Quelle: itigic.com
Viele von uns schätzen unsere Privatsphäre sehr und pflegen sie gerne, indem sie das VPN verwenden . Die Verwendung eines VPN ist eine großartige Möglichkeit, unsere Privatsphäre online zu wahren, wenn wir wissen, wie man es gut nutzt. Wir können den gesamten Netzwerkverkehr über einen privaten Server umleiten und sind daher weit entfernt von neugierigen Blicken. Wir werden lernen, wie wir unsere Netzwerkverbindung über ein VPN aufrechterhalten und wie wir den gesamten Datenverkehr über dieses VPN umleiten, um alle Daten jeder Netzwerkkommunikation, die wir ausführen möchten, sicher zu halten.
Es gibt Zeiten, in denen Teile des Datenverkehrs aus dem privaten Tunnel entweichen können, den das VPN generiert. Abhängig von unseren Anforderungen kann dies eine schwerwiegende Sicherheitslücke oder ein Merkmal des VPN sein. Wir müssen uns an das Konzept von «erinnern Split-vpn «, Ein Split-VPN oder ein geteilter Tunnel besteht darin, dass bestimmter Datenverkehr vom Client über den VPN-Server geleitet wird, anderer Datenverkehr jedoch nicht über diesen Server, sondern direkt über unseren Betreiber, ohne dass uns Datenvertraulichkeit und -authentifizierung gewährt werden. Wenn Sie das VPN so konfiguriert haben, dass der gesamte Netzwerkverkehr über den Server umgeleitet wird und Sie feststellen, dass Sie einen geteilten Tunnel haben, treten die Probleme dann wirklich auf, da es sich nicht um die von Ihnen vorgenommene Konfiguration handelt.
Eng verwandt mit VPNs, wenn wir den gesamten Datenverkehr tunneln, haben wir eine weitere Funktion von VPNs: « Notausschalter «Mit dieser Funktion können wir den Datenverkehr blockieren, der unseren Computer verlässt, falls das VPN ausfällt. Wenn das VPN ausfällt, werden die Routen des PCs, Smartphones oder des von uns verwendeten Geräts nicht geändert Beenden Sie einfach die Internetverbindung, aber es werden keine Daten gefiltert.
Eine andere Möglichkeit, um zu überprüfen, ob der gesamte Datenverkehr über das VPN erfolgt, besteht darin, die Routen unseres PCs, Servers oder Geräts zu überprüfen. Auf Windows Auf Computern müssen Sie die Eingabeaufforderung öffnen und Folgendes eingeben:
route print
In der Routing-Tabelle für IPv4- oder IPv6-Netzwerke sollte, wenn wir mit unserem Heimrouter verbunden sind, das Standard-Gateway mit der entsprechenden Route zum gesamten lokalen Netzwerk und den verschiedenen Subnetzen der verschiedenen Netzwerkschnittstellen angezeigt werden. Wie Sie sehen können, leitet die erste Route den gesamten Datenverkehr an das Standard-Gateway weiter: Netzwerkziel 0.0.0.0 (beliebig), Maske 0.0.0.0 (beliebig) und das Gateway ist 10.11. 1.1 ist unser Router und die Schnittstelle 10.11.1.2 ist unsere IP.
In der Routing-Tabelle für IPv4- oder IPv6-Netzwerke sollte, wenn wir mit einem VPN-Server mit Verkehrsumleitung verbunden sind, das Standard-Gateway mit der entsprechenden Route zum gesamten lokalen Netzwerk und den verschiedenen Subnetzen der verschiedenen Netzwerkschnittstellen angezeigt werden. Wie Sie sehen können, leitet die erste Route den gesamten Datenverkehr an das Standard-Gateway weiter: Netzwerkziel 0.0.0.0 (beliebig), Maske 0.0.0.0 (beliebig) und das Gateway ist 10.11. 1.1 ist unser Router und die Schnittstelle 10.11.1.2 ist unsere IP.
