1. Просто удалить основной шлюз из настроек сетевой карты.
2. route add x.x.x.x mask 255.255.255.255 y.y.y.y -p
где x.x.x.x - Адрес VPN сервера. y.y.y.y - основной щлюз, удаленный в п.1. -p - перманетно, т.е. не скинется после ребута.
Это значит, что Вы не достаточно хорошо прочитали о докере. Он использует так называемую "слоеную" файловую систему (Union file system ). У любого контейнера есть базовый образ (image). Например, у Wordpress это php:5.6-apache, у которого, в свою очередь, базовый образ debian:jessie. Таким образом, при запуске Wordpress из официального реестра выкачивается образ debian, на котором и работает php с апачем
Почитайте хотя бы это: https://habrahabr.ru/post/253877/
Сергей: это же SSD. Там даже если глубокий своп, то пользователь это просто не чувствует. Т.е. это нормально. И значит 500 MB достаточно. Думаю так. На старых макбуках с 4-мя гигами памяти, но с SSD, вывозила сама система и виртуалка с виндой без тормозов системы.
Если так ставить вопрос, то зачем тогда нужен этот сильно удаленный OpenVPN сервер. Поднять сервер на стороне одного из клиентов, а вторым к нему цепляться. В таком ключе да, решение имеет смысл.
> где в настройках OpenVPN сервера указывается адрес сервера CA?
Ни где, его не надо указывать.
Общий принцип таков:
1. Создаете на хосте с OVPN сервером файл закрытого ключа (.key) и запрос на сертификат (.req)
2. Передаете .req файл на хост с CA.
3. CA выпускает сертификат и подписывает его.
4. Передаете сертификат на OVPN сервер.
Все хорошо показано в статье на Хабре в разделе "Создание удостоверяющего центра CA". Настоятельно рекомендую к прочтению. К тому же, посмотрите последнюю ветку комментов, там человек спрашивал про виндовый CA
Не важно есть кабель или нет. Нет - протянут. Есть - монтажнику работы меньше. Это услуга подключения, понимаете? Совершенно правильно товарищ Иван ответил.
2. route add x.x.x.x mask 255.255.255.255 y.y.y.y -p
где x.x.x.x - Адрес VPN сервера. y.y.y.y - основной щлюз, удаленный в п.1. -p - перманетно, т.е. не скинется после ребута.