DDWRT und anonyme OpenVPN Provider

Ab und zu ist es notwendig seine Herkunft zu verschleiern 😉 Es gibt verschiedene bezahl und auch kostenlose VPN Dienstleister. Über die Sicherheit kann man hier auch diskutieren, aber ich denke, dass man selber das Produkt bei kostenlosen Providern ist und ich somit eher zu einem Paid Service raten würde. Ich persönlich nutze den Service von BOXPN.

Falls man sich für einen kostenlosen Dienst entscheidet, muss man pro-aktiv etwas für die Sicherheit der heimischen Netzes tun. Mit einer personal Firewall auf Windows, wird man das Ganze nicht absichern können.

In meinem Aufbau nutze ich ein DDWRT geflashten Cisco E3200 als VPN Router und Accesspoint.

Hier nun ein Howto, wie Ihr DDWRT konfiguren müsst. Eure Firmware muss zunächst OpenVPN unterstützen. Ich habe mich für das mega build entschieden.

ddwrt1

 

Unter Services –> VPN muss zunächst OpenVPN aktiviert werden. und wie gezeigt konfiguriert werden.

Teil 1:
ddwrt2

Teil 2:
ddwrt3

Wichtig ist hier der Punkt Firewall Protection!

Bein Additional Options muss folgendes eingefügt werden:

Wobei einige Konfigurationen zwischen den Providern differieren.

Hier gehts noch zu VPNBook & FreeVPN.

 

 

 

[HowTo] – Portsharing für ssl, ssh und openvpn

Wer kennt es nicht, das leidige Thema um IP und Ports, gewürzt mit restriktiven Proxy-Servern die nur Port 80 und 443 durchlassen? Häufig steht man ja vor dem Problem, dass man ein VPN betreiben will, welches „selbstverständlich“ durch alle Firewalls durchgeht, aber nicht einen dedizierten VPN Gateway betreiben möchte. Oder aber Ihr wollt in Eurem Heimnetzwerk eine „Cloud“ betreiben mittels https, brauch aber auch VPN access. Das sind die typischen Probleme wo der ssl-Multiplexer sslh unter Linux oder genauer unter Debian zu Einsatz kommt. Wie Ihr sicherlich mitbekommen habt, bin sich sehr Debian lastig, aber das es funktioniert genau so unter CentOS, RedHat, SuSE …. Natürlich funktioniert das HowTo auch mit OpenMediaVault, ist ja schließlich Debian 😉

Der Einfachheit halber installier ich heute das Paket aus den Quellen und kompiliere es NICHT neu 🙂

Los gehts!

Zuerst updaten wir unsere Paketlisten und installieren dann aus dem Repository das sslh package.

Du bekommst wahrscheinlich eine ähnliche Meldung, einfach mit „Y“ bestätigen und Pakete installieren.

Bei der Installation wird man gefragt, ob der Service via ineid gestartet werden soll oder aber als standalone Dienst, Ich habe mich für die Standalone Konfiguration entschieden.

sslh

Nach der Installation wirst du wahrscheinlich eine ähnliche Meldung bekommen, das der Dienst nicht gestartet wurde. Dies passiert, da bei der Initial-Konfiguration, des Flag auf „unkonfiguerte=Yes“ eingestellt ist.

sslh_install

Vor der Konfiguration stellen wir noch sicher, dass kein Dienst auf 443 mehr läuft, typischerweise SSL (Apache, Nginx, Lighttpd) oder aber ssh und OpenVPN. Diese Dienste müssen auf einen der ungelich 443 konfigueriert werden. das interne Mapping auf 443 übernimmt dann der SSL Multiplexer sslh.

sslh_sym

Zurück zur sslh Konfiguration. Unter Debian und Ubuntu liegt die Konfiguration unter „/etc/default/“.

In Zeile 12 muss der Dienst aktiviert werden, indem das RUN=no in RUN=Yes geändert wird.

Innerhalb der Daemon option können nun die Ziele der verschiedenen Dienste definiert werden, aber ACHTUNG, die Reihenfolge ist wichtig!!

Meine sslh sieht so aus:

Nach getaner Arbeit, muss der SSLH noch einmal neu gestartet werden und wir sind fertig.