corrí tcpdump -ni eth0 port 53
y tcpdump -ni openvpn port 53
, para ver si la información de DNS se estaba enrutando a través de mi conexión de Internet normal o mi servicio OpenVPN.
Estoy corriendo transmission-daemon
, y me sorprendió que el seguimiento de eth0
mostró tráfico a un rastreador de torrent, mientras que openvpn
no mostró ningún tráfico en el puerto 53
en absoluto.
$ tcpdump -ni eth0 port 53
XX:XX:XX.XXXXXX IP (tos 0x0, ttl 64, id 21651, offset 0, flags [none], proto UDP (17), length 94)
192.168.0.1.53 > 192.168.0.15.XXXXX: XXXXX 2/0/0 bt.xxxxx.com. A XXX.XXX.XXX.XXX, bt.xxxxx.com. A XXX.XXX.XXX.XXX (66)
¿Esto implica que mi dirección IP "real" tiene fugas en el rastreador, o simplemente significa que eth0
es lo que se usa para transportar el openvpn
¿tráfico?
Cuando se usa este TorGuard IP test torrent en mi aplicación Torrent, muestra la dirección IP de VPN correcta, no la original.
He configurado un script de firewall para enlazar la VPN para usar el puerto 24328
para el tráfico de BitTorrent (que también puedo ver cuando controlo ese puerto). Mi pensamiento es que el rastreador podría estar enviando otros tipos de solicitudes a través de otros puertos que no sean 24328
, y que el tráfico pasa por la interfaz normal. eth0
al rastreador?
#!/bin/sh
# Print environment variables for transmission's benefit
printenv > /etc/openvpn/myprovider/vpn.env
# Set up VPN routes
ip route add default via $route_vpn_gateway dev $dev table 10
ip rule add from $ifconfig_local/32 table 10
ip rule add to $route_vpn_gateway/32 table 10
ip route flush cache
# Add firewall rules
iptables -A INPUT -i $dev -p udp --dport 24328 -j ACCEPT
iptables -A INPUT -i $dev -p tcp --dport 24328 -j ACCEPT
iptables -A OUTPUT -o $dev -p udp --sport 24328 -j ACCEPT
iptables -A OUTPUT -o $dev -p tcp --sport 24328 -j ACCEPT
resolv.conf
. También hay una dirección IP local allí. Incluso si lo quito, si reinicio la computadora, se agrega de nuevo. ¿Podría ser el culpable, y cualquier forma de evitar que lo haga?