Я запустил tcpdump -ni eth0 port 53
и tcpdump -ni openvpn port 53
, чтобы проверить, была ли информация DNS направлена через мое обычное интернет-соединение или службу OpenVPN.
Я использую transmission-daemon
, и я был удивлен, что мониторинг eth0
показал трафик через торрент-трекер, в то время как openvpn
вообще не отображал трафик через порт 53
.
$ tcpdump -ni eth0 port 53
XX:XX:XX.XXXXXX IP (tos 0x0, ttl 64, id 21651, offset 0, flags [none], proto UDP (17), length 94)
192.168.0.1.53 > 192.168.0.15.XXXXX: XXXXX 2/0/0 bt.xxxxx.com. A XXX.XXX.XXX.XXX, bt.xxxxx.com. A XXX.XXX.XXX.XXX (66)
Означает ли это, что мой "реальный" IP-адрес просачивается в трекер, или это просто означает, что eth0
- это то, что используется для транспортировки трафика openvpn
?
При использовании этого тестового торрента IP TorGuard в моем приложении Torrent он отображает правильный IP-адрес VPN - не мой первоначальный.
Я настроил сценарий брандмауэра для привязки VPN для использования порта 24328
для трафика BitTorrent (который я также вижу, когда наблюдаю за этим портом). Я думаю, что трекер может отправлять запросы других типов через другие порты, кроме 24328
, и что трафик идет через обычный интерфейс eth0
к трекеру?
#!/bin/sh
# Print environment variables for transmission's benefit
printenv > /etc/openvpn/myprovider/vpn.env
# Set up VPN routes
ip route add default via $route_vpn_gateway dev $dev table 10
ip rule add from $ifconfig_local/32 table 10
ip rule add to $route_vpn_gateway/32 table 10
ip route flush cache
# Add firewall rules
iptables -A INPUT -i $dev -p udp --dport 24328 -j ACCEPT
iptables -A INPUT -i $dev -p tcp --dport 24328 -j ACCEPT
iptables -A OUTPUT -o $dev -p udp --sport 24328 -j ACCEPT
iptables -A OUTPUT -o $dev -p tcp --sport 24328 -j ACCEPT