1
  1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

Делаем через VPN весь траффик

Тема в разделе "Чужие", создана пользователем grs101, 31 май 2013.

  1. TopicStarter Overlay
    grs101

    grs101

    Регистрация:
    30 сен 2012
    Сообщения:
    286
    Симпатии:
    262
    Бывает соединение с VPN-сервером обрывается и всюду начинает светиться ваш ip-шник. Дабы этого избежать и блокировать любое не-VPN соединение достаточно прописать это в фаерволле. Подойдет практически любой, рассмотрим на примере Please login or register to view links (ссылка на оф. сайт).

    Устанавливаем - запускаем, теперь надо добавить глобальное правило, кто не найдет сам, - идем в "Задачи"(стрелочка вверху в главном окне) - "Расширенные задачи" - "Расширенные настройки" - "Настройки безопасности" - "Фаервол" - "Глобальные правила" - щелкаем правой кнопкой в списке - "Добавить":

    Действие: Блокировать
    Протокол: IP
    Направление: Исходящие и/или Входящие

    Адрес отправления: Тип - "Сетевая зона", Зона - "* сеть №*"(если сетей несколько, то такое же правило создаем для каждой)

    Адрес назначения: галочку на "Исключить.." - Тип - "Единичный адрес IPv4", IP адрес - "вводим адрес вашего VPN-сервера"(узнать его можно из файла \OpenVPN\config\*****.ovpn , откройте блокнотом, в первой же строчке после слова "remote" будет виден ip-адрес вашего VPN-сервера).
    [​IMG]

    Сохраняем. Теперь любое соединение возможно только через VPN.

    В дополнение к выше сказанному хотелось бы добавить следующее.

    VPN + Ssh туннель (VPN + Double Ssh так называемая матрешка)

    При использовании SSH туннеля поверх OpenVPN соединения администратор VPN сервиса не сможет прочитать ваши логи, т.к при использовании SSH весь траф будет дополнительно шифроваться поверх уже установленного OpenVPN туннеля.
    Так же при использовании SSH туннеля поверх VPN теряется смысл в осуществлении атак на VPN путем частичного разрыва соединения т.к если в момент атаки был запущен SSH туннель и через него работали приложения, атака на VPN автоматически рушит этот туннель и все соксифицированные на него приложения прекращают свою сетевую активность.
    Таким образом коннект в сеть падает и спалить свой родной IP не представляется возможным.

    источник: Please login or register to view links
     
    • Like Like x 1
    Метки:

Поделиться этой страницей

Загрузка...