*filter # IPTable VPN Killswitch, von https://linuxconfig.org/how-to-create-a-vpn-killswitch-using-iptables-on-linux # Eingerichtet am 26.03.2020 # Kompletten Verkehr erstmal verbieten, drop traffic by default -P INPUT DROP -P FORWARD DROP -P OUTPUT DROP # Only allow inbound traffic from established or related connections -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT # Allow the loopback interface and ping -A OUTPUT -o lo -j ACCEPT -A OUTPUT -o tun0 -p icmp -j ACCEPT # LAN Verkehr erlauben sowohl Input als auch Output, # für SSH, Weboberflächen usw -A OUTPUT -d 192.168.2.0/24 -j ACCEPT -A INPUT -s 192.168.2.0/24 -j ACCEPT -A OUTPUT -d 192.168.1.0/24 -j ACCEPT -A INPUT -s 192.168.1.0/24 -j ACCEPT # DNS Server die erlaubt sind zu kontaktieren (DNS Server sind sozusagen der Index des WWW) # Ich wähle hier OpenDNS, ich halte die für vertrauenswürdig und zuverlässig -A OUTPUT -d 208.67.222.222 -j ACCEPT -A OUTPUT -d 208.67.220.220 -j ACCEPT # VPN Server Port, UDP/TCP und Interface(tun0) erlauben -A OUTPUT -p tcp -m tcp --dport 443 -j ACCEPT -A OUTPUT -o tun0 -j ACCEPT COMMIT