fluffz
Goto Top

VPN alle Verbindungen blockieren bis VPN verbindung aufgebaut ist

Hi!

Windows VISTA firewall -> alle ausgehenden Verbindungen geblockt : ausnahmen sind einige wenige zb. mirc, iexplore,
VPN Port UDP 1701,500 (damit funzt vpn verbindung) per REGEL

Wie kann ich meine REGELN so erweitern das die Anwendungen nur dann traffic aufbauen können wenn die vpn verbindung steht?

detto: mein vorstellung ist das die programme nur unter bei bestehender vpn verbindung aktiv sind, sobald die vpn verbindung abbricht darf kein paket mehr in netz.

Content-ID: 120426

Url: https://administrator.de/forum/vpn-alle-verbindungen-blockieren-bis-vpn-verbindung-aufgebaut-ist-120426.html

Ausgedruckt am: 23.12.2024 um 16:12 Uhr

aqui
aqui 14.07.2009, aktualisiert am 18.10.2012 um 18:38:44 Uhr
Goto Top
Hätte man ja auch mit dem Ursprungspost beantworten können, oder ?

Vista VPN Dienst durch firewall die alle ausgehenden verbindungen blockt erlauben

Was du willst ist unsinnig !
Der Sinn eines VPNs ist ja gerade das der Traffic im Tunnel encrypted und sicher ist. Mit dem was du vorhast müsstest du aktiv in den Tunnel sehen und detektieren ob dort und auch welcher Traffic vorhanden ist.

Das konterkariert ja jegliche VPN Anbindung !
Fazit: Kannst du vermutlich gleich vergessen, das Vorhaben !
Fluffz
Fluffz 14.07.2009 um 14:25:55 Uhr
Goto Top
gut hierfür gibt es mehrere möglichkeiten, was ich wollte ist eine saubere schöne lösung.

1.) evtl. den alten linksys router anwerfen und dazwischen hängen und den tunnel über ddwrt aufbauenlassen, btw. sehr gute beschreibung auf dieser seite vorhanden.

was mir vorschwebt ist jeden traffic blocken, sobald die VPN steht die ausnahmen zulassen zb. iexplore, usw.

sprich 2 profile: 1 profil nur VPN UPD 1701,500 sind erlaubt,

2tes profil: ++ iexplore. usw.

wie kann man per batch vista firewall profile aktivieren?
aqui
aqui 14.07.2009 um 21:32:30 Uhr
Goto Top
Daten durch den VPN Tunnel kannst du per FW nicht verhindern. Die FW kann ja nicht in den Tunnel hineinsehen was dort übertragen wird, folglich kann sie also da drin auch nix blocken.
Ausgehenden Traffic sowieso nicht, wenn dann nur eingehenden.

Die FW kann nur generell das senden von Daten aus Applikationen unterbinden. Welches Interface sie dabei nutzen spielt keine Rolle und ist nicht customizebar, denn das hängt letztlich vom Routing bzw. der IP Netze ab.