OpenVPN + dnsmasq
Posted on Do 09 Februar 2017 in Blog
Obwohl immer mehr Webseiten und Mailingdienste über SSL/TLS-Verschlüsselung erreichbar sind, bleibt bei Zugriffen über „fremde“ WLAN-Netze immer noch ungutes Gefühl. Daher habe ich beschlossen mit einen OpenVPN-Server einzurichten. Großteils habe ich das Tutorial „How To Set Up an OpenVPN Server on Debian 8”:sup:`[1] <#_ftn1>`__ befolgt. Zusätzlich habe ich dann noch Einstellungen laut den Anregungen von bettercrypto.org:sup:`[6] <#_ftn6>`__ angepasst.
Zusätzlich war die Idee eine zentrale hosts-Datei:sup:`[2] <#_ftn2>`__ mit „gesperrten“ Inhalten für alle Geräte, die Zugriff auf den VPN haben, auszuliefern.
Um diese Idee zu verwirklichen habe ich auch noch dnsmasq eingesetzt. Eine Anleitung zur Installation von dnsmasq findet sich bei „3 Ways to Securely Browse the Internet with OpenVPN on Debian 8“:sup:`[3] <#_ftn3>`__.
Eine Konfigurationseinstellungen:sup:`[4] <#_ftn4>`__ für dnsmasq
listen-address=127.0.0.1, 10.8.0.1
und eine Firewall-Einstellung (UDP-Port 53 öffnen:sup:`[5] <#_ftn5>`__) später hat dann alles gewünscht funktioniert.
Update: 6. März 2017
Bettercrypto Refernz hinzugefügt
Referenzen:
[1] https://www.digitalocean.com/community/tutorials/how-to-set-up-an-openvpn-server-on-debian-8
[2] https://github.com/StevenBlack/hosts/
[3]https://www.digitalocean.com/community/tutorials/3-ways-to-securely-browse-the-internet-with-openvpn-on-debian-8#step-2-%E2%80%94-installing-dnsmasq
[4] https://parabing.com/2014/06/openvpn-on-ubuntu/#07639b4a064be5ee5f801537c4ecec11
[5]https://www.digitalocean.com/community/questions/openvpn-dnsmasq-ubuntu-server-14-04#comment_37316
[6]https://bettercrypto.org/static/applied-crypto-hardening.pdf