The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
Как сделать proxy из openvpn?, !*! simbatron, 01-Ноя-16, 08:07  [смотреть все]
Здравствуйте люди добрые.

У меня ни как не получается сделать proxy из openvpn.

Есть debian 7
На нем поднимаю два опенвпн соединения (не уверен что так правильно потому что я так понимаю второе соединение поднимается через первое)
Потом запускаю два 3proxy сервера на разных портах, в external прописываю ip tun0-00 и tun1-00 соответственно
Пробую разными браузерами с прописаными этими прокси на этих разных портах проверять работу интернета, работает только один (впрочем я так и предполагал)

Потом еще пробовал после установки соединения опенвпн удалять маршруты которые он прописывает в конце установки соединения, после обоих соединений так делал, потом соответсвенно запускаю опять две штуки 3proxy.
В итоге захожу на 2ip.ru с обоих портов прокси и вижу что интернет идет в обход опенвпн.

Еще пробовал изучать iptables, думал что можно вообще без 3proxy перенаправлять пакеты на tun0-00 и tun1-00, тоже не получилось, и для меня iptables очень сложно показалось, не понимаю толком.

Подскажите пожалуйста как можно сделать такой сервер, чтоб в нем поднять пару openvpn и заходить через них в интернет одновременно используя прокси на разных портах которые будут соответствовать разным openvpn соединениям в этом сервере.
За решение под ключ готов заплатить.

  • Как сделать proxy из openvpn?, !*! Виктор, 10:51 , 01-Ноя-16 (1)
    Непонятно, для чего два openvpn туннеля. Это два разных пользователя vpn или интернет находится за одним из туннелей?
    • Как сделать proxy из openvpn?, !*! simbatron, 12:17 , 01-Ноя-16 (4)
      > Непонятно, для чего два openvpn туннеля. Это два разных пользователя vpn или
      > интернет находится за одним из туннелей?

      Это один логин/пароль(то есть один пользователь) но два разных IP получается.
      Мне нужно несколько IP иметь.

  • Как сделать proxy из openvpn?, !*! reader, 11:12 , 01-Ноя-16 (2)
    так же не понятно про прокси, то ли к ним нужно через vpn подключаться , то ли прокси через vpn должны в инет идти.
    Конечную задачу опишите. и как 2 vpn и 2 прокси должны взаимодействовать.
    • Как сделать proxy из openvpn?, !*! simbatron, 12:13 , 01-Ноя-16 (3)
      > так же не понятно про прокси, то ли к ним нужно через
      > vpn подключаться , то ли прокси через vpn должны в инет
      > идти.
      > Конечную задачу опишите. и как 2 vpn и 2 прокси должны взаимодействовать.

      на виртуалбокс создал машину с ос debian-7
      в этой машине есть eth0 (выход в интернет с динамическим IP "NAT") и eth1 (со статическим IP - на нем прокси на разных портах "Сетевой мост")
      включаю openvpn, появляется tun0-00, потом включаю еще openvpn, появляется tun1-00
      в хозяйской машине в хроме настраиваю чтоб через прокси ходил (указываю IP eth1 гостевой машины и порт номер 1)
      потом в хозяйской машине firefox настраиваю чтоб через прокси ходил (указываю IP eth1 гостевой машины и порт номер 2)

      В итоге когда в интернет идешь с хрома то у тебя один IP а когда с мазилы то другой IP - в этом смысл.

      • Как сделать proxy из openvpn?, !*! reader, 13:05 , 01-Ноя-16 (5)
        >> так же не понятно про прокси, то ли к ним нужно через
        >> vpn подключаться , то ли прокси через vpn должны в инет
        >> идти.
        >> Конечную задачу опишите. и как 2 vpn и 2 прокси должны взаимодействовать.
        > на виртуалбокс создал машину с ос debian-7
        > в этой машине есть eth0 (выход в интернет с динамическим IP "NAT")
        > и eth1 (со статическим IP - на нем прокси на разных
        > портах "Сетевой мост")
        > включаю openvpn, появляется tun0-00, потом включаю еще openvpn, появляется tun1-00

        если не знаете или не хотите вложения tun1 в tun0, проверте что при поднятии vpn не меняется шлюз по умолчанию

        > в хозяйской машине в хроме настраиваю чтоб через прокси ходил (указываю IP
        > eth1 гостевой машины и порт номер 1)
        > потом в хозяйской машине firefox настраиваю чтоб через прокси ходил (указываю IP
        > eth1 гостевой машины и порт номер 2)
        > В итоге когда в интернет идешь с хрома то у тебя один
        > IP а когда с мазилы то другой IP - в этом
        > смысл.

        и эти IP - IP vpn серверов?
        если да , то нужно чтобы прокси для выхода в инет шли через разные vpn, незнаю как в 3proxy ,а в squid для этого есть tcp_outgoing_address и почитать темы 2 провайдера, возможно понадобится

  • Как сделать proxy из openvpn?, !*! ПавелС, 14:55 , 01-Ноя-16 (6)
    >[оверквотинг удален]
    > в конце установки соединения, после обоих соединений так делал, потом соответсвенно
    > запускаю опять две штуки 3proxy.
    > В итоге захожу на 2ip.ru с обоих портов прокси и вижу что
    > интернет идет в обход опенвпн.
    > Еще пробовал изучать iptables, думал что можно вообще без 3proxy перенаправлять пакеты
    > на tun0-00 и tun1-00, тоже не получилось, и для меня iptables
    > очень сложно показалось, не понимаю толком.
    > Подскажите пожалуйста как можно сделать такой сервер, чтоб в нем поднять пару
    > openvpn и заходить через них в интернет одновременно используя прокси на
    > разных портах которые будут соответствовать разным openvpn соединениям в этом сервере.

    В простейшем случае никак, оба прокси будут ходить через один и тот же маршрут по умолчанию (через один и тот же VPN). Зависит от очередности поднятия VPN. Заставить с одного сервера ходить через разные VPN в инет это уже видимо не вашего уровня задача, тут нужно маркировать трафик iptables и маршрутизацию посложнее настраивать. В Вашем случае выход видится - два сервера на них по VPNу. Указываете один в качестве прокси - ходите через один канал, указываете другой - через другой.



    > За решение под ключ готов заплатить.

    • Как сделать proxy из openvpn?, !*! simbatron, 15:03 , 01-Ноя-16 (7) –1
      >[оверквотинг удален]
      >> разных портах которые будут соответствовать разным openvpn соединениям в этом сервере.
      > В простейшем случае никак, оба прокси будут ходить через один и тот
      > же маршрут по умолчанию (через один и тот же VPN). Зависит
      > от очередности поднятия VPN. Заставить с одного сервера ходить через разные
      > VPN в инет это уже видимо не вашего уровня задача, тут
      > нужно маркировать трафик iptables и маршрутизацию посложнее настраивать. В Вашем случае
      > выход видится - два сервера на них по VPNу. Указываете один
      > в качестве прокси - ходите через один канал, указываете другой -
      > через другой.
      >> За решение под ключ готов заплатить.

      то уже видимо не вашего уровня задача, тут нужно маркировать трафик iptables и маршрутизацию посложнее настраивать

      Видимо, по этому и спрашиваю) Мне нужно один сервер настроить а не два, возможно потом понадобится делать больше vpn c прокси. Про отдельные сервера и так понятно, но если под каждый vpn сервер делать, то так ресурсов не напасешься.

      • Как сделать proxy из openvpn?, !*! олхнтп, 21:12 , 01-Ноя-16 (8)
        > но если под каждый vpn сервер делать,
        > то так ресурсов не напасешься.

        виртуалки и докеры уже роскомнадзор запретил?

        • Как сделать proxy из openvpn?, !*! simbatron, 07:00 , 02-Ноя-16 (9)
          >> но если под каждый vpn сервер делать,
          >> то так ресурсов не напасешься.
          > виртуалки и докеры уже роскомнадзор запретил?

          Так при чем тут роскомнадзор? Неправильно ресурсы на виртуалки расходовать, специалист может просто трафик разрулить в рамках одной машины. Вот ищу такого.

