ডিবিয়ান-ট্রান্সমিশন ব্যবহারকারী গ্রুপ (যেমন ট্রান্সমিশন) কেবল ভিপিএন-এর মাধ্যমে ডেটা রুট করে কিনা তা নিশ্চিত করার জন্য এখানে নুবিএসের (ডিবিয়ান ব্যবহার করে) সম্পূর্ণ 'হাউ টু' রয়েছে
জটিল সিস্টেম স্ক্রিপ্টগুলির উপর ভিত্তি করে ভিপিএন এর জন্য আরও দীর্ঘ 'কীভাবে' ব্যবহার করবেন না ...! iptables সেরা (এবং বুদ্ধিমানের) পদ্ধতি !!! - ভিপিএন নিয়ন্ত্রণের জন্য ট্রান্সমিশন ব্যবহারকারী এবং গোষ্ঠীর উপর ভিত্তি করে একটি নতুন আইপিটিবল বিধিগুলি ব্যবহার করা (সিস্টেমড স্ক্রিপ্টগুলি উপরে এবং ডাউন স্ক্রিপ্টগুলি ব্যবহার করে এমন আরও অনেক জটিল 'হ্যাক' পদ্ধতির মতো নয় ...) এবং এটি খুব সহজ!
পদক্ষেপ 1 - সেটআপ: (ধরে নেওয়া যায় যে সংক্রমণ ইনস্টল করা আছে এবং ডেবিয়ান-ট্রান্সমিশন ব্যবহারকারী তাই বিদ্যমান!)
sudo apt-get install iptables
sudo apt-get install iptables-persistent
পদক্ষেপ 2 - সংক্রমণ-আইপি-বিধি ফাইল তৈরি করুন
sudo nano transmission-ip-rules
এবং নীচের কোড ব্লকের মধ্যে থেকে শুরু করে পাঠ্য যুক্ত করুন #!/bin/bash
গুরুত্বপূর্ণ
- যদি আপনার স্থানীয় নেটওয়ার্ক ফর্মটি 192.168.1.x না হয় তবে আপনার নিজের স্থানীয় নেটওয়ার্ক ঠিকানা ঠিকানাটির সাথে সম্পর্কিত হয়ে নেট ভেরিয়েবলটি পরিবর্তন করুন !!
- 192.168.1.0/25 প্রকৃতপক্ষে 192.168.1.0-255 পরিসীমা দেয় যে কৌতুক সম্পর্কে সচেতন হন!
- কখনও কখনও আপনার ইন্টারফেস eth0, টিউন 0 (যা ভিপিএন) ইত্যাদি maybe হতে পারে ভিন্ন - 'ifconfig' দিয়ে পরীক্ষা করুন এবং প্রয়োজনে পরিবর্তন করুন।
#!/bin/bash
# Set our rules so the debian-transmission user group can only route through the vpn
NET=192.168.1.0/25
GROUP=debian-transmission
IFACE_INTERNAL=eth0
IFACE_VPN=tun0
ALLOW_PORT_FROM_LOCAL=9091
iptables -A OUTPUT -d $NET -p tcp --sport $ALLOW_PORT_FROM_LOCAL -m owner --gid-owner $GROUP -o $IFACE_INTERNAL -j ACCEPT
iptables -A OUTPUT -d $NET -p udp --sport $ALLOW_PORT_FROM_LOCAL -m owner --gid-owner $GROUP -o $IFACE_INTERNAL -j ACCEPT
iptables -A OUTPUT -m owner --gid-owner $GROUP -o $IFACE_VPN -j ACCEPT
iptables -A OUTPUT -m owner --gid-owner $GROUP -o lo -j ACCEPT
iptables -A OUTPUT -m owner --gid-owner $GROUP -j REJECT
# not needed - but added these to properly track data to these interfaces....when using iptables -L -v
iptables -A INPUT -i $IFACE_VPN -j ACCEPT
iptables -A INPUT -i $IFACE_INTERNAL -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
# track any forward (NAT) data for completeness - don't care about interfaces
iptables -A FORWARD
ফাইলটি সংরক্ষণ করুন এবং তারপরে চালান
sudo iptables -F
sudo chmod +x transmission-ip-rules
sudo ./transmission-ip-rules
তারপরে নিশ্চিত হয়ে নিন যে এই বিধিগুলি পুনরায় বুটের সাথে স্থির থাকে:
sudo dpkg-reconfigure iptables-persistent
এবং উভয় প্রম্পটে হ্যাঁ আলতো চাপুন। সম্পন্ন!
