Как пустить весь траффик через VPN Бывает соединение с vpn-сервером обрывается и всюду начинает светиться ваш ip-шник. Дабы этого избежать и блокировать любое не-vpn соединение достаточно прописать это в фаерволле. Подойдет практически любой, рассмотрим на примере Comodo Firewall. Устанавливаем - запускаем, теперь надо добавить глобальное правило, кто не найдет сам, - идем в "Задачи"(стрелочка вверху в главном окне) - "Расширенные задачи" - "Расширенные настройки" - "Настройки безопасности" - "Фаервол" - "Глобальные правила" - щелкаем правой кнопкой в списке - "Добавить": Действие: Блокировать Протокол: IP Направление: Исходящие и/или Входящие Адрес отправления: Тип - "Сетевая зона", Зона - "* сеть №*"(если сетей несколько, то такое же правило создаем для каждой) Адрес назначения: галочку на "Исключить.." - Тип - "Единичный адрес IPv4", IP адрес - "вводим адрес вашего vpn-сервера" (узнать его можно из файла \OpenVPN\config\*****.ovpn , откройте блокнотом, в первой же строчке после слова "remote" будет виден ip-адрес вашего vpn-сервера). Сохраняем. Теперь любое соединение возможно только через vpn. В дополнение к выше сказанному хотелось бы добавить следующее: vpn+ ssh туннель (vpn + double ssh так называемая матрешка) При использовании ssh туннеля поверх openvpn соединения администратор VPN сервиса не сможет прочитать ваши логи, т. к при использовании ssh весь траф будет дополнительно шифроваться поверх уже установленного openvpn туннеля. Так же при использовании ssh туннеля поверх vpn теряется смысл в осуществлении атак на vpn путем частичного разрыва соединения т. к. если в момент атаки был запущен ssh туннель и через него работали приложения, атака на vpn автоматически рушит этот туннель и все соксифицированные на него приложения прекращают свою сетевую активность. Таким образом коннект в сеть падает и спалить свой родной IP не представляется возможным.