Und auf der zweiten Route werden wir sehen, dass jedes Ziel und jede Maske 128.0.0.0 über die IP 10.8.0.5 weitergeleitet wird, die die des VPN-Tunnels ist. Wir benötigen beide Routen, um mit jedem Dienst korrekt ins Internet zu gelangen.
In anderen Betriebssystemen können Sie auch die Routing-Tabelle überprüfen und überprüfen, ob die Routen korrekt sind, z Linux Systeme, die Sie setzen können:
ip route show
push "redirect-gateway def1"
Auf diese Weise teilt der "Push" dem VPN-Client mit, dass er absolut den gesamten Datenverkehr über den VPN-Server senden muss. Wenn wir einen VPN-Client haben, mit dem wir "split-vpn" ausführen können, leitet er bei Empfang dieses Pushs automatisch den gesamten Netzwerkverkehr weiter. Wir können dies jedoch vermeiden und haben nur auf folgende Weise Zugriff auf das lokale Heimnetzwerk:
route-nopull
route 192.168.1.0 255.255.255.0 10.8.0.1
Das 192.168.1.0/24-Netzwerk ist das lokale Netzwerk, und in IP 10.8.0.1 lauscht der OpenVPN-Server.
AllowedIPs = 0.0.0.0/0
Wenn Sie nur auf bestimmte Subnetze zugreifen und split-vpn ausführen möchten, sollten Sie Folgendes tun:
AllowedIPs = 192.168.1.0/24
Wie Sie gesehen haben, ist es wirklich sehr einfach, den gesamten Datenverkehr über das VPN umzuleiten. Wir müssen jedoch sicherstellen, dass dies der Fall ist, um Sicherheitslücken zu vermeiden, die unsere Sicherheit und Privatsphäre gefährden könnten.
Viele von uns schätzen unsere Privatsphäre sehr und pflegen sie gerne, indem sie das VPN verwenden . Die Verwendung eines VPN ist eine großartige Möglichkeit, unsere Privatsphäre online zu wahren, wenn wir wissen, wie man es gut nutzt. Wir können den gesamten Netzwerkverkehr über einen privaten Server umleiten und sind daher weit entfernt von neugierigen Blicken. Wir werden lernen, wie wir unsere Netzwerkverbindung über ein VPN aufrechterhalten und wie wir den gesamten Datenverkehr über dieses VPN umleiten, um alle Daten jeder Netzwerkkommunikation, die wir ausführen möchten, sicher zu halten.
Du musst Regestriert sein, um das angehängte Bild zusehen.
Warum verschlüsseln VPNs möglicherweise nicht den gesamten Datenverkehr?
Unter bestimmten Umständen verschlüsselt ein VPN-Dienst möglicherweise nicht den gesamten Datenverkehr. Abhängig von der Konfiguration des VPN-Clients können wir bestimmten Datenverkehr über das VPN und anderen Datenverkehr über unseren Internetbetreiber oder über tunneln W-Lan, diese letzte Umgehung des VPN-Servers. Aufgrund dieser Einstellungen ist es möglich, dass bei Verwendung eines VPN vertrauliche Daten über uns verloren gehen. Wenn wir eine Verbindung über VPN herstellen und diese nicht korrekt konfiguriert ist, können wir versehentlich vertrauliche Daten bereitstellen, die wir unter anderen Umständen (in einem öffentlichen WiFi-Netzwerk) nicht angeben würden.Es gibt Zeiten, in denen Teile des Datenverkehrs aus dem privaten Tunnel entweichen können, den das VPN generiert. Abhängig von unseren Anforderungen kann dies eine schwerwiegende Sicherheitslücke oder ein Merkmal des VPN sein. Wir müssen uns an das Konzept von «erinnern Split-vpn «, Ein Split-VPN oder ein geteilter Tunnel besteht darin, dass bestimmter Datenverkehr vom Client über den VPN-Server geleitet wird, anderer Datenverkehr jedoch nicht über diesen Server, sondern direkt über unseren Betreiber, ohne dass uns Datenvertraulichkeit und -authentifizierung gewährt werden. Wenn Sie das VPN so konfiguriert haben, dass der gesamte Netzwerkverkehr über den Server umgeleitet wird und Sie feststellen, dass Sie einen geteilten Tunnel haben, treten die Probleme dann wirklich auf, da es sich nicht um die von Ihnen vorgenommene Konfiguration handelt.
