VPN Server überwachen

Hi,

ich betreibe einen kleinen VPN Server über den einige Bekannte und Freunde, die ein paar Monate im Ausland sind, surfen. Warum? Weil mache davon in China sind ;) Normalerweise vertraue ich diesen Personen auch, allerdings würde ich mich gerne irgendwie vergewissern, dass der VPN Server nicht für Leeching oder sonstigen Unfug benutzt wird, oder diejenigen ihre Zertifikate an Dritte weitergeben.

Hat jemand ne Idee wie man das am besten machen kann? Momentan logge ich per iptables alles mit und habe ein Perl Skript, das mir die IPs in Namen auflöst:


Code:
80.6.44.131 => cpc1-bigg2-0-0-cust130.9-2.cable.virginmedia.com
131.246.104.7 => tp07.biologie.uni-kl.de
66.220.153.11 => www-10-03-ash2.facebook.com
99.229.153.113 => CPE001422ea6461-CM001692fa5e92.cpe.net.cable.rogers.com
201.58.126.165 => 20158126165.user.veloxzone.com.br
79.1.223.25 => host25-223-dynamic.1-79-r.retail.telecomitalia.it
46.0.20.243 => dynamicip-46-0-20-243.pppoe.samara.ertelecom.ru
71.197.12.24 => c-71-197-12-24.hsd1.va.comcast.net
88.159.76.211 => 211-76-ftth.onsneteindhoven.nl
114.41.116.207 => 114-41-116-207.dynamic.hinet.net
83.152.58.91 => lju91-7-83-152-58-91.fbx.proxad.net
74.105.11.132 => pool-74-105-11-132.nwrknj.fios.verizon.net
92.123.68.10 => a92-123-68-10.deploy.akamaitechnologies.com
92.7.78.6 => host-92-7-78-6.as43234.net


Ist leider nicht sooo hilfreich wie ich dachte ^^

Grüße
Serow
 
Die Weitergabe von Zertifikaten kannst du nicht wirklich unterbinden oder überwachen. Du kannst lediglich sicherstellen, dass ein Zertifikat sich nicht 2 Mal gleichzeitig verbinden kann. Das dürfte aber bei den meisten VPN-Servern default sein.

P2P-Traffic ausfiltern dürfte über IPP2P machbar sein. Allerdings wird das nicht mehr wirklich unterstützt und soll wohl unter OpenDPI weiterentwickelt werden. Alternativ halt nur die Ziel-Ports erlauben, die die User nutzen können sollen (80, 443, 22, 25 etc.).
 
Zurück
Oben