phd_ru: (Default)
[personal profile] phd_ru
У нас на работе случилось обновление конфига OpenVPN. И я выбрался, наконец, улучшить свои. Запустил openvpn под пользователем openvpn. Для этого пришлось настроить sudo — разрешить пользователю openvpn выполнять скрипты настройки файервола и resolvconf от рута.

Заодно заменил tls-auth на tls-crypt в надежде, что DPI от РКЦ не опознает трафик и будет меньше блокировать.

X-Post в ЖЖ.

Date: 2025-12-23 06:43 pm (UTC)
vitus_wagner: My photo 2005 (Default)
From: [personal profile] vitus_wagner

Ну в общем, по-моему, черт его оразберет повысил ты этим безопасность или познизел. Код openvpn все же достаточно вылизан, чтобы можно было разрешить ему выполнятьтся от рута. А так придется в гораздо менее вылизанные скрипты выносить оператции с роутингом.

Практика (моя) показывает что по крайней мере мобильные операторы прекрасно tls-crypt ловят и блокируют.

У меня летом оно даже по tcp 443 ходить не хотело. Но это там весь датацентр был в зоне особого внимания. А внутри страны вроде и без tls-crypt работает.

Date: 2025-12-24 04:10 am (UTC)
vitus_wagner: My photo 2005 (Default)
From: [personal profile] vitus_wagner

Поменялось. Раньше у тебя скрипты вызывались непосредственно execve, потому что openvpn это так делает, теперь там довольно развесистая прослойка sudo.

Может лучше того, от resolvconf отказаться?

И использовать какой-нибудь dnsmasq, который тоже работает не от рута, и переконфигурировать уже его на лету?

И еще объясни, а зачем шееелить конфигурацию nft при появлении/исчезновении vpn-интерфейса.

December 2025

S M T W T F S
 123456
78910 11 12 13
141516171819 20
2122 2324252627
28293031   

Most Popular Tags

Page Summary

Style Credit

Expand Cut Tags

No cut tags
Page generated Dec. 28th, 2025 11:17 pm
Powered by Dreamwidth Studios