Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

CS-Server über VPN tunneln

horstepipe

Ist oft hier
Registriert
27. Oktober 2013
Beiträge
125
Reaktionspunkte
25
Punkte
88
Hey
ich möchte meinen CS-Server gerne ein wenig absichern.
Da die Möglichkeit eines privaten VPN zwischen Server und Clients nicht in Frage kommt (die meisten Clients haben keine E2-Box), muss ich wohl auf einen bezahlten VPN-Anbieter zurückgreifen.

Es gibt dazu auch einen Thread
https://www.digital-eliteboard.com/130124-sicheres-cs-ueber-ano-vpn.html
allerdings ist die "PDF im Anhang" nicht mehr vorhanden.


Für den Anfang hätte ich folgende Fragen:
1. Welche VPN-Anbieter könnt ihr empfehlen? nvpn.net scheint ja einen ganz guten Ruf zu haben..?

2. Wie sehr werden die ECM-Zeiten darunter leiden - sprich: ist das überhaupt ein "vernünftiges" Unterfangen?
-> Wenn nicht, welche Alternative gäbe es zur Anonymisierung?

3. Als Server werkelt eine Synology DS414. Wahrscheinlich wird ja dann OpenVPN zum tunneln genutzt. Wie stelle ich ein, dass nur der Oscam-Traffic getunnelt wird?

lG
 
AW: CS-Server über VPN tunneln

Also falls das noch jemanden interessiert:
Es klappt bisher einwandfrei. Habe mir einen Tunnel bei nvpn.net besorgt, Server in Holland.
Die Zeiten leiden so gut wie gar nicht darunter und bisher läuft es auch absolut stabil.
 
AW: CS-Server über VPN tunneln

Hey, danke für die Rückmeldung.
Vielleicht kannst du noch ein kleines How-To verfassen wie du es nun eingerichtet hast dass der Oscam-Verkehr über den VPN läuft.
Würden sich bestimmt manche drüber freuen :-)

Beste Grüße
Hunch
 
AW: CS-Server über VPN tunneln

Na vielleicht hast du ja ein paar Tips und Tricks dazu und kannst sagen wo du mal in eine kleine "Falle" gelaufen bist und wie man diesen oder jenen fehler verhindern kann.

MfG
 
AW: CS-Server über VPN tunneln

Kann hier nur den Weg für den Synology DSM beschreiben, auf anderen Geräten sollte es aber auch kein großes Problem sein.

Wichtig für Synology-Benutzer zu wissen ist, dass die DS nicht VPN-Client -und Server gleichzeitig sein kann. Man muss die Serverfunktion (wenn man sie denn benutzt) also auf ein anderes Gerät (Router) auslagern.

Bei registrieren und einen Account mit einer Dedicated IP erstellen. Vorzugsweise mit Paysafecard zahlen, zum Einen kann man so wenigstens den Schein von Anonymität wahren, zum Anderen muss man mit Paypal 2 Tage auf die Freischaltung seines Accounts warten :-)

Anschließend in die Client Area und auf Portforwarding gehen. Dort den gewünschten Oscam-Port eintragen. (Nur UDP scheint nicht möglich zu sein).
Dann auf "home" und die Konfigurationsdateien herunterladen.

Jetzt im Synology WebIF auf Systemsteuerung -> Netzwerk -> Netzwerkschnittstelle -> erstellen -> VPN-Profil erstellen -> OpenVPN:

Profilname: Beliebig
Serveradresse: Steht in der zuvor heruntergeladenen benutzername.ovpn hinter "remote" und vor dem Port
Benutzername/Kennwort: Die Zugangsdaten, mit denen ihr euch bei nvpn.net anmeldet
Port: 1194
Protokoll UDP
Zertifikat: hier die heruntergeladene nVPN.crt-Datei einfügen

Dann bei den erweiterten Einstellungen alle Haken setzen.

Auf anderen Geräten (Igel) muss denke ich Openvpn erst installiert und dann analog eingerichtet werden, denke dazu finden sich genug Anleitungen im Netz.

