Использовать VPN-соединение только для выбранных приложений
У меня есть доступ к VPN и я хочу использовать его только для некоторых приложений, а не для всех.
Например:
если я подключаюсь к VPN, я хочу, чтобы только приложения Opera и Newsbin использовали это VPN-соединение. Все другие приложения, такие как, например, Outlook, должны использовать обычное интернет-соединение (в то время как VPN подключен / открыт).
Афайк, это невозможно, но я не совсем уверен. Итак, поэтому мой вопрос: это выполнимо?
Нет, это не так. Ну, не используя обычные средства. Маршрутизация — это маршрутизация. Маршрутизация работает ниже модели OSI. Вам нужно, чтобы он был осведомлен на уровне приложения (выше), чтобы он мог определить, какую программу вы используете и т. Д. Маршрутизаторы NORMAL не позволяют настраивать маршруты на основе приложений или номеров портов.
Я думаю, что это возможно, хотя. Маршрутизаторы могут видеть порты, поэтому вы можете фильтровать их по номеру порта и отправлять трафик по разным маршрутам. Я уверен, что прочитал что-то некоторое время назад с маршрутизаторами Cisco, которые могут сделать это. Хотя они не дешевы и являются бизнес-роутерами, которые требуют много настроек, и я предполагаю, что вы хотите что-то простое для домашнего использования.
Таким образом, эта функция понадобится маршрутизатору, а ваши стандартные — для домашнего использования, даже компании не поддерживают эти функции. Только передовые линии Cisco и Sonicwall предлагают эти возможности.
Это возможно сделать, по крайней мере, в Linux (и я думаю о BSD и OS X). Вы можете сделать это:
- Создайте пользователя exra для всего трафика VPN.
- Создайте дополнительную таблицу маршрутизации с 1 маршрутом по умолчанию через VPN.
- Сконфигурируйте Netfilter через Iptables, чтобы использовать другую таблицу маршрутизации для всего трафика, исходящего из определенного идентификатора пользователя.
- Запустите приложения, которые должны использовать VPN под своим собственным пользователем. Например, с помощью «sudo».
Есть сценарии для выполнения вышеуказанных шагов здесь или есть другой гид здесь .
Вот подробное руководство по маршрутизации передачи через VPN (используя принадлежащий вам сервер VPN).
Вы можете использовать брандмауэр Windows для этого (при условии, что вы используете Win 7 или Vista) — я написал руководство по этому
Подключитесь к своему VPN как обычно.
Откройте Центр управления сетями и общим доступом — щелкните правой кнопкой мыши значок подключения к Интернету на панели задач и выберите «Открыть Центр управления сетями и общим доступом» (см. Ниже).
Вы должны увидеть (как минимум) две сети, перечисленные в разделе «Просмотр ваших активных сетей» — ваше VPN-подключение и одну, называемую «Сеть» — также называемое вашим ISP-подключением. Убедитесь, что ваш VPN — это «Общедоступная сеть», а ваше соединение с провайдером — «Домашняя сеть». Если вам нужно изменить какое-либо соединение, щелкните по нему, и появится окно параметров (см. Ниже).
Перейдите в Панель управления и нажмите Система и безопасность (см. Ниже).
В появившемся окне нажмите Брандмауэр Windows (см. Ниже).
В окне брандмауэра Windows нажмите «Дополнительные параметры» на левой панели (см. Ниже). Примечание. Для внесения изменений в настройки брандмауэра необходимо войти в систему как администратор.
Вы должны увидеть окно с названием Брандмауэр Windows в режиме повышенной безопасности. В этом окне нажмите Inbound Rules (см. Ниже).
На правой панели вы увидите опцию для нового правила. Нажмите на нее (см. Ниже).
В мастере New Inbound Rule (который должен появиться) сделайте следующее:
Выберите Program и нажмите Next.
Выберите программу, для которой вы хотите заблокировать весь трафик, кроме VPN-соединения, и нажмите «Далее».
Выберите Заблокировать соединение.
Тик Домен и приват. Убедитесь, что Public не отмечен.
Повторите шаг 9 для исходящих правил.