      • Как сделать proxy из openvpn?, !*! Павел Самсонов, 11:17 , 02-Ноя-16 (10)
        >[оверквотинг удален]
        >> выход видится - два сервера на них по VPNу. Указываете один
        >> в качестве прокси - ходите через один канал, указываете другой -
        >> через другой.
        >>> За решение под ключ готов заплатить.
        > то уже видимо не вашего уровня задача, тут нужно маркировать трафик iptables
        > и маршрутизацию посложнее настраивать
        > Видимо, по этому и спрашиваю) Мне нужно один сервер настроить а не
        > два, возможно потом понадобится делать больше vpn c прокси. Про отдельные
        > сервера и так понятно, но если под каждый vpn сервер делать,
        > то так ресурсов не напасешься.

        Ну я не проверял, но примерно как то так. Второй прокси запускаем под пользователем proxy2 (создаем его сначала), чтобы был критерий для маркировки трафика.


        Маркируем весь трафик этого пользователя единичкой


        # iptables -A PREROUTING -t mangle -m owner --uid-owner=proxy2 -j MARK --set-mark 1

        Создаем дополнительную таблицу маршрутизации для маркированного единичкой

        # echo 201 proxy2.out >> /etc/iproute2/rt_tables
        # ip rule add fwmark 1 table proxy2.out
        # ip rule ls

        Создаем маршрут по умолчанию для маркированного трафика


        # /sbin/ip route add default via <ваш второй ip> dev tun1-00 table proxy2.out

        Первый прокси не маркируется и он должен пойти по основному маршруту по умолчанию, проверьте что он один и нужный.


        # route -n

        Попробуйте.

        • Как сделать proxy из openvpn?, !*! simbatron, 12:11 , 03-Ноя-16 (12)
          Спасибо.
          Изучаю Ваш способ.
        • Как сделать proxy из openvpn?, !*! reader, 13:49 , 03-Ноя-16 (14)
          >[оверквотинг удален]
          >> сервера и так понятно, но если под каждый vpn сервер делать,
          >> то так ресурсов не напасешься.
          > Ну я не проверял, но примерно как то так. Второй прокси запускаем
          > под пользователем proxy2 (создаем его сначала), чтобы был критерий для маркировки
          > трафика.
          > Маркируем весь трафик этого пользователя единичкой
          >
           
          > # iptables -A PREROUTING -t mangle -m owner --uid-owner=proxy2 -j MARK --set-mark
          > 1
          >

          в -t mangle PREROUTING локальный трафик не попадет, да и в целом маркировки тут лишние

          > Создаем дополнительную таблицу маршрутизации для маркированного единичкой
          >

           
          > # echo 201 proxy2.out >> /etc/iproute2/rt_tables
          > # ip rule add fwmark 1 table proxy2.out
          > # ip rule ls
          >

          давать имя таблице не обязательно, это только для наглядности, можно работать с номерами.

          Т.к каждый прокси привязан к своему ip vpn интерфейса то отправлять пакеты они будут с разных ip, вот основываясь на этом и писать ip rule , а не по маркировкам

          > Создаем маршрут по умолчанию для маркированного трафика
          >

           
          > # /sbin/ip route add default via <ваш второй ip> dev tun1-00 table
          > proxy2.out
          >

          и лучше расписать по таблице под каждый vpn, то есть сейчас 2 таблицы

          > Первый прокси не маркируется и он должен пойти по основному маршруту по
          > умолчанию, проверьте что он один и нужный.
          >

           
          > # route -n
          >

          > Попробуйте.

          по поводу без прокси, а средствами iptables, route. Без прокси будет тяжеловато определить с какого браузера идет трафик

          повторюсь читайте темы 2 провайдера

          • Как сделать proxy из openvpn?, !*! simbatron, 14:20 , 03-Ноя-16 (15)
            >[оверквотинг удален]
            > таблицы
            >> Первый прокси не маркируется и он должен пойти по основному маршруту по
            >> умолчанию, проверьте что он один и нужный.
            >>
             
            >> # route -n
            >>

            >> Попробуйте.
            > по поводу без прокси, а средствами iptables, route. Без прокси будет тяжеловато
            > определить с какого браузера идет трафик
            > повторюсь читайте темы 2 провайдера

            Спасибо.
            Читаю.

            >Без прокси будет тяжеловато определить с какого браузера идет трафик

            Я пробую по номеру порта определять.

            • Как сделать proxy из openvpn?, !*! reader, 14:36 , 03-Ноя-16 (16)
              >>Без прокси будет тяжеловато определить с какого браузера идет трафик
              > Я пробую по номеру порта определять.

              какого порта? который как порт прокси прописан? если да , то эти пакеты можно только на прокси перенаправить, а не сразу на web-сервер

          • Как сделать proxy из openvpn?, !*! ПавелС, 11:58 , 04-Ноя-16 (17)
            Я не проверял. Вот ПРОВЕРЕННЫЙ вариант на домашнем ноуте.

            sudo iptables -A OUTPUT -t mangle -m owner --uid-owner=proxy2 -j MARK --set-mark 1
            sudo ip rule add fwmark 1 table 201
            sudo /sbin/ip route add default via <шлюз второго провайдера> dev TUN1-00 table 201

            • Как сделать proxy из openvpn?, !*! simbatron, 20:47 , 08-Ноя-16 (21)
              > Я не проверял. Вот ПРОВЕРЕННЫЙ вариант на домашнем ноуте.
              >
               
              > sudo iptables -A OUTPUT -t mangle -m owner --uid-owner=proxy2 -j MARK --set-mark
              > 1
              > sudo ip rule add fwmark 1 table 201
              > sudo /sbin/ip route add default via <шлюз второго провайдера> dev TUN1-00 table
              > 201
              >

              Что то не получается.
              делаю:
              iptables -A OUTPUT -t mangle -m owner --uid-owner=1001 -j MARK --set-mark 1
              ip rule add fwmark 1 table 201
              /sbin/ip route add default via 10.6.0.142 dev tun0 table 201
              iptables -A OUTPUT -t mangle -m owner --uid-owner=1002 -j MARK --set-mark 2
              ip rule add fwmark 2 table 202
              /sbin/ip route add default via 10.6.0.158 dev tun1 table 202

              Интернет перестает работать.

              tcpdump -i any -n -vvv '(tcp or udp) and (! port 22 and ! port 443 and ! port 50413 and ! port 137 and ! port 138)'
              выдает что то такое:

              22:44:40.717624 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
                  192.168.1.101.10001 > 192.168.1.21.50818: Flags [S.], cksum 0x83ed (incorrect -> 0xbbe2), seq 3709677915, ack 3372696901, win 14600, options [mss 1460,nop,nop,sackOK], length 0
              22:44:40.717638 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
                  192.168.1.101.10001 > 192.168.1.21.50813: Flags [S.], cksum 0x83ed (incorrect -> 0xf056), seq 3119676783, ack 2228694045, win 14600, options [mss 1460,nop,nop,sackOK], length 0
              22:44:41.517577 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
                  192.168.1.101.10001 > 192.168.1.21.50820: Flags [S.], cksum 0x83ed (incorrect -> 0xb489), seq 666647556, ack 2371826429, win 14600, options [mss 1460,nop,nop,sackOK], length 0
              22:44:41.916718 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
                  192.168.1.101.10001 > 192.168.1.21.50821: Flags [S.], cksum 0x83ed (incorrect -> 0x0c61), seq 3272199845, ack 1385162757, win 14600, options [mss 1460,nop,nop,sackOK], length 0
              ^C
              190 packets captured
              190 packets received by filter
              0 packets dropped by kernel

              Если удалить маркировку пакетов, то интернет идет через один vpn

              • Как сделать proxy из openvpn?, !*! ПавелС, 16:31 , 09-Ноя-16 (22)
                >[оверквотинг удален]
                >> 201
                >>
                > Что то не получается.
                > делаю:
                > iptables -A OUTPUT -t mangle -m owner --uid-owner=1001 -j MARK --set-mark 1
                > ip rule add fwmark 1 table 201
                > /sbin/ip route add default via 10.6.0.142 dev tun0 table 201
                > iptables -A OUTPUT -t mangle -m owner --uid-owner=1002 -j MARK --set-mark 2
                > ip rule add fwmark 2 table 202
                > /sbin/ip route add default via 10.6.0.158 dev tun1 table 202

                На взгляд все ОК, только покажи твою таблицу маршрутизации с включенными VPN. # route -n.
                Я сомневаюсь в цифрах 10.6.0.142 10.6.0.158. Что это? Это должны быть шлюзы провайдеров на той стороне VPN.

