Как пустить весь траффик через VPN
Бывает соединение с vpn-сервером обрывается и всюду начинает светиться ваш ip-шник. Дабы этого избежать и блокировать любое не-vpn соединение достаточно прописать это в фаерволле. Подойдет практически любой, рассмотрим на примере Comodo Firewall.
Устанавливаем - запускаем, теперь надо добавить глобальное правило, кто не найдет сам, - идем в "Задачи"(стрелочка вверху в главном окне) - "Расширенные задачи" - "Расширенные настройки" - "Настройки безопасности" - "Фаервол" - "Глобальные правила" - щелкаем правой кнопкой в списке - "Добавить":
Действие: Блокировать
Протокол: IP
Направление: Исходящие и/или Входящие
Адрес отправления: Тип - "Сетевая зона", Зона - "* сеть №*"(если сетей несколько, то такое же правило создаем для каждой)
Адрес назначения: галочку на "Исключить.." - Тип - "Единичный адрес IPv4", IP адрес - "вводим адрес вашего vpn-сервера" (узнать его можно из файла \OpenVPN\config\*****.ovpn , откройте блокнотом, в первой же строчке после слова "remote" будет виден ip-адрес вашего vpn-сервера).
Сохраняем. Теперь любое соединение возможно только через vpn.
В дополнение к выше сказанному хотелось бы добавить следующее:
vpn+ ssh туннель (vpn + double ssh так называемая матрешка)
При использовании ssh туннеля поверх openvpn соединения администратор VPN сервиса не сможет прочитать ваши логи, т. к при использовании ssh весь траф будет дополнительно шифроваться поверх уже установленного openvpn туннеля.
Так же при использовании ssh туннеля поверх vpn теряется смысл в осуществлении атак на vpn путем частичного разрыва соединения т. к. если в момент атаки был запущен ssh туннель и через него работали приложения, атака на vpn автоматически рушит этот туннель и все соксифицированные на него приложения прекращают свою сетевую активность.
Таким образом коннект в сеть падает и спалить свой родной IP не представляется возможным.
Бывает соединение с vpn-сервером обрывается и всюду начинает светиться ваш ip-шник. Дабы этого избежать и блокировать любое не-vpn соединение достаточно прописать это в фаерволле. Подойдет практически любой, рассмотрим на примере Comodo Firewall.
Устанавливаем - запускаем, теперь надо добавить глобальное правило, кто не найдет сам, - идем в "Задачи"(стрелочка вверху в главном окне) - "Расширенные задачи" - "Расширенные настройки" - "Настройки безопасности" - "Фаервол" - "Глобальные правила" - щелкаем правой кнопкой в списке - "Добавить":
Действие: Блокировать
Протокол: IP
Направление: Исходящие и/или Входящие
Адрес отправления: Тип - "Сетевая зона", Зона - "* сеть №*"(если сетей несколько, то такое же правило создаем для каждой)
Адрес назначения: галочку на "Исключить.." - Тип - "Единичный адрес IPv4", IP адрес - "вводим адрес вашего vpn-сервера" (узнать его можно из файла \OpenVPN\config\*****.ovpn , откройте блокнотом, в первой же строчке после слова "remote" будет виден ip-адрес вашего vpn-сервера).
Сохраняем. Теперь любое соединение возможно только через vpn.
В дополнение к выше сказанному хотелось бы добавить следующее:
vpn+ ssh туннель (vpn + double ssh так называемая матрешка)
При использовании ssh туннеля поверх openvpn соединения администратор VPN сервиса не сможет прочитать ваши логи, т. к при использовании ssh весь траф будет дополнительно шифроваться поверх уже установленного openvpn туннеля.
Так же при использовании ssh туннеля поверх vpn теряется смысл в осуществлении атак на vpn путем частичного разрыва соединения т. к. если в момент атаки был запущен ssh туннель и через него работали приложения, атака на vpn автоматически рушит этот туннель и все соксифицированные на него приложения прекращают свою сетевую активность.
Таким образом коннект в сеть падает и спалить свой родной IP не представляется возможным.