Webbrowser für DiskStation

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
Also wenn ich über die DS google aufrufe, sollten doch von google keine Daten auf dem PC laden, sondern nur auf der DS. Die DS sollte dann doch wie als eigenständiger PC fungieren.
Aber irgendwie müssen die Daten von der DS zu deinem Browser im Internetcafe kommen. Der Inhalt der Seite muss ja auf deinen Browser kommen, sonst hast du nix zum Anzeigen ;). Der HTML "Code" landet in jedem Fall im Internetcafe.
Dabei können je nach Proxy Software auch Cookies auf dem Client landen. Die meisten Proxy Scripte dürften auch Javascript nicht filtern. Eingebettete Objekte können auch die wahre IP aufdecken.
Im Verlauf des Browsers im Internetcafe dürften auch die URLs gespeichert werden welche du aufgerufen hast. Du musst dem Script ja mitteilen welche Seite du sehen willst und diese Info landet im Browser im Internetcafe.

Drum habe ich auch weiter vorn ja mal geschrieben, dass das beste wohl ein Browser auf USB Stick und ein Proxy Script zu Hause sein dürfte. Dann sollten alle anfallenden Daten auf dem Stick gespeichert werden. Zusätzlich nur via https mit dem Script kommunizieren.
 

x-dast

Benutzer
Mitglied seit
01. Mai 2008
Beiträge
18
Punkte für Reaktionen
0
Punkte
0
Ist das dann nicht so, dass das "surfen" dann nur über die DS läuft? Der Aufruf und die Verarbeitung erfolgt doch dann auch direkt auf der DS. Der Browser auf der DS verwendet ja doch die Internetverbindung bei mir daheim und nicht die im Internet Cafe. Die DS gibt doch eigentlich dann nur das "Bild" der besuchten Seite weiter.
 

itari

Benutzer
Mitglied seit
15. Mai 2008
Beiträge
21.900
Punkte für Reaktionen
14
Punkte
0
Ist das dann nicht so, dass das "surfen" dann nur über die DS läuft? Der Aufruf und die Verarbeitung erfolgt doch dann auch direkt auf der DS. Der Browser auf der DS verwendet ja doch die Internetverbindung bei mir daheim und nicht die im Internet Cafe. Die DS gibt doch eigentlich dann nur das "Bild" der besuchten Seite weiter.

Nein dein Browser bekommt auch von der DS sein HTML, CSS und JavaScript wie sonst auch. Der Unterschied ist, dass als Absender immer deine DS angegeben wird und nicht die von Google oder so. Ein Bild an den Browser schicken könnte man zwar auch, aber dann kannst damit nicht surfen; das wäre dann so statisch wie die Bildchen weiter oben, wo du ja auch nichts mit machen kannst.

Wenn du via DS surfen willst, dann landet alles wie sonst auch bei dem Browser, wo du es dir anschaust. Und dran denken, auch der DSM3.0 beta ist eine reine Browseranwendung, die nur schick aussieht und halt mit AJAX arbeitet (damit du nicht immer eine neue URL eingeben musst).

Itari
 

cantor

Benutzer
Mitglied seit
28. Aug 2010
Beiträge
125
Punkte für Reaktionen
1
Punkte
18
Ich bin über die Forensuche auf diesen Therad aufmerksam geworden, weil ich exakt dieselbe "Anforderung" wie x-dast habe: surfen direkt über die DS.

Der Hintergrund bei mir ist etwas anders gelagert: Weil Netgear es nicht auf die Reihe bekommt, dass ich einen SSL VPN Adapter auf meinem System (Win 7, 64 bit) installieren kann, bin ich zwangsweise per IPSec VPN unterwegs. Damit kann ich zwar sicher auf meine NAS-Daten zugreifen, auch wenn ich über einen öffentlichen Accesspoint online bin, aber ich möchte gerne beim Aufruf von Webseiten (z.B. Abruf von E-Mails via Webinterface) auf der "sicheren Seite" bleiben (Stichwort Netzwerksniffer). Und IPSec VPN hilft mir leider nicht, wenn ich über den Browser auf meinem Remote Rechner von unterwegs Webseiten aufrufe.

