Linux Leak-Schutz

Discussion in 'Linux' started by odium89, Jul 4, 2017.

  1. o

    odium89 Member

    Servus an alle,

    ich hab jetzt seit ca. 1 Monat PP davor aber keine erfahrung mit irgendeinem VPN Dienst gemacht.
    Ich hab jetzt schon viel gelesen und probiert und eingestellt aber momentan gerate ich an meine
    Grenzen.

    Ich habe 2 Rechner der eine mit Windows 7 als Arbeitsrechner bei dem mir der PP Manager ausreicht.

    Der zweite Rechner ist ein Linux Rechner auf dem Debian 9 mit xfce läuft auf diesem läuft
    auch der PP Manager für Linux Ubuntu. Das habe ich anfangs nicht zum laufen bekommen nach langer
    suche und dem super Support ( daumen hoch an dieser Stelle für den super Support mit seiner rießigen Geduld) habe ich mit "gdebi" das hinbekommen.
    Dazu muss ich sagen das ich sehr wenig erfahrung mit Linux habe.

    Mein Problem ist folgendes ich habe den IPv6 Verkehr komplett ausgeschaltet nach einer anleitung hier aus
    dem Forum das ging prima.
    Leider ist es wohl so das Debian 9 keine ipTables mehr hat sondern nftables ich würde gerne einen
    IP-Leak schutz einrichten finde dazu aber keine Anleitung. Natürlich finde ich eine "2-Klicks Lösung"
    echt super ;) aber schrecke nicht zurück vor Tutorials um mir das wissen selbst anzueignen und anzuwenden.

    Kann mir jemand bei nftabels helfen? Oder ist es vielleicht möglich bei Debian weiterhin iptables zu
    verwenden?

    Danke schonmal im vorraus

    Grüße :)
     
  2. PP Stephan

    PP Stephan Staff Member

  3. o

    odium89 Member

    Wow danke für die schnelle Antwort.
    Ich werde so schnell wie möglich den neuen Linux PP Manager Installieren :)

    Der Thread von Jack Carver ist echt gut nur denke ich muss ich die namen von wlan0 ändern? Unter Debian 9 erscheint mein
    Wlan stick nicht unter wlan0 sondern ein ewig lange name den sich kein Mensch merken kann :D
     
  4. U

    UPhmWgXe33g9 Member

    Alternativ auf "händische" Weise:

    Folgende Pakete installieren:

    openvpn
    network-manager-openvpn
    network-manager-openvpn-gnome (ja, tatsächlich gnome -> Standardpaket hierfür)

    Anschließend kannst du über den Netzwerkmanager (über das Symbol rechts oben im SystemTray) eine OpenVPN-Konfiguration importieren.
    Hierbei die gewünschte .ovpn Datei aus dem PP-Download-Bereich auswählen.
    Anschließend noch Name und Passwort und fertig.

    Bei Bedarf kann man in den Netzwerkeinstellungen der eigentlichen Netzwerk/WLAN-Karte bzw. Netzwerkverbindung noch im Reiter "Allgemein" einstellen, dass automatisch der VPN immer aufgebaut wird.

    Um einen DNS-Leak vorzubeugen gibt es 2 Möglichkeiten:
    1. Bei der eigentlichen Netzwerk/WLAN-Karte bzw. Netzwerkverbindung eine statische IP vergeben und als DNS Server externe IPs nutzen (bspw. Google mit 8.8.8.8 und 8.8.4.4)
    2. Man wählt "Automatisch, nur Adressen", dann bezieht der Rechner immer noch automatisch vom DSL-Router seine IP-Konfiguration außer(!) die DNS Server, hier auch wieder externe eingeben ((bspw. Google mit 8.8.8.8 und 8.8.4.4)

    Mit PP funktioniert es in der Praxis eigentlich auch, dass man bei der der eigentlichen Netzwerk/WLAN-Karte bzw. Netzwerkverbindung als auch bei der VPN-Verbindung das IPv6 auf "Ignorieren" stellt...dann knipst man das bei Bedarf aus.

    Ergebnis:
    Funktionierende OpenVPN-Verbindung mit genutzten DNS-Servern von Perfect-Privacy. Sollten (aus welchen Gründen auch immer) die DNS-Queries (Abfragen) auf die lokal eingetragenen DNS-Server rutschen, werden die Google-Server genutzt (welche im Rahmen der Abfrage ebenfalls durch den VPN-Tunnel geschickt werden). Würden hier keine externen DNS-IPs stehen, würde er (wie es im Standardfall ja ist) den DSL-Router als DNS-Server/Forwarder nutzen...und dann gehen die Queries ungetunnelt raus.

    Edition: Bei benötigtem IPv6 sinngemäß
     
    Last edited: Jul 5, 2017
  5. o

    odium89 Member

    Danke für die Anwtort :)

    Was passiert bei deiner Variante wenn die Verbindung zum PP Server abbricht?
    Mir wäre wichtig das ein Allgemeiner Leak-Schutz da ist.

    Sobald kein Tunnel vorhanden ist soll es keine Internet Verbindung mehr geben.
     
  6. o

    odium89 Member

    Hab den PP Linux Manager Deinstalliert Rechner neu gestartet und wieder runtergeladen und Installiert ich hab jetzt Version 1.3.11 drauf und diese Unterstützt kein
    IPv6 :( auf der PP Seite kommt immer noch das ich bei IPv6 kein PP benutze.
     
  7. MixMaster

    MixMaster Member

    Die "tun-ipv6" Option ist erst seit kurzem in der Linux-OpenVPN-Config aktiv. Evtl. musst du einmal auf den Update-Button drücken. Zumindest funktioniert es bei mir (PP Manager 1.3.12, verbunden über Basel).
     
  8. C

    Canna Member

    Nur weil der Linux Client IPv6 unterstützt enstehen keine IPv6 Leaks mehr ? Der Client hat vorher nur IPv4 unterstützt, doch es besteht doch nach wie vor die Gefahr eines IPv4/6 Leaks oder irre ich mich da ? Die Gefahr eines IP Leaks ohne Script besteht doch immer ?
     
  9. o

    odium89 Member

    Hey,

    der PP Manager leitet den ganzen Internet verkehr über den Tunnel. Wenn der aber kein IPv6 untersützt wird nur
    der IPv4 Verkerh über den Tunnel geleitet. Jetzt nachdem er auch IPv6 untersützt wird auch der IPv6 Verkehr über den
    Tunnel geschickt.

    Mittlerweile habe ich einen kompletten Leak Schutz das größte Problem war damals die fehlende IPv6 unterstützung und
    die gefahr wenn der PP Tunnel abreist ( z.B. keine verbindung zum server ) das mein Internetverkehr dann durch
    das Internet ohne PP verschlüsselung geschickt wird.

    Ich habe es so gelöst wie vorgeschlagen mit den iptabels. Ich musste aber die iptables von Jack Carver anpassen.
    Mit den iptables habe ich auch gleich zur sicherheit den IPv6 Internet Verkehr unterbrochen was ziemlich easy durch

    zu bewerkstelligen ist ( setzt die Firewall bei Linux auf Standard alles verwerfen )


    gruß
     
  1. This site uses cookies to help personalise content, tailor your experience and to keep you logged in if you register.
    By continuing to use this site, you are consenting to our use of cookies.
    Dismiss Notice