LINUX.ORG.RU

Wireguard Double VPN, Triple VPN. Как правильно настроить?

 ,


2

1

Доброго времени суток господа. Узнал я совсем недавно что есть Wireguard почитал немного информации о нем вычитал все плюсы данного VPN и мне это понравилось, и подходит для моих задач, а в моих задачах приоритет это пинг и отсутствие потери пакетов. Так как опыта в самостоятельной настройки у меня мало, да и сталкивался я не так часто с самостоятельной настройкой VPN, нашел я вот такую вот статью Как поднять свой Double VPN, Triple VPN — подробная инструкция. в ней рассказано как быстро настроить это все дабро, так же приложен скрипт настройки с GitHub, для цепочки таких впн от 1 до 9 серверов в стеке GitHub DoubleVPN купил 3 VPS у разных хосте ров делал все по инструкции но чуда не произошло, при подключении интернет отсутствует и пинг до серверов тоже, пытался разбирается своими силами, менял системы, пробовал на Ubuntu 16,18,20, Debian 9,10, но не чего так и не получилось проблема осталась, начал лазить на серверах искать конфиги чтобы понять в чем проблема и тут я нашел причину. Конфиги которые должен создавать скрипт отсутствуют в папке /etc/wireguard на всех серверах пусто. Я пробовал настроить в ручном режиме, но чет тяжело мне, не так легко даются мне iptables конфиги и понимания работы 3 подсетей. Парни помогите в решении данной проблемы давайте сделаем рабочий продукт для чайников как он и задумывался, в простоте и 5 минутном развертывании большой цепочки шифрованного трафика, если такой единомышленник есть я готов предоставить вам сервера и все что требуется сделаем рабочий продукт для всех кто ищет легкое решения для своего VPN сервера. Очень надеюсь найти тебя друг мой!

Ответ на: комментарий от d09

Если на локалхосте, то самое простое: поднять первый vpn в основной системе, а второй в виртуалке. Получится VPN через VPN, но серфить придется в виртуалке.

Если поднять две виртуалки, а на первой настроить Tor, socks которого будет смотреть на вторую виртуальную сетевуху, к которой коннектится вторая виртуалка (аналог Whonix), то довольно легко можно провернуть такое: VPN - Tor - VPN. Или так: VPN - VPN - Tor - VPN. Главное на второй виртуальной сетевухе не прописывать шлюз, иначе интернет пропадет. Особенно весело будет, если поставить везде по Wireshark'у и наблюдать что там гуляет. Так я выяснил, что трафик к socks прокси не шифруется и http сайты гуляют в голом виде. Так что VPN все-таки надежней, чем socks прокси, если кому интересно. VPN после Tor'а TCP only, так как Tor не поддерживает UDP.

Есть вариант для бедных Как исключить один ip из openvpn route? (без виртуалки), но он ненадежный. При дисконнектах все идет напрямую. Потому что openvpn разрывает шлюз, но можно его вписать самому. Теми самыми строчками /sbin/ip addr add dev tun0 ... /sbin/ip route рулить самому, вместо openvpn, но подсмотреть у него или что push'ится (не пробовал такое).

В OpenVPN конфиг добавить:

socks-proxy-retry
socks-proxy 127.0.0.1 9050
route 212.101.26.106 255.255.255.255 net_gateway
pull-filter ignore "ifconfig-ipv6"
pull-filter ignore "route-ipv6"
pull-filter ignore "redirect-gateway ipv6"

В /etc/tor/torrc:

ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy -enableLogging=true -logLevel INFO managed
Bridge obfs4 212.101.26.106:443 594A38734ACA5A611AF3C4444A914E5F940BCAAF cert=cNymj+v4Orz558wzvDYjmhVAEcFW1xKjbyVf/xUp+M6OoOvNRixvxLpyoY0SPsXSxIneFw iat-mode=0

anonymous
()
Ответ на: комментарий от anonymous

Tor, socks которого будет смотреть на вторую виртуальную сетевуху

Это задается в /etc/tor/torrc:

SocksPort 192.168.10.12 9135
Обычно пишут просто
SocksPort 9050
что подразумевает 127.0.0.1 9050.
Отличия от оригинального Whonix в том, что весь трафик не пойдет через Tor на второй виртуалке (ведь мы не настраивали iptables), а интернета вообще не будет там для всех приложений. Для всех приложений, которые не знают, что можно выйти в интернет через socks5 прокси 192.168.10.12:9135. Но это даже лучше. Аналог кастрированного интернета на предприятиях, где доступ только через прокси. И UDP с ICMP будет зарезан на корню без всяких iptables. DNS будет разрешаться через socks. Такой Whonix для бедных или кто хочет все настраивать сам. Можно даже на легкой XP (проверено).

anonymous
()
Ответ на: комментарий от anonymous

ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy -enableLogging=true -logLevel INFO managed

Забыл самое главное

UseBridges 1

anonymous
()
Ответ на: комментарий от anonymous

Это конечно хорошо что вы столько инфы выдали. Но вы наверное не смотрели скрипт который я указал на гитхабе. Уже есть решения только по какой то причине оно не работает и хочется исправить его

testerok
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.