मैं sooo के साथ संघर्ष किया है तो यहाँ एक पूर्ण समाधान है। यह Ubuntu 15 और 16 पर परीक्षण किया गया है। आप विशेष रूप से वीपीएन सुरंग इंटरफ़ेस के बाहर कुछ एप्लिकेशन को रूट करने के लिए OpenVPN के साथ इसका उपयोग कर सकते हैं।
पूर्ण "cgroup" समाधान
यह कैसे काम करता है?
- लिनक्स कर्नेल ऐप को एक कंट्रोल ग्रुप में डाल देगा । इस cgroup के ऐप्स से नेटवर्क ट्रैफ़िक की पहचान नेटवर्क कंट्रोलर स्तर पर उनकी क्लास आईडी द्वारा की जाएगी।
- iptables इस ट्रैफ़िक को चिह्नित करेगा और इसे सही IP के साथ बाहर निकलने के लिए मजबूर करेगा
- आईपी मार्ग एक अलग मार्ग तालिका में चिह्नित ट्रैफ़िक को संसाधित करेगा, जो भी आप चाहते हैं, गेटवे आईपी के लिए एक डिफ़ॉल्ट मार्ग के साथ।
स्वचालित स्क्रिप्ट
मैंने निर्भरताएँ स्थापित करने और चलाने के लिए एक novpn.sh स्क्रिप्ट बनाई है । उबंटू पर परीक्षण किया गया।
पहले अपना वीपीएन शुरू करें।
wget https://gist.githubusercontent.com/kriswebdev/a8d291936fe4299fb17d3744497b1170/raw/cf8b37fbe6c3f50a0be825eb77cafa3e0134946f/novpn.sh
# If you don't use eth0, edit the script setting.
sudo chmod +x novpn.sh
./novpn.sh traceroute www.google.com
./novpn.sh --help
मैनुअल HowTo
सबसे पहले, cgroup सहायता और उपकरण स्थापित करें:
sudo apt-get install cgroup-lite cgmanager cgroup-tools
रिबूट (आवश्यक नहीं हो सकता है)।
आपको iptables 1.6 .0+ की आवश्यकता है । IPtables 1.6.0 रिलीज़ स्रोत प्राप्त करें , इसे निकालें, फिर इसे चलाएँ ( --disable-nftables
ध्वज त्रुटियों से बचेंगे) iptables स्रोत dir:
sudo apt-get install dh-autoreconf bison flex
./configure --prefix=/usr \
--sbindir=/sbin \
--disable-nftables \
--enable-libipq \
--with-xtlibdir=/lib/xtables
make
sudo make install
iptables --version
अब, वास्तविक विन्यास। नाम के एक नियंत्रण समूह को परिभाषित करें novpn
। इस cgroup की प्रक्रियाओं में 0x00110011
(11:11) का एक वर्गीकरण होगा ।
sudo su
mkdir /sys/fs/cgroup/net_cls/novpn
cd /sys/fs/cgroup/net_cls/novpn
echo 0x00110011 > net_cls.classid
अब, हम उस इंटरफ़ेस को मान लेंगे जिसका उपयोग आप विशिष्ट ऐप के लिए करना चाहते हैं, eth0
गेटवे IP के साथ है 10.0.0.1
। इन्हें आप वास्तव में जो चाहते हैं, उससे बदलें (जानकारी प्राप्त करें ip route
)। रूट के रूप में अभी भी चलाएं:
# Add mark 11 on packets of classid 0x00110011
iptables -t mangle -A OUTPUT -m cgroup --cgroup 0x00110011 -j MARK --set-mark 11
# Force the packets to exit through eth0 with NAT
iptables -t nat -A POSTROUTING -m cgroup --cgroup 0x00110011 -o eth0 -j MASQUERADE
# Define a new "novpn" routing table
# DO THIS JUST ONCE !
echo 11 novpn >> /etc/iproute2/rt_tables
# Packets with mark 11 will use novpn
ip rule add fwmark 11 table novpn
# Novpn has a default gateway to the interface you want to use
ip route add default via 10.0.0.1 table novpn
# Unset reverse path filtering for all interfaces, or at least for "eth0" and "all"
for i in /proc/sys/net/ipv4/conf/*/rp_filter; do echo 0 > $i; done
अंत में, विशिष्ट इंटरफ़ेस पर अपना ऐप चलाएं:
exit
sudo cgcreate -t $USER:$USER -a $USER:$USER -g net_cls:novpn
cgexec -g net_cls:novpn traceroute www.google.com
# Close all Firefox windows first
cgexec -g net_cls:novpn firefox
या यदि आप पहले से ही चल रही प्रक्रिया को cgroup में ले जाना चाहते हैं, तो ठीक है ... आप नहीं कर सकते! यह NAT (बहाना) फ़ंक्शन के कारण प्रतीत होता है: iptables -nvL -t nat
जब cgroup स्विच किया जाता है, लेकिन iptables -nvL -t mangle
मेल नहीं खाता है।
# Get PID of the process (we'll then suppose it's 1234)
pidof firefox
# Add to cgroup - THIS DOESN'T WORK! Silently fails to produce the final result.
sudo echo 1234 > /sys/fs/cgroup/net_cls/novpn/tasks
# Remove - but this works...
sudo echo 1234 > /sys/fs/cgroup/net_cls
क्रेडिट: कोई जवाब की उम्मीद के रूप में काम कर रहे थे, लेकिन उनमें से एक मिश्रण था: chripell evolware लेख का जवाब मार्ग cgroups, iptables और नीति का उपयोग: मार्ग ले 2 प्रक्रिया प्रति , मैं एक विशिष्ट प्रक्रिया एक OpenVPN कनेक्शन के माध्यम से नहीं जा रहा कैसे करूं? , IPVables के आधार पर OpenVPN के लिए किल स्विच
cgexec -g net_cls:novpn apache2
और मुझे चर अपरिभाषित एरोस की पूरी सूची दी!