Von irgendwer12 am Di, 28. Oktober 2014 um 15:15 #
Danke für den interessanten Artikel. Dazu sollte vielleicht erwähnt werden, dass die Upload-Bandbreite des Heimanschlusses berücksichtigt werden sollte. D.h. habe ich nur eine 16Mbit mit 1Mbit DSL Leitung könnte das schon problematisch werden, da der Proxy zwar mit 16Mbit die Serie zieht, aber an den Client (im Ausland) diese nur mit 1Mbit schicken kann.
Von master_crumble am Di, 28. Oktober 2014 um 17:05 #
Ein schöner Artikel, und sehr nützlich. Jedoch weist diese Variante einige Schwächen auf. Es ist generell zu vermeiden, einen solchen Dienst im Heimnetzwerk public zur Verfügung zu stellen. Angenommen der Squid beinhaltet eine Sicherheitslücke, die dem Angreifer ermöglicht über deinen Proxy zu surfen -> du bekommst die Mahnung, weil es vondeiner IP aus geschah. Ein weiterer Nachteil ist, dass die Kommunikation unverschlüsselt erfolgt.
Etwas besser ist es meiner Meinung nach die in SSH bereits vorhandene Funktion des SOCKS Proxys zu benutzen.
Dafür benötigst du lediglich einen SSH-Zugang, gern auch auf dem RaspberryPi bei dir zu Hause, von public erreichbar. Den SSH-Login ausschließlich via Key zulassen und dann kannst du mit folgender Zeile ganz einfach deinen Proxy vom Client aus starten:
Mit -D öffnest du den SOCKS Proxy, eine spezielle Konfiguration ist dafür nicht notwendig. Den SOCKS Proxy kannst du im Firefox (und allen anderen Browsern) einstellen. Als Proxy IP nimmst du localhost (127.0.0.1) und als Port 3128. Der Schalter -C bewirkt lediglich, dass die übertragenen Daten komprimiert werden.
Und somit hast du in Null Komma Nix einen verschlüsselten Proxy geschaffen, in nur einer Befehlszeile, ohne extra Dienst.
und was macht jemand, der ein iPad hat? Wie macht er das mit SSH? Habe das eben mal getestet, geht mit Squid super. Außerdem hat er doch die Beschränkung auf Authentifizierung angegeben, oder nicht?
Schöner Artikel! Auf meinen kleinen Server zuhause läuft auch Squid. Der Proxy ist aber nicht von aussen erreichbar, sondern ich verbinde mich zuerst via OpenVPN auf den Server und kann so dann den Proxy verwenden. Ich nutze das hauptsächlich, um eine sichere Verbindung von den unverschlüsselten Hotel-WLANs zu haben.
Wenn du schon ein VPN hast, kannst du aber auch genau so gut deine default route über das heimische gateway setzen anstatt einen proxy zu benutzen. Das funktioniert dann auch für Anwendungen die keinen proxy unterstützen.
Dieser Beitrag wurde 1 mal editiert. Zuletzt am 29. Okt 2014 um 11:19.
Danke für den interessanten Artikel.
Dazu sollte vielleicht erwähnt werden, dass die Upload-Bandbreite des Heimanschlusses berücksichtigt werden sollte.
D.h. habe ich nur eine 16Mbit mit 1Mbit DSL Leitung könnte das schon problematisch werden, da der Proxy zwar mit 16Mbit die Serie zieht, aber an den Client (im Ausland) diese nur mit 1Mbit schicken kann.
Auch hier ein Dankeschön für den Artikel. Werde das demnächst ausprobieren.
Ein schöner Artikel, und sehr nützlich. Jedoch weist diese Variante einige Schwächen auf. Es ist generell zu vermeiden, einen solchen Dienst im Heimnetzwerk public zur Verfügung zu stellen. Angenommen der Squid beinhaltet eine Sicherheitslücke, die dem Angreifer ermöglicht über deinen Proxy zu surfen -> du bekommst die Mahnung, weil es vondeiner IP aus geschah. Ein weiterer Nachteil ist, dass die Kommunikation unverschlüsselt erfolgt.
Etwas besser ist es meiner Meinung nach die in SSH bereits vorhandene Funktion des SOCKS Proxys zu benutzen.
Dafür benötigst du lediglich einen SSH-Zugang, gern auch auf dem RaspberryPi bei dir zu Hause, von public erreichbar. Den SSH-Login ausschließlich via Key zulassen und dann kannst du mit folgender Zeile ganz einfach deinen Proxy vom Client aus starten:
ssh benutzer@meinraspberrypidaheim.dyndns.org -D 127.0.0.1:3128 -C
Mit -D öffnest du den SOCKS Proxy, eine spezielle Konfiguration ist dafür nicht notwendig. Den SOCKS Proxy kannst du im Firefox (und allen anderen Browsern) einstellen. Als Proxy IP nimmst du localhost (127.0.0.1) und als Port 3128. Der Schalter -C bewirkt lediglich, dass die übertragenen Daten komprimiert werden.
Und somit hast du in Null Komma Nix einen verschlüsselten Proxy geschaffen, in nur einer Befehlszeile, ohne extra Dienst.
Viel Spaß beim Ausprobieren
und was macht jemand, der ein iPad hat? Wie macht er das mit SSH? Habe das eben mal getestet, geht mit Squid super. Außerdem hat er doch die Beschränkung auf Authentifizierung angegeben, oder nicht?
Pech gehabt, wenn man sich sowas kauft :D.
Es gibt doch sicher Apps dafür, oder?
1) Ist die Verbindung unverschlüsselt!
2) Zweitens juckt mich die Authentifizierung nicht, wenn ich eine Sicherheitslücke in squid ausnutzen möchte.
ich kann den Proxy doch auch als https Proxy nehmen, dann ist es verschlüsselt. Https wird ja unterstützt bei der config,
*Blafasel*
ein Proxy im heimischen Netzwerk von aussen zugänglich ist wenig sinnvoll bezüglich Sicherheit.
Ein korrekt konfigurierter SSH-Zugang zum Raspi dürfte wesentlich sicherer sein.
Schöner Artikel! Auf meinen kleinen Server zuhause läuft auch Squid. Der Proxy ist aber nicht von aussen erreichbar, sondern ich verbinde mich zuerst via OpenVPN auf den Server und kann so dann den Proxy verwenden. Ich nutze das hauptsächlich, um eine sichere Verbindung von den unverschlüsselten Hotel-WLANs zu haben.
Wenn du schon ein VPN hast, kannst du aber auch genau so gut deine default route über das heimische gateway setzen anstatt einen proxy zu benutzen. Das funktioniert dann auch für Anwendungen die keinen proxy unterstützen.
Dieser Beitrag wurde 1 mal editiert. Zuletzt am 29. Okt 2014 um 11:19.