VPN (gigantisches) Sicherheitsproblem: Jeder kann mein OpenELEC/LibreELEC anpingen und zugreifen (SSH)

  • Ich glaube wir haben es nun alle kapiert (auch ich) dass VPN nicht gleich VPN ist.
    Nächster Schritt wäre nun wie man die IPtabels so konfiguriert dass es einigermaßen sicher ist. Und bitte keine Trolls mehr wie schlimm doch die vpn Provider sind. Und hier geht's nicht nur um geoblocking. Es gibt hier genug User die nicht wollen dass man in den logfiles der tvdb oder Trakt Server die IP vom eigenen Internet Provider sieht, völlig egal wo der Content nun her kommt. Und die loggen ganz sicher mit, wenn content gescraped wird oder Infos in die Trakt Datenbank hoch geladen werden, da braucht man sich nix vor machen.

    Gut, schließe mich deiner Aussage an, und halte nun meine Klappe :rolleyes:

    Also, ich habe nun folgende iptables Regeln erstellt mit Hilfe der von CvH genannten Seite:

    (192.168.0.0/16 heißt, dass alle IP's von 192.168.x.x gehen. Wenn man einschränken möchte, dann vielleicht auch 192.168.178.0/24 oder 192.168.1.0/24" machen. Dann wären Alle IP's mit 192.168.178.0x erlaubt)

    Erfahrung damit:

    • Im LAN: SMB share funzt
    • Im LAN: Yatse funzt samt Webserver (Port 8080)
    • Im LAN: SSH geht (Port 22)
    • Von außen: SSH geht nicht
    • Von außen: Webserver IP:8080 geht nicht
    • Ping geht in Zeitüberschreitung auf
    • Youtube funzt (von Yatse gesendet)
    • IPTV funzt über VPN
    • Portscanner http://www.dnstools.ch/port-scanner.html sagt, dass die gescannten Ports alle geschlossen sind
    • NFS shares? Keine Ahnung, hab keine
    • LCDproc geht. Also mein I2C LCD zeigt alles an, obwohl LCDproc auch über die Netzwerksnittstelle mit XBMC/KODI kommuniziert (glaube die # Enable free use of loopback interfacesiptables -A INPUT -i lo -j ACCEPT Regel erlaubt dies

    Falls man sich versehentlich aus SSH ausgesperrt haben sollte, dann einfach in der GUI mit der Fernbedienung auf den Dateimanager gehen in .config Ordner und die autostart.sh beliebig umbenennen (Kontextmenü) und neustarten. Dann werden die Regeln beim nächsten Start nicht geladen und SSH geht wieder.

    EDIT:
    Hat jemand eine Idee wie man bei OE/LE die iptables loggen lassen kann? Also dass ich irgendwo nachsehen kann welche Zugriffe geblockt wurden? Ich glaube Syslog ist dafür eigentlich zuständig, aber das gibt es ja glaub ich in OpenELEC/LibreELEC nicht?

  • Interessante Lösung. Aber ist der Portforward dann sicher, oder macht der wieder das Scheunentor auf? :/

    Bzgl. der PureVPN Stabilität:
    Also laut deiner Config hast du zumindest den "auth-nocache" Eintrag schon mal nicht in deiner *.ovpn drin. Dieser ist für die Zugangsdatensicherheit zwar gut, aber dank dieses Eintrags brach bis vergangenen November jede OpenVPN Verbindung bei PureVPN nach ca 45 Minuten zusammen. Irgendwann bin ich dahinter gestiegen und durch meinen Hinweis haben die es aus ihren meisten (glaube allen) downloadbaren *.ovpn Dateien entfernt und mir als Dankeschön ein Jahr SmartDNS addon geschenkt :D .
    Drei Tage Stabilität ist eigentlich echt gut... ich nutze das ja nur on demand mal zum Fernsehen und da merke ich, dass manchmal deren Schweizer OpenVPN (UDP) server schlapp macht, sobald mal Formel 1 oder Fußball oder primetime kommt. Aber ich habe vom PureVPN support einen doch recht hilfreichen tipp bekommen.