                >[оверквотинг удален]
                > 22:44:41.916718 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF],
                > proto TCP (6), length 48)
                >     192.168.1.101.10001 > 192.168.1.21.50821: Flags [S.], cksum 0x83ed (incorrect
                > -> 0x0c61), seq 3272199845, ack 1385162757, win 14600, options [mss 1460,nop,nop,sackOK],
                > length 0
                > ^C
                > 190 packets captured
                > 190 packets received by filter
                > 0 packets dropped by kernel
                > Если удалить маркировку пакетов, то интернет идет через один vpn

                • Как сделать proxy из openvpn?, !*! simbatron, 09:53 , 10-Ноя-16 (23)
                  > На взгляд все ОК, только покажи твою таблицу маршрутизации с включенными VPN.
                  > # route -n.
                  > Я сомневаюсь в цифрах 10.6.0.142 10.6.0.158. Что это? Это должны быть шлюзы
                  > провайдеров на той стороне VPN.

                  root@debian-101:~# route -n
                  Kernel IP routing table
                  Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
                  0.0.0.0         10.6.0.158      128.0.0.0       UG    0      0        0 tun1
                  0.0.0.0         10.6.0.142      128.0.0.0       UG    0      0        0 tun0
                  0.0.0.0         192.168.1.1     0.0.0.0         UG    0      0        0 eth0
                  10.6.0.142      0.0.0.0         255.255.255.255 UH    0      0        0 tun0
                  10.6.0.158      0.0.0.0         255.255.255.255 UH    0      0        0 tun1
                  104.245.37.228  192.168.1.1     255.255.255.255 UGH   0      0        0 eth0
                  128.0.0.0       10.6.0.158      128.0.0.0       UG    0      0        0 tun1
                  128.0.0.0       10.6.0.142      128.0.0.0       UG    0      0        0 tun0
                  167.114.129.116 192.168.1.1     255.255.255.255 UGH   0      0        0 eth0
                  192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0

                  root@debian-101:~# ip r s table all
                  default via 10.6.0.142 dev tun0  table 201
                  default via 10.6.0.158 dev tun1  table 202
                  0.0.0.0/1 via 10.6.0.158 dev tun1
                  0.0.0.0/1 via 10.6.0.142 dev tun0
                  default via 192.168.1.1 dev eth0
                  10.6.0.142 dev tun0  proto kernel  scope link  src 10.6.0.141
                  10.6.0.158 dev tun1  proto kernel  scope link  src 10.6.0.157
                  104.245.37.228 via 192.168.1.1 dev eth0
                  128.0.0.0/1 via 10.6.0.158 dev tun1
                  128.0.0.0/1 via 10.6.0.142 dev tun0
                  167.114.129.116 via 192.168.1.1 dev eth0
                  192.168.1.0/24 dev eth0  proto kernel  scope link  src 192.168.1.101
                  local 10.6.0.141 dev tun0  table local  proto kernel  scope host  src 10.6.0.141
                  local 10.6.0.157 dev tun1  table local  proto kernel  scope host  src 10.6.0.157
                  broadcast 127.0.0.0 dev lo  table local  proto kernel  scope link  src 127.0.0.1
                  local 127.0.0.0/8 dev lo  table local  proto kernel  scope host  src 127.0.0.1
                  local 127.0.0.1 dev lo  table local  proto kernel  scope host  src 127.0.0.1
                  broadcast 127.255.255.255 dev lo  table local  proto kernel  scope link  src 127.0.0.1
                  broadcast 192.168.1.0 dev eth0  table local  proto kernel  scope link  src 192.168.1.101
                  local 192.168.1.101 dev eth0  table local  proto kernel  scope host  src 192.168.1.101
                  broadcast 192.168.1.255 dev eth0  table local  proto kernel  scope link  src 192.168.1.101
                  fe80::/64 dev eth0  proto kernel  metric 256
                  default via fe80::1 dev eth0  proto kernel  metric 1024  expires 124sec hoplimit 64
                  unreachable default dev lo  table unspec  proto kernel  metric 4294967295  error -101
                  local ::1 via :: dev lo  table local  proto none  metric 0
                  local fe80::a00:27ff:fe6f:3e16 via :: dev lo  table local  proto none  metric 0
                  ff00::/8 dev eth0  table local  metric 256
                  unreachable default dev lo  table unspec  proto kernel  metric 4294967295  error -101

                  root@debian-101:~# cat /proc/sys/net/ipv4/ip_forward
                  1

                  • Как сделать proxy из openvpn?, !*! reader, 17:20 , 10-Ноя-16 (24)
                    iptables-save и tcpdump отдельно с tun0 и с tun1
                    • Как сделать proxy из openvpn?, !*! simbatron, 09:07 , 11-Ноя-16 (25)
                      > iptables-save и tcpdump отдельно с tun0 и с tun1

                      root@debian-101:~# iptables-save
                      # Generated by iptables-save v1.4.14 on Fri Nov 11 11:08:22 2016
                      *mangle
                      :PREROUTING ACCEPT [13973:1083817]
                      :INPUT ACCEPT [13973:1083817]
                      :FORWARD ACCEPT [0:0]
                      :OUTPUT ACCEPT [11490:1302596]
                      :POSTROUTING ACCEPT [11490:1302596]
                      -A OUTPUT -m owner --uid-owner 1001 -j MARK --set-xmark 0x1/0xffffffff
                      -A OUTPUT -m owner --uid-owner 1002 -j MARK --set-xmark 0x2/0xffffffff
                      COMMIT
                      # Completed on Fri Nov 11 11:08:22 2016

