dig +trace youtube.com
; <<>> DiG 9.10.6 <<>> +trace youtube.com
;; global options: +cmd
;; Received 38 bytes from 192.168.100.1#53(192.168.100.1) in 42 ms
~ % dig +trace youtube.com
; <<>> DiG 9.10.6 <<>> +trace youtube.com
;; global options: +cmd
;; Received 38 bytes from 192.168.100.1#53(192.168.100.1) in 41 ms
С компьютера вроде ожило, как заставить chatgpt работать? Добавил домен chatgpt.com в файл ./config/include-hosts-custom.txt но не помогло.
Please try again later. If you are using a VPN, try turning it off. Check the status page for information on outages.
Про роутер завтра отпишусь скорее всего, у вас официальная прошивка а у меня от мерлина, в плане VPN там намного больше настроек.
Сталкивался с кем, что на DNS-сервере роутера при установке антизапрета обязательно надо выключать опцию rebind protection, по крайней мере так она в openwrt называется
Получилось победить iptables и docker. В ближайшие дни вынесу openvpn в отдельный контейнер и добавлю еще контейнер для ipsec.
Вчера проверил, что там tunnel split работает.
[UPDATE 2024-08-28]: Забыл сразу запушить обновленный образ из за чего DNS не работал совсем через wireguard. Просьба сейчас обновить образы.
Cisco IPSec
Cisco IPsec не смог полноценно проверить. Вероятно мой клиент (стандартный apple) не поддерживает tunnel split. Если использовать leftsubnet=10.0.0.0/8 в /etc/ipsec.conf, то клиент зависает на этапе получения конфигураций от сервера. Но возможно на каких нибудь роутерах/системах заведется.
Wireguard
Wireguard работает без нареканий. Через туннель идут только запросы в 10.0.0.0/8
В openvpn еще несколько подсетей проксируются, это пока не реализовал для Wireguard. Но не думаю, что это критично.
Зато скорость и нагрузка на CPU вне конкуренции! На upload не смотрите, это у меня интернет такой
Может быть когда нибудь прикручу openconnect. Схема отработана:
Вот все что требуется запускать в контейнерах с сторонними протоколами, что бы трафик и DNS проксировались в antizapret-vpn:
ip route add 10.0.0.0/8 via $(dig +short antizapret-vpn)
iptables -t nat -A OUTPUT -d 10.0.0.1/32 -j DNAT --to-destination $(dig +short antizapret-vpn)
iptables -t nat -A PREROUTING -d 10.0.0.1/32 -j DNAT --to-destination $(dig +short antizapret-vpn)
iptables -t nat -A POSTROUTING -d 10.0.0.1/32 -j MASQUERADE
Можно использовать готовый оффициальный openvpn образ. И так более правильно с точки зрения микросервисной архитектуры. Единоличная ответственность и все такое.
Так же можно будет рестартить только antizapret, а vpn туннель при этом будет живой.
А пробовали запустить openvpn клиент на телефоне или ПК и проверить там? Если работает ок, значит проблема в настройке роутера. Вот свежие темы про Asus:
Если и обычные клиенты не работают, значит проблема на сервере. Возможно какие то правки вносились.
Лучше стереть все и попробовать заново:
docker compose down
cd ../
rm -rf antizapret/
git clone https://github.com/xtrime-ru/antizapret-vpn-docker.git antizapret
cd antizapret
docker compose pull
docker compose up -d
Мой косяк, я забыл собрать новый образ для antizapret-vpn. Там новые iptables, без которых ferm не проксирует трафик из других контейнеров. Две ночи не спал
Запушил обновленный контейнер. Просьба обновиться и попробовать снова.
git pull
docker compose down
docker compose -f docker-compose.wireguard.yml down
docker compose -f docker-compose.wireguard.yml pull
docker compose -f docker-compose.wireguard.yml up -d
Для избежания таких проблемcможно делать git pull && docker compose [-f ....] build, что бы гарантированно иметь образ соответствующий состоянию git.