• Как проверить, что wireguard не заблокирован?

    @Pifagorr
    Блочится опен и вг уже неделю на рандомных udp. Видимо уже навсегда тормознули.
  • Как обойти блокировку протокола OpenVPN на ubuntu 20.04?

    @Pifagorr Автор вопроса
    Drno, Уже разобрался в чем было дело. По-умолчанию в притунл у веб морды стоит порт 443, тьфу. Поменял на другой и сразу 443 встал для подключения.
  • Как обойти блокировку протокола OpenVPN на ubuntu 20.04?

    @Pifagorr Автор вопроса
    Drno, Вот сейчас даже пробую снова запустить на притунл 443 tcp - не получается. Он пытается прописаться tun на сервак, ему в ответ приходит - Exiting due to fatal error.
  • Как обойти блокировку протокола OpenVPN на ubuntu 20.04?

    @Pifagorr Автор вопроса
    Drno, Да в том то и дело видишь, что все пользуются со смартфонов. То есть sstp никак не будет связан с pritunl, верно понимаю? Как отдельный впн получается.
  • Как обойти блокировку протокола OpenVPN на ubuntu 20.04?

    @Pifagorr Автор вопроса
    Промежуточный, по типу Shadowsocks или Stunnel? Слышал еще про обход DPI.
    tcp 443 порт как-то настраивал давно, он вообще не хотел подключаться. А каким образом я поставлю sstp, если в притунл всего на выбор udp/tcp?
  • Как остановить трафик на диапазон RC1918 в Ubuntu 20.04?

    @Pifagorr Автор вопроса
    Огромное спасибо! Настроил правило. А маскарад верно настроен да.
  • Как остановить трафик на диапазон RC1918 в Ubuntu 20.04?

    @Pifagorr Автор вопроса
    AUser0, Кстати, на самом интерфейсе Pritunl есть тоже возможность добавить route. Скрин приложу. Стоит изначально по умолчанию 0.0.0.0/0. Пробовал удалять ради интереса, при подключенном впн тогда спидтест показывает местную сеть провайдера)) Есно заблокированные ресурсы сразу не работают, остальные сайты да. 646c7ec0290a1905479794.png646c7ec9a7168873671494.png
  • Как остановить трафик на диапазон RC1918 в Ubuntu 20.04?

    @Pifagorr Автор вопроса
    Это был выделенный сервер у хетцнеров.

    А вот для сравнения облачный сервер, с ним проблем никаких не возникает. Видимо они сами изначально там все настраивают.

    ip ad

    1: lo: mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
    valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
    valid_lft forever preferred_lft forever
    2: eth0: mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether 96:00:02:35:a2:c8 brd ff:ff:ff:ff:ff:ff
    inet 37.27.7./32 scope global dynamic eth0
    valid_lft 75319sec preferred_lft 75319sec
    inet6 2a01:4f9:c012:c3ec::1/64 scope global
    valid_lft forever preferred_lft forever
    inet6 fe80::9400:2ff:fe35:a/64 scope link
    valid_lft forever preferred_lft forever
    3: tun0: mtu 1500 qdisc fq_codel state UNKNOWN group default qlen 1000
    link/none
    inet 192.168.230.1/24 brd 192.168.230.255 scope global tun0
    valid_lft forever preferred_lft forever
    inet6 fe80::d39f:e43f:4b69:a/64 scope link stable-privacy
    valid_lft forever preferred_lft forever

    ip route
    default via 172.31.1.1 dev eth0 proto dhcp src 37.27. metric 100
    172.31.1.1 dev eth0 proto dhcp scope link src 37.27. metric 100
    192.168.230.0/24 dev tun0 proto kernel scope link src 192.168.230.1

