Bloqueio de conexões se a VPN estiver inativa

1

Eu tenho uma conta VPN e uso para comunicação sensível. No entanto, a conexão VPN às vezes é interrompida enquanto minha conexão principal com a internet ainda está ativa.

As páginas que eu visito através da VPN estão no HTTP (não seguro) e têm o código do Javascript que pinga o anfitrião cada minuto aproximadamente em um temporizador. Por isso acontece às vezes que a conexão VPN é descartada e ainda assim js envia uma requisição para o servidor (com os cookies).

Como eu poderia restringir as conexões para que elas acontecessem somente se a VPN estivesse ativa?

Editar - alguns detalhes necessários estavam faltando | SO: Windows XP SP2
Navegador (usado principalmente): Google Chrome
Firewall: padrão do Windows
Sites para filtrar: nem todo tráfego, mas todos em uma lista de sites como abc.com, xyz.com

    
por Majid Fouladpour 08.02.2011 / 20:15

5 respostas

2

Você pode configurar uma rota estática persistente para forçar o tráfego a descer pelo túnel. Se você adicionar uma rota apenas para o (s) IP (s) do servidor da Web inseguro, outros sites deverão funcionar normalmente.

route -p add U.U.U.U mask 255.255.255.255 A.A.A.A Metric 1

Onde U.U.U.U é o endereço IP do servidor da Web e A.A.A.A é o endereço IP do adaptador de rede virtual que a conexão VPN cria em seu computador.

Aviso de isenção de responsabilidade: isso deve impedir a conectividade ao site quando o túnel estiver inoperante, mas você deve fazer alguns testes para verificar se ele funciona no seu ambiente.

    
por 09.02.2011 / 00:10
1

Você pode configurar seu navegador para usar um servidor proxy HTTP acessível somente por meio da VPN. Se a VPN for desativada, o proxy HTTP ficará indisponível e as tentativas de acesso falharão.

Se você estiver preocupado em exigir tráfego apenas para alguns sites para percorrer a VPN, permitindo que todos os outros acessem a Internet diretamente, execute um servidor proxy local definido para usar um servidor proxy acessível através da VPN como um par upstream apenas para os sites que você está interessado em acessar através da VPN. Para todos os outros sites, o servidor proxy local pode acessar diretamente a Internet sem a VPN.

Como afirmo em todas as questões desta natureza: Usando uma VPN só empurra o problema mais um "hop". Se você está acessando um site via HTTP com credenciais confidenciais via VPN, você está apenas criptografando as credenciais "em voo" entre o seu computador cliente e o gateway da VPN. Depois que o tráfego é descriptografado no gateway da VPN, o tráfego fica visível para bisbilhotar, falsificar, etc., tudo de novo. Pode ser verdade que o local mais fácil para interceptar o tráfego é em uma rede Wi-Fi entre o computador cliente e a Internet, mas isso não significa que não haja outros locais na rede entre o gateway da VPN e o servidor da Web remoto. que não são apenas marginalmente mais fáceis para os invasores usarem.

    
por 08.02.2011 / 20:24
1

Isso funciona, eu testei. Também afetará TODAS as conexões e apenas os destinos para um endereço IP

Altere o seu gateway padrão no seu PC para ser o endereço IP privado do servidor VPN. Agora você precisa saber o endereço IP público do servidor VPN ao qual se conecta e modificar sua tabela de roteamento. Difícil de explicar sem um exemplo, então aqui está.

Seu alcance de IP local é 192.168.1.xe seu gateway padrão (roteador) é 192.168.1.254.

Quando você se conecta ao servidor VPN, você se conecta em 203.0.113.10 (IP público). Uma vez conectado, ele atribui um IP de 192.168.3.65 e altera seu gateway padrão para o IP privado dos servidores VPN de 192.168.3.1 (essa alteração significa que todo o tráfego da Internet agora é roteado através do servidor VPN). Isso nos dá as informações necessárias para configurar seu PC agora como você deseja. Desconecte a VPN.

Agora edite as configurações de TCP / IP e altere o gateway padrão para 192.168.3.1 (para que todo o tráfego da Internet seja roteado pelo servidor VPN). Todo o tráfego da Internet falhará a menos que a VPN esteja ativa. Agora abra um prompt de comando e digite o seguinte:

route add 203.0.113.10 mask 255.255.255.255 192.168.1.254 metric 1 -p

Isso adiciona uma rota estática ao seu PC com Windows, que substituirá o gateway padrão somente quando você tentar se conectar ao 203.0.113.10 (seu servidor VPN). Quando coincide com esta entrada, ele irá sair do seu roteador (192.168.1.254) para a internet normalmente. Essa regra permitirá que a VPN seja estabelecida e, em seguida, todo o tráfego restante passará pela VPN.

Nota: ao configurar o gateway padrão, você receberá um aviso sobre estar em uma sub-rede diferente, apenas aceite-o e contine-o.

Eu nunca fiz isso, então não posso dizer que vai funcionar, mas sei muito sobre o roteamento e as "regras" de roteamento que devem funcionar para você. Se isso agradar, vote esta resposta, pois é realmente muito difícil resolver isso e duvido que você encontre essa solução em qualquer outro lugar.

EDIT: Eu testei isso quando cheguei em casa e eu estava certo, pode ser feito dessa maneira; -)

    
por 09.08.2011 / 16:47
0

Se a página está na extremidade local ou a extremidade remota é imaterial, se a conexão VPN estiver inativa, nenhum desses tráfego sairá da rede local, pois não haverá um caminho (rota) para a rede remota.

    
por 08.02.2011 / 23:29
0

Por que não obter um certificado e instalá-lo no servidor da Web para que você possa oferecer suporte à criptografia SSL, para que você não precise depender da VPN?

    
por 09.02.2011 / 00:40