Eng verwandt mit VPNs, wenn wir den gesamten Datenverkehr tunneln, haben wir eine weitere Funktion von VPNs: « Notausschalter «Mit dieser Funktion können wir den Datenverkehr blockieren, der unseren Computer verlässt, falls das VPN ausfällt. Wenn das VPN ausfällt, werden die Routen des PCs, Smartphones oder des von uns verwendeten Geräts nicht geändert Beenden Sie einfach die Internetverbindung, aber es werden keine Daten gefiltert.
So stellen Sie sicher, dass der gesamte Datenverkehr über das VPN geleitet wird
Eine schnelle Möglichkeit, um sicherzustellen, dass der gesamte Netzwerkverkehr über den VPN-Server erfolgt, besteht darin, mithilfe eines beliebigen Dienstes die öffentliche IP-Adresse unserer Verbindung zu überprüfen. Wenn wir den gesamten Datenverkehr umleiten, bedeutet dies, dass wir die öffentliche IP-Adresse des VPN-Servers sehen sollten, mit dem wir verbunden sind, und dass die öffentliche IP-Adresse unserer tatsächlichen Verbindung nicht angezeigt wird.Eine andere Möglichkeit, um zu überprüfen, ob der gesamte Datenverkehr über das VPN erfolgt, besteht darin, die Routen unseres PCs, Servers oder Geräts zu überprüfen. Auf Windows Auf Computern müssen Sie die Eingabeaufforderung öffnen und Folgendes eingeben:
route print
In der Routing-Tabelle für IPv4- oder IPv6-Netzwerke sollte, wenn wir mit unserem Heimrouter verbunden sind, das Standard-Gateway mit der entsprechenden Route zum gesamten lokalen Netzwerk und den verschiedenen Subnetzen der verschiedenen Netzwerkschnittstellen angezeigt werden. Wie Sie sehen können, leitet die erste Route den gesamten Datenverkehr an das Standard-Gateway weiter: Netzwerkziel 0.0.0.0 (beliebig), Maske 0.0.0.0 (beliebig) und das Gateway ist 10.11. 1.1 ist unser Router und die Schnittstelle 10.11.1.2 ist unsere IP.
Du musst angemeldet sein, um Bilder zu sehen.
In der Routing-Tabelle für IPv4- oder IPv6-Netzwerke sollte, wenn wir mit einem VPN-Server mit Verkehrsumleitung verbunden sind, das Standard-Gateway mit der entsprechenden Route zum gesamten lokalen Netzwerk und den verschiedenen Subnetzen der verschiedenen Netzwerkschnittstellen angezeigt werden. Wie Sie sehen können, leitet die erste Route den gesamten Datenverkehr an das Standard-Gateway weiter: Netzwerkziel 0.0.0.0 (beliebig), Maske 0.0.0.0 (beliebig) und das Gateway ist 10.11. 1.1 ist unser Router und die Schnittstelle 10.11.1.2 ist unsere IP.
Und auf der zweiten Route werden wir sehen, dass jedes Ziel und jede Maske 128.0.0.0 über die IP 10.8.0.5 weitergeleitet wird, die die des VPN-Tunnels ist. Wir benötigen beide Routen, um mit jedem Dienst korrekt ins Internet zu gelangen.
Du musst angemeldet sein, um Bilder zu sehen.
