Server

Das Programm finden sich in den Repositories vieler Distributionen, von wo es sich über den Paketmanagers des Systems installieren lässt. Alternativ richtet man Iodine aus den vom Projekt angebotenen Quelldateien mit den üblichen Aufrufen make und sudo make install ein.

Iodine emuliert mittels TUN ein virtuelles Netzwerk-Device und braucht daher das Kernel Modul tun. Dieses gilt es gegebenenfalls über den Aufruf sudo modprobe tun als Modul zu laden. Nun lässt sich auf dem Server der Iodine-Daemon mit folgendem Kommando starten:

# iodined -P geheim 192.168.10.1 tunnel.example.tld

Der Platzhalter geheim steht für ein Passwort, über das sich der Iodine-Client am Server authentifiziert. Bei der IP-Adresse in dem Befehl handelt es sich um jene, die das TUN-Device im virtuellen Netzwerk haben wird. Der Iodine-Server verteilt dann automatisch IP-Adressen an die Clients. Welchen lokale Adressbereich zum Einsatz kommt, spielt hierbei keine Rolle – allerdings muss er sich von dem des WLANs unterscheiden. Da die meisten kostenpflichtigen WLANS den 10er-Bereich verwenden, bietet sich ein 192er-Netz an.

Clients

Nach der Installation der Iodine-Software auf dem Client erstellt auch hier der Aufruf sudo modprobe tun ein Tun-Device. Anschließend baut der Befehl

# iodine -P geheim tunnel.example.tld

den DNS-Tunnel auf. Mit diesem Setup ist der Client bereits in der Lage, Verbindungen über das DNS-Protokoll zum Server aufbauen und damit den Schutz des WLANs erfolgreich zu umgehen. Das lässt sich unschwer entweder mit einem Ping an den DNS-Tunnel-Server oder dem Etablieren einer SSH-Verbindung prüfen.

Connects zu anderen Hosts im Internet gelingen in dieser Phase jedoch noch nicht. Dazu gilt es, den Server zum NAT-Router auszubauen. Unter Linux erledigen das die zwei folgenden Befehle:

# echo 1 > /proc/sys/net/ipv4/ip_forward
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Das Device eth0 entspricht im Beispiel der Netzwerkschnittstelle des Servers ins Internet. Anschließend sorgt nun das Umbiegen der Default-Route des Clients auf den Tunnelserver dafür, dass lediglich Anfragen an das 10er-Netz zum Access Point des Anbieters gelangen (Abbildung 3). Welche IP-Adresse der Access Point benutzt, gibt die Ausgabe des Befehls route preis. Die Adresse findet sich in der Zeile, die mit default beginnt, in der Spalte Router. Die drei Befehle aus Listing 1 setzen schließlich die neuen Routen.

Abbildung 3: Um über den Tunnel das Internet zu erreichen, gilt es zunächst, die Routen auf dem Client anzupassen.
Listing 1
# route add -net 10.0.0.0 netmask 255.0.0.0 gw IP-Adresse Access Point
# route del default gw IP-Adresse Access Point
# route add default gw 192.168.10.1

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

  • Verschlüsselte Tunnel mit OpenVPN einrichten
    Viele WLAN-Geräte verschlüsseln die Verbindungen nur unzureichend. Mit OpenVPN und wenigen Befehlen richten Sie ihr eigenes verschlüsseltes Netzwerk ein und können sich sogar aus dem Internet zu Hause einloggen.
  • Sichere WLAN-Vernetzung mit verschlüsseltem OpenVPN-Tunnel
    Drahtlose Netzwerke sind zwar praktisch, aber auch gefährlich: Die eingebaute WEP-Verschlüsselung ist für einen Angreifer kein ernstes Hindernis, er kann Daten abhören, manipulieren und Pakete einschmuggeln. Abhilfe schafft ein verschlüsselter Tunnel: OpenVPN schützt die Daten.
  • Durchgetunnelt
    Der Einsatz eines virtuellen privaten Netzwerks erlaubt die sichere Kommunikation über unsichere Netzwerke. Mit OpenVPN steht dafür ein einfach zu konfigurierendes, mächtiges Werkzeug bereit.
  • Firewall-Distribution IPFire
    Als markanteste Änderung an Version 2.11 von IPFire integrierten die Entwickler eine stark erweiterte VPN-Funktionalität in die Firewall-Distribution. Der Artikel zeigt, wie Sie diese nutzen.
  • Sichere WLAN-Vernetzung mit verschlüsseltem OpenVPN-Tunnel
    Drahtlose Netze sind praktisch und gefährlich zugleich: Die eingebaute WEP-Verschlüsselung hält keinem Angreifer stand. Abhilfe schaffen zusätzliche Sicherheitsmaßnahmen bis hin zum verschlüsselten OpenVPN-Tunnel.
Kommentare

Infos zur Publikation

LU 10/2017: Daten retten & sichern

Digitale Ausgabe: Preis € 8,50
(inkl. 19% MwSt.)

LinuxUser erscheint monatlich und kostet 5,95 Euro (mit DVD 8,50 Euro). Weitere Infos zum Heft finden Sie auf der Homepage.

Das Jahresabo kostet ab 86,70 Euro. Details dazu finden Sie im Computec-Shop. Im Probeabo erhalten Sie zudem drei Ausgaben zum reduzierten Preis.

Bei Google Play finden Sie digitale Ausgaben für Tablet & Smartphone.

HINWEIS ZU PAYPAL: Die Zahlung ist ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!

Stellenmarkt

Aktuelle Fragen

Lieber Linux oder Windows- Betriebssystem?
Sina Kaul, 13.10.2017 16:17, 2 Antworten
Hallo, bis jetzt hatte ich immer nur mit
IT-Kurse
Alice Trader, 26.09.2017 11:35, 2 Antworten
Hallo liebe Community, ich brauche Hilfe und bin sehr verzweifelt. Ih bin noch sehr neu in eure...
Backup mit KUP unter Suse 42.3
Horst Schwarz, 24.09.2017 13:16, 3 Antworten
Ich möchte auch wieder unter Suse 42.3 mit Kup meine Backup durchführen. Eine Installationsmöglic...
kein foto, etc. upload möglich, wo liegt mein fehler?
kerstin brums, 17.09.2017 22:08, 5 Antworten
moin, zum erstellen einer einfachen wordpress website kann ich keine fotos uploaden. vom rechne...
Arch Linux Netzwerkkonfigurationen
Franziska Schley, 15.09.2017 18:04, 0 Antworten
Moin liebe Linux community, ich habe momentan Probleme mit der Einstellung des Lan/Wlan in Arc...