- Registriert
- 20. Nov. 2015
- Beiträge
- 23
- Reaktionspunkte
- 0
- Punkte
- 0
Guten Morgen 
Ich fasse kurz die Netzwerkkonfiguration zusammen, das macht es wohl deutlich einfacher:
DSL-Router (FritzBox 7490)
IP: 192.168.2.1/24
DS115
IP: 192.168.2.222/24
GW: 192.168.2.1
Clients
Beziehen ihre Konfiguration per DHCP von der DS, das Gateway ist hier ebenfalls die DS mit der 192.168.222
Zusatzinfos:
-Prävention gegen DNS-Leaks ist in Bezug auf die Zuweisung entsprechender, öffentlicher DNS-Server bereits berücksichtigt.
-Ich muss zwangsweise den DHCP-Server der DS verwenden, da eine FritzBox es per DHCP nicht erlaubt, ein anderes Gateway als sich selbst zu vergeben
Ausgangssituation:
Auf der DS läuft der VPN-Client mit gemeinsamer Nutzung. Alle Clients im Netz nutzen die DS als Gateway und gehen getunnelt über den VPN ins Netz. Soweit so gut.
Jetzt besteht die "Herausforderung", dass bei Abbruch/Abbau des VPN-Tunnels die DS den Traffic "stumpf" und verzugslos dann über ihr reguläres Default-Gateway (also die FritzBox auf 192.168.2.1) "routet".
In der Praxis extrem ungünstig, denn (reproduzierbar) geschieht dies nahtlos, bei Abbruch/Abbau des VPN-Tunnels geht der Client ungetunnelt ins Netz und dies ist für den Nutzer nicht transparent.
Behelfslösung
So einfach wie "genial", als derzeitigen Kill-Switch nutze ich die Kindersicherung der FritzBox^^
Sprich alle Clients sind für die Internetnutzung gesperrt, ausgenommen die Synology.
In der Praxis kann nun jeder Client bei laufendem VPN durch die Syno einwandfrei ins Netz....wird der Tunnel abgebaut und die Syno routet stumpf durch -> kein Internet und "aus die Maus".
Wird der Tunnel wiederhergestellt, besteht wieder getunnelter Zugriff.
Ziel:
Das mit der Kindersicherung funktionier zwar einwandfrei...ist aber in meinen Augen doch "unsauber".
Daher wollte ich das direkt auf der DS per IPtables lösen.
Ich weiß auch das es geht und das wohl nur ein paar Zeilen sind...aber mein Kung-Fu ist hier leider nicht stark genug.
Mein Königsweg wäre, dass die DS den Traffic der Clients ausschließlich auf die VPN-Schnittstelle (tun) bläst und bei Abbau/Verbindungsverlust des Tunnels keinen Traffic der Clients auf die 192.168.2.1 zulässt.
Die DS selbst muss natürlich dieses Gateway nutzen können, sonst kann sie über die FritzBox ja keinen Tunnel aufbauen.
Und wenn das Ganze dann auch noch so gesetzt wird, dass die IP-Tables auch beim einem Neustart erhalten bleibt...dann hätte ich daheim das "VPN-All-in-One-Action-Paket"
Ich habe mich auch schon mit den tables rumgeschlagen...aber ich bin wohl dafür einfach zu doof.
Grüße

Ich fasse kurz die Netzwerkkonfiguration zusammen, das macht es wohl deutlich einfacher:
DSL-Router (FritzBox 7490)
IP: 192.168.2.1/24
DS115
IP: 192.168.2.222/24
GW: 192.168.2.1
Clients
Beziehen ihre Konfiguration per DHCP von der DS, das Gateway ist hier ebenfalls die DS mit der 192.168.222
Zusatzinfos:
-Prävention gegen DNS-Leaks ist in Bezug auf die Zuweisung entsprechender, öffentlicher DNS-Server bereits berücksichtigt.
-Ich muss zwangsweise den DHCP-Server der DS verwenden, da eine FritzBox es per DHCP nicht erlaubt, ein anderes Gateway als sich selbst zu vergeben
Ausgangssituation:
Auf der DS läuft der VPN-Client mit gemeinsamer Nutzung. Alle Clients im Netz nutzen die DS als Gateway und gehen getunnelt über den VPN ins Netz. Soweit so gut.
Jetzt besteht die "Herausforderung", dass bei Abbruch/Abbau des VPN-Tunnels die DS den Traffic "stumpf" und verzugslos dann über ihr reguläres Default-Gateway (also die FritzBox auf 192.168.2.1) "routet".
In der Praxis extrem ungünstig, denn (reproduzierbar) geschieht dies nahtlos, bei Abbruch/Abbau des VPN-Tunnels geht der Client ungetunnelt ins Netz und dies ist für den Nutzer nicht transparent.
Behelfslösung
So einfach wie "genial", als derzeitigen Kill-Switch nutze ich die Kindersicherung der FritzBox^^
Sprich alle Clients sind für die Internetnutzung gesperrt, ausgenommen die Synology.
In der Praxis kann nun jeder Client bei laufendem VPN durch die Syno einwandfrei ins Netz....wird der Tunnel abgebaut und die Syno routet stumpf durch -> kein Internet und "aus die Maus".
Wird der Tunnel wiederhergestellt, besteht wieder getunnelter Zugriff.
Ziel:
Das mit der Kindersicherung funktionier zwar einwandfrei...ist aber in meinen Augen doch "unsauber".
Daher wollte ich das direkt auf der DS per IPtables lösen.
Ich weiß auch das es geht und das wohl nur ein paar Zeilen sind...aber mein Kung-Fu ist hier leider nicht stark genug.
Mein Königsweg wäre, dass die DS den Traffic der Clients ausschließlich auf die VPN-Schnittstelle (tun) bläst und bei Abbau/Verbindungsverlust des Tunnels keinen Traffic der Clients auf die 192.168.2.1 zulässt.
Die DS selbst muss natürlich dieses Gateway nutzen können, sonst kann sie über die FritzBox ja keinen Tunnel aufbauen.
Und wenn das Ganze dann auch noch so gesetzt wird, dass die IP-Tables auch beim einem Neustart erhalten bleibt...dann hätte ich daheim das "VPN-All-in-One-Action-Paket"
Ich habe mich auch schon mit den tables rumgeschlagen...aber ich bin wohl dafür einfach zu doof.
Grüße

Für ungefähr 160 CHF hast du dafür eine sehr performante Firewall.