Chciałbym upewnić się, że transmisja wysyła / odbiera ruch tylko wtedy, gdy serwer, na którym działa, jest podłączony do sieci VPN.
I znaleźć na to pytanie, które jest podobne , ale nie chcę, aby zmusić cały ruch przez VPN i nie byłem w stanie znaleźć dobrego przewodnika na temat korzystania Firestarter z wiersza poleceń.
Zamiast tego myślałem o użyciu ufw, ale nie mam żadnego doświadczenia z zaporami ogniowymi i mam nadzieję, że społeczność może mi pomóc.
Jednym z moich pomysłów byłoby wymuszenie transmisji w celu użycia określonego portu, powiedzmy 33442, a następnie zezwolenie na ruch do i z tego portu tylko z adresu IP serwera VPN. Sprawdziłem przewodnik po serwerze Ubuntu i myślę, że mogę zrobić coś takiego:
sudo ufw enable
sudo ufw deny port tcp from localhost to any port 33442
sudo ufa allow port tcp from localhost to VPNIP port 33442
sudo ufw deny port udp from localhost to any port 33442
sudo ufa allow port udp from localhost to VPNIP port 33442
Czy ta logika trzyma sól? Jak byś to zrobił? Czego powinienem użyć dla VPNIP, publicznego adresu IP serwera VPN, czy powinienem określić zakres lokalnej podsieci, z którą łączy mnie VPN?
Dzięki za pomoc!
--bind-address-ipv4 $IP_ADDR
powie Transmission, z którym adresem ma się połączyć. Wymaga to wtedy odpowiednich reguł routingu, aby ruch trafił we właściwe miejsce. Zobacz, jak udało mi się to zrobić.Działa to w przypadku transmisji bezdźwięcznej, ograniczam ruch w oparciu o użytkownika, który uruchamia usługę transmisji,
10.0.0.0/8
jest to twoja sieć wewnętrzna, którą powinieneś zmienić, aby pasowała do twojej sieci,tun0
to twój interfejs OpenVPN,eth0
to twoje połączenie LAN.Dodaj
sudo
do poleceń, jeśli nie jesteś rootem:iptables -F
(Użyliśmy przełącznika -F, aby opróżnić wszystkie istniejące reguły, więc zaczynamy od czystego stanu, z którego można dodać nowe reguły).iptables -L
(wyświetl listę bieżących ustawień)ustaw iptables jako trwałe po ponownym uruchomieniu
źródło
Oto kompletne „W JAKI SPOSÓB” dla NOOBS (przy użyciu debiana), aby upewnić się, że grupa użytkowników debian-transmisja (tj. Transmisja) kieruje dane tylko przez VPN
NIE używaj dłuższego „Jak to zrobić” dla VPN opartego na złożonych skryptach systemowych ...! iptables jest NAJLEPSZĄ (i niezawodną) METODĄ !!! - UŻYWANIE KILKA ZASAD IPTABELI w oparciu o użytkownika i grupę transmisji do sterowania VPN (nie jak wiele bardziej złożonych metod „hackowania”, które wykorzystują skrypty systemowe, skrypty w górę i w dół itp.) I jest to takie proste!
Krok 1 - Konfiguracja: (Zakłada się, że transmisja jest zainstalowana i dlatego użytkownik debian-transmisja istnieje!)
Krok 2 - Utwórz plik zasad transmisji ip
i dodaj tekst w bloku kodu poniżej, zaczynając od
#!/bin/bash
WAŻNY
Zapisz plik, a następnie uruchom
następnie upewnij się, że te reguły będą się utrzymywać między restartami za pomocą:
i stuknij tak, aby wyświetlić oba monity. GOTOWY!
Wspaniałe w tym skrypcie jest to, że będzie śledzić wszystkie dane przez urządzenie! Kiedy wydajesz
pokaże, ile danych idzie do którego interfejsu i po której stronie WEJŚCIE lub WYJŚCIE, dzięki czemu masz pewność, że skrypt VPN działa poprawnie. Na przykład;
Ten skrypt został gruntownie przetestowany na połączeniach, rozłączeniach, restartach z VPN. Działa świetnie. Transmisja może korzystać TYLKO z VPN. Ogromną zaletą tego skryptu w porównaniu z innymi jest to, że upewniłem się, jak widać (przez
iptables -L -v
), że dane są zgodne z tym, co jest przenoszone przez transmisję (przez dodanie reguł INPUT (wszystkie) i Forward (wszystkie) dla każdego interfejsu eth0, vpn (tun0)). Więc dokładnie wiesz, co się dzieje !!! Sumy danych nie zgadzają się dokładnie z transmisją - Niestety nie mogę dyskryminować użytkownika po stronie WEJŚCIA w stosunku do użytkownika transmisji debian, i będą istniały zarówno dodatkowe koszty ogólne, jak i być może inne procesy korzystające z tej samej sieci VPN, ale zobaczysz dane w przybliżeniu wysokie po stronie WEJŚCIA i około połowy na WYJŚCIU dla VPN potwierdzającej jego działanie. Kolejna rzecz do zapamiętania - odłożenie połączenia VPN zajmuje cały czas (cały ruch zatrzymuje się wraz z transmisją) i ponowne połączenie, aby „zacząć” nową VPN, więc nie martw się, jeśli ponowne uruchomienie torrenta zajmie około 5 minut. .WSKAZÓWKA - google „MAN iptables” i zapoznaj się z tym artykułem na temat monitorowania przepustowości, jeśli chcesz wiedzieć, wiersz po wierszu, jak działa ten skrypt ...
źródło
Najlepiej jest użyć klienta torrent, który ma funkcję powiązania z określonym interfejsem (interfejsem VPN).
Wśród klientów torrentowych Deluge robi to. Możesz więc zainstalować Potop i skonfigurować interfejs w Preferencjach i gotowe!
źródło
listen_interface
w konsoli potopu lub Interfejsie w opcjach sieci.