tomdh76 schreef op dinsdag 24 december 2019 @ 14:41:
Na veel gepruts is het me gelukt om op een edgerouter sslh te installeren zodat ik zowel openvpn als een webserver over port 443 zou kunnen benaderen. Het probleem nu is echter dat ik openvpn alleen via interne wifi kan bereiken. Via mobiel data of buitenshuis wifi lukt het niet, volgens mij door een firewall probleem.
In de sslh opties heb ik voor ssl webserverip:443 en voor openvpn localhost:1194.
Als ik openvpn benader via extern netwerk op de edgerouter zie ik in de wan_local firewall drop stats de bytes toenemen. Ik heb in de wan_local rules wel een openvpn rule maar daar zie ik 0 bytes in de statistieken.
De rule accepteert poort 1194 als destination maar ik heb ook al eens 443 geprobeerd. Iemand een suggestie hoe ik wan local moet instellen?
Als ik het goed begrijp kijkt sslh naar de incoming packets en zend dan https verkeer naar webserver en openvpn verkeer naar de openvpnserver (=edgerouter)
Na nog meer gepiel (gezellige kerstavond voor mijn vrouw :-) is het me gelukt. Hier de stappen voor als iemand het ooit ook wil installeren.
Het gaat dus om het pakket sslh op een edgerouter.
https://github.com/yrutschle/sslh
Dit pakket is handig als je openvpn wil gebruiken op poort 443 maar ook een webserver hebt op poort 443. SSLH kijkt naar het binnenkomende pakket en stuurt het ofwel door naar openvpn of naar de webserver.
Op de edgerouter heb ik openvpn geinstalleerd en op een vm station (192.168.2.32) heb ik traefik geinstalleerd om bijvoorbeeld homeassistant van buiten mijn netwerk te benaderen.
1) Installeer SSLH op edgerouter
sudo apt-get install sslh
Ik heb gekozen voor inetd maar je kunt ook standalone kiezen volgens mij.
2) Configureer met:
sudo vi /etc/default/sslh
Verander RUN=no in RUN=yes
DAEMON_OPTS="--user sslh --timeout 20 --listen externeip:443 --openvpn lanipedgerouter:1194 --ssh 127.0.0.1:22 --ssl 192.168.2.32:443 --pidfile /var/run/sslh/sslh.pid"
3) Poort forwarden en firewall:
Origineel had ik in de edgerouter een port forward van 443 naar traefik maar deze moet er nu uit
In WAN_local (firewall naar router) open poort 1194 (udp) voor openvpn
In WAN_local open poort 443 (TCP en UDP) voor SSLH
4) Start SSLH
sudo /etc/init.d/sslh start
Waarschij
nlijk als je de router herstart (maar bij mij is hij zo stabiel als wat) zul je dit commando opnieuw moeten geven. (ik zou moeten uitzoeken of je het ook automatisch kan herstarten)
Het enige wat ik me afvraag is of poort 443 openen in wan_local wel veilig genoeg is? Kan nu iedereen die mijn domeinnaam weet de router hacken??