Linux OpenVPN Kill Switch
Moin ich nutze Linux Mint 19 (Debian) davor hatte ich Manjaro im Einsatz . Ich würde mir gerne einen Killswitch bauen mit den IPtabels , mit der UFW ist es ja Wohl möglich was ich bis jetzt gelesen habe. Ich bin ein absoluter Linux Anfänger das war auch der Grund dafür das ich mich von Manjaro verabschiedet habe . Was ich gerne Realisieren möchte ist dass ich mir zwei Profile erstelle
Profil 1 nur VPN Verbindung zugelassen
Profil 2 VPN nicht Aktiv
Ist diese Vorhaben umzusetzen für einen Anfänger oder sollte ich mich von meinem vorhaben Verabschieden ? . Da ich nicht irgendwas ins Terminal kopieren möchte , ich würde es schon gerne nachvollziehen können was ich da mache . Zu Anfang habe ich mir gedacht das ich alle Ports dicht mache und nur die OpenVPN Ports freigebe denn Port 80 blockiere. Naja das habe ich dann auch schnell gemerkt das ich damit nicht weiter komme . Vielleicht hat jemand einen Tipp für mich wie ich weiter komme mit meinem Vorhaben mein Englisch ist auch nicht das Beste dass soll mich aber nicht aufhalten .ich wünsche euch schonmal ein schönes Wochenende.
Gruß Ben
Profil 1 nur VPN Verbindung zugelassen
Profil 2 VPN nicht Aktiv
Ist diese Vorhaben umzusetzen für einen Anfänger oder sollte ich mich von meinem vorhaben Verabschieden ? . Da ich nicht irgendwas ins Terminal kopieren möchte , ich würde es schon gerne nachvollziehen können was ich da mache . Zu Anfang habe ich mir gedacht das ich alle Ports dicht mache und nur die OpenVPN Ports freigebe denn Port 80 blockiere. Naja das habe ich dann auch schnell gemerkt das ich damit nicht weiter komme . Vielleicht hat jemand einen Tipp für mich wie ich weiter komme mit meinem Vorhaben mein Englisch ist auch nicht das Beste dass soll mich aber nicht aufhalten .ich wünsche euch schonmal ein schönes Wochenende.
Gruß Ben
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 470291
Url: https://administrator.de/forum/linux-openvpn-kill-switch-470291.html
Ausgedruckt am: 23.04.2025 um 03:04 Uhr
10 Kommentare
Neuester Kommentar
Moin,
das ist doch ganz simpel.
Du musst am OVPN Server nur "force tunneling" (entsprecht der route 0.0.0.0/0 als destination) aktivieren. Sobald sich dann ein Client verbindet, wird sämtlicher Traffic durch den Tunnel geleitet.
Gesteuert wird das ganze dadurch, das sich ein Client einloggt.
Ansonsten wird aus deiner Frage die Anforderung noch nicht sonderlich klar. Wieso hast du alles bis auf Port 80 geblockt?
Nutze auf jeden Fall UDP und ruhig den Standard Port soweit es sonst keine Erfordernisse zur Änderung gibt.
Durch die Blume soll der Client nur noch raus kommen wenn der Tunnel steht?
Gruß
Spirit
das ist doch ganz simpel.
Du musst am OVPN Server nur "force tunneling" (entsprecht der route 0.0.0.0/0 als destination) aktivieren. Sobald sich dann ein Client verbindet, wird sämtlicher Traffic durch den Tunnel geleitet.
Gesteuert wird das ganze dadurch, das sich ein Client einloggt.
Ansonsten wird aus deiner Frage die Anforderung noch nicht sonderlich klar. Wieso hast du alles bis auf Port 80 geblockt?
Nutze auf jeden Fall UDP und ruhig den Standard Port soweit es sonst keine Erfordernisse zur Änderung gibt.
Durch die Blume soll der Client nur noch raus kommen wenn der Tunnel steht?
Gruß
Spirit
Moin,
ich verstehe nich wirklich was du willst... Nen KILL-Switch (wie ich den an meinem Mopped z.B. habe) macht genau eines: Die Kiste weg... Würde bei dir bedeuten du trennst einfach das VPN.
Du kannst natürlich auch ne firewall dazu nutzen und einfach allen Traffic von/zur VPN-IP blocken -> wenn der Client am VPN angemeldet ist und du sagst auf der Server-Firewall das an die IP nix mehr zu gehen hat kann der ja angemeldet sein (da das ja deine public-ip betrifft), es wird aber kein Traffic zum Endgeät durch den Tunnel fliessen....
Oder - wenn es final sein soll: Den Key bzw. das Zertifikat löschen/revoken -> dann is auch ruhe im Tunnel. Erfordert aber eben dann auch nen Eingriff um das wieder zu setzen (zumindest beim Zertifikat)
ich verstehe nich wirklich was du willst... Nen KILL-Switch (wie ich den an meinem Mopped z.B. habe) macht genau eines: Die Kiste weg... Würde bei dir bedeuten du trennst einfach das VPN.