Вы можете сделать это с сетевыми пространствами имен в GNU / Linux.
Вот как запустить OpenVPN и отдельное приложение в отдельном пространстве имен:
Создайте пространство имен сети:
Запустите петлевой интерфейс в пространстве имен (в противном случае многие вещи работают не так, как ожидалось…)
Создайте виртуальные сетевые интерфейсы, которые позволят OpenVPN (в пространстве имен) получить доступ к реальной сети, и настройте интерфейс в пространстве имен (vpn1) для использования интерфейса из пространства имен (vpn0) в качестве шлюза по умолчанию.
Включите маршрутизацию IPv4 и NAT для интерфейса в пространстве имен. Поскольку мой интерфейс по умолчанию является беспроводным, я использую wl + (который может соответствовать wlan0, wlp3s0 и т. Д.) В iptables для исходящего интерфейса; если вы используете проводной интерфейс, вы, вероятно, должны использовать en + (или br + для мостового интерфейса)
Настройте сервер имен для использования внутри пространства имен
Почти готово, теперь у нас должен быть полный доступ к сети в пространстве имен
Наконец запустите OpenVPN в пространстве имен
Как только tun0 появится в пространстве имен, вы готовы запустить нужную программу!
Также в исходной статье есть скрипт-обертка, который вы можете адаптировать под свои нужды.
Я сделал это на Windows. Идея состоит в том, чтобы связать исходящие сетевые пакеты с интерфейсом VPN. Люди предлагают ForceBindIP для этого, но благодаря этому ответу у меня появилась идея использовать прокси. Недостатком этого метода является то, что либо ваши приложения должны иметь поддержку прокси, либо вам придется использовать проксификатор (см. Здесь и здесь ). Положительным моментом является то, что таким образом вы сможете ограничить использование VPN в браузере для определенных доменов, используя FoxyProxy или аналогичные дополнения.
Я использую 3proxy в режиме SOCKS и привязываю его внешний интерфейс к IP VPN. OpenVPN используется для VPN-подключения.
В моем файле .ovpn ( client , dev tun ) я добавил эти строки:
route-nopull игнорировать маршруты, отправленные с сервера. В вашем случае вам может понадобиться закомментировать redirect-gateway.
route чтобы добавить маршрут для этого интерфейса, без этой линии он не будет использоваться, даже если приложение привязано к нему.
Использовать VPN-подключение только для отдельных приложений
У меня есть доступ к VPN и я хочу использовать его только для некоторых приложений, а не для всех.
например:
Если я подключаюсь к VPN, я хочу, чтобы только приложения Opera и Newsbin использовали это VPN-соединение. Все остальные приложения, например f.e. Outlook, должен использовать обычное подключение к интернету (в то время как VPN подключен / открыт).
Afaik это невозможно, но я не совсем уверен. Поэтому мой вопрос: выполнимо ли это?
7 ответов
нет, это не так. Ну, не используя обычные средства. Маршрутизация маршрутизация. Маршрутизация работает ниже вниз по модели OSI. То, что вам нужно, чтобы это было известно на уровне приложения (выше), чтобы он мог определить, какую программу вы используете и т. д. Обычные маршрутизаторы не позволяют настраивать маршруты на основе приложений или номеров портов.
Я думаю, что это возможно. Маршрутизаторы могут видеть порты, поэтому вы можете фильтровать их по номеру порта и отправлять трафик по различным маршрутам. я уверен я прочитал что-то некоторое время назад с маршрутизаторами Cisco, которые могут это сделать. Они не дешевы, хотя и они бизнес-маршрутизаторы, которые требуют много конфигурации, и я предполагаю, что вы хотите что-то простое для домашнего использования.
в сводке это маршрутизатор которому была бы нужна эта особенность и ваши болото стандартные одни для домашней пользы, даже дело не поддерживают эти особенности. Только усовершенствованная линия Cisco и Sonicwalls предлагают эти возможности.
это возможно, по крайней мере, на Linux (и я думаю о BSD и OS X, а также). Вы можете сделать это:
- создать пользователя exra для всего трафика VPN.
- создайте дополнительную таблицу маршрутизации с 1 маршрутом по умолчанию через VPN.
- настройте Netfilter через Iptables для использования другой таблицы маршрутизации для всего трафика, исходящего из определенного идентификатора пользователя.
- запуск приложений, которые должны использовать VPN под своим пользователем. Для пример с ‘судо’.
есть скрипты для выполнения вышеуказанных шагов здесь или есть другое руководство здесь.
здесь подробная инструкция для маршрутизации передачи через VPN (используя VPN-сервер, который у вас есть.
вы можете использовать Брандмауэр Windows, чтобы сделать это (при условии, что вы используете Win 7 или Vista) -Я написал руководство на эту
подключение к VPN, как обычно.
откройте Центр управления сетями и общим доступом — щелкните правой кнопкой мыши значок подключения к Интернету на панели задач и выберите » открыть сеть и общий доступ Центра» (см. ниже)
вы должны увидеть (по крайней мере) две сети перечислены в разделе «Просмотр активных сетей» — VPN-подключение и один называется » Сеть» — a.k.a. подключение к интернет-провайдеру. Убедитесь, что VPN является » общедоступным Сеть» и подключение к провайдеру «домашняя сеть». Если вам нужно измените соединение, нажмите на него и появится окно настроек (смотреть ниже.)
откройте Панель управления и выберите пункт Система и безопасность (см. ниже).
в появившемся окне выберите Брандмауэр Windows (см. ниже.)
в окне Брандмауэр Windows Нажмите кнопку Дополнительные параметры на левой панели (см. ниже). Примечание: Вы должны войти в систему как Adminstrator для внесения изменений в настройки брандмауэра.
вы увидите окно под названием Брандмауэр Windows в режиме повышенной безопасности. В этом окне щелкните правила для входящих подключений (см. ниже).
в правой панели, вы увидите опцию для нового правила. Щелкните по нему (см. ниже.)
в окне Мастера (которая должна появиться), сделайте следующее:
выберите программа и нажмите Далее.
выберите программу, которую вы хотите заблокировать весь трафик, кроме VPN-подключения и нажмите кнопку Далее.
выберите блокировать соединение.
отметьте домен и частное. Убедитесь, что общественность остается незамеченной.
повторите шаг 9 для исходящих правил.
Если вы используете linux и openVPN, VPNShift прекрасно работает.
я сделал это на Windows. Идея состоит в том, чтобы привязать исходящие сетевые пакеты к интерфейсу VPN. Люди советуют ForceBindIP за это, но спасибо ответ у меня есть идея использовать прокси. Недостатком этого метода является то, что либо ваши приложения должны иметь поддержку прокси, либо вам придется использовать proxifier (см. здесь и здесь). Плюс в том, что таким образом, Вы сможете ограничить использование VPN в браузере конкретные Домены, использующие FoxyProxy или аналогичные дополнения.
я использую 3proxy в режиме SOCKS и привязать его внешний интерфейс к IP VPN. OpenVPN используется для подключения VPN.
в моем .файл ovpn ( client , dev tun ) Я добавил следующие строки:
route-nopull игнорировать маршруты, отправленные с сервера. В вашем случае вам может потребоваться закомментировать redirect-gateway.
route добавить маршрут для этого интерфейса, без этой строки он не будет использоваться, даже если приложение привязано к нему.
Запуск отдельного приложения под VPN
Привет.
Чтобы мне удаленно работать по rdp, нужно запускать OpenVPN, который блочит все, кроме самого rdp.
Проблема: Мне в работе нужен интернет на моем компьютере.
Задача: сделать так, чтобы rdp работал через vpn, а все остальное — через ethernet?
Сейчас я выкручиваюсь с помощью виртуалки, куда направляю только ethernet-адаптер, но это не очень удобно.
Помимо основного моего роутера, у меня есть еще и mikrotik, на котором, теоретически, можно поднять VPN-клиент. Может быть, с этим можно что-то сделать?
запуск приложения не под админом невозможен
Добрый день. Поставил приложение на сервер 2012. я его установил и оно работает нормальнопод.
