Elimine mi conexión a Internet si la conexión VPN se cae usando solo las Reglas de Firewall de Windows

1

Quiero asegurarme de que cuando se caiga la conexión VPN de mi computadora, no se permita que ninguna aplicación o servicio en mi sistema acceda a Internet. Básicamente, lo que estoy tratando de hacer aquí es garantizar que todas las aplicaciones de mi sistema puedan acceder a Internet solo a través de la VPN y que solo se agote el tiempo de espera si la conexión VPN se interrumpe por cualquier motivo.

Específicamente quiero lograr esto solo mediante el uso de reglas de firewall en el Firewall de Windows sin el uso de aplicaciones de terceros.

Leí en algún lugar hace mucho tiempo que hay una técnica llamada "agujero negro" , para lograrlo, pero no pude encontrar ninguna información detallada en Internet que explique cómo lograrlo al establecer reglas en el Firewall de Windows.

EDITAR:

He estado intentando configurar mi sistema de acuerdo con las sugerencias dadas por @Appleoddity y Binarus, pero hasta ahora no han tenido éxito.

He editado mi pregunta para hacerla más clara.

Mientras no tercero kill-switch / VPN Client / Software necesita ser instalado, estoy bien.

Quiero saber cómo asegurar que una aplicación en particular (un cliente de bit-torrent, por ejemplo) no pueda acceder a Internet en absoluto Si la conexión VPN se cae por cualquier motivo.

Aquí quiero mencionar que el cliente VPN que estoy usando es el cliente VPN nativo de Windows 7 y que la dirección IP del servidor VPN al que me conectaría (a través de L2TP, SSTP o incluso PPTP) siempre ser los sin cambios. Estoy en una conexión LAN por cable que está conectada al enrutador (no es necesario marcar).

Cuando estoy conectado a la VPN, el servidor siempre sería 65.23.78.56 (por ejemplo). En otras palabras, la IP no cambiará cada vez que me conecte a la VPN pero se mantendrá estática. Eso haría las cosas mucho más fáciles de configurar, creo.

No quiero usar el Cliente VPN ofrecido por mi proveedor de VPN y, una vez más, esto debería hacer que lo que pido sea más específico.

Estoy pidiendo una muy específico contesta describiendo que exactamente Se debe hacer para garantizar que el acceso a Internet del sistema inmediatamente muere, en el momento en que cae la VPN, sin exponer mi IP real al exterior.

Estoy bien si la conexión se agota, siempre y cuando mi IP no se filtre.

En otras palabras, estoy buscando las configuraciones para un "interruptor de interrupción" de Internet que garantice al 100% que mis aplicaciones no accederían a Internet usando mi IP real, en caso de que se caiga la conexión VPN.

Gracias por las respuestas hasta ahora.

PeterG
fuente

Respuestas:

1

No estoy seguro de si @Appleoddity tiene toda la razón, ya que no se puede hacer con el Firewall de Windows. Tenga en cuenta que la siguiente descripción es para Windows 7 Pro y que no conozco Windows 10, pero la idea general debería funcionar en todas las versiones de Windows.

Si hace doble clic en una regla de firewall en la consola de administración para el "Firewall de Windows con seguridad avanzada", se abre un cuadro de diálogo donde puede ver (y configurar) las propiedades de la regla. En ese cuadro de diálogo, seleccione la pestaña "Avanzado" y luego presione el botón "Personalizar" en la sección "Tipos de interfaz". Ahora puede elegir los tipos de interfaz a los que debe aplicarse la regla.

Hay tres tipos de interfaz. Lo siguiente es del archivo de ayuda:

Red de área local La regla aplica solo a las comunicaciones enviadas.   a través de las conexiones de red de área local (LAN) cableadas que tiene   Configurado en la computadora.

Acceso remoto La regla se aplica solamente a las comunicaciones enviadas a través de   acceso remoto, como una conexión de red privada virtual (VPN) o   Conexión de acceso telefónico que ha configurado en la computadora.

Inalámbrico La regla se aplica solo a las comunicaciones enviadas a través de redes inalámbricas.   adaptadores de red que haya configurado en la computadora.

Entonces, si desea alcanzar su objetivo utilizando solo reglas de firewall, probablemente podría (en ese orden, Cada paso solo para las reglas que se relacionan con internet. (es decir, no LAN interna) tráfico ):

  • Eliminar reglas de salida
  • Cree una regla de salida que bloquee todo el tráfico para los tipos de interfaz "Inalámbrico" y "Red de área local"
  • Cree una regla de salida que permita todo el tráfico para los tipos de interfaz de "acceso remoto"

Hacer un proceso similar para el tráfico entrante.

Tenga en cuenta que no probé esto todavía (y no puedo hacerlo en este momento). Pero si su cliente VPN actúa para que Windows realmente reconozca esa conexión como conexión VPN, el método anterior debería funcionar.

Dicho esto, estoy de acuerdo con @Appleoddity en que este no es un buen método y que deberías intentar alcanzar tu objetivo de otra manera.

Binarus
fuente
¿Podría por favor echar un vistazo a mi respuesta y ver si puede ser más específico si es posible? Muchas gracias por tu esfuerzo hasta ahora.
PeterG
@PeterG He leído tu EDITAR, pero sigo creyendo que mi respuesta sería suficiente. Probablemente solo haya una cosa más que mencionar: Originalmente, usted ha preguntado: "... no se debe permitir que ninguna aplicación o servicio en mi sistema acceda a Internet ..." . En tu edición, estás hablando de específico aplicaciones Por lo tanto, una sugerencia adicional es: mediante el uso de los diálogos de administración de firewall normales, puede crear reglas que se apliquen a aplicaciones especificas . Por lo tanto, puede usar el método que he descrito, pero aplique todas las reglas solo a la aplicación que le interesa.
Binarus
0

No es posible con reglas de firewall solo. Como mínimo, necesitaría un script o tarea para agregar y eliminar dinámicamente una regla de firewall basada en la conectividad VPN.

No lo haría de esta manera.

Lo haría así:

  1. Cree una ruta estática a la IP del punto final remoto de la VPN, especificando que se debe enrutar a través de la dirección IP de su puerta de enlace.
  2. Elimine la puerta de enlace predeterminada de la interfaz de red tcp / ip settings.
  3. Habilite la opción de usar la puerta de enlace VPN remota para todo el tráfico. Esto es específico del cliente VPN, pero la opción existe en Windows VPN. Esto también se conoce como deshabilitar el túnel dividido.

Alternativamente, si estuviera usando un cliente VPN de terceros sofisticado, buscaría una opción para bloquear el tráfico no seguro. Cisco AnyConnect puede hacer esto.

Appleoddity
fuente
He modificado mi pregunta. Un script, tarea o cualquier cosa que no requiera el uso de software de terceros estaría bien.
PeterG