tcpdump: ¿El tráfico de DNS en eth0 indica que VPN está mal configurada?

0

corrí tcpdump -ni eth0 port 53 y tcpdump -ni openvpn port 53, para ver si la información de DNS se estaba enrutando a través de mi conexión de Internet normal o mi servicio OpenVPN.

Estoy corriendo transmission-daemon, y me sorprendió que el seguimiento de eth0 mostró tráfico a un rastreador de torrent, mientras que openvpn no mostró ningún tráfico en el puerto 53 en absoluto.

$ tcpdump -ni eth0 port 53

XX:XX:XX.XXXXXX IP (tos 0x0, ttl 64, id 21651, offset 0, flags [none], proto UDP (17), length 94)
    192.168.0.1.53 > 192.168.0.15.XXXXX: XXXXX 2/0/0 bt.xxxxx.com. A XXX.XXX.XXX.XXX, bt.xxxxx.com. A XXX.XXX.XXX.XXX (66)

¿Esto implica que mi dirección IP "real" tiene fugas en el rastreador, o simplemente significa que eth0 es lo que se usa para transportar el openvpn ¿tráfico?

Cuando se usa este TorGuard IP test torrent en mi aplicación Torrent, muestra la dirección IP de VPN correcta, no la original.

He configurado un script de firewall para enlazar la VPN para usar el puerto 24328 para el tráfico de BitTorrent (que también puedo ver cuando controlo ese puerto). Mi pensamiento es que el rastreador podría estar enviando otros tipos de solicitudes a través de otros puertos que no sean 24328, y que el tráfico pasa por la interfaz normal. eth0 al rastreador?

#!/bin/sh

# Print environment variables for transmission's benefit
printenv > /etc/openvpn/myprovider/vpn.env


# Set up VPN routes
ip route add default via $route_vpn_gateway dev $dev table 10

ip rule add from $ifconfig_local/32 table 10
ip rule add to $route_vpn_gateway/32 table 10

ip route flush cache


# Add firewall rules
iptables -A INPUT -i $dev -p udp --dport 24328 -j ACCEPT
iptables -A INPUT -i $dev -p tcp --dport 24328 -j ACCEPT

iptables -A OUTPUT -o $dev -p udp --sport 24328 -j ACCEPT
iptables -A OUTPUT -o $dev -p tcp --sport 24328 -j ACCEPT
Winterflags
fuente

Respuestas:

2

Si se ha configurado para consultar servidores dns en la red local de eth0, es posible. Verifique /etc/resolv.conf, el tráfico se enruta a través de la puerta de enlace predeterminada a todos lados, excepto a la red local.

Sancho Panza
fuente
He añadido los servidores DNS de VPN a resolv.conf. También hay una dirección IP local allí. Incluso si lo quito, si reinicio la computadora, se agrega de nuevo. ¿Podría ser el culpable, y cualquier forma de evitar que lo haga?
Winterflags
Puedes cambiar la configuración del servicio dhcp de tu enrutador ...
Sancho Panza
Cambié el enrutador para vincularlo a los servidores DNS, pero desafortunadamente no resolvió mi problema.
Winterflags