8

Описание правил маршрутизации в .ovpn (для OpenVPN)

Раздельное туннелирование позволяет вам выбирать, какие приложения или ресурсы должны использовать VPN-соединение, а какие могут использовать обычное соединение. В OpenVPN Connect на Windows это можно сделать с помощью настройки конфигурационного файла и параметров в клиенте.

route-nopull

route subnet mask vpn_gateway

route subnet mask vpn_gateway

route subnet mask vpn_gateway

Где subnet — подсеть (192.168.1.0) или адрес (192.168.1.1), обращения к которым необходимо туннелировать, mask — маска подсети (255.255.255.0, а для единого IP-адреса имеет вид: 255.255.255.255). В конфигурациях OpenVPN ключевое слово vpn_gateway — это предопределённая переменная, используемая OpenVPN для обозначения IP-адреса VPN-сервера в VPN-туннеле. Когда вы используете vpn_gateway, OpenVPN автоматически заменяет его на IP-адрес удалённого VPN-сервера в туннеле. Не нужно вручную указывать IP-адрес VPN-сервера в этой строке.

Необходимо проверить в конфигурационном файле, присутствует ли параметр redirect-gateway def1, который перенаправляет весь трафик через VPN, несмотря на то, что вы также указали маршруты через route-nopull и отдельные маршруты для определённых подсетей и удалить/закомментировать его.

Как это работает:

  • redirect-gateway def1 — этот параметр заставляет OpenVPN перенаправлять весь трафик через VPN, меняя маршрут по умолчанию. Это влияет на весь трафик, который идёт вне маршрутов, явно указанных с помощью route.

  • route-nopull — этот параметр предотвращает автоматическое принятие маршрутов от сервера, но сам по себе он не отменяет действие redirect-gateway def1.

  • route — эти строки добавляют конкретные маршруты для определённых подсетей, которые будут идти через туннель.

Вы смотрите срез комментариев. Показать все
Автор поста оценил этот комментарий

Вы опоздали на 2+ года. OpenVPN давно уже не работает из коробки в рунете.

раскрыть ветку (3)
0
Автор поста оценил этот комментарий

Точно? На моей работе связь между филиалами поднята с использованием как раз OVPN. У меня сервер от Aeza на котором без проблем крутятся OVPN на пару с WG, и я свободно подключаюсь c использованием этих технологий виртуальной частной сети. Но и соглашусь, взять к примеру PQ.Hosting, Нидерланды у них для нас не пашут, ни OVPN, ни WG :))

раскрыть ветку (2)
1
Автор поста оценил этот комментарий

Главное тут - "между филиалами". Для юриков есть процедура чтобы разбанить впн т.к. он нужен для работы. А для физиков нет.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Поднимался разговор, что скоро связь рухнет у нас между филиалами, но осталось разговором, запроса на снятие ограничений или на "не ограничение" не было, все осталось как было и норм. Касаемо физиков — являюсь таковым, с публичным адресом, поднимал у себя на домашнем сервачке OVPN, подключался из вне - полет нормальный, я хз :/

Знаю, что провайдеры ограничивают это дело, но столкнулся с данной проблемой пока только у PQ.Hosting с зарубежным адресом.

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку