LINUX.ORG.RU

100500 нерабочего openvpn тред

 


0

2

Хостится это говно в амстердаме у digitalocean. После того как в 100500 раз эта херня не заработала по документации, я просто решил сделать по инструкции. Всё равно не работает. Соединение проходит, ip не меняется. Почему эта фигня не работает?

Лог клиента:

[romashev@dell ~]$ sudo openvpn ./amsterdam.ovpn 
Thu Sep 22 14:11:28 2016 OpenVPN 2.3.12 x86_64-unknown-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [PKCS11] [MH] [IPv6] built on Aug 24 2016
Thu Sep 22 14:11:28 2016 library versions: OpenSSL 1.0.2h  3 May 2016, LZO 2.09
Thu Sep 22 14:11:28 2016 Control Channel Authentication: using 'ta.key' as a OpenVPN static key file
Thu Sep 22 14:11:28 2016 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu Sep 22 14:11:28 2016 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu Sep 22 14:11:28 2016 Socket Buffers: R=[212992->212992] S=[212992->212992]
Thu Sep 22 14:11:28 2016 UDPv4 link local: [undef]
Thu Sep 22 14:11:28 2016 UDPv4 link remote: [AF_INET]95.85.7.38:1194
Thu Sep 22 14:11:28 2016 TLS: Initial packet from [AF_INET]95.85.7.38:1194, sid=5fea5ab2 9afb7da8
Thu Sep 22 14:11:28 2016 VERIFY OK: depth=1, CN=Unknown CA
Thu Sep 22 14:11:28 2016 Validating certificate key usage
Thu Sep 22 14:11:28 2016 ++ Certificate has key usage  00a0, expects 00a0
Thu Sep 22 14:11:28 2016 VERIFY KU OK
Thu Sep 22 14:11:28 2016 Validating certificate extended key usage
Thu Sep 22 14:11:28 2016 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
Thu Sep 22 14:11:28 2016 VERIFY EKU OK
Thu Sep 22 14:11:28 2016 VERIFY OK: depth=0, CN=vpn-server
Thu Sep 22 14:11:28 2016 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Thu Sep 22 14:11:28 2016 WARNING: this cipher's block size is less than 128 bit (64 bit).  Consider using a --cipher with a larger block size.
Thu Sep 22 14:11:28 2016 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu Sep 22 14:11:28 2016 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Thu Sep 22 14:11:28 2016 WARNING: this cipher's block size is less than 128 bit (64 bit).  Consider using a --cipher with a larger block size.
Thu Sep 22 14:11:28 2016 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu Sep 22 14:11:28 2016 Control Channel: TLSv1.2, cipher TLSv1/SSLv3 DHE-RSA-AES256-GCM-SHA384, 2048 bit RSA
Thu Sep 22 14:11:28 2016 [vpn-server] Peer Connection Initiated with [AF_INET]95.85.7.38:1194
Thu Sep 22 14:11:31 2016 SENT CONTROL [vpn-server]: 'PUSH_REQUEST' (status=1)
Thu Sep 22 14:11:31 2016 PUSH: Received control message: 'PUSH_REPLY,dhcp-option DNS 192.168.0.1,dhcp-option DOMAIN mydomain.com,route 192.168.0.0 255.255.254.0,route 10.15.0.1,topology net30,ping 10,ping-restart 900,ifconfig 10.15.0.6 10.15.0.5'
Thu Sep 22 14:11:31 2016 OPTIONS IMPORT: timers and/or timeouts modified
Thu Sep 22 14:11:31 2016 OPTIONS IMPORT: --ifconfig/up options modified
Thu Sep 22 14:11:31 2016 OPTIONS IMPORT: route options modified
Thu Sep 22 14:11:31 2016 OPTIONS IMPORT: --ip-win32 and/or --dhcp-option options modified
Thu Sep 22 14:11:31 2016 ROUTE_GATEWAY 192.168.43.1/255.255.255.0 IFACE=wlp2s0 HWADDR=b8:81:98:84:c9:20
Thu Sep 22 14:11:31 2016 TUN/TAP device tun0 opened
Thu Sep 22 14:11:31 2016 TUN/TAP TX queue length set to 100
Thu Sep 22 14:11:31 2016 do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0
Thu Sep 22 14:11:31 2016 /usr/bin/ip link set dev tun0 up mtu 1500
Thu Sep 22 14:11:31 2016 /usr/bin/ip addr add dev tun0 local 10.15.0.6 peer 10.15.0.5
Thu Sep 22 14:11:31 2016 /usr/bin/ip route add 192.168.0.0/23 via 10.15.0.5
Thu Sep 22 14:11:31 2016 /usr/bin/ip route add 10.15.0.1/32 via 10.15.0.5
Thu Sep 22 14:11:31 2016 Initialization Sequence Completed

Какие ещё логи нужны?

P.S. Кто поможет, тому дам серты для подключения, таки халявный VPN.

UPD: Добавил в конфиг сервера push «redirect-gateway def1», интернета при коннекте к серверу openvpn нет.

Deleted

Делись конфигами сервера и клиента для начала.

bdfy ★★★★ ()
Ответ на: комментарий от bdfy

На сайте же. Но вообще, вот:

Сервер:

port 1194
proto udp
dev tun0
#user openvpn
#group openvpn
dh /etc/openvpn/keys/dh.pem
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/vpn-server.crt
key /etc/openvpn/keys/vpn-server.key
tls-auth /etc/openvpn/keys/ta.key 0
#crl-verify  /etc/openvpn/keys/crl.pem
script-security 2
cipher BF-CBC
tls-server
comp-lzo
mute 10
persist-key
persist-tun
max-clients 50
keepalive 10 900
client-config-dir /etc/openvpn/ccd
ifconfig-pool-persist /etc/openvpn/ccd/ipp.txt
server 10.15.0.0 255.255.255.0
push "dhcp-option DNS 192.168.0.1"
push "dhcp-option DOMAIN mydomain.com"
push "route 192.168.0.0 255.255.254.0"
status /var/log/openvpn/openvpn-status.log 1
status-version 3
log-append /var/log/openvpn/openvpn-server.log
verb 5

Клиент

client
dev tun
proto udp
remote ?? 1194
tls-client
ca "ca.crt"
tls-auth "ta.key" 1
cert "User.crt"
key "User.key"
remote-cert-tls server
comp-lzo
tun-mtu 1500
mssfix 1450
verb 3
nobind
resolv-retry infinite
Deleted ()

какой IP, куда меняется, что за бред?

Очередной 100500 **** ****, когда автор неспособен даже проблему описать.

zgen ★★★★★ ()
Последнее исправление: zgen (всего исправлений: 1)
Ответ на: комментарий от zgen

IP внешний должен поменяться на IP сервера. Что ты тормозишь то? Зашёл поумничать. Почему соединение установлено, а подключение идёт не через VPN?

Deleted ()
Ответ на: комментарий от bdfy

Как было написано, так и сделал. Потом менял на просто tun, ничего всё равно не происходит.

Deleted ()
Ответ на: комментарий от bdfy

Некоторая инфа с сервера, может пригодится:

[root@fedora-512mb-ams2-01 romashev]# systemctl status openvpn@server.service 
● openvpn@server.service - OpenVPN Robust And Highly Flexible Tunneling Application On server
   Loaded: loaded (/usr/lib/systemd/system/openvpn@.service; enabled; vendor preset: disabled)
   Active: active (running) since Чт 2016-09-22 12:20:28 UTC; 8s ago
  Process: 1594 ExecStart=/usr/sbin/openvpn --daemon --writepid /var/run/openvpn/%i.pid --cd /etc/openvpn/ --config %i.conf (code=exited, status=0/SUC
 Main PID: 1597 (openvpn)
    Tasks: 1 (limit: 512)
   CGroup: /system.slice/system-openvpn.slice/openvpn@server.service
           └─1597 /usr/sbin/openvpn --daemon --writepid /var/run/openvpn/server.pid --cd /etc/openvpn/ --config server.conf

