[Plugin] Perfect-Privacy Manager

    • [Plugin] Perfect-Privacy Manager

      Perfect-Privacy Manager

      Mit diesem Plugin habt ihr die Möglichkeit den VPN-Provider Perfect-Privacy, auf eurer Box zu nutzen, nur möglich mit einem Abo des Provider.




      Funktionen die man im Menü Konfigurieren kann:
      - OpenVPN Autostart

      - Default DNS Server
      Werden automatisch gesichert, könne aber im Menü angepasst werden und auch gesetzt werden

      - Perfect-Privacy DNS Server können frei gewählt werden (optional)
      Eine resolv-update-conf ist im Plugin mit dabei, es werden auch immer die Perfect-Privacy DNS Server genutzt.

      - Cascadierte Verbindung bis zu 2 Hop's
      Man muss jetzt nicht mehr im Menü seine 2 Hops wählen, sondern einfach in der Server Liste seine Hops wählen.
      Hop 1 Selectieren und OK drücken, dann Hop 2 Selectieren und wieder OK drücken, nun baut sich die Verbindung auf.
      Im Menü kann man noch den Cascade Check aktivieren, dieser Check startet automatisch nach einem Neustart oder Gui-Neustart.
      Wenn ihr Cascade aktiviert habt, dann überprüft der Check diese, wenn keine Cascadierte Verbindung besteht dann wird diese
      neu gestartet.
      Ihr könnt auch noch eine Verzögerung einstellen, so das der Check nicht zu früh auslöst.

      - IPtables kann man auch aktivieren (leider nicht bei allen Boxen weil kernel-module-xt-multiport und kernel-module-xt-conntrack fehlt)
      Iptables, kernel-module-xt-multiport und kernel-module-xt-conntrack wird erst installiert wenn ihr IPtables im Menü aktiviert.
      Wenn die Pakete nicht installiert werden können, bekommt man eine Fehlermeldung was nicht installiert werden konnte.

      - Config's TCP oder UDP und AES-256-CBC oder AES-128-CBC

      Vor dem ersten Start des Plugins, Bitte OpenVPN stoppen, so dass auch die richtigen Default DNS Server gesichert werden.
      Jedes mal wenn ihr das Menü beendet, dann werdet ihr auch immer gefragt ob neue Configs's geladen werden sollen.
      Also nach Neuinstallation oder Update müsst ihr erst die Config's laden.

      Zugangsdaten:
      Variante 1:
      Ihr gebt eure Zugangsdaten in den Einstellungen ein.

      Variante2:
      Ihr legt eine Text Datei in /media/hdd oder /media/usb an, diese muss lauten perfectprivacyauth.
      Diese perfectprivacyauth Datei soll nur aus 2 Zeilen bestehen, diese lauten

      Source Code

      1. vpnusername
      2. vpnpasswort
      Wenn ihr jetzt die Einstellungen öffnet, werden diese Zugangsdaten auch verwendet.

      New:

      Wenn ihr "OpenVPN Config Version" im Menü anwählt und die installierte OpenVPN Version nicht zur config Einstellung passt,
      bekommt ihr eine Meldung:

      Auch wenn ihr jetzt das Menü mit OK oder Exit verlassen möchtet, kommt die Meldung noch 2 mal, beim 3 mal werden eure Einstellungen gesichert.
      Das hat den Grund das sich viele User melden das keine Verbindung mehr aufgebaut wird, hier passt meistens die OpenVPN Version nicht zu den gewählten config Einstellungen.

      Auch könnt ihr jetzt bei IPTables weitere Regeln hinzufügen, hierzu müsst ihr einen Script anlegen usr/script/pp_user_script.sh
      Wenn dieser gefunden wird, wird der Script ausgeführt.

      Installation:
      Paket nach /tmp schieben

      Source Code

      1. apt-get update
      2. dpkg -i /tmp/*.deb
      3. apt-get -f install

      Update Verlauf

      Version 1.4.4
      - Iptables Regeln überarbeitet
      - Iptables User Funktion hinzugefügt
      - VPN Version abfrage hinzugefügt

      Version 1.4.3
      - systemctl start-stop fix


      Wie immer bei Problemen, einfach melden.

      Der eigentliche Support-Thread ist in folgendem Board zu finden.

      Viel Spaß damit
      Files
      LG Murxer

      The post was edited 1 time, last by murxer ().

    • Klar ist es immer eine Frage welcher VPN Provider wirklich seriös ist und welche Regierung die Finger im Spiel hat.

      VyperVPN
      Copyright © 2020 Golden Frog, GmbH. All rights reserved. Switzerland

      VyprVPN comes with WireGuard®, a protocol that gives you the most advanced encryption for all your devices.

      Audited No-Log VPN
      VyprVPN has been verified through an independent audit to log zero user data, so no one sees your internet traffic - not even us.

      Sollte aus meiner Sicht trotzdem eine eine gute Wahl sein.

      gruß pclin
      Dreambox ONE/TWO, DM920UHD, DM900UHD, DM820HD HDD + USB-HUB, Stick 64GB, USB-HDD, Wireless Touch Keyboard K400r, Wlan-Stick 11n
      (Flash) DP-OE2.6 (BAXII) eigenes OE2.6, debian-buster, Diverse
      (Flash) DP-OE2.5 (BAXII) eigenes OE2.5-e2+kodi+X, debian-stretch, Diverse
      ---
      AudioDSP: miniDSP 2x4HD
      TV: LG 65" SUHD
      ---
      Hyperion und Plugin HyperionControl auf der Dreambox One
      Wemos mini D1 mit WLED Wlan 268 LED's SK6812 RGBW-NW 60 LED/m

      Ambilight for ever

      The post was edited 1 time, last by pclin ().

    • Moin,

      ich habe mal eine Frage bezüglich der IPTABLES Funktion im Plugin. Das läuft soweit ja alles Top, aber nach Aktivierung ist mein interner NFS Mount von meinem MAC nicht mehr sichtbar?

      Kann man da irgendwas ändern? Oder muss ich dafür die IP Tables immer ausstellen?

      Gruss RDR
      Greetz RDR
    • Hallo RDR,
      Hier müsstest du die IPTables Regeln abändern.
      Wenn IPTables aktiv ist, wird alles über den Tunnel gesendet, alles andere wird geblockt.
      Werde mir das bei Gelegenheit noch mal ansehen, da ich gerade an einem neuen Plugin arbeite und hier auch IPTables verwendet wird, hab ich hier etwas dazugelernt, vielleicht kann ich hier was übernehmen.
      LG Murxer
    • So konnte das Problem nun beheben der NFS Mount funzt jetzt auch mit den IPTABLES:

      Habe die pp_tables mit folgenden Inhalt ergänzt:


      Source Code

      1. iptables -A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT
      2. iptables -A INPUT -p tcp -m tcp -m state -s 192.168.84.0/24 --dport 111 --state NEW -j ACCEPT
      3. iptables -A INPUT -p udp -m udp -m state -s 192.168.84.0/24 --dport 111 --state NEW -j ACCEPT
      4. iptables -A INPUT -p tcp -m state -s 192.168.84.0/24 --dport 2049 --state NEW -j ACCEPT
      5. iptables -A INPUT -p udp -m state -s 192.168.84.0/24 --dport 2049 --state NEW -j ACCEPT
      6. iptables -A INPUT -p tcp -m state -s 192.168.84.0/24 --dport 20048 --state NEW -j ACCEPT
      7. iptables -A INPUT -p udp -m state -s 192.168.84.0/24 --dport 20048 --state NEW -j ACCEPT
      8. iptables -A INPUT -p tcp -m state -s 192.168.84.0/24 --dport 32764 --state NEW -j ACCEPT
      9. iptables -A INPUT -p udp -m state -s 192.168.84.0/24 --dport 32764 --state NEW -j ACCEPT
      10. iptables -A INPUT -p tcp -m state -s 192.168.84.0/24 --dport 32765 --state NEW -j ACCEPT
      11. iptables -A INPUT -p udp -m state -s 192.168.84.0/24 --dport 32765 --state NEW -j ACCEPT
      12. iptables -A INPUT -p tcp -m state -s 192.168.84.0/24 --dport 32766 --state NEW -j ACCEPT
      13. iptables -A INPUT -p udp -m state -s 192.168.84.0/24 --dport 32766 --state NEW -j ACCEPT
      14. iptables -A INPUT -p tcp -m state -s 192.168.84.0/24 --dport 32803 --state NEW -j ACCEPT
      15. iptables -A INPUT -p udp -m state -s 192.168.84.0/24 --dport 32803 --state NEW -j ACCEPT
      Display All

      Inhalt der Kompleten pp_iptables

      Source Code

      1. #!/bin/sh
      2. ### BEGIN INIT INFO
      3. # Provides: pp_iptables
      4. # Required-Start:
      5. # Required-Stop:
      6. # Default-Start: 2 3 4 5
      7. # Default-Stop: 0 1 6
      8. # Short-Description: pp_iptables
      9. # Description:
      10. ### END INIT INFO
      11. case "$1" in
      12. start)
      13. echo "Set - IPtables"
      14. iptables -F
      15. iptables -P INPUT ACCEPT
      16. iptables -P FORWARD DROP
      17. iptables -P OUTPUT DROP
      18. # Allow NFS service
      19. iptables -A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT
      20. iptables -A INPUT -p tcp -m tcp -m state -s 192.168.84.0/24 --dport 111 --state NEW -j ACCEPT
      21. iptables -A INPUT -p udp -m udp -m state -s 192.168.84.0/24 --dport 111 --state NEW -j ACCEPT
      22. iptables -A INPUT -p tcp -m state -s 192.168.84.0/24 --dport 2049 --state NEW -j ACCEPT
      23. iptables -A INPUT -p udp -m state -s 192.168.84.0/24 --dport 2049 --state NEW -j ACCEPT
      24. iptables -A INPUT -p tcp -m state -s 192.168.84.0/24 --dport 20048 --state NEW -j ACCEPT
      25. iptables -A INPUT -p udp -m state -s 192.168.84.0/24 --dport 20048 --state NEW -j ACCEPT
      26. iptables -A INPUT -p tcp -m state -s 192.168.84.0/24 --dport 32764 --state NEW -j ACCEPT
      27. iptables -A INPUT -p udp -m state -s 192.168.84.0/24 --dport 32764 --state NEW -j ACCEPT
      28. iptables -A INPUT -p tcp -m state -s 192.168.84.0/24 --dport 32765 --state NEW -j ACCEPT
      29. iptables -A INPUT -p udp -m state -s 192.168.84.0/24 --dport 32765 --state NEW -j ACCEPT
      30. iptables -A INPUT -p tcp -m state -s 192.168.84.0/24 --dport 32766 --state NEW -j ACCEPT
      31. iptables -A INPUT -p udp -m state -s 192.168.84.0/24 --dport 32766 --state NEW -j ACCEPT
      32. iptables -A INPUT -p tcp -m state -s 192.168.84.0/24 --dport 32803 --state NEW -j ACCEPT
      33. iptables -A INPUT -p udp -m state -s 192.168.84.0/24 --dport 32803 --state NEW -j ACCEPT
      34. iptables -A OUTPUT -o lo -j ACCEPT
      35. iptables -A OUTPUT -o tun+ -j ACCEPT
      36. iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT
      37. iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
      38. iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
      39. iptables -A OUTPUT -p tcp -o eth+ -m multiport --dports 443,139,445,22,53,300,301,142,152,1142,1152 -m state --state NEW -j ACCEPT
      40. iptables -A OUTPUT -p udp -o eth+ -m multiport --dports 137,138,22,53,148,149,150,151,1148,1149,1150,1151 -m state --state NEW -j ACCEPT
      41. iptables -A OUTPUT -p tcp -o wlan+ -m multiport --dports 443,139,445,22,53,300,301,142,152,1142,1152 -m state --state NEW -j ACCEPT
      42. iptables -A OUTPUT -p udp -o wlan+ -m multiport --dports 137,138,22,53,148,149,150,151,1148,1149,1150,1151 -m state --state NEW -j ACCEPT
      43. ;;
      44. stop)
      45. echo "Set - IPtables - Default"
      46. iptables -F
      47. iptables -P INPUT ACCEPT
      48. iptables -P OUTPUT ACCEPT
      49. iptables -P FORWARD ACCEPT
      50. ;;
      51. *)
      52. echo "(start|stop)"
      53. ;;
      54. esac
      55. exit 0
      Display All
      Greetz RDR
    • Moin murxer. Vielleicht magst du den Code ja miteinbauen in dem nächsten Update? Denke die Funktion von iptables wird ja nicht eingeschränkt oder? Jeder müsste natürlich seine IP Range persönlich anpassen damit es funktioniert.