                      root@debian-101:~# tcpdump -i tun0 -n -vvv '(tcp or udp) and (! port 22 and ! port 443 and ! port 50413 and ! port 137 and ! port 138)'
                      tcpdump: listening on tun0, link-type RAW (Raw IP), capture size 65535 bytes
                      11:10:24.839267 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
                          192.168.1.101.10001 > 192.168.1.21.54569: Flags [S.], cksum 0x83f1 (incorrect -> 0x77ab), seq 130576407, ack 2896304585, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
                      11:10:24.839307 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
                          192.168.1.101.10001 > 192.168.1.21.54568: Flags [S.], cksum 0x83f1 (incorrect -> 0x1f7f), seq 4036342834, ack 2388812621, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
                      11:10:24.839322 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
                          192.168.1.101.10001 > 192.168.1.21.54574: Flags [S.], cksum 0x83f1 (incorrect -> 0xbb33), seq 843625650, ack 2370340474, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
                      11:10:25.039222 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
                          192.168.1.101.10001 > 192.168.1.21.54570: Flags [S.], cksum 0x83f1 (incorrect -> 0x8e6c), seq 1362327381, ack 2139283325, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
                      11:10:25.039263 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
                          192.168.1.101.10001 > 192.168.1.21.54573: Flags [S.], cksum 0x83f1 (incorrect -> 0x0a01), seq 502062797, ack 3601651850, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
                      11:10:25.239270 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
                          192.168.1.101.10001 > 192.168.1.21.54575: Flags [S.], cksum 0x83f1 (incorrect -> 0x86c9), seq 4229044544, ack 3179043927, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
                      11:10:25.440049 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
                          192.168.1.101.10001 > 192.168.1.21.54576: Flags [S.], cksum 0x83f1 (incorrect -> 0xef62), seq 3567607939, ack 255099439, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
                      11:10:26.152320 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
                          192.168.1.101.10001 > 192.168.1.21.54568: Flags [S.], cksum 0x83f1 (incorrect -> 0x1f7f), seq 4036342834, ack 2388812621, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
                      11:10:26.162618 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
                          192.168.1.101.10001 > 192.168.1.21.54569: Flags [S.], cksum 0x83f1 (incorrect -> 0x77ab), seq 130576407, ack 2896304585, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
                      11:10:26.172074 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
                          192.168.1.101.10001 > 192.168.1.21.54570: Flags [S.], cksum 0x83f1 (incorrect -> 0x8e6c), seq 1362327381, ack 2139283325, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
                      11:10:26.182990 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
                          192.168.1.101.10001 > 192.168.1.21.54571: Flags [S.], cksum 0x83ed (incorrect -> 0xc9c8), seq 1255202360, ack 3392277755, win 14600, options [mss 1460,nop,nop,sackOK], length 0
                      11:10:26.183088 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
                          192.168.1.101.10001 > 192.168.1.21.54572: Flags [S.], cksum 0x83ed (incorrect -> 0x256a), seq 961191535, ack 918722072, win 14600, options [mss 1460,nop,nop,sackOK], length 0
                      11:10:26.193582 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
                          192.168.1.101.10001 > 192.168.1.21.54573: Flags [S.], cksum 0x83f1 (incorrect -> 0x0a01), seq 502062797, ack 3601651850, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
                      11:10:26.412487 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
                          192.168.1.101.10001 > 192.168.1.21.54574: Flags [S.], cksum 0x83f1 (incorrect -> 0xbb33), seq 843625650, ack 2370340474, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
                      11:10:26.422154 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
                          192.168.1.101.10001 > 192.168.1.21.54575: Flags [S.], cksum 0x83f1 (incorrect -> 0x86c9), seq 4229044544, ack 3179043927, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
                      11:10:26.422244 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
                          192.168.1.101.10001 > 192.168.1.21.54576: Flags [S.], cksum 0x83f1 (incorrect -> 0xef62), seq 3567607939, ack 255099439, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
                      11:10:26.422596 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
                          192.168.1.101.10001 > 192.168.1.21.54577: Flags [S.], cksum 0x83ed (incorrect -> 0x9260), seq 2056560559, ack 491388939, win 14600, options [mss 1460,nop,nop,sackOK], length 0
                      11:10:26.452603 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
                          192.168.1.101.10001 > 192.168.1.21.54579: Flags [S.], cksum 0x83ed (incorrect -> 0x709d), seq 3800131785, ack 3491118584, win 14600, options [mss 1460,nop,nop,sackOK], length 0
                      11:10:26.452700 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
                          192.168.1.101.10001 > 192.168.1.21.54578: Flags [S.], cksum 0x83ed (incorrect -> 0xac56), seq 3004083807, ack 1261072649, win 14600, options [mss 1460,nop,nop,sackOK], length 0
                      11:10:27.239273 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
                          192.168.1.101.10001 > 192.168.1.21.54572: Flags [S.], cksum 0x83ed (incorrect -> 0x256a), seq 961191535, ack 918722072, win 14600, options [mss 1460,nop,nop,sackOK], length 0
                      11:10:27.239314 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
                          192.168.1.101.10001 > 192.168.1.21.54571: Flags [S.], cksum 0x83ed (incorrect -> 0xc9c8), seq 1255202360, ack 3392277755, win 14600, options [mss 1460,nop,nop,sackOK], length 0
                      11:10:27.353582 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
                          192.168.1.101.10001 > 192.168.1.21.54580: Flags [S.], cksum 0x83f1 (incorrect -> 0xa7cb), seq 2345602805, ack 3185358206, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
                      11:10:27.612636 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
                          192.168.1.101.10001 > 192.168.1.21.54581: Flags [S.], cksum 0x83f1 (incorrect -> 0x3d37), seq 2980981727, ack 1165448622, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
                      11:10:27.639233 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
                          192.168.1.101.10001 > 192.168.1.21.54577: Flags [S.], cksum 0x83ed (incorrect -> 0x9260), seq 2056560559, ack 491388939, win 14600, options [mss 1460,nop,nop,sackOK], length 0
                      11:10:27.839252 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
                          192.168.1.101.10001 > 192.168.1.21.54579: Flags [S.], cksum 0x83ed (incorrect -> 0x709d), seq 3800131785, ack 3491118584, win 14600, options [mss 1460,nop,nop,sackOK], length 0
                      11:10:28.039277 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
                          192.168.1.101.10001 > 192.168.1.21.54578: Flags [S.], cksum 0x83ed (incorrect -> 0xac56), seq 3004083807, ack 1261072649, win 14600, options [mss 1460,nop,nop,sackOK], length 0
                      11:10:28.639275 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
                          192.168.1.101.10001 > 192.168.1.21.54580: Flags [S.], cksum 0x83f1 (incorrect -> 0xa7cb), seq 2345602805, ack 3185358206, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
                      11:10:28.839299 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
                          192.168.1.101.10001 > 192.168.1.21.54581: Flags [S.], cksum 0x83f1 (incorrect -> 0x3d37), seq 2980981727, ack 1165448622, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
                      11:10:29.439248 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
                          192.168.1.101.10001 > 192.168.1.21.54572: Flags [S.], cksum 0x83ed (incorrect -> 0x256a), seq 961191535, ack 918722072, win 14600, options [mss 1460,nop,nop,sackOK], length 0
                      11:10:29.439292 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
                          192.168.1.101.10001 > 192.168.1.21.54571: Flags [S.], cksum 0x83ed (incorrect -> 0xc9c8), seq 1255202360, ack 3392277755, win 14600, options [mss 1460,nop,nop,sackOK], length 0
                      11:10:29.839258 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
                          192.168.1.101.10001 > 192.168.1.21.54577: Flags [S.], cksum 0x83ed (incorrect -> 0x9260), seq 2056560559, ack 491388939, win 14600, options [mss 1460,nop,nop,sackOK], length 0
                      11:10:30.039246 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
                          192.168.1.101.10001 > 192.168.1.21.54579: Flags [S.], cksum 0x83ed (incorrect -> 0x709d), seq 3800131785, ack 3491118584, win 14600, options [mss 1460,nop,nop,sackOK], length 0
                      11:10:30.039289 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 48)
                          192.168.1.101.10001 > 192.168.1.21.54578: Flags [S.], cksum 0x83ed (incorrect -> 0xac56), seq 3004083807, ack 1261072649, win 14600, options [mss 1460,nop,nop,sackOK], length 0
                      11:10:30.358983 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
                          192.168.1.101.10001 > 192.168.1.21.54580: Flags [S.], cksum 0x83f1 (incorrect -> 0xa7cb), seq 2345602805, ack 3185358206, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
                      11:10:30.611905 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
                          192.168.1.101.10001 > 192.168.1.21.54581: Flags [S.], cksum 0x83f1 (incorrect -> 0x3d37), seq 2980981727, ack 1165448622, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
                      11:10:30.840202 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
                          192.168.1.101.10001 > 192.168.1.21.54580: Flags [S.], cksum 0x83f1 (incorrect -> 0xa7cb), seq 2345602805, ack 3185358206, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
                      11:10:31.039282 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
                          192.168.1.101.10001 > 192.168.1.21.54581: Flags [S.], cksum 0x83f1 (incorrect -> 0x3d37), seq 2980981727, ack 1165448622, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 4], length 0
                      ^C
                      37 packets captured
                      37 packets received by filter
                      0 packets dropped by kernel

                      А через tun1 трафик не идет.

                      root@debian-101:~# tcpdump -i tun1 -n -vvv '(tcp or udp) and (! port 22 and ! port 443 and ! port 50413 and ! port 137 and ! port 138)'
                      tcpdump: listening on tun1, link-type RAW (Raw IP), capture size 65535 bytes
                      ^C
                      0 packets captured
                      0 packets received by filter
                      0 packets dropped by kernel

                      • Как сделать proxy из openvpn?, !*! reader, 09:56 , 11-Ноя-16 (26)
                        192.168.1.101 - это ip на виртуалке
                        10001 - этот порт слушает прокси?
                        192.168.1.21 - это чей ip? хост машины? если да то как эти пакеты попали на tun0 интерфейс

                        что сейчас прописано в external в прокси
                        что прописано как DNS

                        netstat -npltu
                        ps axun |grep "1001 \|1002"

                        • Как сделать proxy из openvpn?, !*! reader, 13:06 , 11-Ноя-16 (27)
                          > 192.168.1.101 - это ip на виртуалке
                          > 10001 - этот порт слушает прокси?
                          > 192.168.1.21 - это чей ip? хост машины? если да то как эти
                          > пакеты попали на tun0 интерфейс

