Uni - Netzwerk und ProxyServer

Status
Für weitere Antworten geschlossen.

Sephrox

Neuling
Thread Starter
Mitglied seit
20.09.2011
Beiträge
264
Ort
Berlin
Hey Leute,

ich habe mal wieder ein etwas größeres Projekt, das ich nicht so leicht überschauen kann und bei dem ich mich auch nicht
so leicht reinarbeiten kann. Daher Frage ich hier mal um Hilfe.

Das Problem: Wir haben ein WLAN - Netzwerk in unserer Hochschule, dass einen extra WLAN-Key hat. Wir können uns nicht direkt ins Inet verbinden dazu müssen wir uns bei unserem Proxy von der Firma Astaro eingerichtet einloggen. Nur hat der Proxy oder das WLAN allgemein die Eigenschaft, dass wir keine Dienste laufen lassen können, die eine Serververbindung aufbauen wollen. Darunter fallen z.B. Putty , MSN Messenger, Email-Programme, TeamSpeak, Trillian von Games ganz zu schweigen. Es funktioniert also nichts, was irgendwie versucht zu einem Server zu connecten.

Jetzt entwickelte sich folgende Idee:
Man tunnle von der Hochschule aus über putty z.B. über den offnen HTTP-Port zu mir nach Haus. Dort steht ein Ubuntu Server der einen Proxy Server laufen hat, über den ich dann alle Einstellungen übernehme. So müsste es mir möglich sein über mein Heimnetzwerk ins Internet zu gehen und damit sämtliche Sperrungen zu umgehen.

Bei der Entwicklung hapert es ein wenig. Welcher Proxyserver ist hierbei nützlich um Dienste und www drüber laufen zu lassen und mein Internet von zu Haus zu nutzen. Ist es möglich sich über ein Programm in der Uni über das WLAN netz zu mir nach Haus zu Tunneln und den Proxy zu nutzen um die Sperren zu umgehen?

Vielen Dank fürs durchlesen ;D wer Fehler findet darf sie behalten :)
Sephrox
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
VPN Ports sind häufig auch gesperrt. Was du benötigst ist ein lokaler SOCKS Proxy. Ich zum Beispiel baue eine SSH Tunnel zum meinem Debian Server auf dem Port 443 auf, da dieser nicht gesperrt ist. Einen SSH Tunnel kannst du mit Putty aufbauen mit dem Befehl:

putty.exe -D [Port für lokalen Proxy] -P [SSH Port des Servers] -ssh [Username]@[IP oder Domain des Servers] -pw [PW des Users]
Beispiel:
putty.exe -D 666 -P 443 -ssh root@server.de -pw password

Nun kannst du in den Programmen den SOCKS5 Proxy localhost:666 eintragen und die Verbindung wird über den SSH Tunnel der auf dem Port 443 läuft rausgetunnelt.
Um alle Verbindungen automatisch über den lokalen SOCKS5 Proxy zu tunneln empfehle ich noch das Programm Proxifier. Hier kannst du deinen lokalen SOCKS5 Proxy eintragen und alle Programme werden automatisch über den lokalen Proxy rausgetunnelt.
Wichtig ist nur das du am Linux server vorher einen SSH POrt öffnest der aus der Uni erreichbar ist, meistens Port 80 und 443.
 
VPN Ports sind häufig auch gesperrt. Was du benötigst ist ein lokaler SOCKS Proxy. Ich zum Beispiel baue eine SSH Tunnel zum meinem Debian Server auf dem Port 443 auf, da dieser nicht gesperrt ist.
Wie widersprüchlich das ist, merkst du aber schon, oder? Wenn SSH geht, geht auch OpenVPN, es sei denn, dass dort die übelste DPI läuft, die noch zwischen SSH und OpenVPN unterscheidet und nur SSH durchlässt. Das halte ich mal für ausgeschlossen.

Nun kannst du in den Programmen den SOCKS5 Proxy localhost:666 eintragen und die Verbindung wird über den SSH Tunnel der auf dem Port 443 läuft rausgetunnelt.
Um alle Verbindungen automatisch über den lokalen SOCKS5 Proxy zu tunneln empfehle ich noch das Programm Proxifier. Hier kannst du deinen lokalen SOCKS5 Proxy eintragen und alle Programme werden automatisch über den lokalen Proxy rausgetunnelt.
Wichtig ist nur das du am Linux server vorher einen SSH POrt öffnest der aus der Uni erreichbar ist, meistens Port 80 und 443.
Und jedes Programm muss SOCKS unterstützen und extra konfiguriert werden. Das ist als Notlösung unterwegs vielleicht sinnvoll, für feste Installationen ist es einfach Humbug.

Edit: Proxifier überlesen. Bleibt aber Humbug.
 
Zuletzt bearbeitet:
Beide Varianten funktionieren, sowohl SSH mit dem -D Flag, als auch OpenVPN. Habe beides ausprobiert, bin bei OpenVPN geblieben.

Übrigens: Schau dir mal für die Anmeldung am Proxy wget und die parameter http-user, http-passwd, proxy-user, proxypasswd, no-check-certificate und Konsorten an, da lässt sich sicher was Scripten :-)

Vorteil SSH:
- Schnell und einfach einzurichten
- Geringer Protokoll-Overhead

Nachteil SSH:
- Etwas Fummelei, wenn man mehrere Ports tunneln will


Vorteil OpenVPN:
- Die "richtige" Lösung
- Viel flexibler
- Unterstützt Protokoll-Erkennung (heißt, wenn du zu Hause Port 443 nutzt, kannst du einen OpenVPN-Server dort lauschen lassen, der erkennt, wenn es sich um HTTPS-Traffic handelt und diesen dann nochmals an einen Webserver weiterleiten lassen. Doppelnutzung des Ports ist also möglich)

Nachteil OpenVPN:
- Einrichtung ist etwas schwieriger (Server + Client)
- OpenVPN ist eigentlich nicht für TCP ausgelegt, sondern für UDP (entsprechende Empfehlungen siehe OpenVPN-Doku)
 
Zuletzt bearbeitet:
- Unterstützt Protokoll-Erkennung (heißt, wenn du zu Hause Port 443 nutzt, kannst du einen OpenVPN-Server dort lauschen lassen, der erkennt, wenn es sich um HTTPS-Traffic handelt und diesen dann nochmals an einen Webserver weiterleiten lassen. Doppelnutzung des Ports ist also möglich)
Gutes Stichwort. Ich empfehle sslh. Damit ist eine Dreifachnutzung möglich (OpenVPN/SSH/SSL). Damit erreiche ich meinen Server über :443 mit SSH und OpenVPN.

Edit: mittlerweile sogar noch mehr: "sslh accepts HTTPS, SSH, OpenVPN, tinc and XMPP connections on the same port. "
 
Status
Für weitere Antworten geschlossen.
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh