Высокая степень защиты
Для шифрования используется стойкий на сегоднящний день алгоритм AES-256-GCM
Обход блокировок
Полный доступ к контенту YouTube, Разблокировка FaceBook, VKontakte, а также других социальных сетей.
Большое количество стран!
При подключении Вам будет присвоен IP адрес выбранного Вами сервера!

Telegram

Подпишитесь на наш Telegram канал и получайте максимально быстро и удобно все важные новости сервиса!

Читать далее...

Twitter

Регулярно обновляемая лента Twitter!

Мировые новости IT индустрии и сетевой безопасности в ленте Twitter от MultiVPN...

Читать далее...

Блог сервиса

Блог сервиса MultiVPN. Только главные новости сервиса MultiVPN, обновления, файлы конфигурации и другая важная информация!

Читать далее...

Блокировка утечки трафика OpenVPN в Linux

Откройте терминал. В первую очередь следует получить права суперпользователя:

На примере Ubuntu Linux:


  [email protected]:~$ sudo bash
  [sudo] пароль для user:
  [email protected]:/home/user# id
  uid=0(root) gid=0(root) группы=0(root)
  [email protected]:/home/user#

На примере Fedora Linux:


  [[email protected] ~]$ su
  Пароль:
  [[email protected] user]# id
  uid=0(root) gid=0(root) группы=0(root)
  [[email protected] user]#

Скачайте браузером скрипты:
https://multivpn.su/files/vpnfirewall
https://multivpn.su/files/deactivate_vpn_firewall
и сохраните их в "Загрузки" (скачать через wget, curl и т.п. средства не получится, из-за средств Anti-DDoS на сайте сервиса):


  [email protected]:/home/user# cd Загрузки/
  [email protected]:/home/user/Загрузки# ls -la
  итого 20
  drwxr-xr-x 2 user user 4096 May 25 08:22 .
  drwxr-xr-x 16 user user 4096 May 24 23:53 ..
  -rw-rw-r-- 1 user user 210 May 25 08:22 deactivate_vpn_firewall
  -rw-rw-r-- 1 user user 6370 May 25 08:22 vpnfirewall
  [email protected]:/home/user/Загрузки#

Измените владельца скриптов на "root", разрешите их выполнение и перенесите в /usr/bin:


  [email protected]:/home/user/Загрузки# chown root:root vpnfirewall
  [email protected]:/home/user/Загрузки# chown root:root deactivate_vpn_firewall
  [email protected]:/home/user/Загрузки# chmod 0755 vpnfirewall
  [email protected]:/home/user/Загрузки# chmod 0755 deactivate_vpn_firewall
  [email protected]:/home/user/Загрузки# mv vpnfirewall /usr/bin/
  [email protected]:/home/user/Загрузки# mv deactivate_vpn_firewall /usr/bin/

Теперь, Вы можете активировать скрипт блокировки утечки трафика командой "vpnfirewall". Выполнять команду следует с правами суперпользователя:


  [email protected]:/home/user/Загрузки# vpnfirewall
  OK: Loading VPN firewall...
  OK: The firewall should not show any messages,
  OK: besides output beginning with prefix OK:...
  OK: VPN firewall loaded.
  [email protected]:/home/user/Загрузки#

После применения новых правил iptables, устанавливаемых скриптом, подключения будут разрешены только к VPN серверам сервиса MultiVPN. Все остальные подключения, будут заблокированы:


  [email protected]:/home/user/Загрузки# ping 1.1.1.1
  PING 1.1.1.1 (1.1.1.1) 56(84) bytes of data.
  From 10.0.2.15 icmp_seq=1 Packet filtered
  ping: sendmsg: Операция не позволена
  ^C
  --- 1.1.1.1 ping statistics ---
  1 packets transmitted, 0 received, +1 errors, 100% packet loss, time 0ms
  [email protected]:/home/user/Загрузки# wget https://1.1.1.1
  --2020-05-25 08:50:58-- https://1.1.1.1/
  Подключение к 1.1.1.1:443... ошибка: Нет маршрута до узла.
  [email protected]:/home/user/Загрузки#

Теперь, Вы можете подключиться к VPN серверу MultiVPN. В случае обрыва связи, переключения между серверами и т.д. скрипт будет блокировать утечки трафика.

Если Вам необходимо снова разрешить подключения в Интернет, без использования VPN, выполните команду "deactivate_vpn_firewall" с правами суперпользователя:


  [email protected]:/home/user/Загрузки# deactivate_vpn_firewall
  + iptables -F
  + iptables -X
  + iptables -t nat -F
  + iptables -t nat -X
  + iptables -t mangle -F
  + iptables -t mangle -X
  + iptables -P INPUT ACCEPT
  + iptables -P OUTPUT ACCEPT
  + iptables -P FORWARD ACCEPT
  + exit 0
  [email protected]:/home/user/Загрузки#

Деактивация блокировки утечки трафика прошла успешно. Доступ в Интернет восстановлен:


  [email protected]:/home/user/Загрузки# ping 1.1.1.1
  PING 1.1.1.1 (1.1.1.1) 56(84) bytes of data.
  64 bytes from 1.1.1.1: icmp_seq=1 ttl=63 time=61.3 ms
  ^C
  --- 1.1.1.1 ping statistics ---
  1 packets transmitted, 1 received, 0% packet loss, time 0ms
  rtt min/avg/max/mdev = 61.307/61.307/61.307/0.000 ms
  [email protected]:/home/user/Загрузки#

Добавьте скрипт в автозагрузку, если хотите блокировать трафик без VPN подключения, сразу после загрузки операционной системы.

Для Ubuntu Linux, нужно выполнить следующие команды с правами суперпользователя:


  [email protected]:/home/user/Загрузки# cd /etc/init.d/
  [email protected]:/etc/init.d# wget https://raw.githubusercontent.com/piratelinux/VPN-Firewall/master/etc/init.d/vpnfirewall
  --2020-05-25 09:23:17-- https://raw.githubusercontent.com/piratelinux/VPN-Firewall/master/etc/init.d/vpnfirewall
  Распознаётся raw.githubusercontent.com (raw.githubusercontent.com)… 151.101.244.133
  Подключение к raw.githubusercontent.com (raw.githubusercontent.com)|151.101.244.133|:443... соединение установлено.
  HTTP-запрос отправлен. Ожидание ответа… 200 OK
  Длина: 2699 (2.6K) [text/plain]
  Сохранение в: «vpnfirewall»
  vpnfirewall 100%[=====================>] 2.64K --.-KB/s за 0.08s
  2020-05-25 09:23:18 (31.6 KB/s) - «vpnfirewall» сохранён [2699/2699]
  [email protected]:/etc/init.d# chmod 0755 vpnfirewall
  [email protected]:/etc/init.d# update-rc.d vpnfirewall defaults
  [email protected]:/etc/init.d#

Для Fedora Linux, добавьте vpnfirewall в планировщик crontab, командой:


  echo '@reboot root /usr/bin/vpnfirewall' >> /etc/crontab

Теперь, после загрузки операционной системы, блокировка утечек трафика будет применяться автоматически.

Предлагаемые скрипты были успешно протестированы на операционных системах: Debian 10, Ubuntu 20 и Fedora 32.

За основу, взяты материалы из GitHub проекта: https://github.com/piratelinux/VPN-Firewall


Инструкции для Linux