Ligue o Router com DD-WRT no Proxy Remoto?

3

Vou viajar para fora do país e quero continuar navegando como se estivesse nos EUA. Meu roteador, executando o DD-WRT, ainda será conectado em casa com um endereço IP dos EUA. Existe um plugin para o DD-WRT que me permita conectar ao roteador e usá-lo como proxy para navegar em sites como se eu estivesse nos EUA? Ou isso talvez já esteja embutido?

Idealmente, o plug-in seria protegido com seu próprio nome de usuário e senha, de modo que não seja apenas uma retransmissão aberta para qualquer pessoa abusar. Eu também estaria bem em usar um certificado para autenticar ao invés de usuário / passar.

    
por Chris Moschini 21.11.2011 / 23:20

2 respostas

2

Você tem algumas opções:

  • O DD-WRT suporta um servidor VPN PPTP na maioria das construções.
  • Se você tiver o controle de um servidor SSH, poderá usar o proxy SOCKS integrado.
  • A Tor Network pode fornecer anonimato.

Se o seu objetivo principal é evitar os olhos atentos de um país que censura e / ou monitora o tráfego da Internet, você deve ser muito cuidadoso; o tráfego criptografado é uma enorme bandeira vermelha para as autoridades. É melhor se esconder entre o ruído usando algo como o Tor e, além disso, garantir que você esteja usando algum tipo de criptografia de ponta a ponta se estiver transferindo informações confidenciais.

    
por 22.11.2011 / 03:29
4

Informações adicionais para quem quer fazer isso:

PPTP

Esta é a maneira fácil e insegura, se você está apenas tentando fazer algo simples como o que estou tentando fazer aqui. Estas instruções cobrem isso:

link

Informação adicional: link

Mas descobri que precisava reiniciar meu roteador para que as configurações fossem executadas. Depois disso, a conexão do Windows 7 foi simples. Consegui testar a conexão enquanto ainda estava atrás do roteador.

OpenVPN

Isso não é fácil. Comecei com estas instruções: link

Eles são para uma versão mais antiga do DD-WRT, infelizmente. Algumas adendas às instruções:

Toda vez que ele diz "Nome comum", você precisa nomear o certificado / par de chaves da mesma forma que o nome comum. Então, por exemplo, ao gerar chaves de servidor, se você planeja acabar com ddwrt.crt e ddwrt.key, você precisa usar o comando:

build-key-server ddwrt

Em seguida, quando for solicitado o nome comum, insira novamente ddwrt .

A versão mais recente do DD-WRT possui as opções "GUI" e "arquivo de configuração". Use a opção GUI.

Essa interface foi alterada para ter 2 campos: Public Server Cert e CA Cert. Isso elimina a confusão sobre o que colocar em cada um. Obviamente, você copia / cola seu ca.crt no CA Cert e no seu server.crt (ou ddwrt.crt ou qualquer nome que tenha sido nomeado) para o Public Server Cert e somente as partes entre BEGIN e END.

Onde eles descrevem um arquivo de configuração do servidor, eles estão se referindo ao campo Configuração Adicional . Aqui está o que eu usei:

push "route 192.168.9.1 255.255.255.0"
server 192.168.8.0 255.255.255.0

dev tun0
proto tcp
keepalive 10 120
dh /tmp/openvpn/dh.pem
ca /tmp/openvpn/ca.crt
cert /tmp/openvpn/cert.pem
key /tmp/openvpn/key.pem

# Only use crl-verify if you are using the revoke list &#-106; otherwise leave it commented out
# crl-verify /tmp/openvpn/ca.crl

# management parameter allows DD-WRTs OpenVPN Status web page to access the servers management port
# port must be 5001 for scripts embedded in firmware to work
management localhost 5001

No meu caso, 192.168.9.1 é o IP local do meu roteador que eu configurei em outro lugar na interface do DD-WRT. 192.168.8.0 refere-se a uma nova rede especificamente para o OpenVPN, não sendo usada em nenhum outro lugar. É o IP inicial da rede; você terá que inserir esse mesmo IP no novo campo "Rede" e, em seguida, inserir a máscara de rede padrão em Netmask (255.255.255.0).

Eu usei o TCP, AES-128-CBC e SHA1.

A etapa do firewall tinha texto que, se copiado / colado diretamente, fazia com que entidades HTML malucas aparecessem nos comandos do firewall que estragavam tudo, então aqui estão eles sem a formatação problemática (como emdashes):

iptables -I INPUT 1 -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD 1 --source 192.168.8.0/24 -j ACCEPT
iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -o br0 -j ACCEPT

Observe que estou usando o IP da rede OpenVPN - 192.168.8.0 - na segunda linha. Lembre-se de clicar em Salvar Firewall após preencher isso, e não Executar Comandos.

E, novamente, depois de salvar tudo, tive que reiniciar as configurações.

    
por 23.11.2011 / 19:44

Tags