BRONSON
DOBERMANN
Гай Ричи
MrLoot
MrLoot
Frank Vinci
atmservice
kiprijanov
probiv
atmservice

Делаем через VPN весь траффик

Artak

Местный

Artak

Местный
Статус
Offline
Регистрация
18 Окт 2015
Сообщения
48
Реакции
11
Депозит
Покупки через Гарант
0
Продажи через Гарант
0
Бывает соединение с VPN-сервером обрывается и всюду начинает светиться ваш ip-шник. Дабы этого избежать и блокировать любое не-VPN соединение достаточно прописать это в фаерволле. Подойдет практически любой, рассмотрим на примере Comodo Firewall (ссылка на оф. сайт).

Устанавливаем - запускаем, теперь надо добавить глобальное правило, кто не найдет сам, - идем в "Задачи"(стрелочка вверху в главном окне) - "Расширенные задачи" - "Расширенные настройки" - "Настройки безопасности" - "Фаервол" - "Глобальные правила" - щелкаем правой кнопкой в списке - "Добавить":

Действие: Блокировать
Протокол: IP
Направление: Исходящие и/или Входящие

Адрес отправления: Тип - "Сетевая зона", Зона - "* сеть №*"(если сетей несколько, то такое же правило создаем для каждой)

Адрес назначения: галочку на "Исключить.." - Тип - "Единичный адрес IPv4", IP адрес - "вводим адрес вашего VPN-сервера"(узнать его можно из файла \OpenVPN\config\*****.ovpn , откройте блокнотом, в первой же строчке после слова "remote" будет виден ip-адрес вашего VPN-сервера).


Сохраняем. Теперь любое соединение возможно только через VPN.

В дополнение к выше сказанному хотелось бы добавить следующее.

VPN + Ssh туннель (VPN + Double Ssh так называемая матрешка)

При использовании SSH туннеля поверх OpenVPN соединения администратор VPN сервиса не сможет прочитать ваши логи, т.к при использовании SSH весь траф будет дополнительно шифроваться поверх уже установленного OpenVPN туннеля.
Так же при использовании SSH туннеля поверх VPN теряется смысл в осуществлении атак на VPN путем частичного разрыва соединения т.к если в момент атаки был запущен SSH туннель и через него работали приложения, атака на VPN автоматически рушит этот туннель и все соксифицированные на него приложения прекращают свою сетевую активность.
Таким образом коннект в сеть падает и спалить свой родной IP не представляется возможным.

© Hlor and Car1kn кпро​

Добавлено через 5 минут
Иногда бывает ситуация, когда VPN-соединение по каким-либо причинам может разрываться. Если в случае с прокси-сервером, сетевое взаимодействие прекращается, то в случае с VPN траффик продолжит идти напрямую. Наиболее надёжным вариантом для недопущения этого является использование таблицы маршрутизации, где в качестве основного шлюза по умолчанию указан только шлюз VPN-сервера.
Делается это просто:

1. Удаляем любые маршруты по умолчанию:

2. Разрешаем доступ в интернет только к адресу VPN-сервера:

3. Добавляем маршрут по умолчанию со шлюзом – VPN-сервером:

Где: 192.168.0.1 — шлюз интернета, 55.55.55.55 — VPN-шлюз.

Еще одним способом является установка в свойствах открытого интернет-соединения несуществующих DNS-серверов, например, 127.0.0.1. В таком случае веб-сёрфинг и другие подобные задачи становятся невозможными без подключения к VPN-серверу.

© prophet47​
 

BaTbka

Пользователь

BaTbka

Пользователь
Статус
Offline
Регистрация
12 Фев 2019
Сообщения
12
Реакции
0
Покупки через Гарант
0
Продажи через Гарант
0
Еще одним способом является установка в свойствах открытого интернет-соединения несуществующих DNS-серверов, например, 127.0.0.1. В таком случае веб-сёрфинг и другие подобные задачи становятся невозможными без подключения к VPN-серверу.
А еще лучше использовать ДНС ВПНа , у надежного ВПН-сервиса к их ДНСу с левого IP не выйдет подключится .
И при разрыве соединения выходит как раз то о чем писал ТС
 
Сверху