Контейнер VPN АнтиЗапрета для установки на собственный сервер

Я не знаю, в чем может быть проблема. Посмотрите статус и журнал демона systemd-networkd, он управляет сетью: systemctl status systemd-networkd, воспользуйтесь networkctl, чтобы посмотреть состояние соединения и перезапустить сетевое подключение. Проверьте общий журнал с помощью команды journalctl -b -e, может, он натолкнет на мысли.
У меня небольшой опыт работы с LXD, тяжело сказать, что может быть не так. Вполне допускаю, что могут быть неправильные настройки в самом контейнере, но я тестировал тоже на Ubuntu 18.04, и у меня работало. Могу предложить вам платно настроить контейнер на вашем сервере.

Как на счет добавления wireguard ?

На текущий момент развития, Wireguard — просто туннель, как GRE или IPIP, который не имеет функциональность передачи настроек клиенту (IP-адрес, маршруты, DNS-сервер, различные опции). Туннель настраивается с обеих сторон, и любые изменения конфигурации (маршрутов, например) будут требовать изменения с обеих сторон. Это совершенно непрактично.
Wireguard не предназначен для VPN-сервисов, и в текущем его виде может быть использован только для создания приватных туннелей.

Приветствую.
Насколько я понял, прокси-сервер антизапрета в контейнер не входит. Планируется ли его туда добавить?

Нашел решение тут: https://serverfault.com/questions/745854/cant-get-systemd-networkd-to-start-successfully
upd: То же необходимо проделать и с /etc/systemd/system/multi-user.target.wants/openvpn-server@antizapret.service

Нет, это контейнер с VPN. В прокси антизапрета нет каких-то особенных технологий или настроек, выкладывать его нецелесообразно.


До начала использования контейнера,использовал только этот продукт по ссылке, для DOH,DOT и фильтрации рекламы. Какое-то, очень недолгое время он помогал обходить некоторые блокировки.
Есть ли возможность не повредив функционал VPN сервера начать использовать их вместе на одном VPS сервере?
Чтобы после подключения к VPN на домашнем компьютере, работал обход, работал фильтр рекламных доменов.

Полагаю, что можно. В файл /etc/knot-resolver/kresd.conf, в самый конец добавьте следующую строку:

policy.add(policy.all(policy.FORWARD({'192.0.2.1'})))

Где 192.0.2.1 — IP-адрес DNS-сервера AdGuard. Контейнер с VPN антизапрета должен иметь доступ до этого IP-адреса.

1 Like

Конструкция заработала, спасибо за помощь.

Не понимаю как раз с настройкой lxd.
Делаю lxd init. Всё по умолчанию выбрал. После первой команды sudo lxc image import https://antizapret.prostovpn.org/container-images/az-vpn --alias antizapret-vpn-img
Я получаю Error: Metadata file is required. Что я делаю не так?

Сервер Aruba Cloud. Там реализация VMWare. Ubuntu 18.04 LTS.

Возможно, у вас слишком старая версия LXD, которой нужно передавать на импорт два файла. Попробуйте установить версию из snap, она новее.

Я обновил lxd. Прошел дальше первого шага и застопорился на последнем.
Не могу понять почему в конце не хочет создать сам файл.

Мануал то вроде понятнее некуда, но вот ошибки удивляют самого.

Что-то не запустилось, ключи не сгенерировались. Зайдите в контейнер и посмотрите журнал:

lxc exec antizapret-vpn bash
journalctl -u openvpn-generate-keys -e

В контейнере должен быть работающий интернет, чтобы ключи сгенерировались (делается запрос на сервис получения внешнего IP-адреса, чтобы добавить его в конфигурационный файл). LXD по умолчанию пробрасывает интернет в контейнер.

image

Что-то не работает. Запустите /root/easy-rsa-ipsec/generate.sh вручную, поотлаживайте.

Полистав ветку удалось понять, что делают не так. Теперь поднимаю вручную generate.sh в контейнере и получаю это.
image

Причем если шагать через vpn с этого сервера на http://icanhazip.com/ получаю свой ип сервера.

Сначала думал, что сеть долго поднимается, но я прождал достаточно долго минут 20 и эта же проблема.

Опять же я проверял есть ли интернет на контейнере.
По сути есть image

Пока натолкнуло на мысли, что проблема с правами
image

Какая у вас версия ядра на хост-машине?

4.15.0-91-generic