    Viel genutzte Server haben bei PureVPN oft mehrere Zielserver, die sich hinter der DNS/Domain verbergen. Eigentlich sollten diese nach Auslastung beim Verbinden dynamisch gewählt werden, aber das kommt mir eher zufällig vor. Bei meinem Schweizer UDP (ch1-ovpn-udp.pointtoserver.com) verbergen sich 4 Server dahinter. Ich habe mir also vier separate *.ovpn für die Schweiz gemacht, wo ich die domain ch1-ovpn-udp.pointtoserver.com direkt durch die IP Adressen der Server ersetze. Ich weiß, dass einer davon immer überlastet ist (dummerweise der Server, mit dem am häufigsten verbunden wird, sobald man ch1-ovpn-udp.pointtoserver.com in der *.ovpn datei stehen hat. Daher meide ich die eine IP schonmal. Die anderen laufen in der Regel problemlos, sobald dieser eine hakt. Ansonsten wechsel ich dann manuell halt.

    Also der Tipp, wenn du das mal probieren willst:

    1. auf https://support.purevpn.com/vpn-servers den (OpenVPN) Server deines Ziellandes auswählen
    2. auf http://www.hcidata.info/host2ip.cgi diese Serverdomain auflösen lassen
      1. Bei deinem nl1-ovpn-udp.purevpn.net bzw nl1-ovpn-udp.pointtoserver.com sind es sogar 6 stück
    3. Diese IP's nehmen und direkt in die *.ovpn statt des nl1-ovpn-udp.purevpn.net eintrages einsetzen.
    4. Einige davon werden wohl eher stiefmütterlich genutzt und vielleicht hast du glück und findest einen davon, der überwiegend stabil ist :)

    Deren Livechat kommt manchmal mit echt guten Tipps um die Ecke.

  • Ah okay!
    Ich hoffe mal dieser Tipp hilft dir vielleicht für eine bessere Stabilität.

    Im Übrigen habe ich nun wohl den Grund dafür gefunden, warum die PureVPN Verbindung bei mir nun "sicher" zu sein scheint. Die meinten zwar in der Email, dass sie Serverseitig nun was geändert haben. aber es sieht in Wirklichkeit so aus, als hätten sie mir heimlich das paid- Firewall-NAT addon dazugebucht (kostenlos offenbar). Denn im Account sehe ich unter Invoice, dass da eine Rechnung für die Firewall über knapp 12$ bezahlt wurde, (die ich nie bezahlt habe). Das ist schon ein komischer Laden. Somit ist es also möglich, dass bei PureVPN nur bei mir die Ports nun alle sicher sind......

  • Da scheint man bei purevpn aber viel für sein Geld zu bekommen.

    Wenn die jedem VPN-Kunden tatsächlich ne eigene ipv4 IP zuweisen und alle Ports direkt zum Kunden weitergeleitet werden.

    Sicherheitstechnisch ist das für unerfahrene Kunden natürlich eine Katastrophe!!!
    Wobei sich der mögliche Schaden auf nem Kodi Media-center wohl noch im Rahmen hält.

    Arm sind allerdings die dran welche diesen VPN dann sogar im Router eingerichtet haben, das öffnet ja Tür und Tor für die ganz fiesen Jungs. Da ist es ja easy möglich den ganzen Router zu kapern.

    Dieser VPN scheint sehr nützlich zu sein, wenn man viele Server-Dienste trotz einer dyn IP im Internet anbieten möchte.

  • Ein Router ist normalerweise eh schon direkt mit dem Internet verbunden und entsprechend abgesichert. Die Anzahl der Router auf denen ein SSH-Server läuft und der Admin-Account mit (unveränderlichen) Standardzugangsdaten zugänglich ist, hält sich hoffentlich in Grenzen.
    Ich sehe nicht, wieso der VPN da plötzlich "Tür und Tor für die ganz fiesen Jungs" öffnen sollte.

  • Das sind die Leute die denken sie verstehen was von den ganzen "Sicherheitskram". Die installieren dann auch gleich 3 Virenscanner parallel. Ist ja viel sicherer!
    VPN und einfache Routingregeln im Router ist mit der richtigen Verschlüsselung vollkommen ausreichend.

