Sådan beskytter du dig selv, når din VPN-forbindelse mislykkes

Brug af en VPN-service er fantastisk til den varme følelse af sikkerhed.Beskyt VPN-forbindelse

Dette kommer fra at vide, at din online aktivitet er privat.

Desværre vil selv den mest stabile VPN-forbindelse lejlighedsvis mislykkes (afbrydes fra VPN-serveren).

Når dette sker, er dine data ikke længere krypteret. Derfor vil din internetudbyder se, hvad du får op på internettet.

VPN-dropouts kan være særlig farlige, hvis du lader en BitTorrent-klient køre, mens du er væk fra din computer. Det betyder, at enhver peer kan se din rigtige IP-adresse, ofte i flere timer ad gangen. Det er ikke godt.

Heldigvis er der en række ting, du kan gøre for at beskytte dig selv, hvis og når et VPN-dropout opstår.

1. Brug din VPN-klients dræbte switch

VPN Client Kill Switch

Den enkleste måde at sikre, at ingen programmer har adgang til internettet undtagen via en VPN-forbindelse, er at bruge kill-switch, der er indbygget i din udbyders VPN-klient. Valg af denne indstilling i klientens indstillingsdialog forhindrer al trafik i tilfælde af en VPN-fejl.

Expressvpn-netværkslås

Her er indstillingen i ExpressVPNs klient. Kill-switches kan undertiden kaldes noget andet (f.eks. "Netværkslås")

Næsten alle brugerdefinerede VPN-klienter i disse dage har en kill switch, selvom Mac-klienter undertiden kan være mindre fuldt udstyrede end deres Windows-søskende. OpenVPN GUI har ikke en kill switch, men den nyeste betaversion Tunnelblick til Mac gør det.

Linux Killswitch

Linux-brugere skal enten konfigurere deres egen kill-switch ved hjælp af IP-tabeller. Alternativt kan de bruge de tilpassede Linux VPN-klienter, der tilbydes af AirVPN og Mullvad.

Mullvad Linux Kill Switch

AirVPN og Mullvad er de eneste VPN-tjenester, der tilbyder GUI VPN-klienter, alle de funktioner, Windows og Mac-brugere er vant til. Dette inkluderer dræbte afbrydere

Kill Tænd for mobil

Android-apps har kun sjældent en kill switch. Imidlertid inkluderer alle nyere versioner af Android (Nougat 7+) en indbygget kill-switch, der fungerer med enhver VPN-app. Hvis du kører en ældre version af Android, kan OpenVPN til Android også konfigureres til at fungere som en kill-switch.

Android Kill 2

For instruktioner om brug af begge disse metoder til at opsætte en kill switch i Android, se Sådan installeres en VPN på Android.

Trist at sige, men iOS-brugere er heldigvis heldige, når det gælder dræbte afbrydere.

Firewall Baseret Killswitch

Kill-switches kan være reaktive eller firewall-baserede. Reaktive kill-switches registrerer, at forbindelsen til VPN-serveren er faldet. De lukker derefter din internetforbindelse for at forhindre lækager. Der er dog en fare for, at en IP-lækage kan forekomme i løbet af de mikrosekunder, det tager at registrere VPN-frafaldet og for at lukke din internetforbindelse.

Firewall-baserede kill-switches løser dette problem ved blot at dirigere alle internetforbindelser gennem VPN-interface. Hvis VPN ikke kører, kan ingen trafik indtaste eller forlade din enhed. Firewall-baserede kill-switches er derfor bedre end reaktive, og tjener også til at forhindre DNS-lækager.

Nu ... firewall-baserede kill-switches findes i to typer. Den første type implementeres i klienten og fungerer derfor ikke, hvis klienten går ned.

Den anden type ændrer Windows, OSX eller Linux firewall-reglerne. Selv hvis VPN-softwaren går ned, kan trafik derfor ikke komme ind eller forlade din enhed. Det eneste problem med denne metode er, at det kan forårsage konflikter, hvis du bruger en tredjeparts firewall.

I slutningen af ​​dagen er enhver kill-switch dog bedre end ingen!

2. Byg din egen kill-switch ved hjælp af firewall-regler

De bedste dræberne bruger firewall-regler for at beskytte din forbindelse. Dermed forhindres trafik, der kommer ind eller forlader din enhed uden for VPN-interface. Selvom det ikke er en opgave for den teknisk svage hjerte, er det ikke svært at opbygge din egen kill-switch ved hjælp af den firewall-software, du vælger.

