Linux Mint ---IP Leak Schutz---

Ghost

Junior Member
Mit dieser UFW konfiguration wird ein IP Leak verhindert.
Die Kommunikation wird auf tun0 (VPN-Verbdindung mit OpenVPN) beschränkt.
Sollte die VPN-Verbindung unterbrochen werden macht die UFW Firewall sofort zu.

Da ich im Forum neu bin und die Ports der PP VPN Server nicht kenne habe ich die Ports 1150 und 1151 verwendet.
Einfach bei Bedarf anpassen.

Viel Spaß beim sicheren Surfen :)



#!/bin/bash

# UFW reset
sudo ufw --force reset
# Ein und Ausgang ist geschlossen
sudo ufw default deny incoming
sudo ufw default deny outgoing
# VPN Verbindung Ein und Ausgang öffnen wir
sudo ufw allow out on tun0
sudo ufw allow in on tun0
# Hier müssen die Ports der VPN Server eingetragen werden
sudo ufw allow out 1150
sudo ufw allow in 1150
sudo ufw allow out 1151
sudo ufw allow in 1151
# DNS Abfrage
sudo ufw allow out 53
sudo ufw allow in 53
# Zugang zum Heimnetzwerk IPv4
sudo ufw allow out to 127.0.0.0/8
sudo ufw allow in to 127.0.0.0/8
sudo ufw allow out to 10.0.0.0/8
sudo ufw allow in to 10.0.0.0/8
sudo ufw allow out to 172.16.0.0/12
sudo ufw allow in to 172.16.0.0/12
sudo ufw allow out to 192.168.0.0/16
sudo ufw allow in to 192.168.0.0/16
sudo ufw allow out to 224.0.0.0/24
sudo ufw allow in to 224.0.0.0/24
sudo ufw allow out to 239.0.0.0/8
sudo ufw allow in to 239.0.0.0/8
# Zugang zum Heimnetzwerk IPv6
sudo ufw allow out to fe80::/64
sudo ufw allow in to fe80::/64
sudo ufw allow out to ff01::/16
sudo ufw allow in to ff01::/16
sudo ufw allow out to ff02::/16
sudo ufw allow in to ff02::/16
sudo ufw allow out to ff05::/16
sudo ufw allow in to ff05::/16
# UFW starten
sudo ufw enable
 

Dr. Kochhahn

Junior Member
Ich habe mich bereits eine Woche mit genau dieser ufw firewall abgemüht und rausgekommen ist dabei nur Murks. Ich bin jetzt genau nach dieser Anleitung vorgegangen und jetzt funktioniert das auf meinen Mint Rechner einwandfrei. Nur den Zugang zum IPv6 Heimnetzwerk habe ich weg lassen weil ich IPv6 abgeschaltet habe. Aber es hat jetzt endlich gefunzt. Und die restlichen Ports gibts hier auf der Website unter https://www.perfect-privacy.com/german/member/server/

Vielen Dank für das Tutorial. :)
 

Dr. Kochhahn

Junior Member
Die Anleitung ist sehr gut. Die braucht man öfters mal. Könnte man dauerhaft auf die erste Seite platzieren.
 

astfant

New Member
Theoretisch könnte aber ein anderes Programm über die offenen Ports an openVPN vorbei nach außen kommunizieren. Bin mir nicht sicher, welche Programme dafür in Frage kämen, aber evtl. ein Torrentclient oder ähnliches, das theoretisch jeden Port nutzen kann.
Wäre es da nicht sicher, nur die Verbindung zum PP-Server zu erlauben, anstelle den Port per se freizuschalten?

Also dergleichen (z.b. nur für PP-Bucharest):
Code:
sudo ufw allow out proto udp to xxx.xx.xx.xx port 151
Außerdem warum wird der komplette in-traffic durch tun0 erlaubt? Wofür ist das nötig?

Und Port 53 muss doch auch nicht freigegeben werden?
 
