Je voudrais m'assurer que la transmission envoie / reçoit du trafic uniquement lorsque le serveur sur lequel elle s'exécute est connecté à un VPN.
J'ai trouvé cette question qui est similaire mais je ne veux pas forcer tout le trafic via le VPN et je n'ai pas pu trouver un bon guide sur la façon d'utiliser Firestarter à partir de la ligne de commande.
Au lieu de cela, je pensais utiliser ufw, mais je n'ai pas ou peu d'expérience avec les pare-feu, et j'espère que la communauté pourra m'aider.
Une idée que j'avais serait de forcer la transmission à utiliser un port spécifique, disons 33442, puis de n'autoriser le trafic vers et depuis ce port qu'à partir de l'adresse IP du serveur VPN. J'ai vérifié le guide du serveur Ubuntu et je pense qu'il pourrait faire quelque chose comme ceci:
sudo ufw enable
sudo ufw deny port tcp from localhost to any port 33442
sudo ufa allow port tcp from localhost to VPNIP port 33442
sudo ufw deny port udp from localhost to any port 33442
sudo ufa allow port udp from localhost to VPNIP port 33442
Cette logique tient-elle son sel? Comment feriez-vous? Que devrais-je utiliser pour VPNIP, l'adresse IP publique du serveur VPN, ou dois-je spécifier la plage de sous-réseau locale à laquelle le VPN me connecte?
Merci de votre aide!
--bind-address-ipv4 $IP_ADDR
indiquera à Transmission à quelle adresse se lier. Cela nécessite alors les bonnes règles de routage pour garantir que le trafic arrive au bon endroit. Jetez un œil à cette question pour savoir comment j'ai réussi à le faire.Cela fonctionne pour une transmission sans tête, je restreins le trafic en fonction de l'utilisateur qui exécute le service de transmission,
10.0.0.0/8
est votre réseau interne, vous devez le modifier pour correspondre à votre réseau,tun0
votre interface OpenVPN,eth0
votre connexion LAN.Ajoutez
sudo
aux commandes, si vous n'êtes pas root:iptables -F
(Nous avons utilisé le commutateur -F pour vider toutes les règles existantes, nous commençons donc avec un état propre à partir duquel ajouter de nouvelles règles.)iptables -L
(liste de la configuration actuelle)rendre les iptables persistants après le redémarrage
la source
Voici un «COMMENT FAIRE» complet pour NOOBS (en utilisant Debian) pour vous assurer que le groupe d'utilisateurs de transmission Debian (c'est-à-dire la transmission) achemine uniquement les données via le VPN
N'UTILISEZ PAS le "How to" plus long pour vpn basé sur des scripts système complexes ...! iptables est LA MEILLEURE (et infaillible) MÉTHODE !!! - UTILISER QUELQUES RÈGLES IPTABLES basées sur l'utilisateur et le groupe de transmission pour contrôler le vpn (pas comme beaucoup de méthodes de piratage plus complexes qui utilisent des scripts systemd, des scripts de montée et de descente, etc.) et c'est tellement simple!
Étape 1 - Configuration: (suppose que la transmission est installée et que l'utilisateur de la transmission Debian existe donc!)
Étape 2 - Créez le fichier transmission-ip-rules
et ajoutez le texte dans le bloc de code ci-dessous à partir de
#!/bin/bash
IMPORTANT
Enregistrez le fichier, puis exécutez
puis assurez-vous que ces règles persistent entre les redémarrages avec:
et appuyez sur oui aux deux invites. TERMINÉ!
Ce qui est génial avec ce script, c'est qu'il va suivre toutes les données via l'appareil! Lorsque vous émettez
il montrera combien de données vont à quelle interface et de quel côté INPUT ou OUTPUT afin que vous puissiez être assuré que le script vpn fonctionne correctement. Par exemple;
Ce script a été testé de manière exhaustive sur les connexions, déconnexions, redémarrages à partir du VPN. Cela fonctionne très bien. La transmission ne peut utiliser que le VPN. Le grand avantage de ce script par rapport aux autres est que je me suis assuré comme vous pouvez le voir (via
iptables -L -v
) que vos données correspondent à ce qui est transmis par la transmission (en ajoutant des règles INPUT (tout) et Forward (tout) pour chaque interface eth0, vpn (tun0)). Vous savez donc exactement ce qui se passe !!! Les totaux de données ne correspondront pas exactement à la transmission - Malheureusement, je ne peux pas discriminer du côté INPUT vers l'utilisateur de la transmission debian, et il y aura à la fois des frais supplémentaires et peut-être d'autres processus utilisant le même VPN, mais vous verrez les données approximativement correspondre sur le côté INPUT et est environ la moitié sur la sortie pour le vpn confirmant son fonctionnement. Une autre chose à noter - cela prend un certain temps sur une déconnexion vpn (tout le trafic s'arrête avec la transmission) et se reconnecter pour que la transmission démarre sur le nouveau vpn alors ne vous inquiétez pas s'il faut environ 5 minutes pour recommencer le torrent. .CONSEIL - google 'MAN iptables' et consultez cet article sur la surveillance de la bande passante si vous voulez savoir ligne par ligne comment ce script fonctionne ...
la source
Idéalement, vous devriez utiliser un client torrent qui a une fonctionnalité pour se lier à une interface spécifique (l'interface VPN).
Parmi les clients torrent, Deluge le fait. Vous pouvez donc installer Deluge et configurer l'interface dans les Préférences et c'est prêt!
la source
listen_interface
dans deluge-console ou Interface dans les options réseau.