darkspider
Neu angemeldet
- Registriert
- 15 Juli 2013
- Beiträge
- 1
Hallo an alle,
ich beschäftige mich momentan damit einen Linksys WRT54GL mit Tomato by shibby als OpenVPN Client einzusetzen um damit sämtlichen Traffic der angeschlossenen Rechner über den VPN zu leiten.
Das Einrichten des OpenVPN Clients war erfolgreich, d.h. die Verbindung zum Server wird ordnungsgemäß aufgebaut. Jetzt habe ich auf Grund mangelnder Erfahrung etwas recherchiert, um die passenden IPtables-Regeln zu finden. Wenn ich den Vorschlag aus diesem Thread im OpenWRT Forum übernehme, können zumindest schon mal alle Rechner über den VPN ins Internet.
Wie verhindere ich es jetzt jedoch, dass bei Verbindungsabbruch oder nicht erreichbarem OpenVPN-Server der Traffic über die eigentliche Internetverbindung geht? Genügt es die Policy der FORWARD chain generell auf DROP zu setzen, oder muss ich noch andere chains beachten?
Danke im Voraus!
ich beschäftige mich momentan damit einen Linksys WRT54GL mit Tomato by shibby als OpenVPN Client einzusetzen um damit sämtlichen Traffic der angeschlossenen Rechner über den VPN zu leiten.
Das Einrichten des OpenVPN Clients war erfolgreich, d.h. die Verbindung zum Server wird ordnungsgemäß aufgebaut. Jetzt habe ich auf Grund mangelnder Erfahrung etwas recherchiert, um die passenden IPtables-Regeln zu finden. Wenn ich den Vorschlag aus diesem Thread im OpenWRT Forum übernehme, können zumindest schon mal alle Rechner über den VPN ins Internet.
Wie verhindere ich es jetzt jedoch, dass bei Verbindungsabbruch oder nicht erreichbarem OpenVPN-Server der Traffic über die eigentliche Internetverbindung geht? Genügt es die Policy der FORWARD chain generell auf DROP zu setzen, oder muss ich noch andere chains beachten?
Danke im Voraus!