Обновил содержимое контейнера и сам контейнер (26.05.2020):
Генератор блеклиста теперь используется из репозитория antizapret-pac-generator-light (ранее использовался он же, но немного модифицированный и устаревший)
Обновлён knot-resolver до пятой версии
Исправлены ошибки при старте контейнера, связанные с DNS
Полная поддержка systemd-machined, инструкция в репозитории
а самостоятельно изменить настройки в контейнере под udp можно?
если Да, то как?
P.s.: я сравнил два конфига в ./easy-rsa-ipsec/CLIENT_KEY/ antizapret-client-tcp.ovpn и antizapret-client-udp.ovpn
в одном есть/нет cipher AES-128-CBC, в другом - comp-lzo
второй, ессно, не работает
Это фиктивное предупреждение, в конфигурационном файле не используется аутентификация по логину и паролю. Добавьте auth-nocache в ваш файл, если вас это предупреждение смущает.
Шифрование трафика надёжное. Для TCP используется AES-128, для UDP — Blowfish-64. Последний считается уязвимым, если у злоумышленника есть возможность захвата большого количества трафика, но OpenVPN меняет ключ каждые несколько десятков мегабайт, чтобы предотвратить подобную атаку.
Я не рекомендую использовать UDP-конфигурацию. Она устаревшая и оставлена для совместимости с клиентами, которые много лет не перекачивали конфигурацию с сайта. Актуальная конфигурация — TCP.
Поменяйте настройки шифра и отключите comp-lzo у себя, если хотите использовать UDP.
Она устаревшая и оставлена для совместимости с клиентами, которые много лет не перекачивали конфигурацию с сайта
ну дык это ж контейнер для личного сервера; полагаю, тут такие условности ни к чему
Поменяйте настройки шифра и отключите comp-lzo у себя, если хотите использовать UDP
Не знаю, правильно ли я сделал, но я в конфиге контейнера /etc/openvpn/server/antizapret.conf
добавил cipher AES-128-GCM
убрал comp-lzo
изменил ncp-ciphers AES-128-GCM
в конфиге antizapret-client-udp.ovpn
добавил auth-nocache cipher AES-128-GCM
убрал comp-lzo
Здравствуйте! Скачал, запустил контейнер - работает.
Хочу использовать adguard dns, чтобы видеть меньше рекламы
роутер зухель (speedtester без usb=без opkg) корректно работает только в случае указания 192.168.104.1 в качестве единственного dns
в /root/dnsmap/proxy.py
указал p.add_argument("–upstream","-u",default=“94.140.15.15:53”,
в resolv.conf тоже
Всё равно остаётся очучение, что используется google dns
1)как точно это проверить?
2)как и где ещё вписать adguard dns?
На данный момент, чтобы Knot Resolver принимал ответы от AdGuard Home необходимо так же прописать отключение проверок DNSSEC: trust_anchors.remove('.')
Без этого, dig google.com @127.0.0.1 внутри контейнера возвращает SERVFAIL, соответственно работать не будет.
(лог запроса в моем случае:
[plan] plan 'google.com.' type 'A' uid [58041.00]
[iter] 'google.com.' type 'A' new uid was assigned .01, parent uid .00
[cach] => skipping exact RR: rank 030 (min. 030), new TTL -9724
[cach] => no NSEC* cached for zone: google.com.
[cach] => skipping zone: google.com., NSEC, hash 0;new TTL -123456789, ret -2
[plan] plan '.' type 'DNSKEY' uid [58041.02]
[iter] '.' type 'DNSKEY' new uid was assigned .03, parent uid .01
[cach] => satisfied by exact RRset: rank 060, new TTL 159019
[iter] <= rcode: NOERROR
[vldr] <= parent: updating DNSKEY
[vldr] <= answer valid, OK
[iter] 'google.com.' type 'A' new uid was assigned .04, parent uid .00
[plan] plan 'com.' type 'DS' uid [58041.05]
[iter] 'com.' type 'DS' new uid was assigned .06, parent uid .04
[cach] => satisfied by exact RRset: rank 060, new TTL 72803
[iter] <= rcode: NOERROR
[vldr] <= DS: OK
[vldr] <= parent: updating DS
[vldr] <= answer valid, OK
[iter] 'google.com.' type 'A' new uid was assigned .07, parent uid .00
[plan] plan 'com.' type 'DNSKEY' uid [58041.08]
[iter] 'com.' type 'DNSKEY' new uid was assigned .09, parent uid .07
[cach] => satisfied by exact RRset: rank 060, new TTL 72803
[iter] <= rcode: NOERROR
[vldr] <= parent: updating DNSKEY
[vldr] <= answer valid, OK
[iter] 'google.com.' type 'A' new uid was assigned .10, parent uid .00
[nsre] score 21 for 185.93.109.76#00053; cached RTT: -1
[resl] => id: '13851' querying: '185.93.109.76#00053' score: 21 zone cut: 'com.' qname: 'gOOgLE.COm.' qtype: 'A' proto: 'udp'
[resl] => id: '13851' querying: '185.93.109.76#00053' score: 21 zone cut: 'com.' qname: 'gOOgLE.COm.' qtype: 'A' proto: 'udp'
[iter] <= ignoring mismatching response from 185.93.109.76#00053
[vldr] <= bogus proof of DS non-existence
[iter] 'google.com.' type 'A' new uid was assigned .11, parent uid .00
[resl] => no valid NS left
[resl] finished: 8, queries: 3, mempool: 32800 B
Приветствую. Может кто объяснить как дать доступ клиенту antizapret-vpn на localhost машины где развернут lxd контейнер, т.е. чтобы клиент vpn смог выйти за рамки lxd контейнера. На localhost развернут небольшой хостинг, работает только в локальной сети, чтобы не городить второй vpn, хотелось чтобы на него можно было ходить через развернутый antizapret-vpn из внешней сети.
Добавьте в /root/antizapret/config/include-ips-custom.txt ваш IP-адрес, по одному на строку, затем запустите /root/antizapret/doall.sh и дождитесь его завершения.
Сделал, но пинг из под vpn все равно не проходит, из самого контейнера пинг идет. Попробовал добавить в server.conf push “route 10.0.0.0 255.255.255.0” Локальный ip сервера 10.0.0.218. В итоге ответ пинга
From 192.168.104.1 icmp_seq=1 Destination Port Unreachable