我运行tcpdump -ni eth0 port 53
和tcpdump -ni openvpn port 53
,以查看 DNS 信息是否通过我的正常互联网连接或我的 OpenVPN 服务进行路由。
我正在运行transmission-daemon
,令我惊讶的是,的监控eth0
显示了到 torrent tracker 的流量,而根本openvpn
没有显示端口上的任何流量。53
$ tcpdump -ni eth0 port 53
XX:XX:XX.XXXXXX IP (tos 0x0, ttl 64, id 21651, offset 0, flags [none], proto UDP (17), length 94)
192.168.0.1.53 > 192.168.0.15.XXXXX: XXXXX 2/0/0 bt.xxxxx.com. A XXX.XXX.XXX.XXX, bt.xxxxx.com. A XXX.XXX.XXX.XXX (66)
这是否意味着我的“真实” IP 地址泄露给了跟踪器,还是仅仅意味着该 IP 地址eth0
被用来传输openvpn
流量?
使用时TorGuard IP 测试种子在我的 Torrent 应用程序中,它显示正确的 VPN IP 地址 – 而不是我的原始地址。
我已经设置了一个防火墙脚本来绑定 VPN,以便使用端口24328
进行 BitTorrent 流量(当我监控该端口时我也可以看到)。我的想法是,跟踪器可以通过除 之外的其他端口发送其他类型的请求24328
,并且流量通过正常接口传输eth0
到跟踪器?
#!/bin/sh
# Print environment variables for transmission's benefit
printenv > /etc/openvpn/myprovider/vpn.env
# Set up VPN routes
ip route add default via $route_vpn_gateway dev $dev table 10
ip rule add from $ifconfig_local/32 table 10
ip rule add to $route_vpn_gateway/32 table 10
ip route flush cache
# Add firewall rules
iptables -A INPUT -i $dev -p udp --dport 24328 -j ACCEPT
iptables -A INPUT -i $dev -p tcp --dport 24328 -j ACCEPT
iptables -A OUTPUT -o $dev -p udp --sport 24328 -j ACCEPT
iptables -A OUTPUT -o $dev -p tcp --sport 24328 -j ACCEPT
答案1
如果您已配置为在本地 eth0 网络上查询 dns 服务器,则有可能。检查 /etc/resolv.conf,流量通过默认网关路由到除本地网络之外的所有地方。