Como eu corrijo essas regras do iptables para que elas liguem o tráfego HTTP à minha conexão VPN?

1

Eu segui este guia para configurar um serviço VPN para enviar os dados para / from transmission-daemon do meu dispositivo rodando Debian.

#!/bin/sh

# Print environment variables for transmission's benefit
printenv > /etc/openvpn/myprovider/vpn.env


# Set up VPN routes
ip route add default via $route_vpn_gateway dev $dev table 10

ip rule add from $ifconfig_local/32 table 10
ip rule add to $route_vpn_gateway/32 table 10

ip route flush cache


# Add firewall rules
iptables -A INPUT -i $dev -p udp --dport 24328 -j ACCEPT
iptables -A INPUT -i $dev -p tcp --dport 24328 -j ACCEPT

iptables -A OUTPUT -o $dev -p udp --sport 24328 -j ACCEPT
iptables -A OUTPUT -o $dev -p tcp --sport 24328 -j ACCEPT

Eu usei este torrent de teste IP do TorGuard para ver de qual endereço IP estou me conectando. O torrent TorGuard mostra o endereço IP da VPN correto.

No entanto, ao usar um navegador da web e verificar meu endereço IP com um serviço de pesquisa de IP on-line, meu endereço IP "inicial" real é exibido.

A maneira como eu entendo essas configurações de iptables , é que elas são configuradas para permitir somente o tráfego de VPN direcionado para a porta de Transmissão (24328) e descartar todo o tráfego restante. Se assim for, esse tráfego parece ser executado através da conexão de internet normal. Esta interpretação está correta?

Existe uma maneira de alterar essas regras para que o tráfego de tráfego normal do navegador (HTTP) se vincule à conexão VPN, deixando outros serviços / portas como estavam?

Estou usando PhantomJS como meu navegador e acho que é possível definir sua porta preferida para algo diferente do padrão.

    
por Winterflags 09.04.2016 / 21:43

1 resposta

1

Essas regras de firewall normalmente sugerem que o tráfego seja bloqueado e elas servem apenas para permitir o tráfego de e para a porta especificada. Como aparentemente todo o tráfego é permitido pela política, essas regras não acrescentam nada a ele.

Em seguida, a segunda regra de roteamento também não parece ser muito útil, pois o dispositivo $dev já teria o endereço IP $route_vpn_gateway e, portanto, o tráfego já seria roteado para ele.

A primeira regra de roteamento é aquela que deve "fazer o trabalho" de rotear todo o tráfego (não encaminhado de outra forma) de $ifconfig_local a $dev . Isso exigiria que $ifconfig_local fosse 127.0.0.1 , pois é onde o tráfego local emana. Como nem todo o tráfego passa pela VPN, parece que $ifconfig_local é algo diferente de 127.0.0.1 .

Você pode usar o comando iptables-save para revisar as configurações do iptables e o comando ip route list para revisar o roteamento.

    
por 20.04.2016 / 08:59

Tags