    --------------
    Guides nicht mehr verfügbar wegen Youtube unvermögen guten von schlechten Kodi Videos zu unterscheiden.

  • VPN:
    Hat 4. Funktionen
    1. Sicherheit. (Ich Nutze einen Seriösen VPN Anbieter, in Hotells. Da in Hotels nie weiß wer mithört
    2. Länder Schutz Mechanismen aushebeln
    3. Anonymisieren
    4. Länder Schutz Mechanismen umgehen (z.b. den Content Filter in England)

    Zu 3) Vieleicht noch was. Da dies bei dem Provider nicht gegeben ist

    Anonymisierung funtkioniert so 100 Leute Wählen sich bei dem VPN anbieter ein. der VPn anbieter Routet alle über die Selbe IP nach außen. Logt aber selber nicht.

    Ein Beobbachter nennen wir ihn mal NSA sieht dan nur was 100 Leute für zugriffe gemacht haben können aber nicht mehr genau sagen wer welchen zugriff gemacht haben. damit ist eine Anomisierung gegeben. Je mehr ein Dienst genutzt wird desto Anonymer ist man. Setzt er Vorraus das er nicht logt. Das ist auch ein versprechen auf das man sich verlassen muss.
    HAt also viel mit Vertrauen zu tun

    Ich habe einen Provider dem ich vetraue. Aber der Kostet auch Geld :)

  • Ein Router ist normalerweise eh schon direkt mit dem Internet verbunden und entsprechend abgesichert. Die Anzahl der Router auf denen ein SSH-Server läuft und der Admin-Account mit (unveränderlichen) Standardzugangsdaten zugänglich ist, hält sich hoffentlich in Grenzen.
    Ich sehe nicht, wieso der VPN da plötzlich "Tür und Tor für die ganz fiesen Jungs" öffnen sollte.

    Wenn du das denkst ist dir noch nicht ganz klar was der vpn auf dem router bewirkt :)

  • Wenn du das denkst ist dir noch nicht ganz klar was der vpn auf dem router bewirkt :)

    Na dann warte ich gespannt auf deine Ausführungen wie ein fieser Junge ganz einfach meinen Router kapern kann, wenn er die IP-Adresse kennt, die mir mein VPN-Anbieter zugewiesen hat.

    Und wie @MaxRink schon sagt, behandeln "Consumer"-Router (Fritz!Box und Konsorten) solche VPN-Verbindungen in der Regel einfach wie ein WAN-Interface. Dass man sich beispielsweise mit einem Cisco-Router oder einem Router auf dem OpenWRT läuft selbst drum kümmern muss, das sicher zu konfigurieren (v.a. zum Schutz vor dem VPN-Anbieter, egal ob man nun eine private oder öffentliche IPv4-Adresse bekommt), ist hoffentlich jedem klar, der damit arbeitet.

  • Wenn die Fritzboxen tun Interfaces inzwischen als WAN Interface behandeln und nicht mehr als vertrauenwürdiges netzwerk a la LAN, ist das schonmal sehr gut.

    Dann ist das vpn in der Tat auch in diesem speziellen Fall wie bei purevpn schonmal solide abgesichert.

    Aber sehr sehr viele andere Router im billig Segment unter 200€ und auch alte Fritzboxen die keine Firmware Updates mehr erhalten handhaben das häufig ganz anders.

    Und bei den WRT Routern muss man wie du ja schon sagtest die Rules selbst erstellen.
    Diese sind nicht immer ganz trivial und bei umfangreichen Configs schleichen sich dort schnell Fehler ein, welche Angriffsfläche bieten können.

    Aber mit Sicherheit ist die Mehrheit der Router (keine aktuelle Fritzbox oder ein WRT Router) und diese sind auf diesem Weg leider sehr anfällig, da die vpns dort noch als vertrauenswürdige Netzwerke gelten.

