Ваш IP 3.238.134.157 и вы из
ico
ico ico ico ico
Наш блог
Интересное и полезное

Как предотвратить утечку IP с помощью Windows Firewall при подключении к OpenVPN

В работе любого VPN подключения возможны сбои и разрывы связи, которые влияют не только на качество подключения, но и могут привести к тому, что текущие соединения пойдут в обход VPN до тех пор, пока подключение не восстановится.  Это может раскрыть реальный IP-адрес пользователя VPN. К счастью, такое поведение легко предотвратить, для этого достаточно запретить весь исходящий трафик кроме трафика OpenVPN.

 

Пошаговая инструкция как запретить весь исходящий трафик кроме трафика OpenVPN в Windows Firewall

 

Шаг 1.  Откройте консоль управления Windows Firewall, для этого нажмите сочетание клавиш Win+R и в открывшемся окне наберите wf.msc, после чего нажмите «Ок»

Диалог выполнить, открыть консоль управления windows firewall

Шаг 2.  В консоли управления брандмауэром Windows откройте «Свойства брандмауэра Windows»

 
Открыть свойства брандмауэра Windows

Шаг 3. На каждой вкладке «Профиль домена», «Частный профиль» и «Общественный профиль» укажите блокировать исходящие подключения.

блокировать исходящие подключения брандмауэр windows

Шаг 4.  В панели управления Windows откройте «Центр управления сетями и общим доступом», далее откройте «Изменение параметров адаптера». В окне сетевые подключения обратите внимание на подключения TAP-Windows Adapter, запишите или запомните их названия.

Изменение параметров адаптера TAP-Windows Adapter

Шаг 5. В свойствах брандмауэра Windows, на каждой вкладке «Профиль домена», «Частный профиль» и «Общественный профиль» нажмите кнопку «Настроить» защищенные сетевые подключения и снимите флажки напротив подключений TAP-Windows Adapter (см. шаг 4).

Настройка защищенных сетевых подключений брандмауэр windows

 

Выбор защищенных сетевых подключений в брандмауэре windows

Шаг 6. В «Правила для исходящего подключения» отключите все активные правила. При этом, все текущие соединения будут закрыты!

Отключить все исходящие правила в брандмауэре windows

Шаг 7.  Создайте новое правило в «Правила для исходящего подключения»

Создать новое исходящее правило в брандмауэре windows

В окне мастера создания правила для исходящего подключения выберите тип правила «Для программы» и нажмите «Далее».

Выбор типа нового правила с брандмауэре windows

На следующем шаге мастера укажите путь к файлу openvpn.exe, обычно это C:Program FilesOpenVPNbinopenvpn.exe или C:Program Files (x86)OpenVPNbin openvpn.exe.

Выбор приложения к которому будет применяться новое правило брандмауэра windows

На следующем шаге выберите «Разрешить подключение» и нажмите «Далее»

Задать действия для нового правила в брандмауэре windows

Правило применяется для всех профилей.

Профиль нового правила в брандмауэре windows

Назовите правило OpenVPN и нажмите «Готово»

Имя для нового правила брандмауэра windows

Шаг 8.  Создайте еще одно правило для исходящих соединений со следующими параметрами

Тип правила: Настраиваемые
Применять правило: ко всем программам
Тип протокола: любой
В локальные адреса, к которым применяется правило указать: 10.8.0.0/16
Подключение: разрешить
Профили: Доменный, Частный и Публичный
Имя: OpenVPN’s client  local subnet

Правило для клиентской подсети OpenVPN в брандмауэре windows

 
 

Шаг 9.  В правилах для исходящего подключения разрешите:

Основы сетей – DNS (UDP – исходящий трафик)
Основы сетей – DHCP (DHCP – исходящий трафик)

 

Разрешить правила основы сетей в брандмауэре windows

Теперь ваше OpenVPN подключение к secretvpn должно работать, а весь остальной трафик не сможет идти в обход OpenVPN. 

 
Если у вас есть вопросы, вы всегда можете задать их в комментариях или обратиться в техническую поддержку.
 
Читайте также:
 

Комментарии4

GCRaistlin | 22.11.2018 в 2:01 дп

Этот комментарий был удален автором.

GCRaistlin | 22.11.2018 в 2:02 дп

Инструкция неточная. Правило "Основы сетей – DNS (UDP – исходящий трафик)" по умолчанию действует только для %SystemRoot%system32svchost.exe (по крайней мере, так в Windows 8.1), поэтому его включение ничего не даст. Нужны еще два правила:
Type: Custom
This program path: %ProgramFiles%OpenVPNbinopenvpn.exe
Protocol type: TCP для одного правила, UDP для другого
Remote port: 53
Action: Allow the connection

SECRETVPN | 01.05.2019 в 11:06 дп

Спасибо за комментарий, мы это проверим

GCRaistlin | 08.11.2019 в 3:09 пп

На шаге 8 в локальные адреса нужно добавить также 10.10.0.0/16.

Оставить комментарий