      Das letzte Update ist ja schon was länger her, Plugin läuft ja. Ist in naher Zukunft eins geplant ?
      Greetz RDR
    • Ja ist für den NFS Service. Das wäre natürlich mega wenn man die IP sogar in den Einstellungen setzen könnte.
      Bin jetzt kein Fachmann was iptables angeht, denke aber nicht , das der Eintrag die globale Funktion von iptables beeinträchtigen sollte.
      Greetz RDR
    • Hiho Jungs,

      der murxer is anscheins noch unterwegs und da dacht ich mir ich frag im Thread mal nach. Hatte gestern schon Probleme mit dem Plugin und erst nach ner neuen Installation gings dann wieder. Vorhin fahr ich die Box hoch und es geht wieder nix mehr. Er will sich verbinden und connectet aber er bleibt dann einfach stehn. Hab im Plugin nur da stehn dns1 ::1 und bei dns2 steht 127.0.0.1
      Habt ihr Probleme mit dem Newnigma2 vom 19ten? Oder liegts an mir hier weil was falsch läuft? Geht bei euch mit dem Plugin alles noch?

      Mlcht gern mal wissen was hier falsch läuft. vielleicht hat jemand ne schnaps idee, ansonsten muss ich wohl warten. :(
    • Servus murxer,

      die ipv6 is deaktiviert, ja. War ja das credo von anfang an.

      Allerdings hab ich gestern Abend noch rumgespielt und mir von dir den VPN Manager gezogen und hier installiert. Damit hab ichs dann geschafft dass er sich über die conf dann verbindet. Habs nach deiner Anleitung gemacht und das ging. Er zeigt mir oben rechts zwar alles mit "N/A" an aber unten hatter DNS1 und DNS2 mit den Einträgen richtig. Ob das mit den iptables und so passt weiss ich nicht, ich kanns ned so ganz nachvollziehn ob er die plugins in der Box auch übern vpn leitet. Wenn ich im Webbrowser von der Box iptests mach dann zeigter schön brav die vpn ip an. Ich vertrau drauf dass es geht.

      Danach hab ich dann PP Manager deinstalliert weil der ja nich ging. Da fehlt mir jetz natürlich die log nach der du fragst. Der hat geratterd und gerattert.....und irgendwann isser dann stehn geblieben mit rotem Zeichen und natürlich dann auch keine Verbindung. Ich hab keine Ahnung warum der keine Verbindung mehr herstellt. Das ging die ganze Zeit ohne Probleme. Am Mittwoch Abend hatter mir ne Fehlermeldung gebracht(kann mich nimmer errinnern) und da war die Verbindung wech und ich hab mich einfach neu verbunden und am nächsten Tag gings los. Irgendwas is hier falsch bei mir...nur was.

      Wenn ich den PP Manager installier dann verbindet er sich auch, so wars am Donnerstag Abend. Am Freitag dann hatter nach dem booten sich nicht verbunden. Hab hin und her versucht und wusste nicht was ich machen soll. Deswegen hab ich dich dann auch angeschrieben weil ich langsam am verzweifeln war. :)

      Bin über deinen vpn manager gestolpert im boxpirates forum und hab ich da auch nomma angeschrieben. ;)

      Wie soll ich denn weiter vorgehn murxer?

      p.s.
      telegram wär vllt ne lösung für ne verabredung evtl?