  • Gut, schließe mich deiner Aussage an, und halte nun meine Klappe :rolleyes:
    Also, ich habe nun folgende iptables Regeln erstellt mit Hilfe der von CvH genannten Seite:

    (192.168.0.0/16 heißt, dass alle IP's von 192.168.x.x gehen. Wenn man einschränken möchte, dann vielleicht auch 192.168.178.0/24 oder 192.168.1.0/24" machen. Dann wären Alle IP's mit 192.168.178.0x erlaubt)

    Erfahrung damit:

    • Im LAN: SMB share funzt
    • Im LAN: Yatse funzt samt Webserver (Port 8080)
    • Im LAN: SSH geht (Port 22)
    • Von außen: SSH geht nicht
    • Von außen: Webserver IP:8080 geht nicht
    • Ping geht in Zeitüberschreitung auf
    • Youtube funzt (von Yatse gesendet)
    • IPTV funzt über VPN
    • Portscanner http://www.dnstools.ch/port-scanner.html sagt, dass die gescannten Ports alle geschlossen sind
    • NFS shares? Keine Ahnung, hab keine
    • LCDproc geht. Also mein I2C LCD zeigt alles an, obwohl LCDproc auch über die Netzwerksnittstelle mit XBMC/KODI kommuniziert (glaube die # Enable free use of loopback interfacesiptables -A INPUT -i lo -j ACCEPT Regel erlaubt dies

    Falls man sich versehentlich aus SSH ausgesperrt haben sollte, dann einfach in der GUI mit der Fernbedienung auf den Dateimanager gehen in .config Ordner und die autostart.sh beliebig umbenennen (Kontextmenü) und neustarten. Dann werden die Regeln beim nächsten Start nicht geladen und SSH geht wieder.

    EDIT:
    Hat jemand eine Idee wie man bei OE/LE die iptables loggen lassen kann? Also dass ich irgendwo nachsehen kann welche Zugriffe geblockt wurden? Ich glaube Syslog ist dafür eigentlich zuständig, aber das gibt es ja glaub ich in OpenELEC/LibreELEC nicht?


    Falls dein LAN als sicher anzusehen ist, sollten vermutlich deutlich weniger rules reichen in OE/LE.

    iptables -F
    iptables -A INPUT -i tun0 -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -i tun0 -j DROP

    Wie man iptables Zugriffe im OE/LE [definition='1','0']log[/definition] anzeigt würd ich auch gern wissen.

  • Und wie @MaxRink schon sagt, behandeln "Consumer"-Router (Fritz!Box und Konsorten) solche VPN-Verbindungen in der Regel einfach wie ein WAN-Interface. Dass man sich beispielsweise mit einem Cisco-Router oder einem Router auf dem OpenWRT läuft selbst drum kümmern muss, das sicher zu konfigurieren (v.a. zum Schutz vor dem VPN-Anbieter, egal ob man nun eine private oder öffentliche IPv4-Adresse bekommt), ist hoffentlich jedem klar, der damit arbeitet.

    Könntest du das mit der Fritz!Box bitte näher erläutern? Gerade in meinem Fall bzw. im Fritzbox Fall allgemein kann ich das momentan nicht ganz nachvollziehen. Die Fritz!Box unterstützt kein OpenVPN, sie kann nur einen passthrough des VPN's, sofern der Tunnel von einem Gerät hinter der Fritz!Box aufgebaut wird (mein LibreELEC, Mein Laptop usw.). Auf der Fritzbox kann man sich also um nichts derartiges kümmern und die macht somit - wenn ich das richtig verstehe - kein WAN-Interface für einen VPN-Passthrough. Ich weiß halt leider zu wenig von der Thematik, aber wenn ich mir das so zusammenreime, dann ist genau das ja das Problem. Es wird die Fritzbox getunnelt und alles was aus der Richtung des PureVPN servers kommt, geht ohne Wissen der Fritzbox durch sie durch, und auf meinem Win10 Laptop sogar durch meine Eset Smart Security firewall ungefiltert auf meinen Lappy. Auf dem LibreELEC geschieht halt das gleiche.

