Welcome to webcodr.io
webcodr.de
will be redirecting all traffic automatically to webcodr.io
until 7 april 2018.
If you have bookmarked a post, please adjust the top-level domain of the URL to .io
. Thank you!
webcodr.de
will be redirecting all traffic automatically to webcodr.io
until 7 april 2018.
If you have bookmarked a post, please adjust the top-level domain of the URL to .io
. Thank you!
Here is just a neat little trick to use Wireshark for monitoring interfaces on your EdgeRouter. This is incredibly useful for debugging purposes.
The following commands work on macOS or a Linux distribution only.
ssh user@egderouter_ip 'sudo tcpdump -f -i eth0 -w -' | wireshark -k -i -
If you’re monitoring the interface with your SSH connection to the EdgeRouter, you may want to ignore traffic on port 22.
ssh user@egderouter_ip 'sudo tcpdump -f -i eth1 -w - not port 22' | wireshark -k -i -
Update for Windows users
After some fiddling around, I found a working solution for Windows 10 users. You just have to install the SSH client beta and Wireshark for Windows.
ssh user@egderouter_ip "sudo tcpdump -f -i eth0 -w -" | "C:\Program Files\Wireshark\Wireshark.exe" -k -i -
Troubleshooting advice:
CTRL + C
or CTRL + X
will not work to terminate the SSC connection. You have to close the window instead.Another weekend, another guide. This time I will show you, how to setup a reverse proxy with nginx on a Raspberry Pi and secure the connection with a certificate from Let’s Encrypt.
NOTICE OF CAUTION BEGIN
Your Raspberry Pi will be exposed to the internet on port 80 for HTTP and port 443 for HTTPS/TLS. A potential attacker could have access to your network. Please make sure, that you keep yourself up to date on security issues and install updates regularly.
To secure your network, I recommend an isolated VLAN for your Pi and the web servers.
If this makes you uncomfortable, please re-consider running web servers within your network, that can be accessed from outside.
NOTICE OF CAUTION END
Still here? Okay, you have been warned. Let’s go.
Please make sure, to forward port 80 and 443 from your router to the Raspberry Pi.
This guide assumes that you’re running the latest version of Raspian on your Pi. It’s based on Debian Stretch. If you’re using an older version based Jessie or even Wheezy, please consider a dist upgrade. This is not without risk, so back-up your current installation!
If you’re already running a web server on your Pi, you should disable it. Otherwise nginx will not be able to use port 80 and 443. If you need that other web server, you should configure it to run on other ports and use nginx to forward the connections.
Now, to the installation:
sudo apt-get update
sudo apt-get install nginx-full certbot -y
The nginx service will automatically start after APT finished.
In order to create a certificate, Certbot will need access to port 80, but that’s no problem. Look at the following command:
sudo certbot certonly --authenticator standalone -d example.com --pre-hook "service nginx stop" --post-hook "service nginx start"
This tells certbot to issue a certificate for example.com
by using a standalone web server to validate the domain for the Let’s Encrypt service. In order to run the server, you have to shutdown nginx until certbot is finished. The pre hook and post hook parameters will help you with that.
After the certificate is successfully issued, your new certificate and all other necessary files will be available here: /etc/letsencrypt/live/example.com
Don’t like vim? Just use whatever editor you prefer instead.
Add a new site config to nginx:
sudo vim /etc/nginx/sites-enabled/example.com
All files in /etc/nginx/sites-enabled/
will be automatically used by nginx.
Here is a config for example.com
, that will be forwarded to 10.0.0.2
.
Please adjust it to your needs and paste/save it.
server {
listen 80;
server_name example.com;
location / {
proxy_pass http://10.0.0.2:80;
}
}
server {
listen 443 ssl;
server_name example.com;
ssl on;
ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;
ssl_session_timeout 1d;
ssl_session_cache shared:SSL:50m;
ssl_session_tickets off;
ssl_protocols TLSv1.1 TLSv1.2;
ssl_ciphers 'ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!3DES:!MD5:!PSK';
ssl_prefer_server_ciphers on;
ssl_stapling on;
ssl_stapling_verify on;
ssl_trusted_certificate /etc/letsencrypt/live/example.com/chain.pem;
location / {
proxy_pass https://10.0.0.2:443;
}
}
To test your config, use the following command:
sudo nginx -t
The validator will tell you, if anything is wrong and why it’s not working.
No errors? Great, just restart nginx and your reverse proxy is working.
sudo service nginx restart
The certbot certificate renewal will renew all certificates you created with cerbot.
