es gibt zwar schon ein paar ähnliche Themen, ich bräuchte aber dennoch euren Rat.
Ich nutze OpenVPN und möchte auch in Zukunft (also wenn Bullseye stable ist) über die Firewall einen Killswitch nutzen.
Soll heißen, sollte die Verbindung zum VPN-Server zusammenbrechen, soll erst mal keinerlei Datenverkehr mehr erlaubt sein (weder eingehend noch ausgehend).
Über die VPN-Schnittstelle tun0 soll ausgehender Datenverkehr erlaubt sein (aber kein eingehender).
Ausserhalb von tun0 soll nur der Verbindungsaufbau zum VPN-Server erlaubt sein.
Bisher bzw. unter Buster habe ich das mittels UFW so gemacht:
Code: Alles auswählen
ufw default deny outgoing
ufw default deny incoming
ufw allow out on tun0 from any to any
ufw allow out from any to 1.2.3.4
Jetzt habe ich gehört, dass Bullseye sich komplett von iptables verabschiedet und nur noch auf nftables setzt.
Somit wäre UFW unter Bullseye nicht mehr funktional, da es ja nur ein Frontend für iptables ist.
Meine Frage an euch wäre nun, was ihr mir raten würdet.
Sollte ich nftables/firewalld nutzen und wenn ja, wie kann ich damit den selben Effekt wie jetzt mit UFW erzielen? (ich bräuchte in diesem Fall bitte genaue Anweisungen).
Oder sollte ich unter Bullseye iptables manuell nachinstallieren, um weiterhin UFW nutzen zu können?
Danke im Voraus