    iptables-save
    # Generated by iptables-save v1.8.4 on Tue May 23 05:41:45 2023
    *nat
    :PREROUTING ACCEPT [164784:23515450]
    :INPUT ACCEPT [40300:2098942]
    :OUTPUT ACCEPT [230:18128]
    :POSTROUTING ACCEPT [230:18128]
    -A POSTROUTING -s 192.168.230.0/24 -o eth0 -m comment --comment pritunl-646a3398d240e3dad864ed0f -j MASQUERADE
    COMMIT
    # Completed on Tue May 23 05:41:45 2023
    # Generated by iptables-save v1.8.4 on Tue May 23 05:41:45 2023
    *filter
    :INPUT ACCEPT [14859307:4517652910]
    :FORWARD ACCEPT [0:0]
    :OUTPUT ACCEPT [38964481:45543523395]
    -A INPUT -i tun0 -m comment --comment pritunl-646a3398d240e3dad864ed0f -j ACCEPT
    -A FORWARD -o tun0 -m comment --comment pritunl-646a3398d240e3dad864ed0f -j ACCEPT
    -A FORWARD -i tun0 -m comment --comment pritunl-646a3398d240e3dad864ed0f -j ACCEPT
    -A OUTPUT -o tun0 -m comment --comment pritunl-646a3398d240e3dad864ed0f -j ACCEPT
    COMMIT
  • Как остановить трафик на диапазон RC1918 в Ubuntu 20.04?

    @Pifagorr Автор вопроса
    Тут действительно видно, что pritunl прописал еще и свои правила, потому что я их не делал изначально. Либо реально нужно менять маршрутизацию, либо проверять правила(удалять и заново составлять). Поэтому послушаю, что скажут умные люди нубаю.
  • Как остановить трафик на диапазон RC1918 в Ubuntu 20.04?