                          потому что в ваших таблицах 20* нет машрута к 192.168.1.0/24 , а только default

                          > что сейчас прописано в external в прокси
                          > что прописано как DNS
                          > netstat -npltu
                          > ps axun |grep "1001 \|1002"

                        • Как сделать proxy из openvpn?, !*! simbatron, 12:35 , 12-Ноя-16 (30)
                          >> 192.168.1.101 - это ip на виртуалке
                          >> 10001 - этот порт слушает прокси?
                          >> 192.168.1.21 - это чей ip? хост машины? если да то как эти
                          >> пакеты попали на tun0 интерфейс
                          > потому что в ваших таблицах 20* нет машрута к 192.168.1.0/24 , а
                          > только default

                          root@debian-101:~# ip route show table 201
                          default via 10.6.0.170 dev tun0
                          root@debian-101:~# ip route show table 202
                          default via 10.6.0.142 dev tun1
                          root@debian-101:~#


                        • Как сделать proxy из openvpn?, !*! simbatron, 12:32 , 12-Ноя-16 (29)
                          > 192.168.1.101 - это ip на виртуалке

                          да

                          > 10001 - этот порт слушает прокси?

                          да

                          > 192.168.1.21 - это чей ip? хост машины? если да то как эти
                          > пакеты попали на tun0 интерфейс

                          это ip хост машины

                          > что сейчас прописано в external в прокси

                          ничего не прописано, отсутствует в конфиге, я пробовал туда писать inet addr:10.6.0.141 tun0 и P-t-P:10.6.0.142 tun0 но тогда интернет не работает даже без маркировки пакетов.

                          > что прописано как DNS

                          так же отсутствует

                          > netstat -npltu

                          root@debian-101:~# netstat -npltu
                          Active Internet connections (only servers)
                          Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
                          tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      1608/rpcbind
                          tcp        0      0 192.168.1.101:10001     0.0.0.0:*               LISTEN      2495/3proxy
                          tcp        0      0 192.168.1.101:10002     0.0.0.0:*               LISTEN      2520/3proxy
                          tcp        0      0 0.0.0.0:60693           0.0.0.0:*               LISTEN      1639/rpc.statd
                          tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      2419/sshd
                          tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      2356/exim4
                          tcp6       0      0 :::111                  :::*                    LISTEN      1608/rpcbind
                          tcp6       0      0 :::58291                :::*                    LISTEN      1639/rpc.statd
                          tcp6       0      0 :::22                   :::*                    LISTEN      2419/sshd
                          tcp6       0      0 ::1:25                  :::*                    LISTEN      2356/exim4
                          udp        0      0 0.0.0.0:52501           0.0.0.0:*                           1639/rpc.statd
                          udp        0      0 0.0.0.0:935             0.0.0.0:*                           1608/rpcbind
                          udp        0      0 127.0.0.1:967           0.0.0.0:*                           1639/rpc.statd
                          udp        0      0 0.0.0.0:111             0.0.0.0:*                           1608/rpcbind
                          udp6       0      0 :::935                  :::*                                1608/rpcbind
                          udp6       0      0 :::38866                :::*                                1639/rpc.statd
                          udp6       0      0 :::111                  :::*                                1608/rpcbind

                          > ps axun |grep "1001 \|1002"

                          root@debian-101:~# ps axun |grep "1001 \|1002"
                              1001  2495  0.0  0.0   2224   600 ?        Ssl  14:37   0:00 /usr/local/3proxy/3proxy /usr/local/3proxy/10001_3proxy.cfg
                              1002  2520  0.0  0.0   2224   600 ?        Ssl  14:37   0:00 /usr/local/3proxy/3proxy /usr/local/3proxy/10002_3proxy.cfg
                                 0  2605  0.0  0.0   3480   760 pts/0    S+   14:39   0:00 grep 1001 \|1002


                        • Как сделать proxy из openvpn?, !*! reader, 13:48 , 12-Ноя-16 (32)

                          >> что сейчас прописано в external в прокси
                          > ничего не прописано, отсутствует в конфиге, я пробовал туда писать inet addr:10.6.0.141
                          > tun0 и P-t-P:10.6.0.142 tun0 но тогда интернет не работает даже без
                          > маркировки пакетов.

                          если верить https://3proxy.ru/doc/ru/example1.txt то должно быть
                          external 10.6.0.141 в одном и external 10.6.0.169 в другом
                          тогда прокси будут отправлять пакеты в инет с этих ip , а не так как сейчас.
                          И если это сработает, то можно будет отказаться от маркировки


                          >> что прописано как DNS
                          > так же отсутствует

                          а в /etc/resolv.conf

                          маршрут к 192.168.1.0/24 в таблицы 20* добавляйте

                        • Как сделать proxy из openvpn?, !*! simbatron, 14:21 , 12-Ноя-16 (33)
                          >>> что сейчас прописано в external в прокси
                          >> ничего не прописано, отсутствует в конфиге, я пробовал туда писать inet addr:10.6.0.141
                          >> tun0 и P-t-P:10.6.0.142 tun0 но тогда интернет не работает даже без
                          >> маркировки пакетов.
                          > если верить https://3proxy.ru/doc/ru/example1.txt то должно быть
                          > external 10.6.0.141 в одном и external 10.6.0.169 в другом
                          > тогда прокси будут отправлять пакеты в инет с этих ip , а
                          > не так как сейчас.
                          > И если это сработает, то можно будет отказаться от маркировки

                          С самого начала так пробовал, не работало, позже опять попробую, сейчас сервер перезагрузить не могу, он занят немного.

                          >>> что прописано как DNS
                          >> так же отсутствует
                          > а в /etc/resolv.conf

                          nameserver 192.168.1.1

                          > маршрут к 192.168.1.0/24 в таблицы 20* добавляйте

                          как это правильно сделать?


                        • Как сделать proxy из openvpn?, !*! reader, 14:33 , 12-Ноя-16 (34)
                          >[оверквотинг удален]
                          >> не так как сейчас.
                          >> И если это сработает, то можно будет отказаться от маркировки
                          > С самого начала так пробовал, не работало, позже опять попробую, сейчас сервер
                          > перезагрузить не могу, он занят немного.
                          >>>> что прописано как DNS
                          >>> так же отсутствует
                          >> а в /etc/resolv.conf
                          > nameserver 192.168.1.1
                          >> маршрут к 192.168.1.0/24 в таблицы 20* добавляйте
                          > как это правильно сделать?

                          ip route add 192.168.1.0/24 dev eth0 src 192.168.1.101 table 20*

                        • Как сделать proxy из openvpn?, !*! simbatron, 14:39 , 12-Ноя-16 (35)
                          >[оверквотинг удален]
                          >>> И если это сработает, то можно будет отказаться от маркировки
                          >> С самого начала так пробовал, не работало, позже опять попробую, сейчас сервер
                          >> перезагрузить не могу, он занят немного.
                          >>>>> что прописано как DNS
                          >>>> так же отсутствует
                          >>> а в /etc/resolv.conf
                          >> nameserver 192.168.1.1
                          >>> маршрут к 192.168.1.0/24 в таблицы 20* добавляйте
                          >> как это правильно сделать?
                          > ip route add 192.168.1.0/24 dev eth0 src 192.168.1.101 table 20*

                          Ок.
                          Завтра смогу проверить. Спасибо что помогаете.