Nun sollte die VPN-Verbindung hergestellt werden können. Oscam (und die gesamte DS) scheint jetzt schon nur noch über die VPN erreichbar zu sein, aber um sicherzugehen, dass Oscam wirklich nur darüber erreichbar ist, löscht man noch den entsprechenden Port aus der Routerkonfiguration. (Hinweis: Der Port 1194 für den VPN-Tunnel muss nicht geforwardet werden).
Zum Schluss geht man noch auf die Seite seines Dyndns-Anbieters und ändert die IP auf die IP, die bei nvpn.net in der Client-Area unter "Assigned IP" steht.

So ändert sich für die Leute im Share nichts an ihrer Konfiguration und alles geht seinen gewohnten Gang.
Dann noch einmal Router neustarten, damit die Ports auch 100%ig zu sind und feddich.

Um einen DNS-Leak zu verhindern, sollte noch das hier beachtet werden:
 
AW: CS-Server über VPN tunneln

Mich würde interessieren ob mit nvpn.net cacheex möglich ist. Wie groß ist der Geschwindigkeitsverlust?
 
AW: CS-Server über VPN tunneln

müsste wer anders was zu sagen, benutze kein CacheEx und mit meiner schlappen 10k Leitung kann ich die VPN auch leider nicht ausreizen
 
AW: CS-Server über VPN tunneln

Also ich bin nun seit knapp 2 Jahren bei nvpn, muss aber sagen, dass es doch hier und da immer mal wieder Freezer bei den Clienten gibt... aber ansonsten alles Top bei denen.
 
AW: CS-Server über VPN tunneln

Perfekte Anleitung, hat reibungslos auf meiner DS213j funktioniert
 
AW: CS-Server über VPN tunneln

Ein kleiner Nachtrag:

Wie wird erreicht, dass Oscam wirklich nur über die VPN arbeitet?
Der sogenannte IP-Leak lässt sich bezüglich Oscam sehr einfach verhindern:

Die Clients verbinden sich nur auf die IP bzw. die Domain der VPN. Sollte dieses also mal ausfallen, ist Oscam schlicht nicht mehr erreichbar und eure heimische IP weiterhin verborgen.

Bei den Proxies sieht es anders aus: Sollte eure VPN mal ausfallen, verbindet sich Oscam trotzdem zu den Readern und eure Sharepartner sehen eure heimische IP.
Das Problem lässt sich am einfachsten mit ein paar Firewallregeln im Router einstellen. (Es geht sicherlich auch mit Iptables, ich finde die Routervariante aber deutlich unkomplizierter:
Ich kann jetzt natürlich wieder nur von meinem Router reden (TP-Link), aber ich denke der Firewall-Bereich ist bei den meisten Geräten für Privatanwender sehr ähnlich.
- Die DS (bzw. den Oscam-Server) als LAN-Host anlegen und die entsprechende lokale IP eintragen (hier keine Ports angeben)
- Jeden Proxy als WAN-Host eintragen (hier keine IP, sondern nur den Port, über den ihr auf den Server verbindet, eintragen)
- Dann die entsprechenden Regeln erstellen:
  • LAN-Host: NAS
  • WAN-Host: 1. Proxy
  • Aktion: Verweigern
  • Richtung: Ausgehend
  • Protokoll: Alle

Das Schema für alle Proxies wiederholen und es ist gewährleistet, dass der Router den Verbindungsaufbau bei einem VPN-Ausfall blockiert.

lG
 
AW: CS-Server über VPN tunneln

Eine super Oscam-Repo für einige DS gibt's übrigens hier:
 
AW: CS-Server über VPN tunneln

Habe mir sofort eine Easymouse bestellt. Mit Deinem Tipp hast Du wohl mein gesamtes Setup verändert :-)
Finde auf de Seite des spk Erstellers nichts zu dem OSEmu Paket. Hast Du das zufällig getestet?
Über weitere Erfahrungen zu Syno/Oscam würde ich mich freuen.
Danke
 
AW: CS-Server über VPN tunneln

von OSEmu höre ich gerade zum ersten Mal, benutze das ganz normale Oscam von der Repo.
Ansonsten verläuft das Setup unter DSM 5 reibungslos, unter DSM 4 hatte ich noch Schwierigkeiten mit den USB-Treibern
 
Zurück
Oben