Saya ingin memastikan bahwa transmisi hanya mengirim / menerima lalu lintas ketika server yang dijalankannya terhubung ke VPN.
Saya menemukan pertanyaan ini yang serupa tetapi saya tidak ingin memaksa semua lalu lintas melalui VPN dan saya belum dapat menemukan panduan yang baik tentang cara menggunakan firestarter dari baris perintah.
Alih-alih saya berpikir untuk menggunakan ufw, tetapi saya memiliki sedikit atau tidak ada pengalaman dengan firewall, dan saya berharap komunitas dapat membantu saya.
Satu ide yang saya miliki adalah memaksa transmisi untuk menggunakan port tertentu, katakanlah 33442, dan kemudian hanya mengizinkan lalu lintas ke dan dari port itu dari alamat IP server VPN. Saya memeriksa panduan server Ubuntu dan saya pikir bisa melakukan sesuatu seperti ini:
sudo ufw enable
sudo ufw deny port tcp from localhost to any port 33442
sudo ufa allow port tcp from localhost to VPNIP port 33442
sudo ufw deny port udp from localhost to any port 33442
sudo ufa allow port udp from localhost to VPNIP port 33442
Apakah logika ini mengandung garam? Bagaimana Anda melakukannya? Apa yang akan saya gunakan untuk VPNIP, IP publik dari server VPN, atau haruskah saya menentukan rentang subnet lokal yang menghubungkan saya dengan VPN?
Terima kasih atas bantuan Anda!
--bind-address-ipv4 $IP_ADDR
akan memberi tahu Transmission ke alamat mana untuk diikat. Ini kemudian membutuhkan aturan perutean yang tepat untuk memastikan lalu lintas sampai ke tempat yang tepat. Lihat pertanyaan ini untuk mengetahui bagaimana saya berhasil melakukannya.Ini berfungsi untuk transmisi tanpa kepala, saya membatasi lalu lintas berdasarkan pengguna yang menjalankan layanan transmisi,
10.0.0.0/8
adalah jaringan internal Anda, Anda harus mengubahnya agar sesuai dengan jaringan Anda,tun0
adalah antarmuka OpenVPN Anda,eth0
adalah koneksi LAN Anda.Tambahkan
sudo
ke perintah, jika Anda tidak melakukan root:iptables -F
(Kami menggunakan saklar -F untuk menyiram semua aturan yang ada sehingga kami mulai dengan keadaan bersih untuk menambahkan aturan baru.)iptables -L
(daftar pengaturan saat ini)buat iptables tetap ada setelah restart
sumber
Berikut ini adalah 'CARA UNTUK' yang lengkap untuk NOOBS (menggunakan debian) untuk memastikan grup pengguna transmisi-debian (yaitu transmisi) hanya merutekan data melalui vpn
JANGAN gunakan 'How to' yang lebih panjang untuk vpn berdasarkan skrip sistem yang rumit ...! iptables adalah METODE TERBAIK (dan sangat mudah) !!! - MENGGUNAKAN BEBERAPA ATURAN IPTABLE yang didasarkan pada pengguna dan grup transmisi untuk mengontrol vpn (tidak seperti banyak metode 'peretasan' yang lebih kompleks yang menggunakan skrip systemd, skrip atas dan bawah dll ...) dan sangat sederhana!
Langkah 1 - Pengaturan: (Diasumsikan transmisi telah terpasang dan oleh karena itu, pengguna transmisi debian!)
Langkah 2 - Buat file transmission-ip-rules
dan tambahkan teks dalam blok kode di bawah ini mulai dari
#!/bin/bash
PENTING
Simpan file dan kemudian jalankan
lalu pastikan aturan ini tetap ada antara reboot dengan:
dan ketuk ya untuk kedua petunjuk. DIBUAT!
Apa yang hebat tentang skrip ini adalah ia akan melacak semua data melalui perangkat! Saat Anda mengeluarkan
itu akan menunjukkan berapa banyak data yang pergi ke antarmuka mana dan sisi mana INPUT atau OUTPUT sehingga Anda dapat yakin bahwa skrip vpn berfungsi dengan baik. Misalnya;
Script ini telah diuji secara mendalam pada koneksi, terputus, reboot dari vpn. Ini bekerja dengan baik. Transmisi HANYA dapat menggunakan VPN. Keuntungan besar skrip ini dibandingkan yang lain adalah bahwa saya telah memastikan seperti yang Anda lihat (via
iptables -L -v
) bahwa data Anda sesuai dengan apa yang ditarik transmisi (dengan menambahkan aturan INPUT (semua) dan Maju (semua) untuk setiap antarmuka eth0, vpn (tun0)). Jadi, Anda tahu persis apa yang terjadi !!! Total data tidak akan persis sesuai dengan transmisi - Sayangnya saya tidak dapat membedakan sisi INPUT ke pengguna transmisi debian, dan akan ada overhead tambahan dan mungkin proses lain menggunakan VPN yang sama, tetapi Anda akan melihat data yang kira-kira masuk akal. di sisi INPUT dan sekitar setengah pada OUTPUT untuk vpn yang mengkonfirmasikan kerjanya. Hal lain yang perlu diperhatikan - perlu beberapa saat pada putuskan vpn (semua lalu lintas berhenti dengan transmisi) dan sambungkan kembali untuk transmisi 'pergi' pada vpn baru jadi jangan khawatir jika dibutuhkan sekitar 5 menit untuk mulai torrent lagi .. .TIP - google 'MAN iptables' dan lihat artikel ini tentang pemantauan bandwidth jika Anda ingin tahu baris demi baris cara kerja skrip ini ...
sumber
Idealnya Anda harus menggunakan klien torrent yang memiliki fitur untuk mengikat ke antarmuka tertentu (antarmuka VPN).
Di antara klien torrent, Deluge melakukan ini. Jadi, Anda dapat menginstal Deluge dan mengkonfigurasi antarmuka di Preferensi dan Anda siap!
sumber
listen_interface
di deluge-console atau Interface di opsi Jaringan.