сен 22 12:20:28 fedora-512mb-ams2-01 systemd[1]: Stopped OpenVPN Robust And Highly Flexible Tunneling Application On server.
сен 22 12:20:28 fedora-512mb-ams2-01 systemd[1]: Starting OpenVPN Robust And Highly Flexible Tunneling Application On server...
сен 22 12:20:28 fedora-512mb-ams2-01 systemd[1]: openvpn@server.service: PID file /var/run/openvpn/server.pid not readable (yet?) after start: No such
сен 22 12:20:28 fedora-512mb-ams2-01 systemd[1]: Started OpenVPN Robust And Highly Flexible Tunneling Application On server.
[root@fedora-512mb-ams2-01 romashev]# cat /var/log/openvpn/openvpn-server.log 
Thu Sep 22 12:20:28 2016 us=505013 Current Parameter Settings:
Thu Sep 22 12:20:28 2016 us=505088   config = 'server.conf'
Thu Sep 22 12:20:28 2016 us=505102   mode = 1
Thu Sep 22 12:20:28 2016 us=505113   persist_config = DISABLED
Thu Sep 22 12:20:28 2016 us=505123   persist_mode = 1
Thu Sep 22 12:20:28 2016 us=505133   show_ciphers = DISABLED
Thu Sep 22 12:20:28 2016 us=505143   show_digests = DISABLED
Thu Sep 22 12:20:28 2016 us=505152   show_engines = DISABLED
Thu Sep 22 12:20:28 2016 us=505162   genkey = DISABLED
Thu Sep 22 12:20:28 2016 us=505171   key_pass_file = '[UNDEF]'
Thu Sep 22 12:20:28 2016 us=505181 NOTE: --mute triggered...
Thu Sep 22 12:20:28 2016 us=505237 274 variation(s) on previous 10 message(s) suppressed by --mute
Thu Sep 22 12:20:28 2016 us=505254 OpenVPN 2.3.12 x86_64-redhat-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [PKCS11] [MH] [IPv6] built on Aug 23 2016
Thu Sep 22 12:20:28 2016 us=505276 library versions: OpenSSL 1.0.2h-fips  3 May 2016, LZO 2.08
Thu Sep 22 12:20:28 2016 us=510662 Diffie-Hellman initialized with 2048 bit key
Thu Sep 22 12:20:28 2016 us=511254 Control Channel Authentication: using '/etc/openvpn/keys/ta.key' as a OpenVPN static key file
Thu Sep 22 12:20:28 2016 us=511285 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu Sep 22 12:20:28 2016 us=511300 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Thu Sep 22 12:20:28 2016 us=511317 TLS-Auth MTU parms [ L:1542 D:1184 EF:66 EB:0 ET:0 EL:3 ]
Thu Sep 22 12:20:28 2016 us=511336 Socket Buffers: R=[212992->212992] S=[212992->212992]
Thu Sep 22 12:20:28 2016 us=511443 ROUTE_GATEWAY 95.85.7.1/255.255.255.0 IFACE=eth0 HWADDR=2e:0b:05:8e:75:d8
Thu Sep 22 12:20:28 2016 us=512256 TUN/TAP device tun0 opened
Thu Sep 22 12:20:28 2016 us=512288 TUN/TAP TX queue length set to 100
Thu Sep 22 12:20:28 2016 us=512307 do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0
Thu Sep 22 12:20:28 2016 us=512330 /usr/sbin/ip link set dev tun0 up mtu 1500
Thu Sep 22 12:20:28 2016 us=514441 /usr/sbin/ip addr add dev tun0 local 10.15.0.1 peer 10.15.0.2
Thu Sep 22 12:20:28 2016 us=518710 /usr/sbin/ip route add 10.15.0.0/24 via 10.15.0.2
Thu Sep 22 12:20:28 2016 us=520481 Data Channel MTU parms [ L:1542 D:1450 EF:42 EB:143 ET:0 EL:3 AF:3/1 ]
Thu Sep 22 12:20:28 2016 us=520516 UDPv4 link local (bound): [undef]
Thu Sep 22 12:20:28 2016 us=520530 UDPv4 link remote: [undef]
Thu Sep 22 12:20:28 2016 us=520545 MULTI: multi_init called, r=256 v=256
Thu Sep 22 12:20:28 2016 us=520577 IFCONFIG POOL: base=10.15.0.4 size=62, ipv6=0
Thu Sep 22 12:20:28 2016 us=520595 ifconfig_pool_read(), in='User,10.15.0.4', TODO: IPv6
Thu Sep 22 12:20:28 2016 us=520608 succeeded -> ifconfig_pool_set()
Thu Sep 22 12:20:28 2016 us=520619 IFCONFIG POOL LIST
Thu Sep 22 12:20:28 2016 us=520630 User,10.15.0.4
Thu Sep 22 12:20:28 2016 us=520662 Initialization Sequence Completed
Deleted ()
Ответ на: комментарий от Deleted

А нет ли у DO ограничений на создание тунелей ?
На многих впс оно есть.

bdfy ★★★★ ()
Ответ на: комментарий от anonymous

А как его настраивать? Я вообще не понимаю толком как этот openvpn работает. Надо то всего соединение прокинуть, уже жалею что взялся, лучше бы просто ssh тунель использовал. Но для общего развития надо бы.

