Eu gostaria de garantir que a transmissão só envie / receba tráfego quando o servidor em que ele estiver conectado estiver conectado a uma VPN.
Eu encontrei esta pergunta, que é semelhante , mas eu não quero forçar todo o tráfego através da VPN e eu não tenho sido capaz de encontrar um bom guia sobre como usar Firestarter a partir da linha de comando.
Em vez disso, eu estava pensando em usar o ufw, mas tenho pouca ou nenhuma experiência com firewalls e espero que a comunidade possa me ajudar.
Uma idéia que tive foi forçar a transmissão a usar uma porta específica, digamos 33442, e permitir apenas o tráfego de e para essa porta a partir do endereço IP do servidor VPN. Eu verifiquei o guia do servidor Ubuntu e acho que poderia fazer algo assim:
sudo ufw enable
sudo ufw deny port tcp from localhost to any port 33442
sudo ufa allow port tcp from localhost to VPNIP port 33442
sudo ufw deny port udp from localhost to any port 33442
sudo ufa allow port udp from localhost to VPNIP port 33442
Essa lógica se sustenta? Como você faria? O que eu usaria para o VPNIP, o IP público do servidor VPN ou devo especificar o intervalo de sub-rede local ao qual a VPN me conecta?
Obrigado pela ajuda!
fonte
--bind-address-ipv4 $IP_ADDR
dirá à Transmission qual endereço o qual vincular. Isso requer as regras de roteamento corretas para garantir que o tráfego chegue ao lugar certo. Dê uma olhada nesta pergunta sobre como eu consegui fazer isso.Isso funciona para uma transmissão sem cabeça, estou restringindo o tráfego com base no usuário que está executando o serviço de transmissão,
10.0.0.0/8
é sua rede interna, você deve alterá-lo para corresponder à sua rede,tun0
é sua interface OpenVPN,eth0
é sua conexão LAN.Adicione
sudo
aos comandos, se você não for root:iptables -F
(Usamos a opção -F para liberar todas as regras existentes, começamos com um estado limpo a partir do qual adicionar novas regras.)iptables -L
(lista configuração atual)torne as iptables persistentes após a reinicialização
fonte
Aqui está um 'HOW TO' completo para o NOOBS (usando debian), para garantir que o grupo de usuários da transmissão debian (ou seja, transmissão) apenas roteie dados através da VPN
NÃO use o 'How to' mais longo para vpn com base em scripts complexos do sistema ...! iptables é o melhor método (e infalível) !!! - USANDO ALGUMAS REGRAS IPTABLE baseadas no usuário e grupo de transmissão para controlar o vpn (não como muitos métodos mais complexos de 'hack' que usam scripts systemd, scripts up e down etc ...) e é muuuuito simples!
Etapa 1 - Configuração: (Supõe que a transmissão esteja instalada e que o usuário da transmissão debian exista!)
Etapa 2 - Crie o arquivo de transmissão-ip-regras
e adicione o texto no bloco de código abaixo a partir de
#!/bin/bash
IMPORTANTE
Salve o arquivo e execute
verifique se essas regras persistem entre as reinicializações com:
e toque sim nos dois prompts. FEITO!
O que é ótimo nesse script é que ele rastreia todos os dados através do dispositivo! Quando você emite
Ele mostrará a quantidade de dados direcionados para qual interface e qual lado INPUT ou OUTPUT, para que você possa ter certeza de que o script vpn está funcionando corretamente. Por exemplo;
Este script foi exaustivamente testado em conexões, desconexões e reinicializações a partir da VPN. Isso funciona muito bem. A transmissão SOMENTE pode usar a VPN. A grande vantagem desse script sobre os outros é que eu tenho certeza de que você pode ver (via
iptables -L -v
) que seus dados coincidem com o que é extraído da transmissão (adicionando regras INPUT (all) e Forward (all)) para cada interface eth0, vpn (tun0)). Então você sabe exatamente o que está acontecendo !!! Os totais dos dados não corresponderão exatamente à transmissão - infelizmente não posso discriminar no lado INPUT para o usuário da transmissão debian, e haverá sobrecarga extra e talvez outros processos usando a mesma VPN, mas você verá os dados aproximadamente no lado INPUT e está na metade da OUTPUT para o vpn, confirmando seu funcionamento. Outra coisa a ser observada - leva um tempo em uma desconexão VPN (todo o tráfego para com a transmissão) e reconecta-se para que a transmissão 'avance' na nova VPN, portanto, não se preocupe se levar cerca de 5 minutos para iniciar o torrent novamente. .DICA - google 'MAN iptables' e consulte este artigo sobre monitoramento de largura de banda, se você quiser saber linha por linha como esse script funciona ...
fonte
Idealmente, você deve usar um cliente de torrent que tenha um recurso para vincular a uma interface específica (a interface VPN).
Entre os clientes de torrent, a Deluge faz isso. Então você pode instalar o Deluge e configurar a interface nas Preferências e está pronto!
fonte
listen_interface
no Deluge com no console do dilúvio ou na Interface nas opções de rede.