Last edited:

JackCarver

Junior Member
Welche offenen Ports? Da sind keine offen außer die genannten.
In Traffic für tun0 kann nötig werden für eingehende Torrent Connections über tun0.
Port 53 ist nötig für DNS Abfragen.
 

astfant

New Member
Mit offenen Ports waren schon die genannten gemeint. Ob das möglich ist, kann ich nicht beurteilen... Ich bilde mir aber ein zu wissen, dass Torrent theoretisch über jeden Port laufen kann, warum also nicht über 1150 am VPN-Tunnel vorbei? (soweit meine Überlegungen)
Theoretisch kann das System aber auch über den VPN-tunnel DNS abfragen schicken (oder soll es das nicht sogar am besten?), weswegen ich nicht ganz verstehe, weshalb port 53 allg. offen sein sollte?
 

JackCarver

Junior Member
Du kannst bei nahezu allen Torrent Clients die Ports, die der Client zb zur Kommunikation mit dem Tracker oder mit anderen Clients benötigt definieren.
Ohne diese ist es nicht möglich am Torrentsystem teilzunehmen. Dann nimmt man hier eben nicht nen Port den PP verwendet.
Du brauchst den DNS Port auch ohne VPN, da der VPN Client zur Verbindung zum PP Server, dessen Hostname auflösen muss. Zu diesem Zeitpunkt steht noch kein Tunnel.
 

theoth

Junior Member
Mint-16 ist doch wie XP - gibt keine security updates mehr dafür. Also schnellstens auf 17 updaten
 

Ghost

Junior Member
Ich habe mal alle UDP Ports eingebunden.
Getestet mit Linux Mint 20.
Verbesserungsvorschläge bitte schreiben. Danke

Code:
#!/bin/bash

# UFW reset
sudo ufw --force reset
# Ein und Ausgang ist geschlossen
sudo ufw default deny incoming
sudo ufw default deny outgoing
# VPN Verbindung Ein und Ausgang öffnen wir
sudo ufw allow out on tun0
sudo ufw allow in on tun0
# Hier müssen die Ports der VPN Server eingetragen werden
sudo ufw allow out 148
sudo ufw allow in 148
sudo ufw allow out 1148
sudo ufw allow in 1148
sudo ufw allow out 149
sudo ufw allow in 149
sudo ufw allow out 1149
sudo ufw allow in 1149
sudo ufw allow out 150
sudo ufw allow in 150
sudo ufw allow out 1150
sudo ufw allow in 1150
sudo ufw allow out 151
sudo ufw allow in 151
sudo ufw allow out 1151
sudo ufw allow in 1151
# DNS Abfrage
sudo ufw allow out 53
sudo ufw allow in 53
# Zugang zum Heimnetzwerk IPv4
sudo ufw allow out to 127.0.0.0/8
sudo ufw allow in to 127.0.0.0/8
sudo ufw allow out to 10.0.0.0/8
sudo ufw allow in to 10.0.0.0/8
sudo ufw allow out to 172.16.0.0/12
sudo ufw allow in to 172.16.0.0/12
sudo ufw allow out to 192.168.0.0/16
sudo ufw allow in to 192.168.0.0/16
sudo ufw allow out to 224.0.0.0/24
sudo ufw allow in to 224.0.0.0/24
sudo ufw allow out to 239.0.0.0/8
sudo ufw allow in to 239.0.0.0/8
# Zugang zum Heimnetzwerk IPv6
sudo ufw allow out to fe80::/64
sudo ufw allow in to fe80::/64
sudo ufw allow out to ff01::/16
sudo ufw allow in to ff01::/16
sudo ufw allow out to ff02::/16
sudo ufw allow in to ff02::/16
sudo ufw allow out to ff05::/16
sudo ufw allow in to ff05::/16
# UFW starten
sudo ufw enable
 
Last edited:
Top