Siempre que aceptes un tunel de VPN como anónimo, es trivial .
Configure las siguientes reglas de firewall:
- Denegar todo en LAN.
- Permitir la salida al servidor VPN en el puerto relevante en la LAN (conexión VPN)
- Permitir UDP / 53 saliente a un puerto relevante (DNS)
- (Opcional) Permitir ssh / rdp / cualquier entrada en la red local (control remoto)
- Permitir todos los mensajes salientes en la interfaz VPN desde la subred VPN (por ejemplo, 10.12.1.0/24)
- Permitir la entrada en un puerto en el que esté escuchando el cliente de torrent, en la interfaz VPN.
Las reglas de firewall eliminarán todo el tráfico que no pase por VPN. Vincule el cliente de torrent a la interfaz VPN, para que no transmita accidentalmente su dirección de LAN.
No tiene que preocuparse si el cliente utiliza DHT, PEX u otros protocolos de transmisión, ya que el firewall eliminará dicho tráfico al intentar salir en la interfaz LAN. Se le permitirá salir en la interfaz VPN.
Si eres realmente paranoico, también eliminas el DNS y te conectas al servidor VPN por IP, sin tener que resolver el nombre del DNS. No veo un punto importante para hacer esto, ya que los agentes contra la piratería descubren a quienes comparten archivos al ver quién anuncia un torrent en particular; no tienen capacidad para espiar el tráfico. Además, las búsquedas en NS realmente no demuestran nada sobre el tipo de tráfico que tienes.
Si lo desea, también puede dividir el cortafuegos en una unidad independiente, terminando la VPN en su enrutador (por ejemplo, una máquina pfsense), proporcione una VLAN separada para su máquina torrent y aplique las reglas en el enrutador.