Для общего развития вам ) Автоматическое отключение интернета при обрыве связи с сервером *** Один большой недостаток *** в том, что часто происходят обрывы соединения, вы можете этого просто не заметить, а трафик уже уйдет вашему провайдеру. Как это все происходит: Вы включаете компьютер, подключаетесь к Интернету через статический адрес, выданный провайдером. Оператор связи тут же увидит, какие сайты открыты на компьютере. Затем Вы включаете ***, и провайдер Вас теряет: в его **** поступает только информация о том, что трафик идет на какой-то IP-адрес. Вы спокойно «сёрфитесь», и вдруг, внезапно, ваш поставщик виртуального сервера отключается (предположим, что у него перезагрузился сервер). Весь ваш трафик тут же переключается на адрес, который выдан оператором связи, и тогда провайдер тут же видит ваши действия в Сети. Во избежание этого, необходимо прописать в шлюз по умолчанию IP-адрес виртуального сервера! При внезапной потери связи с ***, интернет-трафик попытается перейти на шлюз по умолчанию, а там … все тот же, уже не отвечающий, IP. Для Вас это будет выглядеть, как будто вообще отключили Интернет – Вы не сможете зайти ни на один сайт. Linux Технически, мы просто будем блокировать весь трафик, который идет не через ***/Open*** с помощью фаервола iptables. В таком случае, даже если в какой то момент времени будет разорвано ваше *** соединение, никто не сможет увидеть ваш IP, который выдал провайдер. Подразумевается, что у вас уже настроено рабочее *** соединение, через которое можно получить доступ к сайтам и к DNS серверам. Первым делом устанавливаем пакет iptables-persistent, он позволяет автоматически применять правила iptables при загрузке вашего компьютера. Открываем терминал Код: sudo apt update sudo apt install iptables-persistent На вопрос о сохранении правил для IPv4 - отвечаем утвердительно, в результате в файле /etc/iptables/rules.v4 будут сохранены текущие правила. Переименовываем файл /etc/iptables/rules.v4 в /etc/iptables/rules_old.v4 (он понадобится в случае, если мы захотим вернуть изначальные настройки фаервола). Создаем файл /etc/iptables/rules.v4и открываем для редактирования любым удобным текстовым редактором (я пользую nano для этих целей): Код: sudo nano /etc/iptables/rules.v4 Вставляем в этот файл следующее содержимое: Код: *filter :INPUT DROP [0:0] :FORWARD DROP [0:0] :OUTPUT DROP [0:0] -A INPUT -i lo -j ACCEPT -A OUTPUT -o lo -j ACCEPT -A INPUT -s x.x.x.x -m state --state RELATED,ESTABLISHED -j ACCEPT -A OUTPUT -d x.x.x.x -p tcp --dport 443 -j ACCEPT -A INPUT -i tun0 -j ACCEPT -A OUTPUT -o tun0 -j ACCEPT COMMIT [LIST] [*]x.x.x.x - это IP адрес ***/Open*** сервера к которому вы будете подключаться. [*]tcp - это протокол, который используется при подключении к ***, если будет использоваться udp, то надо заменить tcp на udp. Данная строка будет тогда выглядеть так: Код: -A OUTPUT -d x.x.x.x -p udp --dport 443 -j ACCEPT [*]443 - это порт, к которому происходит подключении. Если используется отличный от 443, то надо его заменить на актуальный. [*]tun0 - название вашего интерфейса, который появляется при создании ***-тоннеля. Если используется отличный от tun0, то надо его заменить на актуальный. [/LIST] Теперь пытаемся применить наши правила: Код: sudo iptables-restore < /etc/iptables/rules.v4 Если после ввода команды не вылезло никаких предупреждений, то значит правила применились, а после перезагрузки, они должны будут применяться автоматически при старте ОС. Теперь, без активного ***/Open*** соединения не должно быть доступа к сайтам и даже DNS серверам. А после установки *** соединения - все должно работать как обычно, т.