Я запустил tcpdump -ni eth0 port 53 и tcpdump -ni openvpn port 53 , чтобы проверить, была ли информация DNS направлена через мое обычное интернет-соединение или службу OpenVPN.

Я использую transmission-daemon , и я был удивлен, что мониторинг eth0 показал трафик через торрент-трекер, в то время как openvpn вообще не отображал трафик через порт 53 .

$ tcpdump -ni eth0 port 53

XX:XX:XX.XXXXXX IP (tos 0x0, ttl 64, id 21651, offset 0, flags [none], proto UDP (17), length 94)
    192.168.0.1.53 > 192.168.0.15.XXXXX: XXXXX 2/0/0 bt.xxxxx.com. A XXX.XXX.XXX.XXX, bt.xxxxx.com. A XXX.XXX.XXX.XXX (66)

Означает ли это, что мой "реальный" IP-адрес просачивается в трекер, или это просто означает, что eth0 - это то, что используется для транспортировки трафика openvpn ?

При использовании этого тестового торрента IP TorGuard в моем приложении Torrent он отображает правильный IP-адрес VPN - не мой первоначальный.

Я настроил сценарий брандмауэра для привязки VPN для использования порта 24328 для трафика BitTorrent (который я также вижу, когда наблюдаю за этим портом). Я думаю, что трекер может отправлять запросы других типов через другие порты, кроме 24328 , и что трафик идет через обычный интерфейс eth0 к трекеру?

#!/bin/sh

# Print environment variables for transmission's benefit
printenv > /etc/openvpn/myprovider/vpn.env


# Set up VPN routes
ip route add default via $route_vpn_gateway dev $dev table 10

ip rule add from $ifconfig_local/32 table 10
ip rule add to $route_vpn_gateway/32 table 10

ip route flush cache


# Add firewall rules
iptables -A INPUT -i $dev -p udp --dport 24328 -j ACCEPT
iptables -A INPUT -i $dev -p tcp --dport 24328 -j ACCEPT

iptables -A OUTPUT -o $dev -p udp --sport 24328 -j ACCEPT
iptables -A OUTPUT -o $dev -p tcp --sport 24328 -j ACCEPT

1 ответ1

2

Если вы настроили запрос DNS-серверов в локальной сети eth0, это возможно. Проверьте /etc/resolv.conf, трафик направляется через шлюз по умолчанию куда угодно, кроме локальной сети.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .