Владимир, ну всё тогда.. без вариантов. покупайте смартфон
точнее раз он говорит про другое устройство - то значит УЖЕ есть какой то планшет \ смартфон \ ПК на котором залогинен ТГ
Чтобы промаркировать трафик в Linux и отправить его через VPN-подключение, вам нужно выполнить несколько шагов. В этом примере мы будем использовать `iptables` для маркировки трафика и `iproute2` для маршрутизации. Предполагается, что у вас уже настроено VPN-соединение (например, OpenVPN).
### Шаг 1: Установите необходимые пакеты
Убедитесь, что у вас установлены `iptables` и `iproute2`. Обычно они предустановлены в большинстве дистрибутивов Linux. Вы можете установить их с помощью пакетного менеджера, если они отсутствуют.
### Шаг 2: Определите интерфейс VPN
Определите, какой интерфейс используется для вашего VPN-соединения. Вы можете использовать команду `ifconfig` или `ip a`, чтобы просмотреть список интерфейсов. Обычно интерфейс VPN будет иметь имя, например, `tun0` или `ppp0`.
### Шаг 3: Создайте правила iptables для маркировки трафика
Используйте `iptables` для маркировки трафика, который вы хотите отправить через VPN. Например, чтобы пометить весь исходящий трафик от определенного IP-адреса (например, `192.168.1.100`), выполните следующую команду:
```bash
sudo iptables -t mangle -A OUTPUT -s 192.168.1.100 -j MARK --set-mark 1
```
### Шаг 4: Настройте маршрутизацию для маркированного трафика
Теперь вам нужно настроить маршрутизацию для трафика с установленной меткой. Для этого создайте новую таблицу маршрутизации. Откройте файл `/etc/iproute2/rt_tables` и добавьте новую строку:
```
200 vpnroute
```
Теперь создайте маршрут для этой таблицы:
```bash
sudo ip rule add fwmark 1 table vpnroute
```
Затем добавьте маршрут в таблицу `vpnroute`, указывая интерфейс вашего VPN:
```bash
sudo ip route add default dev tun0 table vpnroute
```
### Шаг 5: Проверьте настройки
Убедитесь, что правила и маршруты настроены правильно. Вы можете использовать следующие команды для проверки:
```bash
sudo ip rule show
sudo ip route show table vpnroute
```
### Шаг 6: Тестирование
Теперь вы можете протестировать, что трафик от вашего источника (например, `192.168.1.100`) проходит через VPN. Вы можете использовать утилиты, такие как `traceroute` или `curl`, чтобы проверить, что ваш трафик идет через VPN.
### Примечание
- Убедитесь, что у вас есть права суперпользователя для выполнения этих команд.
- Если вы перезагрузите систему, вам может потребоваться повторно настроить правила и маршруты. Рассмотрите возможность добавления этих команд в скрипт и автоматизации их выполнения при загрузке.
Следуя этим шагам, вы сможете маркировать трафик в Linux и отправлять его через VPN-подключение.
izma, в программе путь к базе как указан? как уже верно сказали - надо чтобы прога искала файл в текущей директории, где она запустилась. это логично
либо давать юзеру выбрать файл базы
tester2565, как удалить незнаю, а это один из ключей команды certbot
это всё есть в гугле и на сайте
никто не мешает ввести еще раз почту, они просто выдадут еще раз сертификат и всё, это вообще не проблема
CityCat4, я к тому, что по моему личному мнению русофобия - это когда направлено против обычных людей.
а не против политических...
ну и вообщем то их позиция вполне логична, с точки зрения здравого смысла
CityCat4, тут не место для подобных дискуссий, но если честно я не вижу тут русофобии.
по ссылке выраженна позиция компании, не более
ну и указаны причины такой позиции, по мойму всё логично
den96, я без понятия на какой адрес надо заходить - обычно это IP адрес шлюза на сетевухе, нет пароль от вифи сети это не админкий пароль
короче при таких знаниях и концепции - обратитесь к сисадмину на работе, попросите помочь незадорого - он решит
я Вам просто скаал что надо сделать чтобы заработал нужный Вам функционал, вот и всё.. как эт оделать на конкретном роутере - я не подскажу, их слишком много разных(роутеров)
как вариант попробуйте посмотреть Crystal Disk Mark