OpenVPN поддерживает опцию DoubleVPN.
Многие VPN-сервисы предлалгают услугу DoubleVPN (входящий и исходящий серверы разные), лично я не вижу много смысла в том, что пускать трафик через разные сервера, которые принадлежат одной конторе.
Вопрос: Можно ли организовать VPN-трафик последовательно через 2 независимых VPN-сервера (с локальной машины)?
На данный момент, через OpenVPN-клиент устанавливаю 2 соединения с разными VPN-серверами, но трафик идет или через первый, или через второй, но не последовательно.
кто-то подсказывал что с помощью правильной настройки маршрутов это можно сделать.
Подскажите возможно ли, и как?
Есть машина с Ubuntu, которая соединяется посредством OpenVPN с рабочей сетью, IP дается DHCP и всегда разный. Сейчас весь траффик идет через VPN сервер, независимо от предназначения. Например, серфинг или торренты.
Хотелось бы ограничить роутинг так, чтобы через VPN соединение шел траффик предназначенный непосредственно для рабочей сети и никакой другой.
По идее могу написать простой скрипт который будет удалять пути, созданные OpenVPN клиентом, и пересоздавать новые, но думаю, есть уже какое-то готовое решение, которое я просто не нашел.
Имеется настроенный vpn-туннель между windows-клиентом (10.9.8.2) и удаленным сервером на debian (10.9.8.1).
Настроено вот по этому мануалу: wiki.debian.org/HowTo/openvpn
Как правильно настроить маршрутизацию/что-либо ещё, чтобы доступ в интернет с клиента был через туннель, а не через собственное подключение к интернет?
Пробовал «route add 0.0.0.0 MASK 0.0.0.0 10.9.8.1» — не помогло. Возможно, нужно что-то настроить на сервере?
Господа, Хочу соединить сеть филиалов гос_структуры для упрощения синхронизации баз.
Для них я сторонняя организация, они оперируют Личными данными ЦЕЛОГО региона.
Все данные синхронизируют либо по открытым каналам Интернета, либо специально обученный человек с флешкой, что никак не пролазит в рамки Закона «О персональных данных».
Управление видит эту проблему, и желает, чтоб я им помог решить её, местный админ против этого, мотивирует отсутствием нужных лицензий на данный тип работ.
Вопрос такой, какие лицензии нужны (и нужны ли вообще) мне для организации OpenVPN сети для гос структуры.
Обязательно ли шифрование этой сети по ГОСТу я так понимаю OpenSSL совсем не подходит, точнее может подойти версия 1.0.0 который ещё нет, но это детали.
Ситуация следующая. Есть маршрутизатор Asus RT-N16, есть прошивка Tomato. Есть провайдер, предоставляющий доступ в Интернет по l2tp. Есть желание использовать vpn-туннель куда-нибудь не в эту страну. Благо поставщиков подобных услуг море. Выбор уже пал на один из них, где используется OpenVPN.
На роутере туннель поднимается, интерфейс соответствующий есть, маршруты вроде бы верно… Но Интернет есть только на роутере (через этот новый OpenVPN туннель), на рабочих станциях за роутером при поднятии OpenVPN'а Интернет пропадает. Остаётся только локальная сеть провайдера, идущая через иной интерфейс.
Вопрос: Как раздать интернет через OpenVPN, поднятый на роутере?
Задача следующая. Есть рабочая станция на винде, которая подключена к интернету и OpenVPN. Необходимо закрыть доступ всем программам, кроме OpenVPN к основному сетевому интерфейсу, а остальные — пускать только через VPN интерфейс. Соответственно, при не подключенном (или упавшем) VPN-соединении доступа в интернет на машине быть не должно, однако, OpenVPN должна иметь возможность законнектится.
Какой Firewall под виндами лучше использовать для решения подобной задачи?
Под Linux такая задача была бы решаема с помощью пары-тройки правил iptables, а вот под виндой не знаю даже куда и копать.