Вы находитесь на странице: 1из 2

панель управления.

Windows Firewall

Далее во всех трех вкладках указываем в "Outbound connections: Block".

Далее идем в Outbound Rules и нажимаем на New Rule.

Выбираем "Program".

Указываем приложение которое должно выходить в сеть(Bitvise, proxyfier).


Однако не забываем что основное приложение может использовать вспомогательные для
подключения к туннелям или носкам(обычно putty или plink в папке с основным
приложением) их тоже нужно будет добавить в исключения. Если у вас возникла
проблема на данном этапе можете обратиться за помощью ко мне в жабу.

Указываем "Allow the connection".

Далее задаем название сети и закрываем настройку.


Пробуем подключиться к интернету в нашем случае при помощи "Bitvise" и туннелей.
Если все сделали верно то WebRTC укажет нам только внутрисетевой IP без внешнего.

--------------------------------------------------
Теперь надо, что бы WebRTC показал нужный нам IP.
нужно создать адаптер замыкания на себя что бы обмануть WebRTC.
Для этого идем в диспетчер оборудования и для компа, вверху, выбираем "Add legacy
hardware" в менюшке "Action" предварительно нажав на раздел "Network adapters".

Выбираем ручную установку.

Выбираем "Network adapters".

Выбираем "Microsoft" и выбираем "Microsoft Loopback Adapter".

После установки идем в настройки этого адаптера. И указываем в его свойствах IP


который показал нам Whoer.
В моем случае это 64.53.67.252 и default gateway.

можно в доп. опциях.

@V
route прописывать не обязательно, но в оригинале рекомендуют.

список интерфейсов
netsh interface ip show interfaces

смена адреса интерфейса, образец


netsh interface ip set address name="[INTERFACE]" static [IP] [MASK]
пример
netsh interface ip set address webRTC static 64.53.67.252 255.255.255.0
netsh interface ip set address name="Loop Back RTC" static 64.53.67.252
255.255.255.0

команду может делать скрипт, пусть лежит в корне С и запускается под админом.
при желании в тот же скрипт добавить route add, хз но может помогает с непонятками
с подхватом Ip туннеля.

@V
После сохраняем изменение и запускаем коммандную строку.
В коммандной строке прописываем следющее:
Код:
route add (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1
Что бы узнать Default gateway вписываем в коммандную строку "ipconfig". Если
строчка пустая ищите адрес шлюза в настройках сети виртуалки.
В моем случае я ввожу в коммандную строку
Код:
route add 64.53.67.252 mask 255.255.255.255 192.168.111.2 metric 1

Если все ОК то коммандная строка так и ответит =)


Если вы получили ошибку с текстом "The requested operation requires elevation" то
запустите командную строку от имени администратора.

Спойлер: АЛГОРИТМ РАБОТЫ


Удалить старое правило командой
Код:
route delete (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1

Задаете новое правило командой


Код:
route add (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1
Спойлер: Указываете IP показанный во Whoer в адаптере
[IMG]

P.s. после перезагрузки все указанные вами правила удаляются. Т.е. после
перезагрузки удалять старые правила не нужно.
Теперь топаем на Whoer.net.
Пару раз обновляем страницу и если все ок то будет следующее:
[IMG]

Неверим своим глазам и идем проверять в другом месте.


https://diafygi.github.io/webrtc-ips/
Результат тот же:
[IMG]

Готово! Вы великолепны :)