tcpdump:eth0 上的 DNS 流量是否表明 VPN 配置不正确?

tcpdump:eth0 上的 DNS 流量是否表明 VPN 配置不正确?

我运行tcpdump -ni eth0 port 53tcpdump -ni openvpn port 53,以查看 DNS 信息是否通过我的正常互联网连接或我的 OpenVPN 服务进行路由。

我正在运行transmission-daemon,令我惊讶的是,的监控eth0显示了到 torrent tracker 的流量,而根本openvpn没有显示端口上的任何流量。53

$ tcpdump -ni eth0 port 53

XX:XX:XX.XXXXXX IP (tos 0x0, ttl 64, id 21651, offset 0, flags [none], proto UDP (17), length 94)
    192.168.0.1.53 > 192.168.0.15.XXXXX: XXXXX 2/0/0 bt.xxxxx.com. A XXX.XXX.XXX.XXX, bt.xxxxx.com. A XXX.XXX.XXX.XXX (66)

这是否意味着我的“真实” IP 地址泄露给了跟踪器,还是仅仅意味着该 IP 地址eth0被用来传输openvpn流量?

使用时TorGuard IP 测试种子在我的 Torrent 应用程序中,它显示正确的 VPN IP 地址 – 而不是我的原始地址。

我已经设置了一个防火墙脚本来绑定 VPN,以便使用端口24328进行 BitTorrent 流量(当我监控该端口时我也可以看到)。我的想法是,跟踪器可以通过除 之外的其他端口发送其他类型的请求24328,并且流量通过正常接口传输eth0到跟踪器?

#!/bin/sh

# Print environment variables for transmission's benefit
printenv > /etc/openvpn/myprovider/vpn.env


# Set up VPN routes
ip route add default via $route_vpn_gateway dev $dev table 10

ip rule add from $ifconfig_local/32 table 10
ip rule add to $route_vpn_gateway/32 table 10

ip route flush cache


# Add firewall rules
iptables -A INPUT -i $dev -p udp --dport 24328 -j ACCEPT
iptables -A INPUT -i $dev -p tcp --dport 24328 -j ACCEPT

iptables -A OUTPUT -o $dev -p udp --sport 24328 -j ACCEPT
iptables -A OUTPUT -o $dev -p tcp --sport 24328 -j ACCEPT

答案1

如果您已配置为在本地 eth0 网络上查询 dns 服务器,则有可能。检查 /etc/resolv.conf,流量通过默认网关路由到除本地网络之外的所有地方。

相关内容