Deleted ()
Ответ на: комментарий от bdfy

Нету, знакомый только в путь там поднимает, всё работает.

Deleted ()

Кто маршрут по умолчанию за тебя внутрь туннеля завернуть должен? Пушкин?

UPD: Просто redirect-gateway попробуй

dhameoelin ★★★★★ ()
Последнее исправление: dhameoelin (всего исправлений: 1)
Ответ на: комментарий от dhameoelin

Можно и Пушкин. Лишь бы уже эта хрень заработала.) Что сделать нужно?)

Deleted ()
Ответ на: комментарий от dhameoelin

Так добавил. Интернет пропал, пока соединение не разорвёшь в VPN. VPN сервер при таком состоянии пингуется по внешнему IP, по всем другим адресам пинги не проходят.

Deleted ()
Ответ на: комментарий от dhameoelin
[romashev@dell ~]$ route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         10.15.0.5       128.0.0.0       UG    0      0        0 tun0
default         gateway         0.0.0.0         UG    600    0        0 wlp2s0
10.15.0.1       10.15.0.5       255.255.255.255 UGH   0      0        0 tun0
10.15.0.5       0.0.0.0         255.255.255.255 UH    0      0        0 tun0
95.85.7.38      gateway         255.255.255.255 UGH   0      0        0 wlp2s0
128.0.0.0       10.15.0.5       128.0.0.0       UG    0      0        0 tun0
192.168.0.0     10.15.0.5       255.255.254.0   UG    0      0        0 tun0
192.168.43.0    0.0.0.0         255.255.255.0   U     600    0        0 wlp2s0
Deleted ()

1. Говно не openvpn, но у тебя в голове.
2. С таким борзым подходом помогать тебе не хочется.

Но все же, включи маскарадинг/снат на сервере. Ну и ip_forward.

xtraeft ★★☆☆ ()
Последнее исправление: xtraeft (всего исправлений: 1)
Ответ на: комментарий от xtraeft

Не было бы говном, работало бы.) Что за фигня? Бестолковый компьютер не подчиняется человеку. Дожили.)

ip_forward был включен, snat не знаю как, маскаринг включил. Эффекта не дало.

Deleted ()
Ответ на: комментарий от Deleted

Не было бы говном, работало бы.

Проблема не в openvpn.

ip_forward был включен, snat не знаю как, маскаринг включил. Эффекта не дало.

Как включил, что писал? Описывай подробно, почему надо все из тебя клещами вытягивать?

xtraeft ★★☆☆ ()

Для таких тугих же docker придумали, а им все равно лишь бы попердолиться

fornlr ★★★★★ ()
Ответ на: комментарий от fornlr

Докер там же от хрен знает кого, кто собирал? Чьи сертификаты? Где гарантия, что это не сливается? А докером поднимал, да. Но так и не нашёл откуда конфиги слить. На самом деле это было бы наиболее простым методом, просто с докера слить конфиги.

Deleted ()

Итого: openvpn - в топку вместе с виртуальной машиной, всё перековырял всё равно, уже и не вспомню что делалось. А так буду использовать ssh тунель. Во всяком случае проще и уж точно не надо извращаться.

Всем спасибо.

Deleted ()
Последнее исправление: Romashev (всего исправлений: 1)
Ответ на: комментарий от xtraeft

Ну да. Очень сложно. И вроде конфиг простой и документация понятная, работать эта херня всё равно не хочет. Запуститься запустилась, функционировать не хотела. Ну и зачем мне нерабочее и сложное барахло? Лучше использовать старые и проверенные методы. Которые точно работают и не подведут.

Deleted ()
Ответ на: комментарий от xtraeft

А скрипт рабочий. Сработал на ура. Вот спасибо. Вот посмотрю походу как конфигурирует.

