Сохранен 18
https://2ch.hk/s/res/2305940.html
Прошлые домены не функционирует! Используйте адрес ARHIVACH.VC.
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

Настроить firewall, чтобы доступ в Интернет осуществлялся только через OpenVPN соединенение /firewall/

 Аноним (Microsoft Windows 7: Firefox based) 07/05/18 Пнд 21:27:32 #1 №2305940 
изображение.png
Переезжаю с Wind♿ws 7 на ♿Убунтупарашу (точнее, ОС♿ основана на ней).

Задача: полностью исключить любые утечки трафика в обход VPN (официальный OpenVPN клиент), в том числе те, которые могут произойти во время переподключения роутера / сетевого или wlan адаптера или каких-либо технических проблем, вызванных самой ОС или установленным софтом. Включая TCP, UDP, DNS и любые другие протоколы. Всё должно идти через VPN.

То есть нужно настроить firewall таким образом, чтобы прямой доступ в сеть был заблокирован.

Подскажите, пожалуйста как это можно реализовать. В linux полный ноль, поэтому, предпочтительнее настраивать через какой-ниюдь gui-firewall. Какой самый надежный (без багов) и удобный? Как правильно добавить правила для блокировки трафика?

Настроить VPN на роутере не вариант, т.к. ноут буду юзать не только дома.
Аноним (Microsoft Windows 7: Firefox based) 07/05/18 Пнд 23:40:11 #2 №2306037 
>>2305940 (OP)
>официальный OpenVPN клиент
Если он не крашится (а при человеческой настройке не крашится никогда), то можно не добавлять никаких правил, в дефолтной конфигурации весь трафик пойдёт через VPN-сервер. При переподключении/падении сервера/отсутствии интернета просто будет пытаться подключиться, не пропуская никакой трафик, потому что маршруты останутся. Только persist-key и persist-tun в конфиг напиши.
Если хочешь большей надёжности, можешь реализовать то, что запросил в посте. https://habr.com/post/274445/
Аноним (Linux: Firefox based) 07/05/18 Пнд 23:54:56 #3 №2306055 
>>2305940 (OP)
Я накостылил скрипт, котоый парсит конфиг опенвпн, настраивает фаервол + днс в системе. Пока не выложил на гитхаб.

Конфиг в общем случае должен выглядеть как-то так

*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -o tun0 -j ACCEPT
-A OUTPUT -d 123.123.123.123 -j ACCEPT
COMMIT

Запретить все.
Разрешить предварительно установленные входящие соединения.
Разрешить все исходящие через tun0 (интерфейс OpenVPN).
Разрешить исходящие на ip впна.

У такой схемы есть минусы, но она самая простая.
Аноним (Linux: Firefox based) 08/05/18 Втр 00:26:02 #4 №2306094 
234567.jpg
>>2305940 (OP)
>В linux полный ноль, поэтому, предпочтительнее настраивать через какой-ниюдь gui-firewall. Какой самый надежный (без багов) и удобный?
На ум только федоркина шляпа приходит вроде фаервол-д зовется. А так айпитайблс, но там не на час и даже не на день изучения и все через консольку. Прибавь сюда еще баш-скриптинг. Вообщем звание красноглазика тебе будет обеспечено. Лучше соседку выебать
Аноним (Linux: Firefox based) 09/05/18 Срд 10:43:46 #5 №2307223 
>>2305940 (OP)
>Задача: полностью исключить любые утечки трафика в обход VPN (официальный OpenVPN клиент), в том числе те, которые могут произойти во время переподключения роутера / сетевого или wlan адаптера или каких-либо технических проблем, вызванных самой ОС или установленным софтом. Включая TCP, UDP, DNS и любые другие протоколы. Всё должно идти через VPN.
>
>То есть нужно настроить firewall таким образом, чтобы прямой доступ в сеть был заблокирован.
Это делается не через firewall, а через network namespaces, если не хочешь каждый раз сидеть и трястись.
Аноним (Microsoft Windows 7: Firefox based) 12/05/18 Суб 22:07:40 #6 №2310481 
изображение.png
>>2306037
>>2306055
>>2306094
>>2307223
Спасибо за инфу. Хотел уже настраивать по этому гайду – https://habr.com/post/274445/, но этот >>2307223 анон заставил усомниться.

Знающие, поясните, чем виртуализация netns надежнее обычной настройки файрвола?
Аноним (Linux: Chromium based) 12/05/18 Суб 22:50:31 #7 №2310515 
Люто плюсую netns: http://man7.org/linux/man-pages/man8/ip-netns.8.html

А вообще, разве нельзя всё это дело настроить просто выставив ip route?

>>2310481
>виртуализация netns
Такого нету. Есть просто netns — network namespace.
По надёжности разницы нету, обоим нужен рут для настройки и оба работают в ядерном пространстве.
Аноним (Linux: Firefox based) 13/05/18 Вск 02:29:20 #8 №2310676 
>>2310481
>Знающие, поясните, чем виртуализация netns надежнее обычной настройки файрвола?
Как минимум тем, что у тебя меньше возможностей накосячить в процессе настройки, запутаться с маршрутизацией, что-то забыть, etc. Нужные тебе приложения по сути запускаются со своей копией сетевого стека и не видят основной сети. Весь траффик либо идет туда, куда ты его завернул (в твой VPN), либо не идет вообще никуда, если ты сам налажал или что-то не стартануло, напримет тот же firewall.
Аноним (Microsoft Windows 7: Firefox based) 13/05/18 Вск 05:59:40 #9 №2310715 
>>2305940 (OP)
>Задача: полностью исключить любые утечки трафика в обход VPN

ФИЗИЧЕСКАЯ ИЗОЛЯЦИЯ
Х
У
Н
И
К
С
Аноним (Microsoft Windows 10: Chromium based) 14/05/18 Пнд 00:03:01 #10 №2311371 
>>2310715
бумп
Аноним (Ubuntu Linux: Chromium based) 20/05/18 Вск 23:40:52 #11 №2316173 
bump
Аноним (Apple Mac: Firefox based) 21/05/18 Пнд 09:00:36 #12 №2316298 
>>2305940 (OP)
#Allow loopback
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

#Allow local traffic
iptables -A INPUT -s 192.168.0.0/16 -j ACCEPT
iptables -A OUTPUT -d 192.168.0.0/16 -j ACCEPT

#Allow VPN
iptables -A OUTPUT -d vpn_ip -j ACCEPT
iptables -A INPUT -s vpn_ip -j ACCEPT

#Accept TUN
iptables -A OUTPUT -o tun+ -j ACCEPT
iptables -A INPUT -i tun+ -j ACCEPT

#Set default policies to drop all
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

Затем поставь iptables-persistent
Аноним (Ubuntu Linux: Chromium based) 22/05/18 Втр 21:12:05 #13 №2317551 
bump
Аноним (Apple GayPhone: Safari) 25/05/18 Птн 17:24:20 #14 №2319326 
pryvoxy

В файле указываешь данные для коннекта+авторизации на хосте.

А так, выше послветовали whonix.
Можешь tails погонять.
Аноним (Google Android: Mobile Safari) 25/05/18 Птн 18:01:16 #15 №2319338 
>>2305940 (OP)
Опенвпн сам пустит траффик через впн. Но, можешь напердолить себе файерволл в iptables, чтобы, например, при дисконнекте опенвпна, у тебя вообще интернет отрубался. Ну и всякие примочки, типа того, что тебя не смогут просканировать на открытые порты - идут в комплекте. Покури маны по iptables, там не так всё сложно. Ну и готовые конфиги, я уверен, уже есть в сети.
Насчёт днс, ставь dnscrypt и используй cloudflare в качестве днс-сервера.
Насчёт утечек ip, webrtc - твой худший кошмар. Пердоль user.js для лисицы. Возьми готовый с гитхаба ghacks и сделой под себя, там каждая строка сопровождена описанием и ссылками, так что разберёшься.
Если прям не хочешь ебаться, то в ublock есть галка на это дело, но лучше всё таки конфиг чекни, там много вкусностей для лисы имеется
Ну и логиниться в социальных сеточках всевозможных под тем же акком, который был у тебя до впна - строго запрещено. И не только в сеточках, но и вообще везде. Создавай новые акки, заходи в них только через впн.
Вроде, всё.
Аноним (Microsoft Windows 7: Firefox based) 26/05/18 Суб 22:42:36 #16 №2320209 
up
Аноним (Microsoft Windows 7: Firefox based) 27/05/18 Вск 08:18:45 #17 №2320332 
>>2320209
Чего бампаешь-то? Уже несколько способов в треде, что ещё нужно?
sageАноним  28/06/18 Чтв 18:16:03 #18 №2340558 
пук
comments powered by Disqus