите # ps aux | grep 3proxy.
> так если бы прокси запускались не от нужного пользователя то маркировка бы
> не работала и интернет как раз бы работал, но только по
> одному тоннелю.
> У меня скрипт php на другом сервере по протоколу ssh при старте
> перезагружает сервер который я пытаюсь настроить с ip 192.168.1.101 и когда
> сервер становится доступен, скрипт выполняет на сервере команды поднятия vpn, узнает
> их ip запускает 3proxy и настраивает маркировку и таблицы маршрутизации.
> И во время выполнения выводит на экран то что делает:

Ты что без консоли настраиваешь какими то php скриптами? Меня тут больше нет.

>[оверквотинг удален]
> errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:0 (0.0 B)
> TX bytes:280 (280.0 B)
> sudo -u user1 /usr/local/3proxy/3proxy /usr/local/3proxy/10001_3proxy.cfg
> iptables -A OUTPUT -t mangle -m owner --uid-owner=1001 -j MARK --set-mark 1
> ip rule add fwmark 1 table 201
> /sbin/ip route add default via 10.6.0.170 dev tun0 table 201
> sudo -u user2 /usr/local/3proxy/3proxy /usr/local/3proxy/10002_3proxy.cfg
> iptables -A OUTPUT -t mangle -m owner --uid-owner=1002 -j MARK --set-mark 2
> ip rule add fwmark 2 table 202
> /sbin/ip route add default via 10.6.0.142 dev tun1 table 202

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

44. "Как сделать proxy из openvpn?"  +/
Сообщение от simbatron (ok) on 14-Ноя-16, 14:08 
>[оверквотинг удален]
>> так если бы прокси запускались не от нужного пользователя то маркировка бы
>> не работала и интернет как раз бы работал, но только по
>> одному тоннелю.
>> У меня скрипт php на другом сервере по протоколу ssh при старте
>> перезагружает сервер который я пытаюсь настроить с ip 192.168.1.101 и когда
>> сервер становится доступен, скрипт выполняет на сервере команды поднятия vpn, узнает
>> их ip запускает 3proxy и настраивает маркировку и таблицы маршрутизации.
>> И во время выполнения выводит на экран то что делает:
> Ты что без консоли настраиваешь какими то php скриптами? Меня тут больше
> нет.

PHP скрипт на другом сервере по ssh заходит на наш сервер и в консоли вводит команды.
Это ни чем не отличается от того что я сам захожу по ssh и ввожу эти команды руками.

Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

48. "Как сделать proxy из openvpn?"  +/
Сообщение от ПавелС email(ok) on 15-Ноя-16, 22:16 
>[оверквотинг удален]
>>> перезагружает сервер который я пытаюсь настроить с ip 192.168.1.101 и когда
>>> сервер становится доступен, скрипт выполняет на сервере команды поднятия vpn, узнает
>>> их ip запускает 3proxy и настраивает маркировку и таблицы маршрутизации.
>>> И во время выполнения выводит на экран то что делает:
>> Ты что без консоли настраиваешь какими то php скриптами? Меня тут больше
>> нет.
> PHP скрипт на другом сервере по ssh заходит на наш сервер и
> в консоли вводит команды.
> Это ни чем не отличается от того что я сам захожу по
> ssh и ввожу эти команды руками.

Ты в предыдущем посте сделал все правильно. Единственное что я выяснил поэксперементировав - из основной таблицы маршрутизации маршруты удалять не надо (это которая /sbin/route ), тогда всё заработает.

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

11. "Как сделать proxy из openvpn?"  +1 +/
Сообщение от ACCA (ok) on 03-Ноя-16, 10:33 
Способы решения:

1. Отсыпь той травы, что ты курил, описывая проблему, чтобы понять, что ты имеешь в виду
2. Походу, обычная XY-проблема. Вернись к началу и расскажи, зачем ты всё это делаешь

Возможно, что тебе не нужно два OpenVPN. Возможно, что тебе нужно два параллельных OpenVPN, а не один в другом. Возможно, что там нужно помудрить с `ip rule'. Возможно, что не нужно это делать вообще.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Как сделать proxy из openvpn?"  +/
Сообщение от simbatron (ok) on 03-Ноя-16, 12:13 
> Способы решения:
> 1. Отсыпь той травы, что ты курил, описывая проблему, чтобы понять, что
> ты имеешь в виду
> 2. Походу, обычная XY-проблема. Вернись к началу и расскажи, зачем ты всё
> это делаешь
> Возможно, что тебе не нужно два OpenVPN. Возможно, что тебе нужно два
> параллельных OpenVPN, а не один в другом. Возможно, что там нужно
> помудрить с `ip rule'. Возможно, что не нужно это делать вообще.

Конечно мне нужно два параллельных OpenVPN, а не один в другом.

Давайте попробую более подробно объяснить.

