Utilizarea unui serviciu VPN este excelent pentru acel sentiment cald de securitate.Protejați conexiunea VPN


Aceasta vine din faptul că cunoașterea activității tale online este privată.

Din păcate, chiar și cea mai stabilă conexiune VPN va eșua ocazional (deconectați-vă de la serverul VPN).

Când se întâmplă acest lucru, datele dvs. nu mai sunt criptate. Prin urmare, ISP-ul tău va vedea la ce te ridici pe internet.

Renunțările la VPN pot fi deosebit de periculoase dacă lăsați un client BitTorrent care rulează în timp ce sunteți departe de computer. Înseamnă că fiecare coleg poate vedea adresa dvs. IP reală, de multe ori ore întregi. Acest lucru nu este bun.

Din fericire, există o serie de lucruri pe care le puteți face pentru a vă proteja dacă și când apare un abandon VPN.

1. Folosiți comutatorul de ucidere al clientului dvs. VPN

Comutator de ucidere a clientului VPN

Cea mai simplă modalitate de a vă asigura că niciun program nu poate accesa internetul, cu excepția unei conexiuni VPN, este să folosiți comutatorul de blocare încorporat în clientul VPN al furnizorului dvs. Alegerea acestei setări în dialogul Setări al clientului va împiedica tot traficul în caz de eșec VPN.

Blocarea rețelei Expressvpn

Iată setarea în clientul ExpressVPN. Unele switch-uri pot fi uneori numite altceva (cum ar fi „blocarea rețelei”)

Aproape toți clienții VPN personalizați în aceste zile au un comutator de ucidere, deși clienții Mac pot fi uneori mai puțin caracterizați decât frații lor din Windows. GUI OpenVPN nu are un comutator de ucidere, dar ultima versiune beta Tunnelblick pentru Mac o face.

Linux Killswitch

Utilizatorii Linux trebuie fie să configureze propriul switch switch folosind tabele IP. În mod alternativ, pot utiliza clienții VPN Linux personalizați oferite de AirVPN și Mullvad.

Mullvad Linux Kill Switch

AirVPN și Mullvad sunt singurele servicii VPN care oferă clienților GUI VPN, toate caracteristicile obișnuite de utilizatorii Windows și Mac. Aceasta include comutatoarele de ucidere

Omoară Comutatorul pe mobil

Aplicațiile Android au doar rareori un comutator de ucidere. Cu toate acestea, toate versiunile mai noi de Android (Nougat 7+) includ un switch integrat care funcționează cu orice aplicație VPN. Dacă rulați o versiune mai veche de Android, atunci OpenVPN pentru Android poate fi, de asemenea, configurat să funcționeze ca un comutator de ucidere.

Android Kill 2

Pentru instrucțiuni privind utilizarea ambelor aceste metode pentru a configura un comutator de oprire în Android, consultați Cum se instalează un VPN pe Android.

Este trist să spun, dar utilizatorii iOS sunt din ce în ce mai mari de noroc când vine vorba de uciderea comutatoarelor.

Killswitch bazat pe firewall

Comutatoarele Kill pot fi reactiv sau bazate pe firewall. Switch-urile reactive detectează că conexiunea la serverul VPN a scăzut. Vă opresc apoi conexiunea la internet pentru a preveni scurgerile. Cu toate acestea, există pericolul ca o scurgere de IP să apară în decursul micro-secundelor necesare pentru a detecta abandonul VPN și pentru a închide conexiunea la internet..

Comutatoarele de ucid bazate pe firewall rezolvă această problemă, pur și simplu dirijând toate conexiunile la internet prin interfața VPN. Dacă VPN-ul nu funcționează, atunci niciun trafic nu poate intra sau părăsi dispozitivul. Prin urmare, comutatoarele de ucid bazate pe firewall sunt mai bune decât cele reactive și, de asemenea, servesc la prevenirea scurgerilor DNS.

Acum ... comutatoarele de ucid bazate pe firewall sunt în două tipuri. Primul tip este implementat în client și, prin urmare, nu va funcționa în caz de blocare.

Al doilea tip modifică regulile pentru firewall Windows, OSX sau Linux. Prin urmare, chiar dacă software-ul VPN se prăbușește, traficul nu va putea intra sau ieși de pe dispozitiv. Singura problemă a metodei este aceea că poate provoca conflicte dacă utilizați un firewall terț.

La sfârșitul zilei, însă, orice comutator de ucidere este mai bun decât niciunul!

2. Construiește-ți propriul comutator de ucidere folosind regulile firewallului

Cele mai bune switch-uri folosesc reguli pentru firewall pentru a vă proteja conexiunea. Prin urmare, împiedica orice trafic de intrare sau de ieșire a dispozitivului în afara interfeței VPN. Deși nu este o sarcină pentru tehnica slabă a inimii, nu este greu să-ți construiești propriul switch de ucidere folosind software-ul de firewall pe care îl alegi.

Detaliile exacte despre cum se face acest lucru variază în funcție de sistemul de operare și firewall, dar principiile de bază sunt:

  1. Adăugați o regulă care blochează tot traficul de ieșire și de intrare pe dispozitivul Ethernet local.
  2. Creați o excepție pentru serverul dvs. DNS preferat (pentru a rezolva numele de gazdă al furnizorului dvs. VPN)
  3. Setați o excepție pentru adresele IP ale furnizorului dvs. VPN
  4. Adăugați o regulă pentru TUN / TAP sau orice alt dispozitiv VPN pentru a permite tot traficul de ieșire pentru tunelul VPN.

Comodo 8

Avem un ghid detaliat pentru a face acest lucru folosind Comodo Firewall pentru Windows (captura de ecran de mai sus). Înlocuiți TorGuard .exe cu cel al aplicației dvs. VPN.

Utilizatorii Mac pot configura Little Snitch pentru a acționa ca un switch de ucidere, în timp ce utilizatorii Linux pot configura tabele IP.

Tabele IP DD-WRT

Dacă aveți un router DD-WRT, următoarea comandă IPtables ar trebui să forțeze toate conexiunile printr-o interfață OpenVPN. Accesați panoul de control DD-WRT -> Administrare -> comenzi -> Firewall -> și lipiți în următorul script:

iptables -I FORWARD -i br0 -o et1 -j DROP

Dd Wrt Switch Switch

Faceți clic pe Salvați firewallul și reporniți routerul.

În mod similar, accesați un router de tomate la Administrare -> Scripturi -> Firewall -> și lipiți în următorul script:

iptables -I FORWARD -i br0 -o vlan2 -j DROP

Faceți clic pe Salvați și reporniți routerul.

Un avantaj lateral foarte mare al folosirii unui comutator de ucid bazat pe firewall este acela că ar trebui să prevină și scurgerile DNS. Nu toate firewall-urile se ocupă bine cu IPv6-ul, așa că este probabil o idee bună să dezactivați IPv6 în sistemul de operare, doar în caz. Pentru mai multe informații despre scurgerile DNS, consultați un Ghid complet pentru scurgeri IP.

3. Legați clientul BitTorrent la interfața VPN

După cum am menționat deja, torrenterele sunt deosebit de vulnerabile la abandonul VPN. Dacă doar navigați pe web, atunci veți vedea probabil o notificare atunci când conexiunea VPN eșuează. Puteți opri apoi ceea ce faceți pentru a-l reactiva manual. Adresa dvs. IP este expusă numai site-urilor web atunci când vizitați sau reîmprospătați prima pagină web.

Totuși, torrenterii descarcă deseori lucruri în timp ce sunt departe de dispozitivele lor pentru perioade îndelungate de timp. Dacă o conexiune VPN eșuează în acest timp, IP-ul lor va fi expus pentru ca toată lumea să poată vedea până când vor reveni. Și torenterele au adesea mai multe de ascuns decât majoritatea ...

Dacă tot ce vă îngrijorează este să vă ascundeți activitățile de torrenting de la ISP-ul dvs. și de la colegii (care pot fi deținători de drepturi de autor), atunci unii clienți BitTorrent vă permit să legați clientul la interfața VPN.

Qbittorrent Bind Vpn E1524563693148

Acest lucru obligă clientul să ruteze toate conexiunile torrent prin interfața VPN. Dacă VPN-ul nu funcționează, atunci nu este posibilă lipirea sau însămânțarea. Nu există transfer de date pentru ISP-ul dvs., astfel încât adresa dvs. IP să nu fie vizibilă pentru alți torrenteri.

Amintiți-vă doar că această metodă vă protejează doar clientul torrent. Dacă VPN-ul dvs. se reduce, IP-ul dvs. va fi vizibil atunci când utilizați alte programe, cum ar fi browserul dvs..

Vă rugăm să consultați revizuirea qBitTorrent și 5 cele mai bune servicii VPN Vuze pentru instrucțiuni complete despre cum să legați acești clienți la interfața dvs. VPN..

Pentru mai multe despre utilizarea unui VPN la torrenting, aruncați o privire la cel mai bun VPN pentru articolul site-urilor de torrenturi.

Concluzie

Majoritatea clienților VPN personalizați includ acum un comutator de ucidere. Prin urmare, activarea acestuia pentru a vă proteja împotriva abandonului VPN este un lucru neîncrezător.

Utilizatorii Linux, însă, sunt ceva mai limitați cu opțiunile lor. GUI OpenVPN trebuie să introducă încă o caracteristică de schimbare a uciderilor (care îi avantajează pe utilizatorii macOS Tunnelblick).

Cea mai bună opțiune în aceste cazuri este să-ți creezi propria vrăjitoare folosind reguli pentru firewall. Dacă găsiți această problemă prea descurajantă, este foarte posibil să legați clientul torrent la interfața VPN. Dacă ești prins în torent, asta este singura ta preocupare.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me