Марсель Шарафиев
МАСТЕР
Бывает соединение с VPN-сервером обрывается и всюду начинает светиться ваш ip-шник. Дабы этого избежать и блокировать любое не-VPN соединение достаточно прописать это в фаерволле. Подойдет практически любой, рассмотрим на примере Comodo Firewall (ссылка на оф. сайт https://www.comodo.com/products/free-products.php).
Устанавливаем - запускаем, теперь надо добавить глобальное правило, кто не найдет сам, - идем в "Задачи"(стрелочка вверху в главном окне) - "Расширенные задачи" - "Расширенные настройки" - "Настройки безопасности" - "Фаервол" - "Глобальные правила" - щелкаем правой кнопкой в списке - "Добавить":
Действие: Блокировать
Протокол: IP
Направление: Исходящие и/или Входящие
Адрес отправления: Тип - "Сетевая зона", Зона - "* сеть №*"(если сетей несколько, то такое же правило создаем для каждой)
Адрес назначения: галочку на "Исключить.." - Тип - "Единичный адрес IPv4", IP адрес - "вводим адрес вашего VPN-сервера"(узнать его можно из файла \OpenVPN\config\*****.ovpn , откройте блокнотом, в первой же строчке после слова "remote" будет виден ip-адрес вашего VPN-сервера).
Сохраняем. Теперь любое соединение возможно только через VPN.
В дополнение к выше сказанному хотелось бы добавить следующее.
VPN + Ssh туннель (VPN + Double Ssh так называемая матрешка)
При использовании SSH туннеля поверх OpenVPN соединения администратор VPN сервиса не сможет прочитать ваши логи, т.к при использовании SSH весь траф будет дополнительно шифроваться поверх уже установленного OpenVPN туннеля.
Так же при использовании SSH туннеля поверх VPN теряется смысл в осуществлении атак на VPN путем частичного разрыва соединения т.к если в момент атаки был запущен SSH туннель и через него работали приложения, атака на VPN автоматически рушит этот туннель и все соксифицированные на него приложения прекращают свою сетевую активность.
Таким образом коннект в сеть падает и спалить свой родной IP не представляется возможным.
Иногда бывает ситуация, когда VPN-соединение по каким-либо причинам может разрываться. Если в случае с прокси-сервером, сетевое взаимодействие прекращается, то в случае с VPN траффик продолжит идти напрямую. Наиболее надёжным вариантом для недопущения этого является использование таблицы маршрутизации, где в качестве основного шлюза по умолчанию указан только шлюз VPN-сервера.
Делается это просто:
1. Удаляем любые маршруты по умолчанию:
2. Разрешаем доступ в интернет только к адресу VPN-сервера:
3. Добавляем маршрут по умолчанию со шлюзом – VPN-сервером:
Где: 192.168.0.1 — шлюз интернета, 55.55.55.55 — VPN-шлюз.
Еще одним способом является установка в свойствах открытого интернет-соединения несуществующих DNS-серверов, например, 127.0.0.1. В таком случае веб-сёрфинг и другие подобные задачи становятся невозможными без подключения к VPN-серверу.
Устанавливаем - запускаем, теперь надо добавить глобальное правило, кто не найдет сам, - идем в "Задачи"(стрелочка вверху в главном окне) - "Расширенные задачи" - "Расширенные настройки" - "Настройки безопасности" - "Фаервол" - "Глобальные правила" - щелкаем правой кнопкой в списке - "Добавить":
Действие: Блокировать
Протокол: IP
Направление: Исходящие и/или Входящие
Адрес отправления: Тип - "Сетевая зона", Зона - "* сеть №*"(если сетей несколько, то такое же правило создаем для каждой)
Адрес назначения: галочку на "Исключить.." - Тип - "Единичный адрес IPv4", IP адрес - "вводим адрес вашего VPN-сервера"(узнать его можно из файла \OpenVPN\config\*****.ovpn , откройте блокнотом, в первой же строчке после слова "remote" будет виден ip-адрес вашего VPN-сервера).
Сохраняем. Теперь любое соединение возможно только через VPN.
В дополнение к выше сказанному хотелось бы добавить следующее.
VPN + Ssh туннель (VPN + Double Ssh так называемая матрешка)
При использовании SSH туннеля поверх OpenVPN соединения администратор VPN сервиса не сможет прочитать ваши логи, т.к при использовании SSH весь траф будет дополнительно шифроваться поверх уже установленного OpenVPN туннеля.
Так же при использовании SSH туннеля поверх VPN теряется смысл в осуществлении атак на VPN путем частичного разрыва соединения т.к если в момент атаки был запущен SSH туннель и через него работали приложения, атака на VPN автоматически рушит этот туннель и все соксифицированные на него приложения прекращают свою сетевую активность.
Таким образом коннект в сеть падает и спалить свой родной IP не представляется возможным.
© Hlor and Car1kn кпро
Иногда бывает ситуация, когда VPN-соединение по каким-либо причинам может разрываться. Если в случае с прокси-сервером, сетевое взаимодействие прекращается, то в случае с VPN траффик продолжит идти напрямую. Наиболее надёжным вариантом для недопущения этого является использование таблицы маршрутизации, где в качестве основного шлюза по умолчанию указан только шлюз VPN-сервера.
Делается это просто:
1. Удаляем любые маршруты по умолчанию:
2. Разрешаем доступ в интернет только к адресу VPN-сервера:
3. Добавляем маршрут по умолчанию со шлюзом – VPN-сервером:
Где: 192.168.0.1 — шлюз интернета, 55.55.55.55 — VPN-шлюз.
Еще одним способом является установка в свойствах открытого интернет-соединения несуществующих DNS-серверов, например, 127.0.0.1. В таком случае веб-сёрфинг и другие подобные задачи становятся невозможными без подключения к VPN-серверу.
© prophet47