Я сделал это, но это может быть опасно! У меня был VirtualBox VM, что я убежал своего основного жесткого диска. После того как мне случайно не удалось сказать личинке загружать Windows вовремя. Это загрузило Linux, который быстро пытался работать на e2fsck мой / и / домашние разделы, которые были уже смонтированы невиртуальной OS. После часов работы с testdisk
Я смог восстановить все свои данные, но это было прошлым разом, когда я попробовал что-то как этот.
Если бы у меня был отдельный физический диск для проигрывания с ним, то вероятно, был бы прекрасен. О, хорошо.
Мы берем его, что это соединение OpenVPN не настраивается Вами/Вашими компания, и что конечные пользователи соединяются со своим собственным сервером OpenVPN? Если OpenVPN использует стандартные порты, можно, конечно, заблокировать их: отбрасывание или трафик отклонения к портам TCP и UDP 1194, возможно, от определенных машин (рассматриваемые пользователи) и к определенным машинам (сервер OpenVPN). Поскольку это не (извините для пропавших без вести в тот первый раз), Ваш вопрос затем становится, "Как я могу различать законный HTTP-over-SSL-on-TCP-443 и запрещенный OpenVPN-over-SSL-on-TCP-443?". Инструмент как ssldump мог бы показать некоторое различие между HTTPS и OpenVPN, но превращение, которое в правило брандмауэра отклонить трафик к конкретному серверу могло бы быть трудно.
OpenVPN использует SSL для шифрования и повреждения, которое нетривиально, таким образом, Вы не видите то, что находится в трафике VPN от брандмауэра или другого хоста 'шлюза', однако достойный анализатор пакетов (wireshark), по крайней мере, скажет Вам, что существует трафик SSL между рабочей станцией A и общедоступным интернет-адресом B. Вы могли установить транспортных снифферов на рабочих столах пользователя (снова, Вы не сказали, какая платформа, но я приму Windows), непосредственно, и осуществите сниффинг устройства 'касания' (существуют соображения конфиденциальности, особенно если людям разрешают использовать VPNs для легкого персонального использования).
Возможно это - так же проблема нарушения/персонала политики так же, как технический вопрос, так получая людей боссов/человеческих ресурсов включил привычку быть плохой идеей, т.е. заставить их объявлять/повторять о политике и действительно что технические меры будут приняты для укрепления этой политики. Действительно проверьте сначала, что пользователи действительно используют OpenVPN для обхода фильтрации контента и к чему они получают доступ - т.е. если они делают его для доступа к связанному с работой материалу затем, необходимо рассмотреть, имеет ли политика фильтрации подлинную выгоду для компании, или это - просто препятствие для получения работы, сделанной таким образом, что люди должны израсходовать время и усилие работать вокруг этого.
Это походит на проблему персонала и не техническую. Ваша организация должна выполнять регулярные проверки защиты Ваших рабочих станций. Нужно ясно дать понять, что, если какой-либо пользователь пойман с помощью несанкционированного программного обеспечения включая VPN, прокси, и т.д., они будут санкционированы.
Действительно, нет 'легкого' способа сказать различие между HTTPS по порту 443 и OpenVPN. Это выполнимо, но требует большего усилия, чем это стоит. Если Вы видите экстраординарный объем трафика, или что-то еще информирует Вас, возможно, лучше иметь 'образовательную встречу' с Вашими пользователями.