- Создаёте новый куб sys-vpn с настройками
Atos Advanced Options: Дополнительные настройки.
🗹 Provides network access to other qubes: Обеспечивать сетевой доступ другим кубам чарез вновь созданный.
Пдключаете его сетевое соединение к кубу sys-firewall
Настраиваете в этом кубе WireGuard VPN клиент
Подключаете к этому кубу те кубы подключение к сети которых должно происходить через VPN.
Настраиваете FireWall.
В Qube Manager
в свойствах sys-vpn Settings
, во вкладке Firewall rules
включаете Limit outgoing connections to…
и нажимаете значок 🞧
. В появившемся окне в поле Address
надо вписать IP адрес VPN сервера, в графе Port/Service
указать порт, на котором работает VPN на сервере и выбрать нужный протокол: TCP
, UDP
, Any
(Для WireGuard ― UDP). После добавления правила нажать кнопку Apply
.
В терминале dom0 (Меню запуска приложений в левом верхнем углу экрана. Пункт 🞿 ⇒ Qubes Tools ⇒ Other ⇒ Terminat Xfce
) ввести qvm-firewall sys-vpn list
. Запомнить, под какими номерами строки с правилами accept icmp и accept dns. И удалить их. qvm-firewall sys-vpn del --rule-no номер_строки
RawCherries чтобы при этом провайдер не блокал его через пару часов?
А это не зависит от того в какой операционной системе работает WireGuard VPN клиент.
Да, протокол WireGuard очень просто определяется провайдером.