Du kannst natürlich auch ne firewall dazu nutzen und einfach allen Traffic von/zur VPN-IP blocken -> wenn der Client am VPN angemeldet ist und du sagst auf der Server-Firewall das an die IP nix mehr zu gehen hat kann der ja angemeldet sein (da das ja deine public-ip betrifft), es wird aber kein Traffic zum Endgeät durch den Tunnel fliessen....
Oder - wenn es final sein soll: Den Key bzw. das Zertifikat löschen/revoken -> dann is auch ruhe im Tunnel. Erfordert aber eben dann auch nen Eingriff um das wieder zu setzen (zumindest beim Zertifikat)
Moin,
dann wäre die erste Anlaufstelle ja der ANBIETER vom VPN... Mit der Firewall wirst du da aber nicht viel weiter kommen - klar kannst du einfach allen Traffic sperren aber so wirklich hilfreich is das auch nicht. Wenn dann müsstest du den Traffic auf den Ports per Drop wegwerfen, dann hängt es aber von deiner Anwendung ab - da es High-Ports sind darf die sich einfach auch andere nehmen und glücklich werden. Hier wäre dann eher der Standard-Weg (deny all, nur allow was du wirklich willst) und hoffen das deine Anwendung nich einfach z.B. via 80 oder 443 rausgeht. ODER - am einfachsten - einfach mal keine zweifelhaften Anwendungen verwenden....
Dir muss nur klar sein das dich ein VPN von einem unbekannten Anbieter erst mal vor rein gar nix schützt auch wenn die Werbung gerne was anderes verspricht... Dein PROVIDER kann nicht mitlesen was du machst - schön. Der VPN-Anbieter (je nachdem was er protokolliert) kann das aber natürlich und entsprechend einfach bist du weiterhin auffindbar. Denn dessen Datenverkehr sagt ja auch von welcher VPN_IP der Traffic zu welchem Ziel gegangen ist...
Wenn du also nicht nur irgendwo TV-Sender im Ausland gucken möchtest hast du ehrlich gesagt nichts als extra Schutz solang du dich in deinen Netzwerken aufhälst... Bei öffentlichen Netzwerken sieht es etwas besser aus, aber wirklich viel auch nicht (warum sollte ich irgendeinem VPN-Anbieter den ich nich kenne mehr vertrauen als der Person die im Cafe neben mir sitzt?!?)
dann wäre die erste Anlaufstelle ja der ANBIETER vom VPN... Mit der Firewall wirst du da aber nicht viel weiter kommen - klar kannst du einfach allen Traffic sperren aber so wirklich hilfreich is das auch nicht. Wenn dann müsstest du den Traffic auf den Ports per Drop wegwerfen, dann hängt es aber von deiner Anwendung ab - da es High-Ports sind darf die sich einfach auch andere nehmen und glücklich werden. Hier wäre dann eher der Standard-Weg (deny all, nur allow was du wirklich willst) und hoffen das deine Anwendung nich einfach z.B. via 80 oder 443 rausgeht. ODER - am einfachsten - einfach mal keine zweifelhaften Anwendungen verwenden....
Dir muss nur klar sein das dich ein VPN von einem unbekannten Anbieter erst mal vor rein gar nix schützt auch wenn die Werbung gerne was anderes verspricht... Dein PROVIDER kann nicht mitlesen was du machst - schön. Der VPN-Anbieter (je nachdem was er protokolliert) kann das aber natürlich und entsprechend einfach bist du weiterhin auffindbar. Denn dessen Datenverkehr sagt ja auch von welcher VPN_IP der Traffic zu welchem Ziel gegangen ist...
Wenn du also nicht nur irgendwo TV-Sender im Ausland gucken möchtest hast du ehrlich gesagt nichts als extra Schutz solang du dich in deinen Netzwerken aufhälst... Bei öffentlichen Netzwerken sieht es etwas besser aus, aber wirklich viel auch nicht (warum sollte ich irgendeinem VPN-Anbieter den ich nich kenne mehr vertrauen als der Person die im Cafe neben mir sitzt?!?)
Ich bin Kunde bei einem VPN Anbieter
Bei OpenVPN kennt der dann doch so oder so deinen Client Zugangs Key den ER hat den ja generiert und hat damit Zugriff auf alle deine Daten die übers VPN fliessen.Das er den Key auch an Überwachungsbehörden weitergibt sollte ebenso klar sein wenn man öffentliche VPN Anbieter nutzt. Ganz besonders wenn diese nicht in der EU liegen wie z.B. CH.
Damit hast du dann so oder so jede Privatsphäre aufgegeben und es ist sinnfrei sich dann noch über die eigene IP zu sorgen usw. Etwas Selbstbetrug... Aber egal...
könntest du mir das etwas genauer erklären ?
Einfach mal das OVPN Tutorial hier lesen und verstehen:OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router