In anderen Betriebssystemen können Sie auch die Routing-Tabelle überprüfen und überprüfen, ob die Routen korrekt sind, z Linux Systeme, die Sie setzen können:
ip route show
So leiten Sie den gesamten Datenverkehr über VPN um
Abhängig von der Software, die Sie in den verschiedenen vorhandenen VPN-Standards verwenden, wird der Datenverkehr vollständig oder nur in bestimmte Subnetze umgeleitet. Das erste, was Sie beachten sollten, ist, dass Dienste wie Surfshark VPN, NordVPN, PureVPN und andere den Datenverkehr immer umleiten, unabhängig davon, ob sie IPSec, OpenVPN oder verwenden WireGuard. 6690 Beta WireGuardMit Windows 10 erstellte VPN-Verbindung
Wenn Sie über Windows 10 verfügen und eine VPN-Verbindung mit den vom Betriebssystem unterstützten Protokollen erstellt haben, die in Netzwerkverbindungen angezeigt wird, müssen Sie Folgendes überprüfen, um sicherzustellen, dass der gesamte Datenverkehr umgeleitet wird:- Sie müssen zur Systemsteuerung / zum Netzwerk- und Ressourcenzentrum gehen
- Sie suchen die VPN-Verbindung, klicken mit der rechten Maustaste auf "Eigenschaften", wählen auf der Registerkarte "Netzwerke" Internetprotokoll Version 4 (TCP / IPv4) und klicken erneut auf die Schaltfläche Eigenschaften.
- In dem sich öffnenden Fenster klicken wir auf die Schaltfläche Erweitert. Hier stellen wir sicher, dass die Option "Standard-Gateway im Remote-Netzwerk verwenden" aktiviert ist. Wir klicken auf Akzeptieren und starten die VPN-Verbindung neu.
VPN-Verbindung mit OpenVPN unter jedem Betriebssystem
Wenn Sie das OpenVPN-Protokoll verwenden, müssen wir sicherstellen, dass auf dem VPN-Server der folgende Satz vorhanden ist, damit die VPN-Clients die Konfiguration korrekt übernehmen und den gesamten Netzwerkverkehr umleiten.push "redirect-gateway def1"
Auf diese Weise teilt der "Push" dem VPN-Client mit, dass er absolut den gesamten Datenverkehr über den VPN-Server senden muss. Wenn wir einen VPN-Client haben, mit dem wir "split-vpn" ausführen können, leitet er bei Empfang dieses Pushs automatisch den gesamten Netzwerkverkehr weiter. Wir können dies jedoch vermeiden und haben nur auf folgende Weise Zugriff auf das lokale Heimnetzwerk:
route-nopull
route 192.168.1.0 255.255.255.0 10.8.0.1
Das 192.168.1.0/24-Netzwerk ist das lokale Netzwerk, und in IP 10.8.0.1 lauscht der OpenVPN-Server.
VPN-Verbindung mit WireGuard unter jedem Betriebssystem
Wenn Sie bei Verwendung des WireGuard VPN den gesamten Datenverkehr umleiten möchten, müssen Sie Folgendes in die Client-Konfigurationsdatei einfügen:AllowedIPs = 0.0.0.0/0
Wenn Sie nur auf bestimmte Subnetze zugreifen und split-vpn ausführen möchten, sollten Sie Folgendes tun:
AllowedIPs = 192.168.1.0/24
VPN-Verbindung sind beliebige IPSec
Wenn Sie ein Programm verwenden, um eine Verbindung zu VPN-Servern mit IPsec herzustellen, können Sie den gesamten Datenverkehr über das VPN weiterleiten, indem Sie "0.0.0.0/0" eingeben. Dies ist universell und gilt sowohl für WireGuard als auch für die übrigen VPN-Protokolle das können wir verwenden.Wie Sie gesehen haben, ist es wirklich sehr einfach, den gesamten Datenverkehr über das VPN umzuleiten. Wir müssen jedoch sicherstellen, dass dies der Fall ist, um Sicherheitslücken zu vermeiden, die unsere Sicherheit und Privatsphäre gefährden könnten.
Zuletzt bearbeitet: