Bitte vergesst nicht, dass heute morgen dank der Sommerzeit ein Technik-Rundumschlag notwendig ist: Alle Geräte die eine Uhrzeit anzeigen können und sich nicht selbst verstellen, sind heute eine Stunde vorzustellen...
Hin und wieder bin ich - beispielsweise heute beim Barcamp Ruhr 3 - in offenen WLANs unterwegs. Während ich mir um Mails keine Gedanken machen muss (lese ich per ssh und mutt direkt auf dem Server) werden prinzipiell alle HTTP-Verbindungen auch innerhalb des WLANs unverschlüsselt übertragen. Damit wäre zum Beispiel das Passwort hier für das Weblog, bei dem kein Login per SSL möglich ist, im WLAN mit lesbar.
Daher habe ich mir gerade ein winziges Setups vorbereitet, bei dem die Verbindung zumindest innerhalb des WLANs verschlüsselt erfolgt. Danach ist sie weiter unverschlüsselt, aber der zumindest der leichte Zugang innerhalb des WLANs ist nicht mehr möglich. Dazu benötigt ihr nur irgendwo einen (Linux-)Server und ein paar Zeilen Konfiguration.
1. Schritt: Proxy auf einem Server einrichten
Als erstes setzt ihr auf eurem Server einen Proxydienst auf. Läuft noch keiner, konfiguriert ihr ihn so, dass er nur auf lokale Zugriffe hört. Ihr wollt ja schließlich nicht für das ganze Internet einen offenen Proxy bereitstellen. Läuft bereits ein Proxy, müsst ihr ggf. zusätzlich den lokalen Zugriff erlauben.
Bei de weit verbreiteten Proxy Squid geht das ganz einfach durch Einfügen dieser Zeilen in der Konfiguration:
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
acl our_networks src 127.0.0.0/8
http_access allow our_networks
2. Schritt: ssh-Tunnel
Nun braucht ihr eine sicher Verbindung von eurem Notebook zum Server. Dazu tunnelt ihr den Port 3128 (oder ggf. einen anderen Proxyport) mittels ssh.
In der Kommandozeile direkt per ssh sieht das so aus:
ssh -L3128:127.0.0.1:3128 user@somehost.tld
Sorgt am besten noch für das Senden eines KeepAlive-Pings durch den ssh-Client, damit der Server die Verbindung nicht zwischendurch trennt. Dazu habe ich in meiner /etc/ssh/ssh_config folgende Zeilen eingefügt:
# Send keep alive packet every 15 seconds
ServerAliveInterval 15
Bei Putty unter Windows findet ihr die Einstellungen unter Connection/SSH/Tunnels. Dort klickt ihr "Remote ports do the same" an und tragt unten "Source port" 3128 und als "Destination" den Wert "127.0.0.1:3128" ein und klickt auf "Add". Dann die Verbindung am besten speichern.
3. Schritt: Lokalen Proxy konfigurieren
Nun müsst ihr im Webbrowser nur noch die IP 127.0.0.1 mit Port 3128 als Proxy eintragen. Dieser Port wird dann über die verschlüsselte SSH-Verbindung zum Server weitergeleitet und geht erst ab dort unverschlüsselt ins Internet. Für SSL braucht ihr natürlich keinen Proxy eintragen, weil diese Verbindung ohnehin selbst verschlüsselt ist.
Vergleichbare Setups könnt ihr natürlich auch mit anderer Software realisieren.
Welcher Webworker kennt das nicht? Stunde um Stunde kann man in Projekten vergeuden, nur weil der komische Internet Explorer die Seite nicht korrekt darstellen kann. Zeit, Bill Gates die Rechnung zu präsentieren. Unter billforbill.com könnt ihr eintragen wie viele Projekte ihr schon umgesetzt habt, wie viele Stunden ihr dabei im Schnitt für den Internet Explorer vergeudet habt und wie hoch euer Stundensatz ist.
Inzwischen beläuft sich der Schaden von nur knapp über 200 Entwicklern auf über 9.000.000 Dollar... Ein trauriges Bild, wenn man das mal auf den gesamten Volkswirtschaftlichen Schaden hochrechnet... Und Peter Körner erklärt, warum das nicht besser werden wird.
Gegen so ein Video kann man den Dominoday im Fernsehen glatt vergessen. Die Jungens hatten sicherlich viel mehr Spaß beim Aufbau und wir viel mehr Spaß beim zusehen - auch wenn es nur knapp vier Minuten sind. Ah: WUnd Werbepausen gibt es auch keine.