В настоящее время ситуация такая:
Есть компьютер, на нем виртуалбокс и одна виртуальная машина.
В виртуальной машине один сетевой адаптер (тип сетевой мост), операционная система debian 7
В debian соответственно есть eth0 ctatic с ip адресом 192.168.1.101
В debian запускаю openvpn и так подключаюсь к vpn серверу в США и соответственно получаю внешний IP сервера США - под этим IP меня видят сайты на которые я захожу.
В debian запускаю 3proxy на ip 192.168.1.101 порт 10001
В windows на хозяйской машине в браузере делаю настройки проксисервера ip 192.168.1.101 порт 10001 и захожу на сайт 2ip.ru и вижу что интернет работает и ip сервера в США
Это было все просто и все работает.

Теперь нужно в debian подключиться через openvpn еще к одному серверу (например в германии) поднять прокси ip 192.168.1.101 порт 10002 уже для этого подключения, в хозяйской машине на windows в другом браузере настроить прокси ip 192.168.1.101 порт 10002 зайти на сайт 2ip.ru и увидеть что интернет опять работает и ip сервера из германии.
Таким образом чтоб одновременно можно было на хозяйской машине в разных браузерах в интернет ходить под разными IP
Кроме того если удастся реализовать такую конструкцию рассчитываю потом увеличивать таким же образом количество внешних IP

Я думаю что используя какие то настройки сети в debian (iptables, route ...) можно это реализовать вообще без 3proxy, но как сделать пока не знаю.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

18. "Как сделать proxy из openvpn?"  +/
Сообщение от aaa (??) on 04-Ноя-16, 13:58 
>[оверквотинг удален]
> подключения, в хозяйской машине на windows в другом браузере настроить прокси
> ip 192.168.1.101 порт 10002 зайти на сайт 2ip.ru и увидеть что
> интернет опять работает и ip сервера из германии.
> Таким образом чтоб одновременно можно было на хозяйской машине в разных браузерах
> в интернет ходить под разными IP
> Кроме того если удастся реализовать такую конструкцию рассчитываю потом увеличивать таким
> же образом количество внешних IP
> Я думаю что используя какие то настройки сети в debian (iptables, route
> ...) можно это реализовать вообще без 3proxy, но как сделать пока
> не знаю.

Зачем городить такой огород и делать все через одно место?
Openvpn и 3proxy есть под винду. Все это можно реализовать на винде. Чтоб внп не был один в другом надо добавить маршруты к впн серверам через ваш дефолтный шлюз. Например:
route -p add ИП_ВПН_США mask 255.255.255.255 ИП_ВАШ_ШЛЮЗ
route -p add ИП_ВПН_ГЕРМАНИЯ mask 255.255.255.255 ИП_ВАШ_ШЛЮЗ

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

19. "Как сделать proxy из openvpn?"  +/
Сообщение от ПавелС email(ok) on 04-Ноя-16, 14:05 
>[оверквотинг удален]
>> же образом количество внешних IP
>> Я думаю что используя какие то настройки сети в debian (iptables, route
>> ...) можно это реализовать вообще без 3proxy, но как сделать пока
>> не знаю.
> Зачем городить такой огород и делать все через одно место?
> Openvpn и 3proxy есть под винду. Все это можно реализовать на винде.
> Чтоб внп не был один в другом надо добавить маршруты к
> впн серверам через ваш дефолтный шлюз. Например:
> route -p add ИП_ВПН_США mask 255.255.255.255 ИП_ВАШ_ШЛЮЗ
> route -p add ИП_ВПН_ГЕРМАНИЯ mask 255.255.255.255 ИП_ВАШ_ШЛЮЗ

Да нет, Вы не понимаете. Это маршруты к хостам, если пинговать их, то будет через нужные интерфейсы. А до www.yandex.ru пойдет все равно через маршрут по умолчанию.
Огород здесь не городят. С двумя провайдерами - с двумя шлюзами по умолчанию - это LARTC.

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

20. "Как сделать proxy из openvpn?"  +/
Сообщение от simbatron (ok) on 07-Ноя-16, 12:27 
>[оверквотинг удален]
>> же образом количество внешних IP
>> Я думаю что используя какие то настройки сети в debian (iptables, route
>> ...) можно это реализовать вообще без 3proxy, но как сделать пока
>> не знаю.
> Зачем городить такой огород и делать все через одно место?
> Openvpn и 3proxy есть под винду. Все это можно реализовать на винде.
> Чтоб внп не был один в другом надо добавить маршруты к
> впн серверам через ваш дефолтный шлюз. Например:
> route -p add ИП_ВПН_США mask 255.255.255.255 ИП_ВАШ_ШЛЮЗ
> route -p add ИП_ВПН_ГЕРМАНИЯ mask 255.255.255.255 ИП_ВАШ_ШЛЮЗ

Спасибо, попробую. Вообще при установлении vpn подключения openvpn добавляет 3 маршрута, если их удалить то трафик идет через дефолтный шлюз.

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру