Добавление маршрутов в OpenVPN клиент-конфиг
OpenVPN поддерживает попоподсеточные route директивы в клиент-конфиге. NetRoute Pro генерирует их из доменов любого сайта — добавьте в .ovpn и split tunneling готов за минуту.
Что понадобится
- OpenVPN 2.4+
- Доступ к вашему
.ovpnконфигу - Клиент OpenVPN: CLI, OpenVPN GUI, OpenVPN Connect или Tunnelblick (macOS)
- Расширение NetRoute Pro в Chrome
Шаг 1. Сгенерируйте route-директивы в NetRoute Pro
- Откройте нужный сайт в Chrome
- Запустите расширение NetRoute Pro
- Выберите платформу OpenVPN
- Нажмите Analyze Website
- Скопируйте результат — список вида:
route 104.21.32.0 255.255.255.0 route 172.67.182.0 255.255.255.0 ...
Шаг 2. Отредактируйте .ovpn
- Откройте ваш
.ovpnфайл в любом текстовом редакторе - Удалите строку
redirect-gateway def1, если она есть — она отправляет весь трафик через VPN и ломает split tunnel - Удалите строку
push "redirect-gateway def1", если присутствует - Вставьте сгенерированные
routeдирективы в конец файла — до блоков<cert>,<key>,<ca> - Сохраните файл
Пример фрагмента .ovpn:
client
dev tun
proto udp
remote vpn.example.com 1194
resolv-retry infinite
nobind
persist-key
persist-tun
remote-cert-tls server
cipher AES-256-GCM
verb 3
# --- NetRoute Pro routes ---
route 104.21.32.0 255.255.255.0
route 172.67.182.0 255.255.255.0
# ... остальные маршруты ...
<ca>
...
</ca>
Шаг 3. Переподключите VPN
Отключитесь и подключитесь снова — OpenVPN применит новые маршруты при подъёме туннеля.
Альтернатива: серверные маршруты
Если у вас админский доступ к серверу OpenVPN, добавьте директивы в конфиг сервера:
push "route 104.21.32.0 255.255.255.0"
push "route 172.67.182.0 255.255.255.0"
Клиенты получат маршруты автоматически при подключении — править клиент-конфиги не потребуется.
Проверка
После подключения проверьте таблицу маршрутизации:
route print # Windows
ip route # Linux / macOS
Ваши подсети должны идти через tun0 или адаптер OpenVPN TAP.
Частые проблемы
Директивы --route игнорируются
В конфиге присутствует route-nopull или --pull-filter, которые блокируют применение. Уберите или скорректируйте соответствующие строки.
DNS leak на Windows
При split tunnel Windows может посылать DNS-запросы в обход VPN. Добавьте в клиент-конфиг:
block-outside-dns
Маршруты применились, но трафик не идёт через VPN
На VPN-интерфейсе сервера не включён NAT. Правьте серверную часть: на Linux — iptables MASQUERADE для VPN-подсети, на готовых решениях — включить опцию NAT в панели.
Официальная документация
Готовы попробовать?
NetRoute Pro — бесплатное расширение Chrome для генерации маршрутов из любого сайта.
Установить расширение