Wie realistisch ist denn die Möglichkeit, dass auch ein Computer-Laie wie ich in der Lage ist, in absehbarer Zeit über die DS Webseiten aufzurufen?
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
Und IPSec VPN hilft mir leider nicht, wenn ich über den Browser auf meinem Remote Rechner von unterwegs Webseiten aufrufe.
Und wieso sollte IPsec VPN dabei ned helfen können? Installier dir einen Proxy (z.B. squid) im LAN. Wenn du unterwegs bist startest du erst die VPN Verbindung und dann den Browser. Im Browser die LAN IP deines Proxy Servers und Port festlegen und schon surfst du über den Proxy in deinem LAN.

Die Chancen stehen gut, dass du das kannst. Denn das schwierigste dabei ist das Einrichten von VPN. Und sonst steht dir dieses Forum bei konkreten Fragen gern zur Seite :)

Gruss

tob i
 

ubuntulinux

Benutzer
Mitglied seit
23. Jan 2010
Beiträge
2.063
Punkte für Reaktionen
0
Punkte
82
Wieso nicht gleich alles über OpenVPN? Dann geht's auch ohne SQUID
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0

ubuntulinux

Benutzer
Mitglied seit
23. Jan 2010
Beiträge
2.063
Punkte für Reaktionen
0
Punkte
82
Was geht ohne SQUID nicht?
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
Das sichere Surfen von unterwegs. Wenn ich z.B. unterwegs bin und mit dem WLAN Lapi mein Bankkonto angucken will, dann baue ich ne VPN Verbindung auf und leite meinen Browser via Proxy zu Hause.
Das Problem mit VPN (egal on OpenVPN oder IPSec) ist, dass du nicht wissen kannst, welche interne IP du unterwegs hast. Also kannst du keine IPSec Policy erstellen, die die Client-IP beinhalten würde.
Weiterhin müsstest du entweder die Firewall auf der DS ausmachen oder eine Regel erstellen, die den Zugriff für alle IPs erlaubt. Gehst du über deinen Proxy dann hast du immer die gleiche interne IP beim Zugriff und damit kannst du sehr feine Firewallregeln aufsetzen
 

cantor

Benutzer
Mitglied seit
28. Aug 2010
Beiträge
125
Punkte für Reaktionen
1
Punkte
18
Für jemanden, der bis zum Kauf seiner DS keinen Kontakt mit Linux hatte, wird es jetzt schwierig zu folgen. :)

In meinem Fall habe ich kein Open VPN auf der DS installieren müssen, denn der Router fungiert als VPN Server. Insofern wäre squid, so ich es denn überhaupt zum Laufen bekäme, vermutlich schon das Passende.
 

ubuntulinux

Benutzer
Mitglied seit
23. Jan 2010
Beiträge
2.063
Punkte für Reaktionen
0
Punkte
82
Also ich habe auf meiner DS OpenVPN und damit kein Problem. Ich kann ganz normal von der Schule, Ferien (WLAN) oder UMTS aus surfen und brauche nicht mal den Proxy zu wechseln.

Du bekommst keine interne IP sondern eine in der Form 10.8.0.XX. Wenn Du ein Static-Routing und PUSH ROUTE konfiguriert hast, gehts super. Wieso nutzt Du die Firewall der DS? DMZ aktiviert? Bei mir sind nur Port 1194 (VPN) und 5001 (DSM) offen.
 

ubuntulinux

Benutzer
Mitglied seit
23. Jan 2010
Beiträge
2.063
Punkte für Reaktionen
0
Punkte
82
@cantor wieso SQUID? Wenn Du auf dem Router VPN hast surfst Du doch bereits sicher? (Ist jedenfalls bei meinem WRT54GL mit DDWRT so (PPTP VPN))
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
@ubuntulinux
Ein Proxy kann die Surfgeschwindigkeit erhöhen, weil vieles bereits im Cache des Proxies liegt.
Die Firewall der DS nutze ich weil ich etliche Dienste habe, die aus dem Internet erreichbar sein sollen und etliche, die nur von bestimmten Clients im LAN/VPN/DMZ erreicht werden dürfen. Darum die Firewall der DS.
Heisst, das dein OpenVPN Server macht den dhcp Server für den VPN client? Oder wie kommt der Client an seine IP?
Bei IPSec kannst du in der Policy festlegen welche IP den Tunnel überhaupt nutzen darf. Und für den VPN-Router kommt die Gegenseite immer mit einer internen IP des jeweiligen LANs auf der Gegenseite.
Wie es scheint gibt es diese Möglichkeit der Einschränkung bei OpenVPN ned und das wär für mich der Grund IPSec zu nutzen.
 

ubuntulinux

Benutzer
Mitglied seit
23. Jan 2010
Beiträge
2.063
Punkte für Reaktionen
0
Punkte
82
Ja, der OpenVPN verteilt IP's in einem festgelegten Bereich (zB 10.8.0.0, 192.168.22.0, 192.168.irgendwas.0.. Kannst alles selber festlegen)

Die Surfgeschwindigkeit ist sehr gut, Zattoo funktioniert (2mbit/s up)
 

cantor

Benutzer
Mitglied seit
28. Aug 2010
Beiträge
125
Punkte für Reaktionen
1
Punkte
18
@cantor wieso SQUID? Wenn Du auf dem Router VPN hast surfst Du doch bereits sicher? (Ist jedenfalls bei meinem WRT54GL mit DDWRT so (PPTP VPN))
Leider nein.
Wenn der IPSec VPN Tunnel aufgebaut ist, kann ich über den Tunnel auf die freigegebenen Ressourcen meines lokalen Netzwerkes (z.B. die DS) zugreifen.
Um den Tunnel aufzubauen, benötige ich natürlich eine Internetverbindung. Und wenn ich bei aufgebautem Tunnel parallel mit dem Browser Websites aufrufe, läuft *dieser* Traffic eben nicht über den Tunnel. Das wäre bei einem SSL VPN Tunnel anders. Dummerweise hat die Netgear Firmware meines Routers aber einen Bug und ich kann auf meinem Remote Client nicht den notwendigen Adapter für SSL VPN installieren. :(
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
Dann zwing der Browser über VPN zu gehen. Entweder über die Proxyeinstellungen oder eine allfällige Firewall/Routing.
Am einfachsten ist es wirklich wenn du einen Proxy ins LAN stellst und dann via VPN verbindest. Nach dem Aufbau des Tunnels kann der Browser den Proxy über dessen LAN IP erreichen. Et voilà geht der gesamte Browsertraffic via VPN.
 

cantor

Benutzer
Mitglied seit
28. Aug 2010
Beiträge
125
Punkte für Reaktionen
1
Punkte
18
Dann zwing der Browser über VPN zu gehen. Entweder über die Proxyeinstellungen

Sorry für die - vermutlich saudumme - Frage - aber es bringt doch nichts, wenn ich im Browser unter den Proxyeinstellungen beispielsweise die IP des Routers angebe. Der wird doch einen eingehenden Request auf Port 80 blockieren, oder?
Ich stehe total auf dem Schlauch was die Realisierungsmöglichkeit ohne Proxy im LAN angeht. :confused:
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
Der Proxy steht im LAN. Dann verbindest du dich via VPN IPSec an den Router. Damit ist die interne IP deines Proxies zu Hause für deinen externen Client erreichbar. Dann sendet der Browser einfach alle Anfragen via deinen Proxy. Die Antworten der Server landen dann zuerst im Proxy und gehen dann via VPN an den Client zurück.
Das geht sicher. Und Portweiterleitungsregeln auf dem Router brauchst du nicht für VPN Verbindungen. Der ganze Verkehr (egal ob http, imap, smtp, ssh etc ppt) geht via IPSec und damit garantiert auf einem offenen Port. Wäre der Port ned offen würde dein Tunnel gar nicht aufgebaut werden können ;)
Wichtig ist nur dass du, wenn du den Verkehr über den VPN Tunnel haben willst, IMMER die interne IP deines LANs zu Hause verwendest. Sonst wird der Client den Traffic direkt via Internet versuchen. Nur anhand der IP kann der Client erkennen ob der Traffic direkt oder via VPN Tunnel raus soll.
 

ubuntulinux

Benutzer
Mitglied seit
23. Jan 2010
Beiträge
2.063
Punkte für Reaktionen
0
Punkte
82
kannst ja wenn du port 22 auf die syno weitergeleitet hast einen ssh tunnel verwenden.
 

cantor

Benutzer
Mitglied seit
28. Aug 2010
Beiträge
125
Punkte für Reaktionen
1
Punkte
18
Der Proxy steht im LAN. Dann verbindest du dich via VPN IPSec an den Router. [...]
Wichtig ist nur dass du, wenn du den Verkehr über den VPN Tunnel haben willst, IMMER die interne IP deines LANs zu Hause verwendest. Sonst wird der Client den Traffic direkt via Internet versuchen. Nur anhand der IP kann der Client erkennen ob der Traffic direkt oder via VPN Tunnel raus soll.

Habe es jetzt mit Tinyproxy - samt tatkräftiger Hilfe aus dem Forum :) - realisiert und es funktioniert so, wie es soll.
 


 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat