Высокая степень защиты
Для шифрования данных используются надёжные AEAD алгоритмы
Безопасное соединение
Обеспечение безопасности вашего интернет-соединения
Серверы в разных странах
Вы можете неограниченно переключаться между всеми доступными серверами сервиса

Telegram

Подпишитесь на наш Telegram канал и получайте максимально быстро и удобно все важные новости сервиса!

Читать далее...

YouTube

Русскоязычный YouTube-канал сервиса!

Видеоинструкции по работе с сервисом MultiVPN и стримы с разработчиком!

Смотреть...

Блог сервиса

Блог сервиса MultiVPN. Только главные новости сервиса MultiVPN, обновления, файлы конфигурации и другая важная информация!

Читать далее...

Блокировка утечки трафика OpenVPN в Ubuntu Linux

Смотреть видео на YouTube:

https://www.youtube.com/watch?v=neG9WfBR_ok

Откройте терминал. В первую очередь следует получить права суперпользователя:


  user@ubuntu:~$ sudo bash
  [sudo] пароль для user:
  root@ubuntu:/home/user# id
  uid=0(root) gid=0(root) группы=0(root)
  root@ubuntu:/home/user#

Скачайте браузером скрипты:
/files/vpnfirewall
/files/deactivate_vpn_firewall
и сохраните их в "Загрузки" (скачать через wget, curl и т.п. средства не получится, из-за средств Anti-DDoS на сайте сервиса):


  root@ubuntu:/home/user# cd Загрузки/
  root@ubuntu:/home/user/Загрузки# ls -la
  итого 20
  drwxr-xr-x 2 user user 4096 May 25 08:22 .
  drwxr-xr-x 16 user user 4096 May 24 23:53 ..
  -rw-rw-r-- 1 user user 210 May 25 08:22 deactivate_vpn_firewall
  -rw-rw-r-- 1 user user 6370 May 25 08:22 vpnfirewall
  root@ubuntu:/home/user/Загрузки#

Измените владельца скриптов на "root", разрешите их выполнение и перенесите в /usr/bin:


  root@ubuntu:/home/user/Загрузки# chown root:root vpnfirewall
  root@ubuntu:/home/user/Загрузки# chown root:root deactivate_vpn_firewall
  root@ubuntu:/home/user/Загрузки# chmod 0755 vpnfirewall
  root@ubuntu:/home/user/Загрузки# chmod 0755 deactivate_vpn_firewall
  root@ubuntu:/home/user/Загрузки# mv vpnfirewall /usr/bin/
  root@ubuntu:/home/user/Загрузки# mv deactivate_vpn_firewall /usr/bin/

Теперь, Вы можете активировать скрипт блокировки утечки трафика командой "vpnfirewall". Выполнять команду следует с правами суперпользователя:


  root@ubuntu:/home/user/Загрузки# vpnfirewall
  OK: Loading VPN firewall...
  OK: The firewall should not show any messages,
  OK: besides output beginning with prefix OK:...
  OK: VPN firewall loaded.
  root@ubuntu:/home/user/Загрузки#

После применения новых правил iptables, устанавливаемых скриптом, подключения будут разрешены только к VPN серверам сервиса MultiVPN. Все остальные подключения, будут заблокированы:


  root@ubuntu:/home/user/Загрузки# ping 1.1.1.1
  PING 1.1.1.1 (1.1.1.1) 56(84) bytes of data.
  From 10.0.2.15 icmp_seq=1 Packet filtered
  ping: sendmsg: Операция не позволена
  ^C
  --- 1.1.1.1 ping statistics ---
  1 packets transmitted, 0 received, +1 errors, 100% packet loss, time 0ms
  root@ubuntu:/home/user/Загрузки# wget https://1.1.1.1
  --2020-05-25 08:50:58-- https://1.1.1.1/
  Подключение к 1.1.1.1:443... ошибка: Нет маршрута до узла.
  root@ubuntu:/home/user/Загрузки#

Теперь, Вы можете подключиться к VPN серверу MultiVPN. В случае обрыва связи, переключения между серверами и т.д. скрипт будет блокировать утечки трафика.

Если Вам необходимо снова разрешить подключения в Интернет, без использования VPN, выполните команду "deactivate_vpn_firewall" с правами суперпользователя:


  root@ubuntu:/home/user/Загрузки# deactivate_vpn_firewall
  + iptables -F
  + iptables -X
  + iptables -t nat -F
  + iptables -t nat -X
  + iptables -t mangle -F
  + iptables -t mangle -X
  + iptables -P INPUT ACCEPT
  + iptables -P OUTPUT ACCEPT
  + iptables -P FORWARD ACCEPT
  + exit 0
  root@ubuntu:/home/user/Загрузки#

Деактивация блокировки утечки трафика прошла успешно. Доступ в Интернет восстановлен:


  root@ubuntu:/home/user/Загрузки# ping 1.1.1.1
  PING 1.1.1.1 (1.1.1.1) 56(84) bytes of data.
  64 bytes from 1.1.1.1: icmp_seq=1 ttl=63 time=61.3 ms
  ^C
  --- 1.1.1.1 ping statistics ---
  1 packets transmitted, 1 received, 0% packet loss, time 0ms
  rtt min/avg/max/mdev = 61.307/61.307/61.307/0.000 ms
  root@ubuntu:/home/user/Загрузки#

Добавьте скрипт в автозагрузку, если хотите блокировать трафик без VPN подключения, сразу после загрузки операционной системы.


  root@ubuntu:/home/user/Загрузки# cd /etc/init.d/
  root@ubuntu:/etc/init.d# wget https://raw.githubusercontent.com/piratelinux/VPN-Firewall/master/etc/init.d/vpnfirewall
  --2020-05-25 09:23:17-- https://raw.githubusercontent.com/piratelinux/VPN-Firewall/master/etc/init.d/vpnfirewall
  Распознаётся raw.githubusercontent.com (raw.githubusercontent.com)… 151.101.244.133
  Подключение к raw.githubusercontent.com (raw.githubusercontent.com)|151.101.244.133|:443... соединение установлено.
  HTTP-запрос отправлен. Ожидание ответа… 200 OK
  Длина: 2699 (2.6K) [text/plain]
  Сохранение в: «vpnfirewall»
  vpnfirewall 100%[=====================>] 2.64K --.-KB/s за 0.08s
  2020-05-25 09:23:18 (31.6 KB/s) - «vpnfirewall» сохранён [2699/2699]
  root@ubuntu:/etc/init.d# chmod 0755 vpnfirewall
  root@ubuntu:/etc/init.d# update-rc.d vpnfirewall defaults
  root@ubuntu:/etc/init.d#

Теперь, после загрузки операционной системы, блокировка утечек трафика будет применяться автоматически.

Предлагаемые скрипты были успешно протестированы на операционных системах: Debian 10 и Ubuntu 20.

За основу, взяты материалы из GitHub проекта: https://github.com/piratelinux/VPN-Firewall


Инструкции для Linux