OpenVPN + dnsmasq

Posted on Do 09 Februar 2017 in Blog

Obwohl immer mehr Webseiten und Mailingdienste über SSL/TLS-Verschlüsselung erreichbar sind, bleibt bei Zugriffen über „fremde“ WLAN-Netze immer noch ungutes Gefühl. Daher habe ich beschlossen mit einen OpenVPN-Server einzurichten. Großteils habe ich das Tutorial „How To Set Up an OpenVPN Server on Debian 8”:sup:`[1] <#_ftn1>`__ befolgt. Zusätzlich habe ich dann noch Einstellungen laut den Anregungen von bettercrypto.org:sup:`[6] <#_ftn6>`__ angepasst.

Zusätzlich war die Idee eine zentrale hosts-Datei:sup:`[2] <#_ftn2>`__ mit „gesperrten“ Inhalten für alle Geräte, die Zugriff auf den VPN haben, auszuliefern.

Um diese Idee zu verwirklichen habe ich auch noch dnsmasq eingesetzt. Eine Anleitung zur Installation von dnsmasq findet sich bei „3 Ways to Securely Browse the Internet with OpenVPN on Debian 8“:sup:`[3] <#_ftn3>`__.

Eine Konfigurationseinstellungen:sup:`[4] <#_ftn4>`__ für dnsmasq

listen-address=127.0.0.1, 10.8.0.1

und eine Firewall-Einstellung (UDP-Port 53 öffnen:sup:`[5] <#_ftn5>`__) später hat dann alles gewünscht funktioniert.

Update: 6. März 2017

Bettercrypto Refernz hinzugefügt

Referenzen:

[1] https://www.digitalocean.com/community/tutorials/how-to-set-up-an-openvpn-server-on-debian-8

[2] https://github.com/StevenBlack/hosts/

[3]https://www.digitalocean.com/community/tutorials/3-ways-to-securely-browse-the-internet-with-openvpn-on-debian-8#step-2-%E2%80%94-installing-dnsmasq

[4] https://parabing.com/2014/06/openvpn-on-ubuntu/#07639b4a064be5ee5f801537c4ecec11

[5]https://www.digitalocean.com/community/questions/openvpn-dnsmasq-ubuntu-server-14-04#comment_37316

[6]https://bettercrypto.org/static/applied-crypto-hardening.pdf