Perfect Privacy OpenVPN Manager Linux

  • Thread starter Gelöschtes Mitglied 468
  • Start date
G

Gelöschtes Mitglied 468

Hallo PP Team.

Der OpenVPN Manager für Linux funktioniert super, nur vermisse ich etwas sehr wichtiges, den IP-Leak Schutz.
Könnt ihr bitte, wie bei Windows, die Firewall mit integrieren.

Wäre super, wenn ihr die IPTables mit in das Tool intgerieren könntet.
Mit der Option, ob man es dauerhaft oder temporär haben möchte.

Ich bin mir sicher, viele Linux User werden es euch danken.

Danke PP
 
Nein sorry, aber für Linux haben wir genau genommen Null Kapazitäten frei. Wir bauen da gar nichts mehr mittelfristig, weil einfach keine Zeit und Entwickler und so weiter. Siehst ja schon bei Secure-Mail das uns Entwickler fehlen und wie schwer das ist :( Abgesehen davon: Wer Linux nutzt, kann ja einiges dort sehr schön mit Scrippting machen. Und hey, Linux ist eben nen Bastler-OS :p


viele Linux User werden es euch danken

Wenn wir mal viele Linuxnutzer hätten :p Aber so sind das dann vielleicht 20 Leute die das nett finden und das rechnet sich eben nicht :(
 
1) IPTables.sh

Code:
#!/bin/bash

#Iptables Regeln für VPN:

sudo iptables -t filter -A OUTPUT -o wlan0 -p udp -m multiport --dports 1149,149,1150,150,1151,151,53 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
sudo iptables -t filter -A OUTPUT -o wlan0 -p tcp -m multiport --dports 1152,152 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
sudo iptables -t filter -A OUTPUT -o eth0 -p udp -m multiport --dports 1149,149,1150,150,1151,151,53 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
sudo iptables -t filter -A OUTPUT -o eth0 -p tcp -m multiport --dports 1152,152 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
sudo iptables -t filter -A INPUT -i wlan0 -p udp -m multiport --sports 1149,149,1150,150,1151,151,53 -m state --state ESTABLISHED,RELATED -j ACCEPT
sudo iptables -t filter -A INPUT -i wlan0 -p tcp -m multiport --sports 1152,152 -m state --state ESTABLISHED,RELATED -j ACCEPT
sudo iptables -t filter -A INPUT -i eth0 -p udp -m multiport --sports 1149,149,1150,150,1151,151,53 -m state --state ESTABLISHED,RELATED -j ACCEPT
sudo iptables -t filter -A INPUT -i eth0 -p tcp -m multiport --sports 1152,152 -m state --state ESTABLISHED,RELATED -j ACCEPT
sudo iptables -t filter -A OUTPUT --dst 192.168.0.0/16 -j ACCEPT
sudo iptables -t filter -A INPUT --src 192.168.0.0/16 -j ACCEPT
sudo iptables -t filter -A OUTPUT --dst 10.0.0.0/8 -j ACCEPT
sudo iptables -t filter -A INPUT --src 10.0.0.0/8 -j ACCEPT
sudo iptables -t filter -A OUTPUT --dst 172.16.0.0/12 -j ACCEPT
sudo iptables -t filter -A INPUT --src 172.16.0.0/12 -j ACCEPT

sudo iptables -t filter -A OUTPUT -o wlan0 -j DROP
sudo iptables -t filter -A INPUT -i wlan0 -j DROP
sudo iptables -t filter -A OUTPUT -o eth0 -j DROP
sudo iptables -t filter -A INPUT -i eth0 -j DROP

iptables dauerhaft speichern.

2) iptables unter etc/iptables.up.rules speichern
Code:
sudo bash
iptables-save > /etc/iptables.up.rules


3) Die Datei /etc/network/if-pre-up.d/iptables erstellen und konfigurieren.
Code:
sudo nano /etc/network/if-pre-up.d/iptables

(Inhalt der Datei iptables)
Code:
#!/bin/bash
/sbin/iptables-restore < /etc/iptables.up.rules


4) Die Datei /etc/network/if-pre-up.d/iptables ausführbar machen.
Code:
chmod +x /etc/network/if-pre-up.d/iptables



Die IPTables Regeln hat uns JackCarver erstellt. :)
 
Vorsicht bei solchen "Pauschal-scripts". Ich hatte schon Linux-Installationen, wo das wireless-IF ath0 oder eth1 hieß. Außerdem muß eth0 nicht immer das externe Interface sein. Also: Gehirn einschalten...
 
Das sollte klar sein das man unter Linux das immer etwas anpassen muss auf sein System: Wer Linux nutzt, der muss eh immer besser wissen was er tut als auf anderen Systemen ;)

Ach und Ghost: Brain.exe? Läuft das mit Wine? :D
 
Ich nutze ja auch Linux und den PP Client. Würde mich hier auch über weitere Funktionen freuen. wichtigste Funktionen wären da die Firewall Einstellungen. Dann dazu noch das sich das Programm automatisch mit einem Server verbindet wenn es gestartet ist und eine Autostartfunktion. Wäre cool wenn da noch was von euch kommt :)
 
Siehe oben meine Aussage. Wer Linux nutzt, der bekommt das auch so hin. Aber viel zu wenige Leute nutzen Linux als das wir das kurz oder auch mittelfristig machen können. Also bitte nicht böse sein, aber in diesem Jahr wird das nichts mehr. Wir haben einfach zu viel noch auf der ToDo. Da sind MacOS und Windows um einiges wichtiger, vorallem da man das bei Linux auch recht einfach selber erledigen kann ;)
 
Hi,

der VPN Manager für MacOS ist aktuell "in Arbeit", steht also recht weit oben auf der Liste. Viel mehr kann ich dazu aber gerade auch nicht sagen. Es existiert bereits Code, wann es eine Beta Version gibt weiss ich noch nicht... halt "When it's done".
 
Nur mal so ne Frage. Nutze ja nebenbei Linux und den PP Client. Mir ist nur mal so aufgefallen, dass der Verbindungsaufbau unter Linux wesentlich schneller geht wie unter Windows. Woran liegt das? Sorry für diese dumme Frage :eek:
 
Mir ist nur mal so aufgefallen, dass der Verbindungsaufbau unter Linux wesentlich schneller geht wie unter Windows

Das kann ich bestätigen. Das interessiert mich auch, warum ist das so?


Sorry für diese dumme Frage
redface.png

Es gibt keine dummen Fragen!!!
 
Ach herje... Ihr könntet Fragen stellen... Ich hab da erstmal auch keine Antwort. Naja, ausser die Bundeswehrbegründung mit 4 Buchstaben "is so" :p
 
Hi,

der Grund ist relativ einfach: Der Windows Client macht schlicht deutlich mehr als der unter Linux.. Dinge wie z.B. die Firewall- & die DNS-Einstellungen zu ändern und diese zu testen.
 
Natürlich. Da hast du recht. Da ist noch ne Frage dazu. Wieso dauert dann der Verbindungsaufbau über IPsec nicht so lange wie bei OpenVPN? Ist nur rein mal zur Interesse. Ich nutze so oder so OpenVPN. Möchte mich nur mal etwas weiterbilden ;)
 
Back
Top