Checking the renewal process:
sudo certbot renew --dry-run --pre-hook "service nginx stop" --post-hook "service nginx start"
The parameter --dry-run
allows to test the renewal without actually replacing the certificates.
In order to renew the certificates automatically, open crontab for root:
sudo crontab -e
Add the following cron job and save.
0 0 1 * * sudo certbot renew --pre-hook "service nginx stop" --post-hook "service nginx start"
And you’re done. From now on, your certificates will be renewed every month automatically.
More domains? No problem, just issue the certificate and add another site config.
Da bei Sky Deutschland nun auch noch die Formel 1 entfällt und zusätzlich in den letzten Jahren diverse Rechte, z.B. die Premier League, auch abhanden gekommen sind, habe ich mich dazu entschlossen auf EntertainTV von der Telekom umzusteigen.
In diesem Post erkläre ich meine EdgeRouter- bzw. Netzwerk-Konfiguration, da ein IPTV-System wie EntertainTV besondere Anforderungen stellt. Damit IPTV überhaupt funktionieren kann, muss die Telekom Multicasts verwenden. Im Gegensatz zu DVB-C oder DVB-S2, wird hier nicht jedem Kunden alles geschickt, um sich auszusuchen, was man anschaut. Man bekommt nur das geliefert, was auch tatsächlich angesehen wird. Multicasts erlauben hier die effiziente Verteilung von Paketen, ohne das eigene Netz zu überlasten.
Damit Multicasts funktionieren, muss auch die lokale Netzwerk-Hardware mitspielen. Darum empfiehlt die Telekom u.A. ihre IPTV-Receiver direkt mit dem Router zu verbinden. Das ist sicher kein Problem, wenn der Telefonanschluss im Wohnzimmer ist, aber gerade in älteren Wohnungen, ist das eher selten der Fall und Kabelkanäle sind auch rar. Sobald Switches oder Access Points ins Spiel kommen, müssen die Geräte das Internet Group Multicast Protocol in Version 3 (IGMPv3) unterstützen. Wenn sie das nicht tun, wird aus dem Multicast ein Broadcast an alle Geräte ins Netzwerk. Bei einem HD-Stream mit 10 Mbit/s und 20 Geräten im Netzwerk, würde man so 200 Mbit/s Last erzeugen. Das mag im LAN noch evtl. verschmerzbar sein, aber in einem WLAN sieht die Sache anders aus. Leider unterstützt insbesondere Consumer-Netzwerk-Hardware oft kein IGMP oder nur eine ältere Version, die ebenfalls ins Broadcasts resultiert.
Eine wirklich günstige Lösung gibt’s dafür leider nicht. Man kann sich entweder mit entsprechend IGMP-fähiger Hardware helfen oder mit einem separaten Netz über ein VLAN. Dummerweise unterstützten Consumer-Geräte meist auch keine VLANs.
Ohne Managed Switches, die IGMPv3 und/oder VLANs unterstützen, kommt man hier leider nicht weit. Mein Netzwerk besteht daher nur noch aus Netzwerk-Hardware von Ubiquiti: ein EdgeRouter X, drei UniFi Switches und zwei UniFi Access Points.
Folgende Punkte beschreiben die Konfiguration der UniFi-Hardware und des EdgeRouters. Wie immer gilt: ich verwende einen EdgeRouter X, aber es sollte auch problemlos mit jedem anderen EdgeRouter funktionieren.
Der einfache Teil vorweg: für die UniFi-Geräte reicht es, IGMP Snooping in den Einstellungen unter Networks
bzw. Wireless Networks
für das jeweilige Netz zu aktivieren und die Geräte neu zu provisionieren.
Falls jemand ein UniFi Security Gateway als Router verwenden sollte, müssen noch weitere Einstellungen im CLI des Controllers vorgenommen werden, damit der IGMP Proxy läuft. Eine Anleitung dazu gibt’s hier.
Wie auch für das USG gilt, dass auf dem EdgeRouter ein IGMP Proxy laufen muss. Das verlangt Einstellungen, die nur über das CLI erfolgen können. Der Einfachheit halber, werde ich auch die entsprechenden Firewall-Regeln über das CLI beschreiben, da man die einfach kopieren und nach seinen Wünschen anpassen kann – im Gegensatz zu einer Screenshot-Orgie.
