Beantwortet: VPN und VirtualBox

alrwady

Junior Member
Hi,
ich Frage mich ob folgender Aufbau sicher bzw. sinnvoll ist.

Rechner Win 7
-> Darauf VirtualBox mit Debian (wheezy)
-> Auf Debian läuft dann PP VPN, auf Windows nicht.

Kann man das so machen? Ich Frage mich ob das Sicher ist, da auf Windows kein VPN installiert ist.
 
Solution
G
Hey, wenn du die Netzwerkschnittstelle in der VM auf Netzwerkbrücke konfigurierst.


Wird die Netzwerkschnittstelle einer VM in diesem Modus betrieben, so kann die VM wie jeder reale PC in ein bestehendes Netzwerk integriert werden.
Dann wie gewohnt die VPN Verbindung aufbauen.

PS: Die Firewall-Regeln nicht vergessen. Damit in Debian alles außer VPN geblockt wird.


#!/bin/bash

# Firewall zurücksetzen
sudo ufw --force reset
# Firewall Hauptregel
sudo ufw default deny incoming
sudo ufw default deny outgoing
sudo ufw allow out on tun0
sudo ufw allow in on tun0
# VPN Perfect Privacy
sudo ufw allow out 149
sudo ufw allow in 149
sudo ufw allow out 150
sudo ufw allow in 150
sudo ufw allow out 151
sudo ufw allow in...
Hey, wenn du die Netzwerkschnittstelle in der VM auf Netzwerkbrücke konfigurierst.


Wird die Netzwerkschnittstelle einer VM in diesem Modus betrieben, so kann die VM wie jeder reale PC in ein bestehendes Netzwerk integriert werden.
Dann wie gewohnt die VPN Verbindung aufbauen.

PS: Die Firewall-Regeln nicht vergessen. Damit in Debian alles außer VPN geblockt wird.


#!/bin/bash

# Firewall zurücksetzen
sudo ufw --force reset
# Firewall Hauptregel
sudo ufw default deny incoming
sudo ufw default deny outgoing
sudo ufw allow out on tun0
sudo ufw allow in on tun0
# VPN Perfect Privacy
sudo ufw allow out 149
sudo ufw allow in 149
sudo ufw allow out 150
sudo ufw allow in 150
sudo ufw allow out 151
sudo ufw allow in 151
sudo ufw allow out 1149
sudo ufw allow in 1149
sudo ufw allow out 1150
sudo ufw allow in 1150
sudo ufw allow out 1151
sudo ufw allow in 1151
sudo ufw allow out 53
sudo ufw allow in 53
# Internes Netzwerk offen
sudo ufw allow out to 127.0.0.0/8
sudo ufw allow in to 127.0.0.0/8
sudo ufw allow out to 10.0.0.0/8
sudo ufw allow in to 10.0.0.0/8
sudo ufw allow out to 172.16.0.0/12
sudo ufw allow in to 172.16.0.0/12
sudo ufw allow out to 192.168.0.0/16
sudo ufw allow in to 192.168.0.0/16
sudo ufw allow out to 224.0.0.0/24
sudo ufw allow in to 224.0.0.0/24
sudo ufw allow out to 239.0.0.0/8
sudo ufw allow in to 239.0.0.0/8
sudo ufw allow out to fe80::/64
sudo ufw allow in to fe80::/64
sudo ufw allow out to ff01::/16
sudo ufw allow in to ff01::/16
sudo ufw allow out to ff02::/16
sudo ufw allow in to ff02::/16
sudo ufw allow out to ff05::/16
sudo ufw allow in to ff05::/16
# Firewall aktivieren
sudo ufw enable
 
Solution
Hi Ghost, danke für deine Antwort. Hast du das Script getestet? Bei IPv4 ist mir immer klar wann welche ips lokal sind und welche nicht. Aber bei v6 bin ich mir unsicher. Will nix durchlassen.
 
Habe die IP-Tables aus der Möglichkeit 2 verwendet.
Somit kann ich erst eine Verbindung aufbauen wenn der VPN verbunden ist. Jedoch befindet sich meine VMWare im Modus NAT.
Jetzt kann icht nicht mehr "localhost:8080" zugreifen wenn ich mich mit VPN Verbinde. Ist VPN getrennt funktioniert der Zugriff auf Localhost in der VM.
Was muss ich tun damit localhost bzw Port 8080 immer funktioniert?
 
Back
Top