Интересная задача: запуск приложения при загрузке ОС под другим пользователем
Здравия, коллеги! Стоит задача запуска ПО Трассир (для осуществления видеозаписи с камер) или.
Запуск приложения от имени админа без ввода пароля под юзером
Всем доброго времени суток. Господа подскажите пожалуйста как верно использовать команду runas.
Запуск приложения под Win
В общем, у меня есть редмайн, который надо поправить ) Как мне взять проект с сервера, и.
Заказываю контрольные, курсовые, дипломные и любые другие студенческие работы здесь или здесь.
Запуск приложения под Windows XP
Уважаемые форумчане, подскажите пожалуйста. Что и где нужно настроить в MVS 2010 чтобы проект.
запуск приложения под админ правами.
Как сделать, чтобы можно было запускать приложение под админ правами. Дайте пример.
Запуск программы из под консольного приложения
Помогите! Как запустить программу скажем блокнот из под консольного приложения c#? using System;.
Запуск приложения на iPhone из под Xcode
Всех приветствую! Сделал приложение, в эмуляторе работает. Заплатил $99, прошел все стадии на.
Запуск приложения под локальным админом
Приветствую. Краткая предистория: работаю сисадмином в компании которая производит яйца и яичные.
VPN, ПРОКСИ, АНОНИМНОСТЬ
ProtonVPN — хорошо известный сервис, предоставляющий доступ к VPN, который служит для безопасного доступа к интернет-ресурсам.
Hotspot Shield — один из самых популярных VPN-сервисов в мире. В первую очередь известен своим бесплатным планом.
Windscribe — бесплатный VPN для компьютеров и мобильных устройств, предлагающий 12 Гб трафика в месяц абсолютно бесплатно.
NordVPN — известный VPN-сервис, обладающий мощнейшей инфраструктурой из тысяч серверов по всему миру.
Mullvad VPN — безопасный VPN-сервис. Уважаемый сервис с хорошей репутацией и ориентацией на конфиденциальность.
Turbo VPN — бесплатный VPN-сервис для Windows, Android и iOS с неограниченным трафиком. Известнейший VPN-сервис.
TunnelBear VPN — известный VPN-сервис. Нужен для обеспечения анонимности в сети и обхода блокировок.
Speedify — бесплатный VPN. Не требует регистрации и предоставляет бесплатные 10 Гб трафика в месяц.
CyberGhost VPN — популярный сервис для анонимной работы в интернете через защищённую VPN-сеть.
ZenMate VPN — это мощная сеть с широкой инфраструктурой из множества серверов, расположенных в 74-х странах мира.
OpenVPN — самое популярное решение для реализации VPN. Открытый, постоянно развивающийся проект.
Shadowsocks — это socks5-прокси, служащий для маскировки трафика и доступа к заблокированному у контенту.
SurfEasy — популярный VPN-сервис с бесплатным планом обслуживания. Бесплатно предлагает лишь 600 Мб трафика в месяц.
Mozilla VPN — VPN-сервис от Mozilla. Новый продукт, призванный обеспечить защиту приватность.
WireGuard — быстро развивающееся решение для создания собственного VPN-сервиса. Бесплатный и открытый проект.
OpenVPN Connect — универсальный клиент VPN от разработчиков OpenVPN (популярнейший и бесплатный софт для организации VPN).
hide.me VPN — популярный VPN-сервис с бесплатным планом обслуживания, который включает 10 Гб трафика в месяц.
Клиент бесплатного сервиса, представляющего собой DNS-службу и сервис шифрования трафика. Альтернатива VPN.
SoftEther — программное обеспечение для построения VPN. Полностью бесплатный, кроссплатформенный проект, являющийся альтернативой OpenVPN.
Betternet — бесплатный VPN-сервис для Windows и мобильных устройств. Служит для работы в интернете через защищенную виртуальную сеть.
Amnezia VPN — программа для развертывания собственного VPN-сервиса на VPS. Абсолютно простой инструмент.
Популярный VPN-сервис от известного разработчика KeepSolid. Имеет хорошую репутацию и положительные отзывы.