Grundsätzlich sollte jeder EdgeRouter min. zwei Firewall-Rulesets haben, in und local. Bei mir heißen sie WAN_IN
sowie WAN_LOCAL
und werden daher auch in diesem Beispiel verwendet. Das Modem hängt an eth0
und die Verbindung wird über eth1
ins restliche Netzwerk verteilt.
Die folgenden Firewall-Regeln richten sich an Nutzer von EntertainTV bzw. Telekom-Kunden im BNG. Wer noch nicht im BNG ist bzw. das alte Entertain nutzt, muss teilweise andere IP-Adressen freigeben und dazu VLAN 8 verwenden, weil im alten Netz die Internetverbindung (VLAN 7) und Entertain (VLAN 8) getrennt laufen, siehe den Beitrag von TauSys.
Als erstes müssten IGMP und Multicast UDP-Pakete für WAN_IN
erlaubt werden:
set firewall name WAN_IN rule 1 action accept
set firewall name WAN_IN rule 1 description 'Allow IGMP'
set firewall name WAN_IN rule 1 log disable
set firewall name WAN_IN rule 1 protocol igmp
set firewall name WAN_IN rule 2 description 'Allow IPTV Multicast UDP'
set firewall name WAN_IN rule 2 destination address 224.0.0.0/4
set firewall name WAN_IN rule 2 log disable
set firewall name WAN_IN rule 2 protocol udp
Anschließend werden Multicast UDP-Pakete lokal für WAN_LOCAL
erlaubt:
set firewall name WAN_LOCAL rule 1 action accept
set firewall name WAN_LOCAL rule 1 description 'Allow Multicast'
set firewall name WAN_LOCAL rule 1 destination address 224.0.0.0/4
set firewall name WAN_LOCAL rule 1 log disable
set firewall name WAN_LOCAL rule 1 protocol all
Bitte beachtet, dass die Reihenfolge der Regeln entsprechend passt und die neuen Regeln immer vor der Drop-Regel stehen, die nicht erlaubte Pakete entsorgen soll.
Was hat es mit dem Netz 224.0.0.0/4
auf sich? Sehr vereinfacht gesagt: ein Bereich bestimmter IPv4-Adressen, die für Multicast-Verwaltung genutzt werden können.
Der schon mehrfach genannte IGMP Proxy ist ein vergleichsweise simples Tool, um IGMP-Pakete an die entsprechenden Stellen weiterzuleiten. Ohnehin würden die Pakete im Router quasi hängenbleiben.
set protocols igmp-proxy interface eth1 alt-subnet 0.0.0.0/0
set protocols igmp-proxy interface eth1 role downstream
set protocols igmp-proxy interface eth1 threshold 1
set protocols igmp-proxy interface eth1 whitelist 232.0.0.0/16
set protocols igmp-proxy interface pppoe0 alt-subnet 0.0.0.0/0
set protocols igmp-proxy interface pppoe0 role upstream
set protocols igmp-proxy interface pppoe0 threshold 1
Das Beispiel geht davon aus, dass die restlichen Geräte über eth1
am EgdeRouter hängen. Falls jemand ein VLAN verwendet, wie ich es im vorherigen Post beschrieben habe, muss an das Interface noch die VLAN-ID angehängt werden, z.B. eth1.10
.
Entertain bzw. EntertainTV funktionieren aktuell nur via IPv4, daher ist eine IPv6-Konfiguration nicht notwendig.
Das war’s eigentlich schon. Ihr müsst nur noch einen Commit machen und speichern. Der IGMP Proxy sollte damit automatisch starten.
Ich hatte die ganze Konfiguration bereits anhand diverser Blog- und Foren-Posts im Vorraus gemacht und erstaunlicherweise hat sie auf Anhieb funktioniert. Es treten keinerlei Broadcast-Probleme auf.
Falls Ihr den Verdacht habt, das lässt sich mit Wireshark sehr einfach überprüfen: einfach die aktive Netzwerk-Schnittstelle abfragen und auf Broadcasts bzw. ungewöhnlich viele UDP-Pakete achten, die von den EntertainTV-IP-Adressen kommen.
In this post I will show you, how to create a VLAN with your EdgeRouter and how to fully isolate it from all your other networks.
The following configuration shows my VLAN setup for IPTV services, since the receivers do not need access to the other networks and an isolated network for IPTV can avoid trouble with multicast/IGMP. You don’t use IPTV? No problem, you could use the config to create a guest network or for other untrusted devices.
I’m using an EdgeRouter X, but this configuration will work on any other EdgeRouter. The general approach should even work on a UniFi router like the USG.
