Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Друзья, есть вопрос/нужна помощь в настройке.

 

на роутере Keenetic Ultra (KN-1810) (KeeneticOS=4.1.7) поднят IKEv2/IPsec VPN server

телефон с Android подключается и видит его как 192.168.1.1

 

так же на этом роутере установлен OpenVPN  клиент и настроено VPN-подключение в удаленному платному OpenVPN серверу

вопрос - как завести мобильный телефон, подключенный через туннель к роутеру, на это соединение OpenVPN?

попробовал через установку 3proxy сервера - поднял, работает, телефон подключившись к тоннелю, использует прокси.

но непонятно, как теперь 3proxy заставить ходить в интернет через OpenVPN соединение?

 

возможно, путанно изложил.

какую задачу решаю - хочу иметь в телефоне постоянное VPN соединение с домашним роутером через мобильную сеть, а с роутера иметь доступ в интернет через OpenVPN, таким образом иметь свой работающий VPN на телефоне. Напрямую с телефона к OpenVPN подключиться не получается - опсос блокирует.

 

Изменено пользователем barconi
Опубликовано

Если у вас Android подключается посредством IKEv2 через WAN, то через команду
crypto map VirtualIPServerIKE2 virtual-ip interface Bridge0

присоедините его в сегмент Bridge0 (или в другой), а этот сегмент уже добавьте в политику. В итоге все клиенты этого IKEv2 сервера будут ходить в Интернет через политику, а в ней уже оставьте OpenVPN и все. 

Опубликовано (изменено)

спасибо, попробовал

пишет так:

(config)> crypto map VirtualIPServerIKE2 virtual-ip interface VPN_hole
Command::Base error[7405600]: no such command: interface.

как будто не понимает параметр interface?

 

после virtual-ip такие предлагает варианты:

(config)> crypto map VirtualIPServerIKE2 virtual-ip

             dhcp - configure DHCP parameters
       dns-server - set Virtual IP extension DNS server
           enable - enable/disable Virtual IP extension on IPsec crypto map
      multi-login - enable multiple login mode
              nat - enable SNAT for remote network of Virtual IP extension server
            range - set Virtual IP extension server pool range
        static-ip - assign static IP address for a user

 

Изменено пользователем barconi
  • 6 месяцев спустя...
Опубликовано
В 21.03.2023 в 20:54, keenet07 сказал:

А если в конфиге 3proxy параметром external указать шлюз WireGuard. 

external 192.168.22.1

Вместо этого IP укажите свой шлюз WG.

Или вот так:

где wg0 - это имя вашего WG интерфейса на устройстве.

Тот же вопрос. При указании шлюза WG в external 3proxy его игнорирует, а команду route он вообще не знает. 

  • 5 месяцев спустя...
Опубликовано

Подскажите пожалуйста как пустить трафик с 3proxy через vpn клиент, настроенный на этом же роутере? Тут вроде пытались обсуждать указывание интерфейса, но ничего из предложенного не работает.

Опубликовано
В 20.03.2025 в 17:56, Orbit сказал:

Тот же вопрос. При указании шлюза WG в external 3proxy его игнорирует, а команду route он вообще не знает. 

У меня работает с такими настройками external 172.16.40.2,  где 172.16.40.2 адрес удалённого узла wereguard через который осуществляется доступ в сеть. 

  • 3 месяца спустя...
Опубликовано

Получилось настроить 3proxy для проксирования трафика через VPN, но есть одна проблема, может быть кто-то сможет подсказать или направить на верный путь.

На роутере настроено два VPN подключения (wireguard), назовём VPN1 и VPN2, 
также есть два сегмента каждый из которых имеет доступ в интернет через соответствующее VPN подключение,
также настроены статические маршруты для доступа к определенным ресурсам через конкретное VPN соединение VPN2, это работает так что маршруты применяются в каком бы сегменте клиент не находился, например подключаюсь к точке доступа WiFi-VPN1, и по дефолту всё роутится через VPN1, но до заданных адресов роутится всё равно через VPN2.
Всё что выше работает исправно.

Теперь я установил 3proxy и настроил два сокс сервера, на двух разных портах, с одним внутренним адресом, но двумя внешними адресами.
socks -p1080 -i192.168.1.1 -e10.1.1.1
socks -p1081 -i192.168.1.1 -e10.2.2.2
на порту 1080 должно проксироваться в VPN1, а на 1081 - на VPN2.
10.1.1.1 и 10.2.2.2 здесь это адреса соответствующих wg интерфейсов.

На порту 1081 соответствующему VPN2 всё отлично работает, весь трафик бегает через правильный VPN.
Но на порту 1080 трафик бегает только до адресов для которых не настроены статические маршруты, то есть только через дефолтный маршрут.

Я подозреваю что это непреодолимое ограничение 3proxy или используемых возможностей ОС, 
но возможно кто-то подаст идею как это обойти.
Почему при указании -e10.1.1.1 трафик вообще больше не может пройти через 10.2.2.2 интерфейс?

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.
Примечание: Ваш пост будет проверен модератором, прежде чем станет видимым.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.