История изменений
Исправление Deleted, (текущая версия) :
Существует как минимум одно тривиальное и очень надёжное решение: закинуть устройство туннеля в отдельный networking namespace, в котором же и запускать приложения. Всё.
Ещё одно решение: создавать tun/tap устройство с адресами и маршрутами при загрузке системы, а не средствами openvpn. И запретить openvpn'у менять это всё. Но публичные VPN-серверы скорее всего на такое не рассчитаны из-за клиентских адресов и маршрутов, раздаваемых динамически.
Можно ещё какие-нибудь решения придумать. Может в iptables как-нибудь трафик маркировать и фильтровать хитро.
Короче, проблемы никакой нет. И тем более, всё это не связано с openvpn.
Исправление Deleted, :
Существует как минимум одно тривиальное и очень надёжное решение: закинуть устройство туннеля в отдельный networking namespace, в котором же и запускать приложения. Всё.
Ещё одно решение: создавать tun/tap устройство с адресами и маршрутами при загрузке системы, а не средствами openvpn. И запретить openvpn'у менять это всё. Но публичные VPN-серверы скорее всего на такое не рассчитаны из-за клиентских адресов и маршрутов, раздаваемых динамически.
Можно ещё какие-нибудь решения придумать. Может в iptables как-нибудь трафик маркировать и фильтровать хитро.
Короче, проблемы никакой нет. И тем более, она никак не связана с openvpn.
Исходная версия Deleted, :
МЫ ВСЕ УМРЁМ!!1
Существует как минимум одно тривиальное и очень надёжное решение: закинуть устройство туннеля в отдельный networking namespace, в котором же и запускать приложения. Всё.
Ещё одно решение: создавать tun/tap устройство с адресами и маршрутами при загрузке системы, а не средствами openvpn. И запретить openvpn'у менять это всё. Но публичные VPN-серверы скорее всего не такое не расчитаны из-за клиентских адресов и маршрутов, раздаваемых динамически.
Можно ещё какие-нибудь решения придумать. Может в iptables как-нибудь трафик маркировать и фильтровать хитро.
Короче, проблемы никакой нет. И тем более, она никак не связана с openvpn.