I have completely rewritten the firewall configuration guide, since the first version had a substantial flaw: it will cut the access from the VLAN to your LAN, but the VLAN can connect to all router services. So, someone could open an SSH connection to your EdgeRouter and that’s bad.
If you have already followed the old guide, please delete the ruleset and use the new guide to create a proper firewall config.
10.0.0.0/24
: home network on eth1
192.168.1.0/24
: management LAN for my DSL modem on eth0
10.0.1.0/24
: eth2
, eth3
and eth4
as switched ports on the EdgeRouter XMy management LAN is connected to the other networks via a custom NAT rule.
The main LAN consists of the three UniFi switches (US-8 and US-8 POE) and two UniFi access points (AP AC Lite). UniFi switches are fully supporting VLANs, so I can terminate a VLAN to any switch port within the network.
Why private class A networks? Well, why not? And I like short IP addresses.
But the management LAN is a private class C network? Yeah, I’m leaving the modem on it’s default network configuration to avoid trouble, if I ever have to reset it’s config. I like to experiment with other firmware versions. Currently I’m trying a firmware for australian ISPs. So far it’s working great and it disables some the VDSL error corrections from my ISP that can cause higher latencies.
The IPTV VLAN will be on eth1
with VLAN ID 10 and will be terminated on a UniFi switch in the living room. If you need a guide, how to setup a VLAN on a UniFi switch and to assign it to a switch port, just click here.
Go to the dashboard of your EdgeRouter, click on Add Interface
and select VLAN
:
Go to section SERVICES
and click Add DHCP server
:
Stay in SERVICES
, go to the tab DNS
, Add Listen interface
and choose the interface of your VLAN:
VLAN 10 is now ready to use, but it’s not isolated from the other networks. The EdgeRouter’s job is to route between networks. A device on VLAN 10 could access the LAN, your NAS for example.
FIREWALL/NAT
, then to Firewall/NAT Groups
and create a new network group:![Create Network Group](/images/edgerouter-vlan-isolation/create_network_group.png)
Edit the new network group and add all networks except the VLAN:
Before you create the firewall rulesets, you should know and understand the firewall ruleset directions:
IN
: traffic entering the router from an interfaceOUT
: traffic exiting the router to an interfaceLOCAL
: traffic entering the router and destined to router itself (internal services, like DNS, DHCP, VPN etc.)I will also provide a short explanation for each firewall ruleset and its direction.
If you’re having trouble to understand the directions, there is a very helpful diagram in the Ubiquiti forums.
The following firewall ruleset blocks traffic into all networks of your network group, but will allow already established connections.
Direction IN
means any traffic from eth1.10
to any other of your EdgeRouter’s interfaces.
Go to Firewall Policies
and click Add Ruleset
:
Edit the new ruleset and setup the interfaces:
Add a new firewall rule to allow established and related packets:
Add a new firewall rule to drop packets into network group LAN
:
![Create Firewall IN Rule 2 Basic](/images/edgerouter-vlan-isolation/create_firewall_ruleset_in_rule2_basic.png)
![Create Firewall IN Rule 2 Advanced](/images/edgerouter-vlan-isolation/create_firewall_ruleset_in_rule2_dest.png)
![Create Firewall IN Rules](/images/edgerouter-vlan-isolation/create_firewall_ruleset_in_rules.png)
This ruleset will block any traffic to your EdgeRouters services, with the exception of DNS and DHCP.
Direction LOCAL
means any traffic from eth1.10
directly to your EdgeRouter and its services.
Create another firewall ruleset like VLAN10_ISOLATION_IN
:
Edit the new ruleset and setup the interfaces:
Add a new firewall rule to allow DNS:
Add a new firewall rule to allow DHCP:
![Create Firewall LOCAL Rule 2 Basic](/images/edgerouter-vlan-isolation/create_firewall_ruleset_local_rule2_basic.png)
![Create Firewall LOCAL Rule 2 Advanced](/images/edgerouter-vlan-isolation/create_firewall_ruleset_local_rule2_dest.png)
![Create Firewall IN Rules](/images/edgerouter-vlan-isolation/create_firewall_ruleset_local_rules.png)
If you’re using custom NAT rules, you have to add your new network group to the rules to exclude the VLAN. Firewall rules alone will not isolate any networks from custom NAT rules.
That’s it. VLAN 10 is now fully isolated from all other networks. The firewall will drop all packages from eth.10
to the network group and my custom NAT rule will only work from networks of the group.