к. весь исходящий трафик будет идти через ***. Если мы захотим вернуть старые правила (которые были активны на ПК в момент установки iptables-persistent), то можно применить их следующей командой: Код: sudo iptables-restore < /etc/iptables/rules_old.v4 Все. Code Технически, мы просто будем блокировать весь трафик, который идет не через ***/Open*** с помощью фаервола iptables. В таком случае, даже если в какой то момент времени будет разорвано ваше *** соединение, никто не сможет увидеть ваш IP, который выдал провайдер. Подразумевается, что у вас уже настроено рабочее *** соединение, через которое можно получить доступ к сайтам и к DNS серверам. Первым делом устанавливаем пакет iptables-persistent, он позволяет автоматически применять правила iptables при загрузке вашего компьютера. Открываем терминал Код: sudo apt update sudo apt install iptables-persistent На вопрос о сохранении правил для IPv4 - отвечаем утвердительно, в результате в файле /etc/iptables/rules.v4 будут сохранены текущие правила. Переименовываем файл /etc/iptables/rules.v4 в /etc/iptables/rules_old.v4 (он понадобится в случае, если мы захотим вернуть изначальные настройки фаервола). Создаем файл /etc/iptables/rules.v4и открываем для редактирования любым удобным текстовым редактором (я пользую nano для этих целей): Код: sudo nano /etc/iptables/rules.v4 Вставляем в этот файл следующее содержимое: Код: *filter :INPUT DROP [0:0] :FORWARD DROP [0:0] :OUTPUT DROP [0:0] -A INPUT -i lo -j ACCEPT -A OUTPUT -o lo -j ACCEPT -A INPUT -s x.x.x.x -m state --state RELATED,ESTABLISHED -j ACCEPT -A OUTPUT -d x.x.x.x -p tcp --dport 443 -j ACCEPT -A INPUT -i tun0 -j ACCEPT -A OUTPUT -o tun0 -j ACCEPT COMMIT [LIST] [*]x.x.x.x - это IP адрес ***/Open*** сервера к которому вы будете подключаться. [*]tcp - это протокол, который используется при подключении к ***, если будет использоваться udp, то надо заменить tcp на udp. Данная строка будет тогда выглядеть так: Код: -A OUTPUT -d x.x.x.x -p udp --dport 443 -j ACCEPT [*]443 - это порт, к которому происходит подключении. Если используется отличный от 443, то надо его заменить на актуальный. [*]tun0 - название вашего интерфейса, который появляется при создании ***-тоннеля. Если используется отличный от tun0, то надо его заменить на актуальный. [/LIST] Теперь пытаемся применить наши правила: Код: sudo iptables-restore < /etc/iptables/rules.v4 Если после ввода команды не вылезло никаких предупреждений, то значит правила применились, а после перезагрузки, они должны будут применяться автоматически при старте ОС. Теперь, без активного ***/Open*** соединения не должно быть доступа к сайтам и даже DNS серверам. А после установки *** соединения - все должно работать как обычно, т.к. весь исходящий трафик будет идти через ***. Если мы захотим вернуть старые правила (которые были активны на ПК в момент установки iptables-persistent), то можно применить их следующей командой: Код: sudo iptables-restore < /etc/iptables/rules_old.v4 Все. Windows : Шлюз по умолчанию настраивается так: в любой версии операционной системы Windows нажмите Win + R и введите команду ncpa.cpl откроется окно сетевых подключений. https://imgur.com/e4V7eM8 Кликните правой кнопкой мыши по вашему соединению, затем выбрав меню «Свойства». Дважды нажмите на «Протокол версии 4» и впишите искомый адрес в пункт «Шлюз». https://imgur.com/undefined Это очень простая настройка, но есть и более элегантный метод, хотя и требующий более обширных знаний. Можно добавить ручные маршруты до ***-сервера. Обычно виртуальные сети имеют несколько IP-адресов. Ваша первая задача – узнать их. Пусть не все, но хотя бы два. Вы, конечно, можете обратиться напрямую к провайдеру виртуального сервера с просьбой предоставить IP-адреса, но обычно это закрытая информация. Подключайтесь к вашему *** несколько раз, может быть через день, заходите на наш сайт, и просто записывайте новые IP. Итак, допустим, Вы опытным путем получили еще два адреса: 162.159.246.50 