    @Pifagorr Автор вопроса
    Drno, # Generated by iptables-save v1.8.4 on Tue May 23 07:30:48 2023
    *filter
    :INPUT ACCEPT [266388164:119271472335]
    :FORWARD ACCEPT [10406:498578]
    :OUTPUT ACCEPT [598949973:756377539906]
    :ufw-after-forward - [0:0]
    :ufw-after-input - [0:0]
    :ufw-after-logging-forward - [0:0]
    :ufw-after-logging-input - [0:0]
    :ufw-after-logging-output - [0:0]
    :ufw-after-output - [0:0]
    :ufw-before-forward - [0:0]
    :ufw-before-input - [0:0]
    :ufw-before-logging-forward - [0:0]
    :ufw-before-logging-input - [0:0]
    :ufw-before-logging-output - [0:0]
    :ufw-before-output - [0:0]
    :ufw-reject-forward - [0:0]
    :ufw-reject-input - [0:0]
    :ufw-reject-output - [0:0]
    :ufw-track-forward - [0:0]
    :ufw-track-input - [0:0]
    :ufw-track-output - [0:0]
    -A INPUT -i tun4 -m comment --comment pritunl-6464a64bc82bd7b46c9a5bca -j ACCEPT
    -A INPUT -i tun3 -m comment --comment pritunl-6458b11fc82bd7b46cba08c9 -j ACCEPT
    -A INPUT -i tun0 -m comment --comment pritunl-64392dc1c82bd7b46c7d01ff -j ACCEPT
    -A INPUT -i tun2 -m comment --comment pritunl-6446d0dcc82bd7b46ccb7724 -j ACCEPT
    -A INPUT -i tun1 -m comment --comment pritunl-644394fdc82bd7b46cad7d70 -j ACCEPT
    -A INPUT -j ufw-before-logging-input
    -A INPUT -j ufw-before-input
    -A INPUT -j ufw-after-input
    -A INPUT -j ufw-after-logging-input
    -A INPUT -j ufw-reject-input
    -A INPUT -j ufw-track-input
    -A FORWARD -o tun4 -m comment --comment pritunl-6464a64bc82bd7b46c9a5bca -j ACCEPT
    -A FORWARD -o tun3 -m comment --comment pritunl-6458b11fc82bd7b46cba08c9 -j ACCEPT
    -A FORWARD -i tun4 -m comment --comment pritunl-6464a64bc82bd7b46c9a5bca -j ACCEPT
    -A FORWARD -i tun3 -m comment --comment pritunl-6458b11fc82bd7b46cba08c9 -j ACCEPT
    -A FORWARD -o tun0 -m comment --comment pritunl-64392dc1c82bd7b46c7d01ff -j ACCEPT
    -A FORWARD -o tun2 -m comment --comment pritunl-6446d0dcc82bd7b46ccb7724 -j ACCEPT
    -A FORWARD -o tun1 -m comment --comment pritunl-644394fdc82bd7b46cad7d70 -j ACCEPT
    -A FORWARD -i tun0 -m comment --comment pritunl-64392dc1c82bd7b46c7d01ff -j ACCEPT
    -A FORWARD -i tun2 -m comment --comment pritunl-6446d0dcc82bd7b46ccb7724 -j ACCEPT
    -A FORWARD -i tun1 -m comment --comment pritunl-644394fdc82bd7b46cad7d70 -j ACCEPT
    -A FORWARD -m string --string "info_hash" --algo bm --to 65535 -j DROP
    -A FORWARD -m string --string "announce" --algo bm --to 65535 -j DROP
    -A FORWARD -m string --string "torrent" --algo bm --to 65535 -j DROP
    -A FORWARD -m string --string "announce.php?passkey=" --algo bm --to 65535 -j DROP
    -A FORWARD -m string --string ".torrent" --algo bm --to 65535 -j DROP
    -A FORWARD -m string --string "peer_id=" --algo bm --to 65535 -j DROP
    -A FORWARD -m string --string "BitTorrent protocol" --algo bm --to 65535 -j DROP
    -A FORWARD -m string --string "BitTorrent" --algo bm --to 65535 -j DROP
    -A FORWARD -j ufw-before-logging-forward
    -A FORWARD -j ufw-before-forward
    -A FORWARD -j ufw-after-forward
    -A FORWARD -j ufw-after-logging-forward
    -A FORWARD -j ufw-reject-forward
    -A FORWARD -j ufw-track-forward
    -A OUTPUT -o tun4 -m comment --comment pritunl-6464a64bc82bd7b46c9a5bca -j ACCEPT
    -A OUTPUT -o tun3 -m comment --comment pritunl-6458b11fc82bd7b46cba08c9 -j ACCEPT
    -A OUTPUT -o tun0 -m comment --comment pritunl-64392dc1c82bd7b46c7d01ff -j ACCEPT
    -A OUTPUT -o tun2 -m comment --comment pritunl-6446d0dcc82bd7b46ccb7724 -j ACCEPT
    -A OUTPUT -o tun1 -m comment --comment pritunl-644394fdc82bd7b46cad7d70 -j ACCEPT
    -A OUTPUT -j ufw-before-logging-output
    -A OUTPUT -j ufw-before-output
    -A OUTPUT -j ufw-after-output
    -A OUTPUT -j ufw-after-logging-output
    -A OUTPUT -j ufw-reject-output
    -A OUTPUT -j ufw-track-output
    -A OUTPUT -d 192.168.0.0/16 -o enp9s0 -j DROP
    -A OUTPUT -d 10.0.0.0/8 -o enp9s0 -j DROP
    -A OUTPUT -d 172.16.0.0/12 -o enp9s0 -j DROP
    COMMIT
    # Completed on Tue May 23 07:30:48 2023
    # Generated by iptables-save v1.8.4 on Tue May 23 07:30:48 2023
    *nat
    :PREROUTING ACCEPT [2123357:363656760]
    :INPUT ACCEPT [206149:13185504]
    :OUTPUT ACCEPT [1489:93628]
    :POSTROUTING ACCEPT [1324:80322]
    -A POSTROUTING -s 192.168.220.0/24 -o enp9s0 -m comment --comment pritunl-6464a64bc82bd7b46c9a5bca -j MASQUERADE
    -A POSTROUTING -s 192.168.215.0/24 -o enp9s0 -m comment --comment pritunl-6458b11fc82bd7b46cba08c9 -j MASQUERADE
    -A POSTROUTING -s 192.168.239.0/24 -o enp9s0 -m comment --comment pritunl-64392dc1c82bd7b46c7d01ff -j MASQUERADE
    -A POSTROUTING -s 192.168.221.0/24 -o enp9s0 -m comment --comment pritunl-6446d0dcc82bd7b46ccb7724 -j MASQUERADE
    -A POSTROUTING -s 192.168.237.0/24 -o enp9s0 -m comment --comment pritunl-644394fdc82bd7b46cad7d70 -j MASQUERADE
    -A POSTROUTING -o enp9s0 -j MASQUERADE
    -A POSTROUTING -o eth0 -j MASQUERADE
    -A POSTROUTING -s 192.168.0.0/16 -j MASQUERADE
    -A POSTROUTING -s 10.0.0.0/8 -j MASQUERADE
    -A POSTROUTING -s 172.16.0.0/12 -j MASQUERADE
    COMMIT
  • Как остановить трафик на диапазон RC1918 в Ubuntu 20.04?

    @Pifagorr Автор вопроса
    AUser0, Маскарад реально не помог, как и дроп enp9s0. Только что пришел новый абуз. Причем ругается именно на протокол TCP(у меня в основном сервера на udp). Что еще подметил, абуз приходит уже каждый день примерно в одинаковое время. Тоесть какой-то нехороший юзер на андроиде(скорее всего), заходит каждый вечер после работки и сам не знает, что у него вирусняк или троян. Ну или хитровыдолбанный хакер мамкин в сети завелся. Еще один вариант - я неверно сохранил настройки(хотя проверял, вроде все прописаны в iptables-save).
  • Как остановить трафик на диапазон RC1918 в Ubuntu 20.04?

    @Pifagorr Автор вопроса
    AUser0, default via dev enp9s0 proto static onlink
    192.168.215.0/24 dev tun3 proto kernel scope link src 192.168.215.1
    192.168.220.0/24 dev tun4 proto kernel scope link src 192.168.220.1
    192.168.221.0/24 dev tun2 proto kernel scope link src 192.168.221.1
    192.168.237.0/24 dev tun1 proto kernel scope link src 192.168.237.1
    192.168.239.0/24 dev tun0 proto kernel scope link src 192.168.239.1
  • Как остановить трафик на диапазон RC1918 в Ubuntu 20.04?

    @Pifagorr Автор вопроса
    AUser0, чисто инстаграмчик людям смотреть, канва, и все прочее блоченное. Вопрос еще в другом, если я заблочу туннель, не встанет ли vpn сам? Просто тогда смысл от него будет какой.
  • Как остановить трафик на диапазон RC1918 в Ubuntu 20.04?

    @Pifagorr Автор вопроса
    AUser0, хорошо, что ты предлагаешь еще сделать? Каким образом я могу заблочить этот трафик на виртуальном интерфейсе vpn канала? Мониторю пока ситуацию, если придет еще один абуз, то есно нужно что-то другое предпринимать.
  • Как остановить трафик на диапазон RC1918 в Ubuntu 20.04?

    @Pifagorr Автор вопроса
    Drno, я ж пока только детеныш айтишника)))
  • Как остановить трафик на диапазон RC1918 в Ubuntu 20.04?

    @Pifagorr Автор вопроса
    AUser0, Что ты считаешь можно сделать по другому?
  • Как остановить трафик на диапазон RC1918 в Ubuntu 20.04?

    @Pifagorr Автор вопроса
    Я на всякий случай настроил маскарад и дроп на enp9s0(оказалось именно этот интерфейс).
  • Как остановить трафик на диапазон RC1918 в Ubuntu 20.04?

    @Pifagorr Автор вопроса
    AUser0, Бро, я тебе больше скажу, ничего не выдумываю, говорю только то, что советовали сами хетцнеры. Они так и написали, что нужно блокнуть исходящий на eth0 диапазон рфц1918.
  • Как остановить трафик на диапазон RC1918 в Ubuntu 20.04?

    @Pifagorr Автор вопроса
    Valentin Barbolin, и последний вопрос думаю. Важно ли удалить остальные правила или т.к. это правило в начале списка, оно автоматически перебьет остальные? Нужно ли отключить ufw(не будет ли конфликта с iptables) или можно его оставить?