Openvpn 客户端路由配置

本文为joshua317原创文章,转载请注明:转载自joshua317博客 Openvpn 客户端路由配置 - joshua317的博客

Openvpn 客户端路由配置

Openvpn 是个非常强大的工具,默认的参数已经足够对付大多数场景了。由于工作需要,我们只想要某些 ip 走 openvpn的线路,这就需要自定义路由了。

Openvpn 路由 配置

主要由 route-nopullvpn_gatewaynet_gateway 三个参数决定

route-nopull

当客户端加入这个参数后,openvpn 连接后不会添加路由,也就是不会有任何网络请求走 openvpn.

vpn_gateway

当客户端加入 route-nopull 后,所有出去的访问都不从 Openvpn 出去,但可通过添加 vpn_gateway 参数使部分IP访问走 Openvpn 出去

route 192.168.1.0 255.255.0.0 vpn_gateway
route 172.121.0.0 255.255.0.0 vpn_gateway

net_gateway

这个参数和 vpn_gateway 相反,表示在默认出去的访问全部走 Openvpn 时,强行指定部分IP访问不通过 Openvpn 出去. max-routes 参数表示可以添加路由的条数,默认只允许添加100条路由,如果少于100条路由可不加这个参数.

max-routes 1000
route 172.121.0.0 255.255.0.0 net_gateway

比较常用做法是在客户端配置文件中加上 route-nopull 再使用 vpn-gateway 逐条添加需要走 Openvpn 的 ip

设置如下:

#block-outside-dns
route-nopull
#以下路由根据自己实际情况进行添加调整
route 172.16.0.0 255.255.0.0 vpn_gateway
route 172.17.0.0 255.255.0.0 vpn_gateway

遇到的问题

Linux 上没有问题,但是在 Win 10 上 OpenVPN,配置中写入了route-nopull,发现没有用,因为发现所有流量都走了 VPN。

可以通过route 命令进行查看

以管理员的身份运行CMD,打开CMD运行界面。首先分析路由情况,打印路由表。输入如下的命令:route print -4解决:

如果设置了 block-outside-dns

这样 OpenVPN 会添加 Windows 防火墙记录,拦掉除 tap 以外的所有网络接口上的 DNS 请求。需要把这行从你配置文件中删掉

本文为joshua317原创文章,转载请注明:转载自joshua317博客 Openvpn 客户端路由配置 - joshua317的博客

  • 7
    点赞
  • 48
    收藏
    觉得还不错? 一键收藏
  • 5
    评论
您好!针对您的问题,可以在OpenVPN客户端配置文件中设置域名黑名单。具体步骤如下: 1. 打开OpenVPN客户端配置文件(通常是以.ovpn为后缀的文件),添加以下内容: ``` # Block domains route-up /etc/openvpn/update-resolv-conf script-security 2 up /etc/openvpn/block_dns.sh down /etc/openvpn/update-resolv-conf ``` 其中,/etc/openvpn/update-resolv-conf和/etc/openvpn/block_dns.sh为将要创建的两个脚本文件。 2. 创建update-resolv-conf脚本文件,添加以下内容: ``` #!/bin/bash # Get all DNS servers DNS_SERVERS=$(grep '^nameserver' /etc/resolv.conf | awk '{print $2}' | tr '\n' ' ') # Update resolv.conf printf "nameserver 127.0.0.1\n" > /etc/resolv.conf printf "nameserver $DNS_SERVERS\n" >> /etc/resolv.conf ``` 该脚本用于更新DNS服务器,将原有的DNS服务器列表保存,并将127.0.0.1添加到第一行,用于拦截域名。 3. 创建block_dns.sh脚本文件,添加以下内容: ``` #!/bin/bash # Block domains cat /etc/openvpn/blacklist.txt | while read DOMAIN; do printf "address=/$DOMAIN/127.0.0.1\n" >> /etc/dnsmasq.d/blocklist.conf done # Restart dnsmasq /etc/init.d/dnsmasq restart ``` 该脚本用于将要拦截的域名添加到/etc/dnsmasq.d/blocklist.conf文件中,然后重启dnsmasq服务。 4. 创建blacklist.txt文件,添加要拦截的域名,例如: ``` facebook.com twitter.com ``` 至此,您已经成功设置了域名黑名单,OpenVPN客户端连接后将会拦截这些域名。请注意,该方法只能拦截DNS流量,因此如果有其他方式访问被拦截的域名,可能仍然可以访问。另外,对于HTTPS流量,需要使用其他方法进行过滤。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值