Hallo zusammen,
ich baue mit dem VPN Client der DS eine Verbindung (L2TP/IPSec) zu PureVPN auf. Über einen lokalen Squid Proxy lasse ich den internen Netzwerkverkehr (PC, Handys, Sat Reciever usw.) dann über den besthenden Tunnel laufen.
Das funktioniert soweit problemlos. Nun möchte ich meine Heimnetzwerk zum einen vor PureVPN selber schüzen und zum anderen auch vor angriffen aus dem IP Bereich des Providers. In letzter Zeit habe ich vermehrt Zugriffversuche auf Port 25 (SMTP) und 22 SHH die die Firewall blockiert.
Wenn ich meine DynDns Adresse auf offene Ports Scanne sieht es wie folgt aus:
(SSH habe ich erstmal auf einen anderen Port gelegegt. )
Ich habe versucht den Zugriff über IP Tables einzuschränken - nur leider durchblicke ich IPTables scheinbar nicht richtig und richte mehr Schaden als Gutes an
Bisher habe ich leider nur den Hinweis gefunden dass man das interne Netz über:
(VPN Verbindung wird erlaubt / alles andere wird geblockt.) gegen den VPN Provider absichern kann.
lt. ifconfig läuft die Verbindung über ppp - also habe ich folgendes Versucht:
Nach der Umsetzung werden die Port bei Scan als geschlossen angezeigt und ein Zugriff ist auch nicht möglich.Ich bin mir aber nicht sicher ob ich mich dadruch selber einschränke.
Grundsätzlich habe ich ein ungutes Gefühl bei der Fuckelei - es wäre toll wenn mir ein Experte weiterhelfen könnte.
Viele Grüße
André
ich baue mit dem VPN Client der DS eine Verbindung (L2TP/IPSec) zu PureVPN auf. Über einen lokalen Squid Proxy lasse ich den internen Netzwerkverkehr (PC, Handys, Sat Reciever usw.) dann über den besthenden Tunnel laufen.
Das funktioniert soweit problemlos. Nun möchte ich meine Heimnetzwerk zum einen vor PureVPN selber schüzen und zum anderen auch vor angriffen aus dem IP Bereich des Providers. In letzter Zeit habe ich vermehrt Zugriffversuche auf Port 25 (SMTP) und 22 SHH die die Firewall blockiert.
Wenn ich meine DynDns Adresse auf offene Ports Scanne sieht es wie folgt aus:
(SSH habe ich erstmal auf einen anderen Port gelegegt. )
Ich habe versucht den Zugriff über IP Tables einzuschränken - nur leider durchblicke ich IPTables scheinbar nicht richtig und richte mehr Schaden als Gutes an
Bisher habe ich leider nur den Hinweis gefunden dass man das interne Netz über:
Rich (BBCode):
iptables -A FORWARD -i tun+ -j ACCEPT
iptables -A FORWARD -o tun+ -j ACCEPT
iptables -A FORWARD -j DROP
(VPN Verbindung wird erlaubt / alles andere wird geblockt.) gegen den VPN Provider absichern kann.
lt. ifconfig läuft die Verbindung über ppp - also habe ich folgendes Versucht:
Rich (BBCode):
iptables -A INPUT -i ppp0 -p tcp --dport 25 -j DROP
iptables -A INPUT -i ppp0 -p tcp --dport 53 -j DROP
iptables -A INPUT -i ppp0 -p tcp --dport 80 -j DROP
Nach der Umsetzung werden die Port bei Scan als geschlossen angezeigt und ein Zugriff ist auch nicht möglich.Ich bin mir aber nicht sicher ob ich mich dadruch selber einschränke.
Grundsätzlich habe ich ein ungutes Gefühl bei der Fuckelei - es wäre toll wenn mir ein Experte weiterhelfen könnte.
Viele Grüße
André