    Eines wird aus der Diskussion hier glaube ich auch nicht wirklich klar, weil ja manche schon meinten, dass es ja gut und gewollt sei, dass alles von PureVPN offen ist, denn somit beschneiden sie keine Funktionalität usw. Aber welchen Einsatzzweck hätte denn solch ein fremder VPN-Server am anderen Ende, bei dem man alle Ports offen wollen haben würde? Ich meine... ich sitze ja nicht am anderen Ende beim PureVPN-Server, baue den Tunnel zu meinem Zuhause auf und schicke mir was nach Hause.
    Vergleich:
    Es gibt ja natürlich den ursprünglichen Einsatzzweck des VPN-Tunnels: Ich bin auf der Arbeit (analog zum PureVPN server), baue von da aus zu meiner Fritzbox einen Tunnel auf (mit der Fritzbox AVM VPN Fernwartungssoftware) und möchte somit direkt in mein Heimnetzwerk, wo ich natürlich alle Ports auch offen haben will, weil ich ja schließlich den VPN selbst (persönlich) vom anderen Ende (Firma) öffne, für vollen Zugriff.

    Hier aber ist es nicht so... hier bin ich niemals am anderen Ende bei PureVPN, baue niemals von dort aus einen Tunnel auf und will auch niemals, dass jemand von dort aus direkt auf mein Netzwerk mit dem vollen Zugriff auf alle Ports zugreift. Und ich würde mich jetzt auch echt wundern, wenn mir jemand ein Beispiel nennt, wo er genau das haben wollte, ohne, dass er am anderen Ende persönlich sitzt und einfach in sein Heimnetzwerk tunnel möchte.

    So ein VPN-Service wie PureVPN ist einfach nicht mit dem klassischen VPN-Einsatzzweck vergleichbar... daran reden hier irgendwie viele einfach vorbei. Und dass VPN nicht gleich VPN ist, hat Bane halt schon mal sehr treffend formuliert.


    Falls dein LAN als sicher anzusehen ist, sollten vermutlich deutlich weniger rules reichen in OE/LE.

    iptables -F
    iptables -A INPUT -i tun0 -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -i tun0 -j DROP

    Wie man iptables Zugriffe im OE/LE [definition='1','0']log[/definition] anzeigt würd ich auch gern wissen.

    Vielen lieben Dank für den Tipp! :)

    könntest du evtl. erklären warum genau das reichen sollte? Also warum "iptables -A INPUT -i tun0 -m state --state ESTABLISHED,RELATED -j ACCEPT" ausreichen sollte, wenn ich mein LAN für sicher halte? Es wäre natürlich echt praktisch, wenn nur diese zwei Zeilen reichen würden!

    Werden damit alle nicht-lokalen IP Adressen von außen geblockt? Oder ist der hauptsächliche Kniff dieser Regel, dass nur der Tunnel, nicht aber das LAN gefiltert wird? Wenn dem so ist, dann müsste das ja sogar die beste Lösung sein, oder? Denn bei meinen Filterregeln könnte glaube ich noch der dumme Fall geschehen, dass jemand am anderen Ende (PureVPN-Server) "zufällig" eine Rechner-IP im Bereich 192.168.0.0/16 hat und somit meine Filterregel den Rechner als whitelisted akzeptiert.

  • Mir ging es nur um den Fall, dass der VPN-Client des Routers selbst benutzt wird. Wenn ich richtig informiert bin, unterstützt die Fritz!Box allerdings nur reines IPSec.

