Ruota il router con DD-WRT in Proxy remoto?

Io vado a viaggiare fuori dal paese e voglio ancora poter navigare come se fossi negli Stati Uniti. Il mio router, in esecuzione DD-WRT, sarà ancora collegato a casa con un indirizzo IP statunitense. C'è un plug-in per DD-WRT che mi permetterà di connettersi al router e utilizzarlo come proxy per navigare siti web come se fossi negli Stati Uniti? O forse è forse già incorporato?

Idealmente il plugin sarebbe protetto con il proprio nome utente e password, quindi non è solo un relay aperto per chiunque abusi. Sarei anche bene usare un certificato per autenticare piuttosto che utente / pass.

Hai alcune opzioni:

  • DD-WRT support un server VPTP PPTP nella maggior parte delle costruzioni.
  • Se si dispone di un controllo di un server SSH è ansible utilizzare il suo proxy SOCKS incorporato.
  • La networking Tor può fornire l'anonimato.

Se il tuo objective primario è quello di evitare gli occhi vigili di un paese che censura e / o controlla il traffico Internet, devi prestare molta attenzione; il traffico criptato è una bandiera rossa enorme per le autorità. È meglio nascondersi tra il rumore usando qualcosa come Tor e poi assicurare inoltre che si utilizzi una qualche tipo di crittografia end-to-end se si stanno trasferendo informazioni sensibili.

Ulteriori informazioni per coloro che cercano di farlo:

PPTP

Questo è il modo facile e insicuro se stai solo cercando di fare qualcosa di simile a quello che sto cercando di fare qui. Queste istruzioni lo riguardano:

http://www.howtogeek.com/51772/how-to-setup-a-vpn-server-using-a-dd-wrt-router/

Ulteriori informazioni: http://www.dd-wrt.com/wiki/index.php/VPN

Ma ho scoperto che wherevo riavviare il mio router in modo che le impostazioni prendessero. Una volta che ho fatto, la connessione da Windows 7 era semplice. Sono stato in grado di testare la connessione mentre sono ancora seduti dietro il router.

OpenVPN

Questo non è facile. Ho iniziato con queste istruzioni: http://www.dd-wrt.com/wiki/index.php/VPN_(the_easy_way)_v24%2B

Sono per una versione precedente di DD-WRT purtroppo. Alcuni addendumi alle istruzioni:

Ogni volta che dice "Common Name", è necessario assegnare il nome del certificato / keypair allo stesso nome del Common Name. Così, ad esempio, quando si generano chiavi server, se si prevede di concludere con ddwrt.crt e ddwrt.key, è necessario utilizzare il command:

build-key-server ddwrt 

Quindi, quando richiede il Common Name, nuovamente entrare in ddwrt .

La versione più recente di DD-WRT ha opzioni "GUI" e "config file". Utilizza l'opzione GUI.

L'interface è cambiata, per avere 2 campi: Public Server Cert e CA Cert. Ciò elimina la confusione su cosa posizionare in ciascuno. Ovviamente si copia / incolla il tuo ca.crt in CA Cert e il tuo server.crt (o ddwrt.crt o qualsiasi cosa lo hai nominato) nel Public Server Cert e solo le porzioni tra BEGIN e END.

Dove descrivono un file di configuration del server, si riferiscono al field Configurazione aggiuntiva . Ecco quello che ho usato:

 push "route 192.168.9.1 255.255.255.0" server 192.168.8.0 255.255.255.0 dev tun0 proto tcp keepalive 10 120 dh /tmp/openvpn/dh.pem ca /tmp/openvpn/ca.crt cert /tmp/openvpn/cert.pem key /tmp/openvpn/key.pem # Only use crl-verify if you are using the revoke list &#-106; otherwise leave it commented out # crl-verify /tmp/openvpn/ca.crl # management parameter allows DD-WRTs OpenVPN Status web page to access the servers management port # port must be 5001 for scripts embedded in firmware to work management localhost 5001 

Nel mio caso, 192.168.9.1 è l'IP locale del mio router che ho installato altrove nell'interface DD-WRT. 192.168.8.0 si riferisce ad una nuova networking specificamente per OpenVPN, non in uso altrove. È l'IP di partenza per la networking; dovrai inserire questo stesso IP nel nuovo field "Rete", quindi immettere la maschera di networking standard in Netmask (255.255.255.0).

Ho usato TCP, AES-128-CBC e SHA1.

Il passo del firewall aveva un text che, se copiato / incollato direttamente, ha causato entity framework; HTML pazzesco nei comandi del firewall che avevano avvitato tutto, quindi qui sono senza formattazione problematica (come emdashes):

 iptables -I INPUT 1 -p udp --dport 1194 -j ACCEPT iptables -I FORWARD 1 --source 192.168.8.0/24 -j ACCEPT iptables -I FORWARD -i br0 -o tun0 -j ACCEPT iptables -I FORWARD -i tun0 -o br0 -j ACCEPT 

Notare che sto utilizzando l'IP di OpenVPN – 192.168.8.0 – nella seconda row. Ricordarsi di fare clic su Salva firewall dopo aver riempito questo command, non eseguire i comandi.

E ancora, dopo aver salvato tutto, ho dovuto riavviare per le impostazioni da prendere.