De nøjagtige detaljer om, hvordan man gør dette, varierer med OS og firewall-program, men de grundlæggende principper er:

  1. Tilføj en regel, der blokerer al udgående og indkommende trafik på din lokale Ethernet-enhed.
  2. Opret en undtagelse for din foretrukne DNS-server (for at løse værtsnavnet på din VPN-udbyder)
  3. Angiv en undtagelse for din VPN-udbyders IP-adresser
  4. Tilføj en regel for din TUN / TAP eller en hvilken som helst anden VPN-enhed for at tillade al udgående trafik til VPN-tunnelen.

Comodo 8

Vi har en detaljeret guide til at gøre dette ved hjælp af Comodo Firewall til Windows (skærmbillede ovenfor). Udskift bare TorGuard .exe med den fra din VPN-app.

Mac-brugere kan indstille Little Snitch til at fungere som en kill switch, mens Linux-brugere kan konfigurere IPtables.

DD-WRT IP-tabeller

Hvis du har en DD-WRT-router, skal følgende IPtables-kommando tvinge alle forbindelser gennem en OpenVPN-interface. Gå til dit DD-WRT-kontrolpanel -> Administration -> kommandoer -> Firewall -> og indsæt i følgende script:

iptables -I FORWARD -i br0 -o eth1 -j DROP

Dd Wrt Kill Switch

Klik på Gem firewall, og genstart din router.

Tilsvarende skal du gå til Administration på en tomat-router -> Scripts -> Firewall -> og indsæt i følgende script:

iptables -I FORWARD -i br0 -o vlan2 -j DROP

Klik på Gem og genstart din router.

En meget stor sidebonus ved at bruge en firewall-baseret kill-switch er, at den også skal forhindre DNS-lækager. Ikke alle firewalls håndterer IPv6 godt, men det er sandsynligvis en god ide at deaktivere IPv6 i dit operativsystem, bare i tilfælde af. For mere information om DNS-lækager, se En komplet guide til IP-lækager.

3. Bind din BitTorrent-klient til VPN-interface

Som vi allerede har nævnt, er torrentere især sårbare over for VPN-dropouts. Hvis du bare surfer på nettet, vil du sandsynligvis se en anmeldelse, når din VPN-forbindelse mislykkes. Du kan stoppe, hvad du bare gør for manuelt at aktivere det igen. Din IP-adresse udsættes kun for websteder, når du først besøger eller opdaterer en webside.

Torrentere downloader dog ofte ting, mens de er væk fra deres enheder i lang tid. Hvis en VPN-forbindelse mislykkes i løbet af dette tidsrum, udsættes deres IP for hele verden at se, indtil de kommer tilbage. Og torrentere har ofte mere at skjule end de fleste ...

Hvis alt hvad du er bekymret for at skjule dine torrenting-aktiviteter fra din ISP og peers (som muligvis er indehavere af ophavsret), så giver nogle BitTorrent-klienter dig mulighed for at binde klienten til VPN-grænsefladen.

Qbittorrent Bind Vpn E1524563693148

Dette tvinger klienten til at rute alle torrentforbindelser gennem VPN-interface. Hvis VPN ikke kører, er ingen igling eller podning mulig. Der er ingen dataoverførsel til din internetudbyder at se, så din IP-adresse er ikke synlig for andre torrentere.

Bare husk, at denne metode kun beskytter din torrent-klient. Hvis din VPN går ned, vil din IP være synlig, når du bruger andre programmer, såsom din browser.

Se qBitTorrent-gennemgang og 5 bedste Vuze VPN-tjenester for fulde instruktioner om, hvordan du binder disse klienter til din VPN-interface.

For mere om brug af en VPN, når du torrenterer, kan du se vores bedste artikel om VPN til torrentwebsteder.

Konklusion

De fleste brugerdefinerede VPN-klienter inkluderer nu en kill switch. Derfor er det noget af en no-brainer at slå den til for at beskytte dig mod VPN-dropouts.

Linux-brugere er dog noget mere begrænset med deres muligheder. OpenVPN GUI har endnu ikke introduceret en kill switch-funktion (hvilket sætter macOS Tunnelblick-brugere til en fordel).

Den bedste mulighed i disse tilfælde er at lave din egen kill-heks ved hjælp af firewall-regler. Hvis du finder dette for skræmmende / for meget besvær, kan det være nok at binde din torrentklient til VPN-grænsefladen. Hvis du bliver fanget torrent, er det din eneste bekymring.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me