Anzeige:
Ergebnis 1 bis 8 von 8

Thema: Eingehenden/ausgehenden Traffic nur über tun0 erlauben - Ansätze?

  1. #1
    Registrierter Benutzer
    Registriert seit
    Apr 2003
    Ort
    Rheinland-Pfalz
    Beiträge
    2.494

    Eingehenden/ausgehenden Traffic nur über tun0 erlauben - Ansätze?

    Hi,

    ich nutze hier einen VPN-Zugang (OpenVPN) und habe die Erfahrung gemacht, dass bei einem Ausfall des Zugangs o.Ä. von mir unbemerkt die Verbindung über tun0 abgebaut und danach automatisch wieder alles über das eigentliche Netzwerkinterface, eth0, aufgebaut wird.

    Was an sich eine sinnvolle Sache ist.

    Nichtstdestotrotz würde mich interessieren, ob es möglich ist, sämtlichen Netzwerkverkehr der nicht über tun0 läuft zu blockieren; sollte tun0 nicht existieren so soll auch kein Netzwerktraffic möglich sein.

    Mein erster (ziemlich dämlicher, wie sich herausstellen sollte ) Gedanke war, einfach per iptables alles was über eth0 ein- oder ausgeht zu blockieren, das funktioniert so aber natürlich nicht.

    Vielleicht hat ja irgendjemand der sich besser in der Materie auskennt als ich eine gute Idee!

    -hanky-
    85.214.20.141 - Anti-Zensur-DNS-Server (FoeBuD)
    "Die Nicht-Lösung eines nicht existierenden Problems" - Ron Gonggrijp über Wahlmaschinen

  2. #2
    Newbie and practicing Avatar von Newbie314
    Registriert seit
    Mar 2007
    Beiträge
    7.639
    Wenn man Dansguardian einrichtet leitet man alle Pakete mit Ziel 80 / 8080 / 443 auf einem bestimmten Port so um dass sie über Dansguardian müssen.

    Bei einem Kiosksystem habe ich mal alle Pakete eines bestimmten Benutzers die nicht an Dansguardian gingen geblockt...

    Vielleicht hilft dir etwas in der Art ...
    Bei Konsolenausgaben / Fehlermeldungen bitte immer Code Tags verwenden: [code] -Text- [/code]
    "Überzeugungen sind gefährlichere Feinde der Wahrheit als Lügen" (H. Lesch)

  3. #3
    Fieses Frettchen Avatar von DrunkenFreak
    Registriert seit
    Dec 2003
    Beiträge
    3.315
    Wie hast du denn die Regel aufgebaut?

    Hat eth0 eine IP? Schon probiert über diese als Quelle und Ziel zu blocken?

    Für dämliche Versuche hilft sleep 600 ; iptables -F

  4. #4
    Registrierter Benutzer
    Registriert seit
    Apr 2003
    Ort
    Rheinland-Pfalz
    Beiträge
    2.494
    Zitat Zitat von DrunkenFreak Beitrag anzeigen
    Wie hast du denn die Regel aufgebaut?

    Hat eth0 eine IP? Schon probiert über diese als Quelle und Ziel zu blocken?

    Für dämliche Versuche hilft sleep 600 ; iptables -F
    Hi,

    wenn ich die IP-Adresse für ausgehende Verbindungen blockiere, funktioniert das komplette Netz nicht mehr.

    Im konkreten Fall sähe meine iptables-Regel so aus:

    Code:
    iptables -A OUTPUT -s 192.168.0.101 -j DROP
    Das müsste doch so eigentlich passen, oder nicht? Wie gesagt, hab von iptables wenig bis gar keine Ahnung, kann also gut sein dass ich da totalen Mist fabriziere.

    Dämliche Versuche sind kein Problem, ich sitze ja lokal vor der Kiste

    @ Newbie314: Ich glaube das ist nicht ganz mein Problem, aber ich schau mal ob mir die Variante nicht vielleicht doch weiterhilft. Danke jedenfalls schonmal für den Tipp!

    -hanky-
    85.214.20.141 - Anti-Zensur-DNS-Server (FoeBuD)
    "Die Nicht-Lösung eines nicht existierenden Problems" - Ron Gonggrijp über Wahlmaschinen

  5. #5
    Fieses Frettchen Avatar von DrunkenFreak
    Registriert seit
    Dec 2003
    Beiträge
    3.315
    Es gibt einen Schalter für das Interface, den du benutzen kannst.

    Code:
    iptables -A INPUT -i eth0 -j DROP
    #bzw
    iptables -A OUTPUT -o eth0 -j DROP
    Das Problem könnte aber sein, dass tun0 nur ein Pseudodevice ist und alles andere über eth0 rausschickt. Da müßtest du dann weitere Regeln erstellen. Irgendwie in die Richtung "Wenn Quelle tun0, dann leite über eth0, sonst verwerfe".