                        • Как сделать proxy из openvpn?, !*! simbatron, 09:55 , 14-Ноя-16 (36)
                          >[оверквотинг удален]
                          >>> И если это сработает, то можно будет отказаться от маркировки
                          >> С самого начала так пробовал, не работало, позже опять попробую, сейчас сервер
                          >> перезагрузить не могу, он занят немного.
                          >>>>> что прописано как DNS
                          >>>> так же отсутствует
                          >>> а в /etc/resolv.conf
                          >> nameserver 192.168.1.1
                          >>> маршрут к 192.168.1.0/24 в таблицы 20* добавляйте
                          >> как это правильно сделать?
                          > ip route add 192.168.1.0/24 dev eth0 src 192.168.1.101 table 20*

                          Добавил в обе таблицы. Не помогло.
                          nohup openvpn /etc/openvpn/RO-Bucharest-CactusVPN-TCP.ovpn >/dev/null &
                          nohup openvpn /etc/openvpn/UK-London2-CactusVPN-TCP.ovpn >/dev/null &

                          eth0 Link encap:Ethernet HWaddr 08:00:27:6f:3e:16 inet addr:192.168.1.101 Bcast:192.168.1.255 Mask:255.255.255.0 inet6 addr: fe80::a00:27ff:fe6f:3e16/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:305 errors:2 dropped:0 overruns:0 frame:0 TX packets:175 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:37713 (36.8 KiB) TX bytes:23202 (22.6 KiB) Interrupt:10 Base address:0xd020

                          lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)

                          tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 inet addr:10.6.0.113 P-t-P:10.6.0.114 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)

                          tun1 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 inet addr:10.6.0.177 P-t-P:10.6.0.178 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)


                          sudo -u user1 /usr/local/3proxy/3proxy /usr/local/3proxy/10001_3proxy.cfg
                          iptables -A OUTPUT -t mangle -m owner --uid-owner=1001 -j MARK --set-mark 1
                          ip rule add fwmark 1 table 201
                          /sbin/ip route add default via 10.6.0.114 dev tun0 table 201
                          ip route add 192.168.1.0/24 dev eth0 src 192.168.1.101 table 201


                          sudo -u user2 /usr/local/3proxy/3proxy /usr/local/3proxy/10002_3proxy.cfg
                          iptables -A OUTPUT -t mangle -m owner --uid-owner=1002 -j MARK --set-mark 2
                          ip rule add fwmark 2 table 202
                          /sbin/ip route add default via 10.6.0.178 dev tun1 table 202
                          ip route add 192.168.1.0/24 dev eth0 src 192.168.1.101 table 202

                        • Как сделать proxy из openvpn?, !*! reader, 11:18 , 14-Ноя-16 (39)
                          tcpdump с разных интерфейсов, без этого не понять куда пакеты идут
                        • Как сделать proxy из openvpn?, !*! simbatron, 09:59 , 14-Ноя-16 (37)
                          >>> что сейчас прописано в external в прокси
                          >> ничего не прописано, отсутствует в конфиге, я пробовал туда писать inet addr:10.6.0.141
                          >> tun0 и P-t-P:10.6.0.142 tun0 но тогда интернет не работает даже без
                          >> маркировки пакетов.
                          > если верить https://3proxy.ru/doc/ru/example1.txt то должно быть
                          > external 10.6.0.141 в одном и external 10.6.0.169 в другом
                          > тогда прокси будут отправлять пакеты в инет с этих ip , а
                          > не так как сейчас.
                          > И если это сработает, то можно будет отказаться от маркировки

                          Отключил маркировку (очистил iptables), убил все 3proxy (killall 3proxy), добавил в /usr/local/3proxy/10001_3proxy.cfg команду external 10.6.0.113 а в /usr/local/3proxy/10001_3proxy.cfg соответственно external 10.6.0.177 Интернет перестал работать.


                        • Как сделать proxy из openvpn?, !*! reader, 11:27 , 14-Ноя-16 (40)
                          >[оверквотинг удален]
                          >>> tun0 и P-t-P:10.6.0.142 tun0 но тогда интернет не работает даже без
                          >>> маркировки пакетов.
                          >> если верить https://3proxy.ru/doc/ru/example1.txt то должно быть
                          >> external 10.6.0.141 в одном и external 10.6.0.169 в другом
                          >> тогда прокси будут отправлять пакеты в инет с этих ip , а
                          >> не так как сейчас.
                          >> И если это сработает, то можно будет отказаться от маркировки
                          > Отключил маркировку (очистил iptables), убил все 3proxy (killall 3proxy), добавил в /usr/local/3proxy/10001_3proxy.cfg
                          > команду external 10.6.0.113 а в /usr/local/3proxy/10001_3proxy.cfg соответственно external
                          > 10.6.0.177 Интернет перестал работать.

                          возможно с dns на 192.168.1.1 не может так соедениться, попробуйте им прописть хотябы 8.8.8.8 в *_3proxy.cfg

                        • Как сделать proxy из openvpn?, !*! simbatron, 12:50 , 14-Ноя-16 (41)
                          >[оверквотинг удален]
                          >>> если верить https://3proxy.ru/doc/ru/example1.txt то должно быть
                          >>> external 10.6.0.141 в одном и external 10.6.0.169 в другом
                          >>> тогда прокси будут отправлять пакеты в инет с этих ip , а
                          >>> не так как сейчас.
                          >>> И если это сработает, то можно будет отказаться от маркировки
                          >> Отключил маркировку (очистил iptables), убил все 3proxy (killall 3proxy), добавил в /usr/local/3proxy/10001_3proxy.cfg
                          >> команду external 10.6.0.113 а в /usr/local/3proxy/10001_3proxy.cfg соответственно external
                          >> 10.6.0.177 Интернет перестал работать.
                          > возможно с dns на 192.168.1.1 не может так соедениться, попробуйте им прописть
                          > хотябы 8.8.8.8 в *_3proxy.cfg

                          файл 10001_3proxy.cfg:
                          daemon
                          internal 192.168.1.101
                          nserver 8.8.8.8
                          allow *
                          auth none
                          proxy -p10001

                          с маркировкой не работает, без маркировки работает.


                          daemon
                          internal 192.168.1.101
                          external - "сюда ставил ip tun0 и gw tun0"
                          nserver 8.8.8.8
                          allow *
                          auth none
                          proxy -p10001

                          так не работает даже без маркировки

                        • Как сделать proxy из openvpn?, !*! reader, 13:08 , 14-Ноя-16 (42)
                          >[оверквотинг удален]
                          >> возможно с dns на 192.168.1.1 не может так соедениться, попробуйте им прописть
                          >> хотябы 8.8.8.8 в *_3proxy.cfg
                          > файл 10001_3proxy.cfg:
                          > daemon
                          > internal 192.168.1.101
                          > nserver 8.8.8.8
                          > allow *
                          > auth none
                          > proxy -p10001
                          > с маркировкой не работает, без маркировки работает.

                          в этом случае соединения идут согласно route -n

                          > daemon
                          > internal 192.168.1.101
                          > external - "сюда ставил ip tun0 и gw tun0"
                          > nserver 8.8.8.8
                          > allow *
                          > auth none
                          > proxy -p10001
                          > так не работает даже без маркировки

                          не видя что при этом происходит на интерфейсах, ответить ничего не могу

                          а без прописывания internal 192.168.1.101 прокси работает?

                        • Как сделать proxy из openvpn?, !*! simbatron, 14:04 , 14-Ноя-16 (43)
                          >[оверквотинг удален]
                          > в этом случае соединения идут согласно route -n
                          >> daemon
                          >> internal 192.168.1.101
                          >> external - "сюда ставил ip tun0 и gw tun0"
                          >> nserver 8.8.8.8
                          >> allow *
                          >> auth none
                          >> proxy -p10001
                          >> так не работает даже без маркировки
                          > не видя что при этом происходит на интерфейсах, ответить ничего не могу

                          а как посмотреть?

                          > а без прописывания internal 192.168.1.101 прокси работает?

                          убрал internal 192.168.1.101
                          конфиг:
                          daemon
                          allow *
                          auth none
                          proxy -p10001

                          с маркировкой нет интернета, без маркировки работает

                        • Как сделать proxy из openvpn?, !*! simbatron, 15:34 , 14-Ноя-16 (45)
                          добавил команды:
                          sysctl -w net.ipv4.conf.tun0.rp_filter=0
                          sysctl -w net.ipv4.conf.tun1.rp_filter=0

                          на порту 10002 интернет появился, маркировка работает, на порту 10001 нет.

                          поднял три vpn со всеми настройками и пользователями и таблицами, на порту 10003 интернет есть на других портах нет.

