Вопрос прошаренным людям - как поставить на qubesos wireguard vpn, чтобы при этом провайдер не блокал его через пару часов? Про методы обфускации уже читал, но как это нормально организовать с этой операционкой?
VPN и QubesOS
надо ставить впн на основную машину, кубы скорее всего у тебя а виртуалке же
мне не известен wireguard протокол впн который бы не блочили провайдеры
ставь openvpn
RawCherries Пропусти через 2 роутера, и на основном(который раздает инет) запусти туннель VPN
К примеру у меня, даже на небезопасном браузере в tails, показывает только адрес провайдера. И больше ничего, даже на localhost n/a
PGP01 так скорость сильно срежет
и так же впн + полная торификация
BlackSprut-Test так вот, дело в том, что именно wireguard нужен, к остальным я как-то с недоверием отношусь, а он себя уже показал
RawCherries перетыкивайте впн
ищите менее полпулярные, который не на слуху
либо поднимать свой
BlackSprut-Test Бля Бро ты не прав, для тора достаточно и 200кб в сек, все норм работает, даже если на тарифе закончились гб и прочее, все будет работать изи
osminog1 да ну вы что)
комфортная скорость 1мб+ в торе
при учете цепочки впн - полная торификация - выход в тор с мостами
и то долго фотки грузит
BlackSprut-Test Измерь, скинь скрин?
PGP01 только мерял
1+
скрин с соображения безопасности не буду выкладывать
BlackSprut-Test вырежи, сбрось экзив и скинь
PGP01 скрина не будет, верьте на слово
BlackSprut-Test не верю
КАк пропатчить KDE под FreeBSD
- Изменено
RawCherries как поставить на qubesos wireguard vpn
- Создаёте новый куб sys-vpn с настройками
Atos Advanced Options: Дополнительные настройки.
🗹 Provides network access to other qubes: Обеспечивать сетевой доступ другим кубам чарез вновь созданный.
Пдключаете его сетевое соединение к кубу sys-firewall
Настраиваете в этом кубе WireGuard VPN клиент
Подключаете к этому кубу те кубы подключение к сети которых должно происходить через VPN.
Настраиваете FireWall.
В Qube Manager
в свойствах sys-vpn Settings
, во вкладке Firewall rules
включаете Limit outgoing connections to…
и нажимаете значок 🞧
. В появившемся окне в поле Address
надо вписать IP адрес VPN сервера, в графе Port/Service
указать порт, на котором работает VPN на сервере и выбрать нужный протокол: TCP
, UDP
, Any
(Для WireGuard ― UDP). После добавления правила нажать кнопку Apply
.
В терминале dom0 (Меню запуска приложений в левом верхнем углу экрана. Пункт 🞿 ⇒ Qubes Tools ⇒ Other ⇒ Terminat Xfce
) ввести qvm-firewall sys-vpn list
. Запомнить, под какими номерами строки с правилами accept icmp и accept dns. И удалить их. qvm-firewall sys-vpn del --rule-no номер_строки
RawCherries чтобы при этом провайдер не блокал его через пару часов?
А это не зависит от того в какой операционной системе работает WireGuard VPN клиент.
RawCherries а он себя уже показал
Да, протокол WireGuard очень просто определяется провайдером.
BlackSprut-Test кубы скорее всего у тебя а виртуалке
XEN ни как не может «в виртуалке».
vless - попробуйте, это вариант, который точно не заблокируют)