Squid-Proxies + Apple OS X

Dexter

Junior Member
Ich verbinde mich hauptsächlich mit Amsterdam. Die Interner IP habe ich ausgelesen und lautet z,B,. 10.10.20.1, Danach trage ich diese in Firefox ein und bin mit einem verschlüsselten Sqiud Proxy online. Wenn ich nun die Verbindung zum Server neuherstelle, ändert sich ja auch die interne IP. Muss ich diese dann wieder ändern? Wäre ja sehr umständlich.
 

logfile

Junior Member
@Ghost: Ja scheint wohl beides zu funktionieren, habe auch schon gelesen, dass der Support das mit der 1 am Schluss rät.
Genauso surfst du mit Squid Proxy verschlüsselt ;)
@Dexter: Ich denke, auch wenn es umständlich ist, dass jedesmal die IP geändert werden muss, da, wie du ja bereits geschrieben hast, sich die IP jedesmal ändern kann.
 

Dexter

Junior Member
Danke dir für die Info. Mir ist aber mal aufgefallen, Auch wenn ich die alte interne IP drin lasse, kann ich im Internet surfen und der Header ist wurde auch entsprechend dem Squid Proxy geändert. Jedesmal die IP zu ändert nervt ja dann irgendwie. Dann könnte man das auch einfach sein lassen und ggf ein addon installieren, mit dem man den Header bzw den Broswer Client ändert.
 

theoth

Junior Member
Die Info gibt Dir openvpn schon mit, oder Du kannst sie einfach ermmitteln und per script die /etc/hosts entsprechend ändern:
Code:
#!/bin/bash

city=Erfurt
proxy="proxy_${city}"

#environment:
if test -e /etc/openvpn/scripts/env.sh ; then
        source /etc/openvpn/scripts/env.sh
fi
# special for site without route_vpn_gateway
preamble=`echo $ifconfig_local | cut -d '.' -f 1-3`
last_octet=`echo $ifconfig_local | cut -d '.' -f 4`
if [[ $last_octet > 127 ]] ; then
   route_vpn_gateway="${preamble}.129"
else
   route_vpn_gateway="${preamble}.1"
fi
Bei mir sind die letzten Zeilen in der conf-Datei:
Code:
...
route-delay 2
route-up /etc/openvpn/scripts/Erfurt.sh
log-append /var/log/openvpn-Erfurt.log
user nobody
group nogroup
p.s. die Forum-software sucks - dauernd kommt "ungültige Server Antwort" und man wird ausgelogged
 

Dexter

Junior Member
Ich selber nuitze ja Windows. Kann daher die aktuelle interne IP über die PP Software auslesen. Aktuell nutze ich den Squid Proxy nicht. MIr ist aufgefallen das der Header vom Browser und die anderen Infos nicht korrekt rausgefiltert werden. Aber PP ist bereits hierzu informiert.

Und ja, die Forum-Software nervt. Irgendwann kommt da ja sicherlich was neues, aber das weiß PP bereits ;)
 

Ghost

Junior Member
Aktueller Stand:

Möglichkeit 1 (VPN + Squid Proxy - verschlüsselt)
(VPN-Server und Squid Proxy Server müssen gleiche Server sein)

Interne VPN-IP auslesen (sichtbar in Tunnelblick oder Viscosity oder mit ifconfig im Terminal auslesen)

Also z.B.
Die eigene interne VPN-IP ist 10.15.21.4
Somit ist die interne VPN-Server IP 10.15.21.1
(die 10.15.21.1 wäre in diesem Fall die interne IP des verbundenen VPN-Servers)
Die interne VPN-Server IP ist also die eigene interne VPN-IP bei der die letzte Zahl zu einer 1 geändert wird.


In den Proxy-Einstellungen des Firefox folgendes eintragen:

HTTP Proxy: 10.15.21.1 (interne IP des VPN-Server)
Port: 3128
Haken für "Use this Proxy Server for all protocols"
Das Feld: "No Proxy for": localhost, 127.0.0.1




Möglichkeit 2 (VPN + SSH + Squid Proxy - verschlüsselt) (Kaskade)
(VPN-Server und Squid Proxy Server können unterschiedliche Server sein)

VPN - Verbindung aufbauen
Terminal öffnen und SSH aufbauen (ssh -N -L 8020:reykjavik.perfect-privacy.com:3128 PPNAME@reykjavik.perfect-privacy.com)


In den Proxy-Einstellungen des Firefox folgendes eintragen:


HTTP Proxy: localhost
Port: 8020
Haken für "Use this Proxy Server for all protocols"
Das Feld: "No Proxy for": localhost, 127.0.0.1
 

bokkenrijder

Junior Member
Sorry, Leider ist mein Deutsch nicht gut! @Ghost Was machen Sie mit Kein Proxy für : "localhost , 127.0.0.1" Verwenden Sie das nicht (mehr)? PS: Allen ein glückliches und gesundes 2015!
 

Ghost

Junior Member
@bokkenrijder

Die Frage ist sehr gut.

Das Feld: "No Proxy for": localhost, 127.0.0.1

Auskunft PP-Support
Nein das muss drin bleiben, da das sonst lokal Probleme geben kann. Das betrifft ja nur das was bei dir über deinen eigenen Rechner geht. Also wenn Anwendungen auf dem Rechner teilweise mit sich selbst oder mit anderen Anwendungen kommunizieren
PS: Allen ein glückliches und gesundes 2015!
 

theoth

Junior Member
Moin + gutes Neues,

man kann auch kaskadieren, indem man beim ersten VPN z.B. das default-route setting unterdrückt, oder rückgängig macht:
und dedizierte routen für VPNs einträgt
Code:
...
/sbin/route delete -net 0.0.0.0 netmask 128.0.0.0 gw $route_vpn_gateway
echo "/sbin/route delete -net 0.0.0.0 netmask 128.0.0.0 gw $route_vpn_gateway"
/sbin/route delete -net 128.0.0.0 netmask 128.0.0.0 gw $route_vpn_gateway
echo "/sbin/route delete -net 128.0.0.0 netmask 128.0.0.0 gw $route_vpn_gateway"
...
echo "      PP-Moscow"
/sbin/route add -host 192.162.101.15 gw $route_vpn_gateway
echo "/sbin/route add -host 192.162.101.15 gw $route_vpn_gateway"
/sbin/route add -host 192.162.100.213 gw $route_vpn_gateway
echo "/sbin/route add -host 192.162.100.213 gw $route_vpn_gateway"
...
dann wird (hier z.B Moskau) durch den ersten VPN Tunnel geroutet.
Das kann man natürlich wiederholen. Man muß dann nur auf die Startreihenfolge achten.
Beim letzten vpn kann man dann das default routing wieder durch den Tunnel stehen lassen.
Die host-Einträge vorher haben Vorrang, sodaß es nicht zum Zusammenbruch der früheren Tunnel kommt.
Außerdem muß man seine tuns natürlich benamsen.
 

Ghost

Junior Member
@theoth

Das hört sich sehr interessant an.

Wie setze ich das um?

Ich verwende Viscosity zum Aufbau der VPN-Verbindung.
Die SSH-Verbindung wird mit der Konsole aufgebaut.

Kannst du vielleicht ein Script dafür schreiben?
 
Top