Deleted ()

Мда. У меня почему-то «это говно» работает и на роутерах и на андроидах и на линуксах, не говоря уже о вендах...

dhameoelin ★★★★★ ()
Ответ на: комментарий от dhameoelin

Тогда почему не работает у меня? Да и пишет ко всему что работает.)

Deleted ()
Ответ на: комментарий от Deleted

ты бы это, не вы***ся на тех, кто может тебе помочь, ага? Хотя это практически «сделай за меня» получается.

Я не вижу ни одной причины, почему соединение должно идти через openvpn. Тебе правильно посоветовали

redirect-gateway def1

Маскарад, ты поди на клиенте включаешь у нас. А если и нет, то о цепочке forward и её назначении первый раз слышишь.

Что такое роутинг - ты не в курсе
Что такое nat - ты понятия не имеешь
Оперируешь понятиями смысла которых не знаешь сам
Настраиваешь vpn по статье понятия не имея о том, что за директивы и для чего они нужны.

Но гонору полно, да. VPN у него виноват. Хорошо хоть ядерным реактором не взялся управлять.

zgen ★★★★★ ()
Последнее исправление: zgen (всего исправлений: 1)
Ответ на: комментарий от zgen

Взялся бы ядерным реактором, устроил бы вам экстреминатус. Ваше счастье, что не пускают идиотов до реактора.

Не только сделай за меня но и на самом деле получи ещё за это бабки. Просто оплата возможна только наличкой, а тут уже сложнее.

В любом случае проблема уже решена, есть рабочий скрипт, он всё настроил, я во всём разобрался. Просто нахрена так сложно, я понять не могу. Почему нельзя автоматизировать всё? Чё я где-то выискивать должен? Ман видел? Жесть. Куча инфы по проге и что большинство интересует в первую очередь - как поднять сервер, так толком и не описано. Приходится гуглить сторонние инструкции, половина из которых, опять таки, не работают.

Deleted ()
Ответ на: комментарий от Deleted

Ну если за деньги - это всегда пожалуйста, только раздел должен быть jobs, а не general.

Понимаешь ли, unix way - это когда много разных программ, каждая выполняя свою маленькую задачу делают то, что тебе нужно. Такой подход к построению систем позволяет решать задачи широкого спектра. OpenVPN это не комбайн, это только одна из программ в этой цепочке.

«Так сложно» - потому что ты взялся используя серьезные инструменты (openvpn) выполнять серьезную задачу, выполнение которой подразумевает, что ты понимаешь что и как работает не только в openvpn, но и в двух ОС (клиентской и серверной) , а не просто жмешь на кнопки на АЭС как Гомер Симпсон. Ты же не лезешь компрессором отбойного молотка управлять, правда? Вот и сюда ты залез раньше времени - сервер openvpn - это не продукт для конечного пользователя, ты не обладаешь нужными знаниями чтобы с его помощью решать задачи, которые перед тобой стоят и поэтому если ты хочешь развиваться, начинай решать задачи от простого к сложному, от меньшего к большему.

Когда освоишься в сетевой адрессации, клиент-серверной модели доступа, роутинге, iptables, шифровании и роли сертификатов и ключей в нем, принципах инкапсуляции траффика - сможешь перейти к настройке openvpn (да и любого другого VPN - тоже)

Почему нельзя автоматизировать всё?

Потому что если все автоматизировать, то этим инструментом можно будет решить только маленькое количество задач в строго определенных условиях. К примеру у тебя сетевой интерфейс будет другой или ты хочешь авторизацию через LDAP или Radius сервер - и все, использовать автоматизированное ПО ты не сможешь.

Чё я где-то выискивать должен? Ман видел?

Чувак, у тебя пользовательский подход, с таким подходом ты должен сидеть и не жужжать, а пользоваться инструментами для пользователя.
Вот я потребитель, пользователь телевизора не лезу создавать себе телевизор сам. И не удивляюсь, что для его создания нужно быть серьезным специалистом в физике, химии, электронике и т.п. Не спрашиваю «что за пиздец эти чертежи, вы читать их пробовали?», не восклицаю «зачем мне паяльник - всё так должно работать»

как поднять сервер, так толком и не описано

Написано. Только написано для специалистов, подразумевая что конечным пользователям, потребителям, это не нужно, и они это читать не будут.