    Wenn der VPN-Client auf einem Gerät in deinem LAN läuft, beispielsweise wie im Eingangspost auf einem Raspi, kann ein Router prinzipiell nichts weiter machen als die Pakete weiterzuleiten.
    Kurze (vereinfachte) Erläuterung warum: Nehmen wir den SSH-Client auf deinem Raspi als Beispiel. Der kann unter Nutzung von TCP auf Port 22 erreicht werden. Das heißt, wer eine SSH-Verbindung aufbaut, schickt TCP-Pakete mit Zielport 22 und erhält TCP-Pakete mit Quellport 22. TCP-Pakete alleine bringen noch nicht viel, damit es auch beim gewünschten Host ankommt, braucht es noch IP-Pakete. In denen stehen die IP-Adressen von Sender und Empfänger (und noch ein paar andere Sachen) und das TCP-Paket wird als "Payload" hinten dran gehängt.
    Das ganze funktioniert dann innerhalb des Heimnetzes ganz wunderbar, ist von außerhalb aber nicht erreichbar, da der Raspi eine private IP-Adresse hat. Wollte man das ganze von außerhalb erreichbar machen, müsste man im Router "Port Forwarding" konfigurieren. Dann könnte man von außen den Router kontaktieren, der schaut dann in das TCP-Paket hinein und sieht Zielport 22, ändert die Ziel-IP-Adresse auf die private IP-Adresse des Raspis und leitet das Paket weiter.
    Läuft auf dem Raspi ein VPN-Client gibt es einen bedeutenden Unterschied: Die Pakete, die zwischen VPN-Client und VPN-Server ausgetauscht werden sind verschlüsselt. Verschickt der Raspi ein Paket über das Interface, das der VPN-Client angelegt hat, landen die Pakete erst mal beim VPN-Client. Der nimmt dann das ganze IP-Paket, verschlüsselt es und packt es in ein neues IP-Paket mit Ziel-Adresse VPN-Server. Dieses neue IP-Paket wird dann über das physische Interface gesendet. Sobald es beim VPN-Server angekommen ist, entschlüsselt er das eigentliche IP-Paket und versendet es an die Ziel-IP-Adresse. Analog in der Gegenrichtung.
    Dein Heimrouter bekommt bei der ganzen Geschichte nur die IP-Pakete mit verschlüsselter Payload zu sehen. Er erkennt am Protokoll-Feld des IP-Headers, dass es sich beispielsweise um IPSec-Pakete handelt, die zu einer VPN-Verbindung gehören, und leitet eingehende Pakete an deinen Raspi weiter. Dort kommt das Paket am physischen Interface an, der VPN-Client entschlüsselt das eigentliche IP-Paket und gibt es über das neue virtuelle Interface aus. Erst hier ist also der Inhalt des IP-Pakets erkennbar und wenn es sich um ein TCP-Paket mit Zielport 22 handelt und iptables es nicht filtert, landet es eben beim SSH-Server.

    Der Heimrouter hat also keine Chance unerwünschte Pakete zu filtern! Er kennt schlicht den Inhalt nicht.

    Auch wenn man vom VPN-Anbieter eine private IP-Adresse zugeteilt bekommt, ist man übrigens nicht viel sicherer unterwegs. Klar, es kann einem nicht jeder Internetnutzer Pakete schicken. Andere Kunden desselben VPN-Anbieters womöglich aber schon und auf jeden Fall der VPN-Anbieter selbst. Und um wieder auf das Beispiel aus dem Eingangspost zurückzukommen: Niemand kann wollen, dass der VPN-Anbieter die Möglichkeit hat, root-Zugriff auf sein Gerät zu erhalten. Und genau das ist der Fall, wenn man einen VPN-Client auf einem Raspberry Pi mit OpenELEC/LibreELEC und aktiviertem SSH-Server (mit Default-Logindaten) ohne angepasste iptables-Regeln am laufen hat.

    Deshalb gilt: Ein Gerät auf dem ein VPN-Client läuft, ist IMMER so zu behandeln als wäre es direkt mit dem Internet verbunden und entsprechend abzusichern.


    Noch kurz zu den iptables-Regeln (ohne einer ausführlicheren Antwort von @Tuxino zu sehr vorgreifen zu wollen): Diese Regeln bewirken, dass am VPN-Interface ankommende Pakete grundsätzlich verworfen werden. Ausgenommen davon sind nur Pakete, die zu einer bestehenden Verbindung gehören.
    Beispiel: Will jemand eine Verbindung zu deinem SSH-Server aufbauen, wird das Paket verworfen.
    Baust du selbst eine Verbindung auf, beispielsweise indem du eine Internetseite aufrufst, wird das Antwortpaket nicht verworfen, da es zu einer bestehenden Verbindung gehört.
    Wohlgemerkt gilt das ganze nur für das VPN-Interface, Pakete die an einem anderen (physischen) Interface ankommen, sind davon nicht betroffen, es ist also weiterhin möglich den SSH-Server über das Heimnetz zu erreichen.

  • Noch kurz zu den iptables-Regeln (ohne einer ausführlicheren Antwort von @Tuxino zu sehr vorgreifen zu wollen): Diese Regeln bewirken, dass am VPN-Interface ankommende Pakete grundsätzlich verworfen werden. Ausgenommen davon sind nur Pakete, die zu einer bestehenden Verbindung gehören.
    Beispiel: Will jemand eine Verbindung zu deinem SSH-Server aufbauen, wird das Paket verworfen.
    Baust du selbst eine Verbindung auf, beispielsweise indem du eine Internetseite aufrufst, wird das Antwortpaket nicht verworfen, da es zu einer bestehenden Verbindung gehört.
    Wohlgemerkt gilt das ganze nur für das VPN-Interface, Pakete die an einem anderen (physischen) Interface ankommen, sind davon nicht betroffen, es ist also weiterhin möglich den SSH-Server über das Heimnetz zu erreichen.

    Trifft ziemlich genau zu.
    Alles was dein tun0 Interface erreicht wird verworfen, lediglich wenn du selbst über das tun0 Interface die Verbindung von deinem OE/LE System startest/aufbaust dürfen für diesen Zweck auch wieder zurückkommende Pakete dieser Instanz durchgelassen werden.

    An den Interfaces lo,eth0,wlan0 würde alles weiterhin ungefiltert passieren, das reduziert im Idealfall die CPU-Last, da die Firewall hier nicht reagiert.

  • Mir ging es nur um den Fall, dass der VPN-Client des Routers selbst benutzt wird. Wenn ich richtig informiert bin, unterstützt die Fritz!Box allerdings nur reines IPSec.

    Ja trifft das nicht auf die Problematik dieses Threads zu. Der Rest deines Posts ist zudem echt klasse, der erklärt und fasst eigentlich alles, was ich mit dem Post hier bezwecken wollte, perfekt zusammen:)

    @eminga und @Tuxino
    danke vielmals für eure Posts und für die Iptables Tipps sowie die tolle Erklärung! Dann werde ich das wohl so handhaben, das wäre die beste und einfachste Lösung :). Ich glaube das werde ich dann auch im LibreELEC.tv forum als Vorschlag posten nachdem ichs mal getestet habe, damit die in Erwägung ziehen können, die Regeln vielleicht per default in LibreELEC einzubauen :)

    Noch eine Frage diesbezüglich: Wenn ich das richtig verstehe, dann stellt man mit diesen knappen Regeln im Prinzip den Werkszustand (aus Sicht der Sicherheit) von OpenELEC/LibreELEC her, ja? Also das LAN ist dann weiterhin komplett ohne Regeln, da es ja auch nur lokal genutzt werden soll (das Ausgangsprinzip von OE/LE, weswegen ja auch keine Iptables Regeln voreingestellt sind). Und für den Tunnel (als Verbindung nach draußen) gelten die schönen Regeln, die wie ihr erklärt habt, nur das durchlassen, was ich selbst als Verbindungsanfrage auslöse.
    Kann aber in irgendeinem Fall der Tun0 mit dem LAN kommunizieren bzw. übergreifen? Oder ist das so strikt getrennt, dass ich davon ausgehen kann, dass das LAN wirklich auch LAN bleibt (trotz tunnel)?

    Ferner fällt mir gleich dabei eigentlich noch eine Frage ein: Angenommen man hat keinen VPN eingerichtet, sprich: Man nutzt OE/LE genauso wie es von der Werkseinstellung her genutzt werden soll, im LAN. Trotzdem ziehen ja Scraper medieninformationen aus dem Netz, das Youtube Plugin funktioniert auch und auch Untertiteldownload ist vom Werk aus integriert. Also gibt es ja eine Verbindung nach draußen ins Internet. Sind diese Verbindungen dann vom Werk aus automatisch schon wie diese Regeln? Also, dass sie nur angeforderte Verbindungen erlauben, oder sollte ich da auch für separate Iptables Regeln für das eth0 interface festlegen? Eigentlich müsste das NAT der Fritzbox und die integrierte Firewall (Fritz!Boxen haben ja eine rudimentäre Firewall drin, oder?) das schon von sich aus lösen, oder?


    In jedem fall: Ich danke euch beiden vielmals(!) für die super konstruktiven posts!

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!