    Eventuell reicht auch blocken von allem außer das passende Protokoll. Siehe -p in der manpage.

  6. #6
    Registrierter Benutzer
    Registriert seit
    Apr 2003
    Ort
    Rheinland-Pfalz
    Beiträge
    2.494
    Hi,

    habe (vorläufig) eine Lösung gefunden die ich euch nicht vorenthalten möchte:

    Code:
    ROUTER_IP="1.2.3.4"
    VPN_RANGE="2.3.4.5-2.3.4.7"
    
    iptables -N vpn
    iptables -F vpn
    iptables -A INPUT -i eth0 -j vpn
    iptables -A FORWARD -i eth0 -j vpn
    iptables -A OUTPUT -o eth0 -j vpn
    
    iptables -A vpn --dst $ROUTER_IP -p udp --dport 53 -j ACCEPT
    iptables -A vpn -m iprange --dst-range $VPN_RANGE -p udp --dport 1194 -j ACCEPT
    #iptables -A vpn -m state --state NEW,INVALID -j LOG \
    #--log-prefix "Connection not allowed:"
    iptables -A vpn -m state --state NEW,INVALID -j DROP
    Damit werden zuverlässig alle Verbindungen von eth0 außer zu den IPs des VPN-Servers (hier: 2.3.4.5,2.3.4.6,2.3.4.7) mit dem UDP-Port 1194 (OpenVPN) sowie zum Router zu Port 53 UDP (DNS-Auflösung) geblockt.

    Sobald die VPN-Verbindung wegbricht, ist kein ausgehender Traffic mehr möglich. Die Logmessages habe ich auskommentiert, da diese mir sonst die Konsole zumüllen.

    Die Ansätze für die Lösung stammen aus dem Buch "Linux-Firewalls, 2. Ausgabe" [1].

    Danke trotzdem für die Mühe!

    -hanky

    [1] http://www.oreilly.de/german/freeboo...e2ger/toc.html, Kapitel 12
    85.214.20.141 - Anti-Zensur-DNS-Server (FoeBuD)
    "Die Nicht-Lösung eines nicht existierenden Problems" - Ron Gonggrijp über Wahlmaschinen

  7. #7
    Registrierter Benutzer Avatar von derRichard
    Registriert seit
    Nov 2001
    Beiträge
    5.069
    hi!

    ich würde es über das routing machen.
    lösche deine default-route.
    und lege eine neue an:
    Code:
    ip r a openvpn-server via dein-router
    der openvpn-client legt dann beim verbinden die default-route über tun0 an.
    bricht tun0 zusammen kann man wieder nur den openvpn-server erreichen...

    hth,
    //richard
    There are two factions of CS, the ones that hate computers, and the ones that hate science.

  8. #8
    Registrierter Benutzer
    Registriert seit
    Apr 2003
    Ort
    Rheinland-Pfalz
    Beiträge
    2.494
    Zitat Zitat von derRichard Beitrag anzeigen
    hi!

    ich würde es über das routing machen.
    lösche deine default-route.
    und lege eine neue an:
    Code:
    ip r a openvpn-server via dein-router
    der openvpn-client legt dann beim verbinden die default-route über tun0 an.
    bricht tun0 zusammen kann man wieder nur den openvpn-server erreichen...

    hth,
    //richard
    Hi,

    danke für den Hinweis, ich probiere das bei Gelegenheit mal aus.

    Da ich den network-manager nutze habe ich allerdings die Vermutung, dass dieser bei einem Zusammenbruch der VPN-Verbindung die Route einfach von sich aus automatisch neu setzt. Werde das aber wie gesagt mal ausprobieren und dann hier berichten.

    -hanky-
    85.214.20.141 - Anti-Zensur-DNS-Server (FoeBuD)
    "Die Nicht-Lösung eines nicht existierenden Problems" - Ron Gonggrijp über Wahlmaschinen

Ähnliche Themen

  1. Hilfe: IPTABLES Forwarding konfigurieren
    Von Morpheus-Berlin im Forum Anbindung an die Aussenwelt
    Antworten: 2
    Letzter Beitrag: 25.02.08, 12:39
  2. ifconfig tun0 funktioniert nicht
    Von barton4 im Forum Linux als Server
    Antworten: 3
    Letzter Beitrag: 04.02.08, 14:27
  3. firestater firewall und eth1
    Von Dragoran im Forum Router und Netzaufbau
    Antworten: 2
    Letzter Beitrag: 06.11.05, 08:42
  4. Antworten: 5
    Letzter Beitrag: 10.04.04, 16:43
  5. irc erlauben
    Von rodent im Forum Sicherheit
    Antworten: 10
    Letzter Beitrag: 21.04.02, 20:42

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •