nonono
New Member
Hallo,
da ich mit iptables und nft nicht zufrieden war habe ich eine andere Lösung gefunden die 100% sicher ist. Ich nutze dazu ufw.
(https://wiki.debian.org/Uncomplicated Firewall (ufw))
Um euren Rechner abzusichern und nur noch Traffic über tun0 zu erlauben erstellt ihr ein Skript "firewallon.sh" mit folgendem Inhalt:
Das verhindert allerdings auch einen Neuaufbau der VPN Verbindung, bevor ihr diesen Killswitch mit dem Skript "firewalloff.sh
wieder deaktiviert. Die Änderungen bleiben auch nach einem Neustart aktiv. Um das zu umgehen und die Firewall immer aktiv zu lassen könnt ihr für euren jeweiligen Einwahlserver noch folgendes in der firewallon.sh hinzufügen:
enp57s0f1 - muss mit eurem Netzwerkinterface ersetzt werden
85.17.28.145 - mit der IP des PP Servers zu dem ihr eine Einwahl erlauben wollt (hier: Amsterdam1)
Natürlich könnt ihr dort auch mehrere PP Server oder alle eintragen oder keinen.
Ich finde das einen sehr guten und sicheren Weg der auf alle Linuxsystem portierbar ist und keine Rücksicht auf Besonderheiten einzelner Systeme nehmen muss. Andere Lösungen mit iptables, das inzwischen unter Debian depricated ist, sind komplizierter und ziehen teilweise 9 Seiten Fragen nach sich und werden vom Autor der Anleitungen nicht mehr maintained. Insofern denke ich diese Lösung ist viel einfacher, sicherer und universeller einsetzbar. Viel Spaß damit
da ich mit iptables und nft nicht zufrieden war habe ich eine andere Lösung gefunden die 100% sicher ist. Ich nutze dazu ufw.
(https://wiki.debian.org/Uncomplicated Firewall (ufw))
Um euren Rechner abzusichern und nur noch Traffic über tun0 zu erlauben erstellt ihr ein Skript "firewallon.sh" mit folgendem Inhalt:
Code:
#!/bin/bash
sudo ufw reset
sudo ufw default deny incoming
sudo ufw default deny outgoing
sudo ufw allow out on tun0 from any to any
sudo ufw enable
Das verhindert allerdings auch einen Neuaufbau der VPN Verbindung, bevor ihr diesen Killswitch mit dem Skript "firewalloff.sh
Code:
#!/bin/bash
sudo ufw reset
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw enable
wieder deaktiviert. Die Änderungen bleiben auch nach einem Neustart aktiv. Um das zu umgehen und die Firewall immer aktiv zu lassen könnt ihr für euren jeweiligen Einwahlserver noch folgendes in der firewallon.sh hinzufügen:
Code:
#!/bin/bash
sudo ufw reset
sudo ufw default deny incoming
sudo ufw default deny outgoing
sudo ufw allow out on enp57s0f1 to 85.17.28.145
sudo ufw allow out on tun0 from any to any
sudo ufw enable
enp57s0f1 - muss mit eurem Netzwerkinterface ersetzt werden
85.17.28.145 - mit der IP des PP Servers zu dem ihr eine Einwahl erlauben wollt (hier: Amsterdam1)
Natürlich könnt ihr dort auch mehrere PP Server oder alle eintragen oder keinen.
Ich finde das einen sehr guten und sicheren Weg der auf alle Linuxsystem portierbar ist und keine Rücksicht auf Besonderheiten einzelner Systeme nehmen muss. Andere Lösungen mit iptables, das inzwischen unter Debian depricated ist, sind komplizierter und ziehen teilweise 9 Seiten Fragen nach sich und werden vom Autor der Anleitungen nicht mehr maintained. Insofern denke ich diese Lösung ist viel einfacher, sicherer und universeller einsetzbar. Viel Spaß damit