Я хотел бы убедиться, что передача отправляет / получает трафик только тогда, когда сервер, на котором он работает, подключен к VPN.
Я нашел этот вопрос похожим, но я не хочу форсировать весь трафик через VPN, и я не смог найти хорошего руководства о том, как использовать firestarter из командной строки.
Вместо этого я думал об использовании UFW, но у меня практически нет опыта работы с брандмауэрами, и я надеюсь, что сообщество может помочь мне.
Одна из моих идей заключалась в том, чтобы заставить передачу использовать определенный порт, скажем, 33442, и затем разрешать трафик на этот порт и с него только с IP-адреса VPN-сервера. Я проверил руководство сервера Ubuntu, и я думаю, что может сделать что-то вроде этого:
sudo ufw enable
sudo ufw deny port tcp from localhost to any port 33442
sudo ufa allow port tcp from localhost to VPNIP port 33442
sudo ufw deny port udp from localhost to any port 33442
sudo ufa allow port udp from localhost to VPNIP port 33442
Эта логика держит свою соль? Как бы вы это сделали? Что бы я использовал для VPNIP, общедоступного IP-адреса VPN-сервера, или я должен указать диапазон локальной подсети, к которому VPN-соединение подключается?
Спасибо за вашу помощь!
--bind-address-ipv4 $IP_ADDR
сообщит Transmission, к какому адресу привязываться. Тогда для этого требуются правильные правила маршрутизации, чтобы трафик попадал в нужное место. Посмотрите на этот вопрос, как мне удалось это сделать.Это работает для безголовой передачи, я ограничиваю трафик в зависимости от пользователя, который запускает службу передачи,
10.0.0.0/8
является ли ваша внутренняя сеть, которую вы должны изменить, чтобы она соответствовала вашей сети,tun0
ваш интерфейс OpenVPN,eth0
ваше подключение к локальной сети.Добавьте
sudo
в команды, если вы не root:iptables -F
(Мы использовали ключ -F для сброса всех существующих правил, поэтому мы начинаем с чистого состояния, из которого можно добавлять новые правила.)iptables -L
(список текущих настроек)сделать iptables постоянными после перезагрузки
источник
Вот полное «Как сделать» для NOOBS (с использованием debian), чтобы убедиться, что группа пользователей debian-translation (то есть, передача) только маршрутизирует данные через vpn
НЕ ИСПОЛЬЗУЙТЕ более длинное «Как» для vpn на основе сложных системных скриптов ...! iptables - ЛУЧШИЙ (и надежный) метод !!! - ИСПОЛЬЗОВАНИЕ НЕСКОЛЬКО IPTABLE ПРАВИЛ, основанных на пользователе и группе передачи, для управления vpn (не так, как многие более сложные методы «взлома», использующие сценарии systemd, сценарии вверх и вниз и т. Д.), И это так просто!
Шаг 1 - Настройка: (Предполагается, что передача установлена и, следовательно, существует пользователь передачи debian!)
Шаг 2 - Создайте файл IP-правил передачи
и добавьте текст в блок кода ниже, начиная с
#!/bin/bash
ВАЖНЫЙ
Сохраните файл и запустите
затем убедитесь, что эти правила сохраняются между перезагрузками с помощью:
и нажмите да, чтобы оба запроса. СДЕЛАННЫЙ!
Что хорошо в этом скрипте, так это то, что он будет отслеживать все данные через устройство! Когда вы выпускаете
он покажет, сколько данных идет к какому интерфейсу и какой стороне INPUT или OUTPUT, так что вы можете быть уверены, что скрипт vpn работает правильно. Например;
Этот скрипт был полностью протестирован на подключениях, отключениях, перезагрузках с vpn. Это прекрасно работает. Передача может использовать только VPN. Большим преимуществом этого скрипта перед остальными является то, что я убедился, как вы можете видеть (через
iptables -L -v
) что ваши данные соответствуют тому, что перетаскивается при передаче (добавляя правила INPUT (все) и Forward (все) для каждого интерфейса eth0, vpn (tun0)). Так что вы точно знаете, что происходит !!! Итоговые данные не будут точно совпадать с передачей - К сожалению, я не могу различить на стороне INPUT пользователя передачи debian, и будут дополнительные издержки и, возможно, другие процессы, использующие ту же VPN, но вы увидите, что данные примерно совпадают на стороне ВХОДА и около половины на ВЫХОДЕ для VPN, подтверждающего его работу. Еще одна вещь, на которую стоит обратить внимание - требуется некоторое время при отключении vpn (весь трафик останавливается при передаче) и повторное подключение для передачи, чтобы «начать работу» на новом vpn, поэтому не беспокойтесь, если для возобновления торрента потребуется около 5 минут. ,СОВЕТ - Google 'iptables' и посмотрите эту статью о мониторинге пропускной способности, если вы хотите построчно узнать, как работает этот скрипт ...
источник
В идеале вам следует использовать торрент-клиент с функцией привязки к определенному интерфейсу (интерфейсу VPN).
Deluge делает это среди торрент-клиентов. Таким образом, вы можете установить Deluge и настроить интерфейс в настройках, и все готово!
источник
listen_interface
консоли deluge или Interface в параметрах сети.