এই স্ক্রিপ্টটি সম্পর্কে দুর্দান্ত যে এটি ডিভাইসের মাধ্যমে সমস্ত ডেটা ট্র্যাক করবে! আপনি যখন ইস্যু
sudo iptables -L -v
এটি দেখায় যে কতটা ডেটা ইন্টারফেসে চলেছে এবং কোন দিকে INPUT বা OUTPUT যাতে আপনি নিশ্চিত হয়ে যেতে পারেন যে ভিপিএন স্ক্রিপ্টটি সঠিকভাবে কাজ করছে। যেমন;
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
1749K 661M ACCEPT all -- tun0 any anywhere anywhere
3416K 3077M ACCEPT all -- eth0 any anywhere anywhere
362K 826M ACCEPT all -- lo any anywhere anywhere
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 all -- any any anywhere anywhere
Chain OUTPUT (policy ACCEPT 2863K packets, 2884M bytes)
pkts bytes target prot opt in out source destination
1260 778K ACCEPT tcp -- any eth0 anywhere 192.168.1.0/ 25 tcp spt:9091 owner GID match debian-transmission
0 0 ACCEPT udp -- any eth0 anywhere 192.168.1.0/ 25 udp spt:9091 owner GID match debian-transmission
1973K 1832M ACCEPT all -- any tun0 anywhere anywhere owner GID match debian-transmission
8880 572K ACCEPT all -- any lo anywhere anywhere owner GID match debian-transmission
13132 939K REJECT all -- any any anywhere anywhere owner GID match debian-transmission reject-with icmp-port-unreachable
এই স্ক্রিপ্টটি ভিপিএন থেকে সংযোগ, সংযোগ বিচ্ছিন্নকরণ, রিবুটগুলি সম্পর্কে নিখরচায় পরীক্ষা করা হয়েছে। এটি দুর্দান্ত কাজ করে। সংক্রমণ কেবলমাত্র ভিপিএন ব্যবহার করতে পারে। অন্যদের থেকে এই স্ক্রিপ্টের দুর্দান্ত সুবিধাটি হ'ল আমি নিশ্চিত করেছি যে আপনি দেখতে পাচ্ছেন (মাধ্যমে)iptables -L -v
) যা আপনার ডেটা ট্রান্সমিশনের উপরে টানা হয় (প্রতিটি ইন্টারফেস eth0, vpn (tun0)) এর জন্য INPUT (সমস্ত) এবং ফরোয়ার্ড (সমস্ত) বিধি যুক্ত করে tall তাই আপনি কি জানেন কি ঘটছে !!! ডেটার মোট পরিমাণ হ'ল সংক্রমণের সাথে মিলবে না - দুর্ভাগ্যক্রমে আমি ইনপুট দিকে ডিবিয়ান-ট্রান্সমিশন ব্যবহারকারীর সাথে বৈষম্য করতে পারি না এবং একই উপাধ্যক্ষ ও একই জাতীয় ভিপিএন ব্যবহার করে অতিরিক্ত প্রক্রিয়া উভয়ই থাকতে পারে তবে আপনি দেখতে পাবেন ডেটা মোটামুটি লম্বা ইনপুট দিকে এবং ভিপিএন এর কাজটি নিশ্চিত করার জন্য OUTPUT এর প্রায় অর্ধেক। আরেকটি বিষয় লক্ষণীয় - এটি একটি ভিপিএন সংযোগ বিচ্ছিন্ন হওয়ার সময় নেবে (সমস্ত ট্র্যাফিক ট্রান্সমিশনের সাথে থামবে) এবং নতুন ভিপিএন-এ 'যেতে' যেতে ট্রান্সমিশনের জন্য পুনরায় সংযোগ স্থাপন করবে তাই উদ্বেগ করবেন না যদি আবার টরেন্টিং শুরু করতে 5 মিনিট সময় লাগে .. ।
টিপ - গুগল 'ম্যান আইপেটেবলস' এবং আপনি যদি এই স্ক্রিপ্টটি কীভাবে কাজ করে তা লাইন দিয়ে জানতে চাইলে ব্যান্ডউইথ মনিটরিংয়ের এই নিবন্ধটি দেখুন ...