Приходится гуглить сторонние инструкции, половина из которых, опять таки, не работают.

Некоторые из этих инструкций писали такие же «специалисты», как ты сам - свято веруя, что если подпрыгивая на одной ножке пять раз у них получилось что-то настроить, значит они теперь могут учить других.

Млин. Пора уже за лекции деньги брать, вот что.

zgen ★★★★★ ()
Последнее исправление: zgen (всего исправлений: 2)
Ответ на: комментарий от zgen

А кто тогда конечный пользователь? Мне таки нужно прокинуть подключение через Нидерланды или ещё там где. Если не описывать в документации чётко как настраивать оборудование, то хрен тогда разберёшься. Для специалистов там тоже мало что сказано. Там все ключи программы, куча всякой фигни.. Про iptables там вообще где-то в хвосте.

Я openvpn вижу строго как демон для туннелей, что и сказано в инструкции. А оказывается, он без iptables не фурычит. И много других нюансов. Сравнивая с другими манами, где подробно описано что ещё может пригодиться, openvpn говно. Хотя вроде работает. Похоже, ложное впечатление просто создала так себе документация.

Так или иначе, если есть возможность указать на те инструменты, которые нужно изучить и которые использует openvpn, я был бы рад об этом услышать.

Deleted ()
Ответ на: комментарий от Deleted

А кто тогда конечный пользователь?

Это ты. Человек не обладающий знаниями но хотящий многого - это конечный пользователь.

Мне таки нужно прокинуть подключение через Нидерланды или ещё там где.

Вбиваешь в гугл «купить VPN доступ Нидерланды» находишь компанию-поставщик сервиса, платишь ей деньги и радуешься. Как я пользователь телевизора - пошёл его и купил. А не совокупляю мозг на инженерном форуме.


Для специалистов там тоже мало что сказано.

Ты не являешься специалистом, чтобы судить. Я - специалист, для меня там сказано достаточно и понятно.


Еще раз - ты читаешь доку для специалистов, ты специалистом не являешься. OpenVPN работает на куче ОС включая Windows (и не только), поэтому ни о каком iptables там не говорится — ибо у тебя его (iptables) может вообще не быть. OpenVPN не является частью сетевого стека ОС - поэтому этот стек и не описывает.

Так или иначе, если есть возможность указать на те инструменты, которые нужно изучить и которые использует openvpn, я был бы рад об этом услышать.

Похоже начать нужно с оттачивания навыка чтения. Я тебе выше список того, что надо знать уже написал:

Когда освоишься в сетевой адрессации, клиент-серверной модели доступа, роутинге, iptables, шифровании и роли сертификатов и ключей в нем, принципах инкапсуляции траффика

Вперед!

zgen ★★★★★ ()
Последнее исправление: zgen (всего исправлений: 2)
Ответ на: комментарий от Deleted

оказывается, он без iptables не фурычит

фурычит, но раздачу интернета голым openvpn без iptables тебе никто не обещал. Вообще VPN для раздачи интернета стал моден после обострения роскомнадзора.

sergej ★★★★★ ()
Ответ на: комментарий от zgen

А как я могу доверять данные хер знает кому? У меня и абсолютно секретные есть. И нет никаких гарантий, что тот же hide me не сольёт инфу третьим лицам. Тут виртуалка, тут всё ясно. В конце концов у меня мог бы быть комп в нидерландах.

Deleted ()
Ответ на: комментарий от Deleted

А как я могу доверять данные хер знает кому?

Тогда открывай книжки и начинай штудировать, чо.

zgen ★★★★★ ()
Ответ на: комментарий от Deleted

А как я могу доверять данные хер знает кому? У меня и абсолютно секретные есть.

То ли дело купить у хер знает кого сервер и выполнить там кучу незнакомых команд из интернета.

Тебе мозгов нужно, а не VPN настраивать.

melkor217 ★★★★★ ()
Ответ на: комментарий от Deleted

Автор той самой статьи

Для специалистов там тоже мало что сказано. Там все ключи программы, куча всякой фигни.. Про iptables там вообще где-то в хвосте.

В общем-то коллеги выше все верно сказали. Скажу только, что дополнил статью вариантом настройки для выхода клиентов в интернет.

anonymous ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.