и 162.159.246.52. Тогда для прописки статического маршрута нажмите кнопку «Пуск», затем меню «Выполнить», или зажмите сочетание клавиш Win+R. Наберите в появившемся окошке команду cmd. Откроется утилита командной строки. Введите в ней следующие данные. Код: ipconfig /all и нажмите «Enter». В окне отобразится разнообразная информация. Найдите сроку «Основной шлюз» и перепишите адрес, который указан. Допустим, это адрес 192.168.133.1 https://imgur.com/aTrMuOE Затем, в этом же окне наберите команду Код: route ADD -p 162.159.246.50 MASK 255.255.255.255 192.168.133.1METRIC 1 и нажмите «Enter». [I]Здесь: первый IP адрес это адрес назначения; символы –р это фиксирование маршрута; второй IP это маска; третий IP-адрес это основной шлюз; METRIC 1 присваивает максимальный приоритет данному маршруту.[/I] Повторите ввод команды, но уже без указания метрики и с другим адресом назначения. Код: route ADD -p 162.159.246.52 MASK 255.255.255.255 192.168.133.1 https://imgur.com/t8pCmi4 После такой настройки, вам нестрашна «потеря» *** – компьютер после отключения виртуального сервера начнет перебирать альтернативные маршруты, и если какой-то из них «пингуется», то трафик пойдет на него. И этот трафик по-прежнему будет шифрованным, так как мы взяли IP-адрес виртуального провайдера. Если же, внезапно, отключится весь домен ***-сервера, то ни один IP-адрес не будет отвечать, и у Вас не будет Интернета. Code Шлюз по умолчанию настраивается так: в любой версии операционной системы Windows нажмите Win + R и введите команду ncpa.cpl откроется окно сетевых подключений. https://imgur.com/e4V7eM8 Кликните правой кнопкой мыши по вашему соединению, затем выбрав меню «Свойства». Дважды нажмите на «Протокол версии 4» и впишите искомый адрес в пункт «Шлюз». https://imgur.com/undefined Это очень простая настройка, но есть и более элегантный метод, хотя и требующий более обширных знаний. Можно добавить ручные маршруты до ***-сервера. Обычно виртуальные сети имеют несколько IP-адресов. Ваша первая задача – узнать их. Пусть не все, но хотя бы два. Вы, конечно, можете обратиться напрямую к провайдеру виртуального сервера с просьбой предоставить IP-адреса, но обычно это закрытая информация. Подключайтесь к вашему *** несколько раз, может быть через день, заходите на наш сайт, и просто записывайте новые IP. Итак, допустим, Вы опытным путем получили еще два адреса: 162.159.246.50 и 162.159.246.52. Тогда для прописки статического маршрута нажмите кнопку «Пуск», затем меню «Выполнить», или зажмите сочетание клавиш Win+R. Наберите в появившемся окошке команду cmd. Откроется утилита командной строки. Введите в ней следующие данные. Код: ipconfig /all и нажмите «Enter». В окне отобразится разнообразная информация. Найдите сроку «Основной шлюз» и перепишите адрес, который указан. Допустим, это адрес 192.168.133.1 https://imgur.com/aTrMuOE Затем, в этом же окне наберите команду Код: route ADD -p 162.159.246.50 MASK 255.255.255.255 192.168.133.1METRIC 1 и нажмите «Enter». [I]Здесь: первый IP адрес это адрес назначения; символы –р это фиксирование маршрута; второй IP это маска; третий IP-адрес это основной шлюз; METRIC 1 присваивает максимальный приоритет данному маршруту.[/I] Повторите ввод команды, но уже без указания метрики и с другим адресом назначения. Код: route ADD -p 162.159.246.52 MASK 255.255.255.255 192.168.133.1 https://imgur.com/t8pCmi4 После такой настройки, вам нестрашна «потеря» *** – компьютер после отключения виртуального сервера начнет перебирать альтернативные маршруты, и если какой-то из них «пингуется», то трафик пойдет на него. И этот трафик по-прежнему будет шифрованным, так как мы взяли IP-адрес виртуального провайдера. Если же, внезапно, отключится весь домен ***-сервера, то ни один IP-адрес не будет отвечать, и у Вас не будет Интернета.