OpenVPN + dnsmasq

Do 09 Februar 2017

Filed under Blog

Tags Linux Security

Obwohl immer mehr Webseiten und Mailingdienste über SSL/TLS-Verschlüsselung erreichbar sind, bleibt bei Zugriffen über „fremde“ WLAN-Netze immer noch ungutes Gefühl. Daher habe ich beschlossen mit einen OpenVPN-Server einzurichten. Großteils habe ich das Tutorial „How To Set Up an OpenVPN Server on Debian 8”:sup:`[1] <#_ftn1>`__ befolgt. Zusätzlich habe ich dann noch Einstellungen laut den Anregungen von bettercrypto.org:sup:`[6] <#_ftn6>`__ angepasst.

Zusätzlich war die Idee eine zentrale hosts-Datei:sup:`[2] <#_ftn2>`__ mit „gesperrten“ Inhalten für alle Geräte, die Zugriff auf den VPN haben, auszuliefern.

Um diese Idee zu verwirklichen habe ich auch noch dnsmasq eingesetzt. Eine Anleitung zur Installation von dnsmasq findet sich bei „3 Ways to Securely Browse the Internet with OpenVPN on Debian 8“:sup:`[3] <#_ftn3>`__.

Eine Konfigurationseinstellungen:sup:`[4] <#_ftn4>`__ für dnsmasq

listen-address=127.0.0.1, 10.8.0.1

und eine Firewall-Einstellung (UDP-Port 53 öffnen:sup:`[5] <#_ftn5>`__) später hat dann alles gewünscht funktioniert.

Update: 6. März 2017

Bettercrypto Refernz hinzugefügt

Referenzen:

[1] https://www.digitalocean.com/community/tutorials/how-to-set-up-an-openvpn-server-on-debian-8

[2] https://github.com/StevenBlack/hosts/

[3]https://www.digitalocean.com/community/tutorials/3-ways-to-securely-browse-the-internet-with-openvpn-on-debian-8#step-2-%E2%80%94-installing-dnsmasq

[4] https://parabing.com/2014/06/openvpn-on-ubuntu/#07639b4a064be5ee5f801537c4ecec11

[5]https://www.digitalocean.com/community/questions/openvpn-dnsmasq-ubuntu-server-14-04#comment_37316

[6]https://bettercrypto.org/static/applied-crypto-hardening.pdf



Über die Seite

Die Inhalte der Seite stehen unter einer Creative Commons Namensnennung 4.0 International Lizenz zur Verfügung Creative Commons Lizenzvertrag

Powered by Pelican and Twitter Bootstrap. Icons by Font Awesome and Font Awesome More