                          root@debian-101:~# route -n
                          Kernel IP routing table
                          Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
                          0.0.0.0         10.6.0.118      128.0.0.0       UG    0      0        0 tun2
                          0.0.0.0         10.6.0.162      128.0.0.0       UG    0      0        0 tun1
                          0.0.0.0         10.6.0.94       128.0.0.0       UG    0      0        0 tun0
                          0.0.0.0         192.168.1.1     0.0.0.0         UG    0      0        0 eth0
                          10.6.0.94       0.0.0.0         255.255.255.255 UH    0      0        0 tun0
                          10.6.0.118      0.0.0.0         255.255.255.255 UH    0      0        0 tun2
                          10.6.0.162      0.0.0.0         255.255.255.255 UH    0      0        0 tun1
                          88.150.154.46   192.168.1.1     255.255.255.255 UGH   0      0        0 eth0
                          93.115.92.240   192.168.1.1     255.255.255.255 UGH   0      0        0 eth0
                          128.0.0.0       10.6.0.118      128.0.0.0       UG    0      0        0 tun2
                          128.0.0.0       10.6.0.162      128.0.0.0       UG    0      0        0 tun1
                          128.0.0.0       10.6.0.94       128.0.0.0       UG    0      0        0 tun0
                          192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
                          212.48.93.19    192.168.1.1     255.255.255.255 UGH   0      0        0 eth0

                          А вот эти ip 88.150.154.46, 93.115.92.240, 212.48.93.19 - это ведь сервера какие то, может их тоже как то в таблицы 201, 202, 203 нужно прописать?

                        • Как сделать proxy из openvpn?, !*! reader, 18:47 , 14-Ноя-16 (46)
                          >[оверквотинг удален]
                          >   128.0.0.0       UG  
                          >   0      0  
                          >      0 tun0
                          > 192.168.1.0     0.0.0.0      
                          >   255.255.255.0   U     0
                          >      0      
                          >   0 eth0
                          > 212.48.93.19    192.168.1.1     255.255.255.255 UGH  
                          >  0      0    
                          >     0 eth0

                          нужно tcpdump на интерфейсах смотреть

                          > А вот эти ip 88.150.154.46, 93.115.92.240, 212.48.93.19 - это ведь сервера какие
                          > то, может их тоже как то в таблицы 201, 202, 203
                          > нужно прописать?

                          через них vpn поднимается, их нельзя с 192.168.1.1 убирать

                        • Как сделать proxy из openvpn?, !*! simbatron, 14:23 , 15-Ноя-16 (47)
                          >[оверквотинг удален]
                          >>      0
                          >>   0 eth0
                          >> 212.48.93.19    192.168.1.1     255.255.255.255 UGH
                          >>  0      0
                          >>     0 eth0
                          > нужно tcpdump на интерфейсах смотреть
                          >> А вот эти ip 88.150.154.46, 93.115.92.240, 212.48.93.19 - это ведь сервера какие
                          >> то, может их тоже как то в таблицы 201, 202, 203
                          >> нужно прописать?
                          > через них vpn поднимается, их нельзя с 192.168.1.1 убирать

                          Все заработало!!!
                          добавил iptables -t nat -A POSTROUTING -o tun+ -j MASQUERADE
                          большое спасибо за помощь.

                  • Как сделать proxy из openvpn?, !*! ПавелС, 17:38 , 11-Ноя-16 (28)
                    Теперь не сомневаюсь, цифры те. Всё должно работать. Единственное что нужно уточнить: точно ли прокси запускаются под uid 10001 10002. Вы должны их запускать как то так: # sudo -u 10001_username 3proxy bla bla. И после этого покажите # ps aux | grep 3proxy.
                    • Как сделать proxy из openvpn?, !*! simbatron, 12:44 , 12-Ноя-16 (31)
                      > Теперь не сомневаюсь, цифры те. Всё должно работать. Единственное что нужно уточнить:
                      > точно ли прокси запускаются под uid 10001 10002. Вы должны их
                      > запускать как то так: # sudo -u 10001_username 3proxy bla bla.
                      > И после этого покажите # ps aux | grep 3proxy.

                      так если бы прокси запускались не от нужного пользователя то маркировка бы не работала и интернет как раз бы работал, но только по одному тоннелю.

                      У меня скрипт php на другом сервере по протоколу ssh при старте перезагружает сервер который я пытаюсь настроить с ip 192.168.1.101 и когда сервер становится доступен, скрипт выполняет на сервере команды поднятия vpn, узнает их ip запускает 3proxy и настраивает маркировку и таблицы маршрутизации.
                      И во время выполнения выводит на экран то что делает:

                      nohup openvpn /etc/openvpn/uk3.hideipvpn.com_TCP.ovpn >/dev/null &
                      nohup openvpn /etc/openvpn/uk4.hideipvpn.com_TCP.ovpn >/dev/null &

                      ifconfig
                      eth0 Link encap:Ethernet HWaddr 08:00:27:6f:3e:16 inet addr:192.168.1.101 Bcast:192.168.1.255 Mask:255.255.255.0 inet6 addr: fe80::a00:27ff:fe6f:3e16/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:182 errors:1 dropped:0 overruns:0 frame:0 TX packets:125 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:27835 (27.1 KiB) TX bytes:15463 (15.1 KiB) Interrupt:10 Base address:0xd020

                      lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)

                      tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 inet addr:10.6.0.169 P-t-P:10.6.0.170 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1 RX packets:7 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:519 (519.0 B) TX bytes:0 (0.0 B)

                      tun1 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 inet addr:10.6.0.141 P-t-P:10.6.0.142 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:7 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:0 (0.0 B) TX bytes:280 (280.0 B)

                      sudo -u user1 /usr/local/3proxy/3proxy /usr/local/3proxy/10001_3proxy.cfg
                      iptables -A OUTPUT -t mangle -m owner --uid-owner=1001 -j MARK --set-mark 1


                      ip rule add fwmark 1 table 201


                      /sbin/ip route add default via 10.6.0.170 dev tun0 table 201


                      sudo -u user2 /usr/local/3proxy/3proxy /usr/local/3proxy/10002_3proxy.cfg
                      iptables -A OUTPUT -t mangle -m owner --uid-owner=1002 -j MARK --set-mark 2


                      ip rule add fwmark 2 table 202


                      /sbin/ip route add default via 10.6.0.142 dev tun1 table 202

                      • Как сделать proxy из openvpn?, !*! Павел Самсонов, 10:51 , 14-Ноя-16 (38)
                        >[оверквотинг удален]
                        >> запускать как то так: # sudo -u 10001_username 3proxy bla bla.
                        >> И после этого покажите # ps aux | grep 3proxy.
                        > так если бы прокси запускались не от нужного пользователя то маркировка бы
                        > не работала и интернет как раз бы работал, но только по
                        > одному тоннелю.
                        > У меня скрипт php на другом сервере по протоколу ssh при старте
                        > перезагружает сервер который я пытаюсь настроить с ip 192.168.1.101 и когда
                        > сервер становится доступен, скрипт выполняет на сервере команды поднятия vpn, узнает
                        > их ip запускает 3proxy и настраивает маркировку и таблицы маршрутизации.
                        > И во время выполнения выводит на экран то что делает:

                        Ты что без консоли настраиваешь какими то php скриптами? Меня тут больше нет.

                        >[оверквотинг удален]
                        > errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:0 (0.0 B)
                        > TX bytes:280 (280.0 B)
                        > sudo -u user1 /usr/local/3proxy/3proxy /usr/local/3proxy/10001_3proxy.cfg
                        > iptables -A OUTPUT -t mangle -m owner --uid-owner=1001 -j MARK --set-mark 1
                        > ip rule add fwmark 1 table 201
                        > /sbin/ip route add default via 10.6.0.170 dev tun0 table 201
                        > sudo -u user2 /usr/local/3proxy/3proxy /usr/local/3proxy/10002_3proxy.cfg
                        > iptables -A OUTPUT -t mangle -m owner --uid-owner=1002 -j MARK --set-mark 2
                        > ip rule add fwmark 2 table 202
                        > /sbin/ip route add default via 10.6.0.142 dev tun1 table 202

                        • Как сделать proxy из openvpn?, !*! simbatron, 14:08 , 14-Ноя-16 (44)
                          >[оверквотинг удален]
                          >> так если бы прокси запускались не от нужного пользователя то маркировка бы
                          >> не работала и интернет как раз бы работал, но только по
                          >> одному тоннелю.
                          >> У меня скрипт php на другом сервере по протоколу ssh при старте
                          >> перезагружает сервер который я пытаюсь настроить с ip 192.168.1.101 и когда
                          >> сервер становится доступен, скрипт выполняет на сервере команды поднятия vpn, узнает
                          >> их ip запускает 3proxy и настраивает маркировку и таблицы маршрутизации.
                          >> И во время выполнения выводит на экран то что делает:
                          > Ты что без консоли настраиваешь какими то php скриптами? Меня тут больше
                          > нет.

                          PHP скрипт на другом сервере по ssh заходит на наш сервер и в консоли вводит команды.
                          Это ни чем не отличается от того что я сам захожу по ssh и ввожу эти команды руками.

                        • Как сделать proxy из openvpn?, !*! ПавелС, 22:16 , 15-Ноя-16 (48)
                          >[оверквотинг удален]
                          >>> перезагружает сервер который я пытаюсь настроить с ip 192.168.1.101 и когда
                          >>> сервер становится доступен, скрипт выполняет на сервере команды поднятия vpn, узнает
                          >>> их ip запускает 3proxy и настраивает маркировку и таблицы маршрутизации.
                          >>> И во время выполнения выводит на экран то что делает:
                          >> Ты что без консоли настраиваешь какими то php скриптами? Меня тут больше
                          >> нет.
                          > PHP скрипт на другом сервере по ssh заходит на наш сервер и
                          > в консоли вводит команды.
                          > Это ни чем не отличается от того что я сам захожу по
                          > ssh и ввожу эти команды руками.

                          Ты в предыдущем посте сделал все правильно. Единственное что я выяснил поэксперементировав - из основной таблицы маршрутизации маршруты удалять не надо (это которая /sbin/route ), тогда всё заработает.

  • Как сделать proxy из openvpn?, !*! ACCA, 10:33 , 03-Ноя-16 (11) +1
    Способы решения:

    1. Отсыпь той травы, что ты курил, описывая проблему, чтобы понять, что ты имеешь в виду
    2. Походу, обычная XY-проблема. Вернись к началу и расскажи, зачем ты всё это делаешь

    Возможно, что тебе не нужно два OpenVPN. Возможно, что тебе нужно два параллельных OpenVPN, а не один в другом. Возможно, что там нужно помудрить с `ip rule'. Возможно, что не нужно это делать вообще.

    • Как сделать proxy из openvpn?, !*! simbatron, 12:13 , 03-Ноя-16 (13)
      > Способы решения:
      > 1. Отсыпь той травы, что ты курил, описывая проблему, чтобы понять, что
      > ты имеешь в виду
      > 2. Походу, обычная XY-проблема. Вернись к началу и расскажи, зачем ты всё
      > это делаешь
      > Возможно, что тебе не нужно два OpenVPN. Возможно, что тебе нужно два
      > параллельных OpenVPN, а не один в другом. Возможно, что там нужно
      > помудрить с `ip rule'. Возможно, что не нужно это делать вообще.

      Конечно мне нужно два параллельных OpenVPN, а не один в другом.

      Давайте попробую более подробно объяснить.

      В настоящее время ситуация такая:
      Есть компьютер, на нем виртуалбокс и одна виртуальная машина.
      В виртуальной машине один сетевой адаптер (тип сетевой мост), операционная система debian 7
      В debian соответственно есть eth0 ctatic с ip адресом 192.168.1.101
      В debian запускаю openvpn и так подключаюсь к vpn серверу в США и соответственно получаю внешний IP сервера США - под этим IP меня видят сайты на которые я захожу.
      В debian запускаю 3proxy на ip 192.168.1.101 порт 10001
      В windows на хозяйской машине в браузере делаю настройки проксисервера ip 192.168.1.101 порт 10001 и захожу на сайт 2ip.ru и вижу что интернет работает и ip сервера в США
      Это было все просто и все работает.

      Теперь нужно в debian подключиться через openvpn еще к одному серверу (например в германии) поднять прокси ip 192.168.1.101 порт 10002 уже для этого подключения, в хозяйской машине на windows в другом браузере настроить прокси ip 192.168.1.101 порт 10002 зайти на сайт 2ip.ru и увидеть что интернет опять работает и ip сервера из германии.
      Таким образом чтоб одновременно можно было на хозяйской машине в разных браузерах в интернет ходить под разными IP
      Кроме того если удастся реализовать такую конструкцию рассчитываю потом увеличивать таким же образом количество внешних IP

      Я думаю что используя какие то настройки сети в debian (iptables, route ...) можно это реализовать вообще без 3proxy, но как сделать пока не знаю.

      • Как сделать proxy из openvpn?, !*! aaa, 13:58 , 04-Ноя-16 (18)
        >[оверквотинг удален]
        > подключения, в хозяйской машине на windows в другом браузере настроить прокси
        > ip 192.168.1.101 порт 10002 зайти на сайт 2ip.ru и увидеть что
        > интернет опять работает и ip сервера из германии.
        > Таким образом чтоб одновременно можно было на хозяйской машине в разных браузерах
        > в интернет ходить под разными IP
        > Кроме того если удастся реализовать такую конструкцию рассчитываю потом увеличивать таким
        > же образом количество внешних IP
        > Я думаю что используя какие то настройки сети в debian (iptables, route
        > ...) можно это реализовать вообще без 3proxy, но как сделать пока
        > не знаю.

        Зачем городить такой огород и делать все через одно место?
        Openvpn и 3proxy есть под винду. Все это можно реализовать на винде. Чтоб внп не был один в другом надо добавить маршруты к впн серверам через ваш дефолтный шлюз. Например:
        route -p add ИП_ВПН_США mask 255.255.255.255 ИП_ВАШ_ШЛЮЗ
        route -p add ИП_ВПН_ГЕРМАНИЯ mask 255.255.255.255 ИП_ВАШ_ШЛЮЗ

        • Как сделать proxy из openvpn?, !*! ПавелС, 14:05 , 04-Ноя-16 (19)
          >[оверквотинг удален]
          >> же образом количество внешних IP
          >> Я думаю что используя какие то настройки сети в debian (iptables, route
          >> ...) можно это реализовать вообще без 3proxy, но как сделать пока
          >> не знаю.
          > Зачем городить такой огород и делать все через одно место?
          > Openvpn и 3proxy есть под винду. Все это можно реализовать на винде.
          > Чтоб внп не был один в другом надо добавить маршруты к
          > впн серверам через ваш дефолтный шлюз. Например:
          > route -p add ИП_ВПН_США mask 255.255.255.255 ИП_ВАШ_ШЛЮЗ
          > route -p add ИП_ВПН_ГЕРМАНИЯ mask 255.255.255.255 ИП_ВАШ_ШЛЮЗ

          Да нет, Вы не понимаете. Это маршруты к хостам, если пинговать их, то будет через нужные интерфейсы. А до www.yandex.ru пойдет все равно через маршрут по умолчанию.
          Огород здесь не городят. С двумя провайдерами - с двумя шлюзами по умолчанию - это LARTC.

        • Как сделать proxy из openvpn?, !*! simbatron, 12:27 , 07-Ноя-16 (20)
          >[оверквотинг удален]
          >> же образом количество внешних IP
          >> Я думаю что используя какие то настройки сети в debian (iptables, route
          >> ...) можно это реализовать вообще без 3proxy, но как сделать пока
          >> не знаю.
          > Зачем городить такой огород и делать все через одно место?
          > Openvpn и 3proxy есть под винду. Все это можно реализовать на винде.
          > Чтоб внп не был один в другом надо добавить маршруты к
          > впн серверам через ваш дефолтный шлюз. Например:
          > route -p add ИП_ВПН_США mask 255.255.255.255 ИП_ВАШ_ШЛЮЗ
          > route -p add ИП_ВПН_ГЕРМАНИЯ mask 255.255.255.255 ИП_ВАШ_ШЛЮЗ

          Спасибо, попробую. Вообще при установлении vpn подключения openvpn добавляет 3 маршрута, если их удалить то трафик идет через дефолтный шлюз.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру