Skip to content

Xrelayd 0.2.1pre2 - DEPRECATED

Xrelayd Webinterface

"xrelayd is the successor to matrixtunnel, a lightweight stunnel
replacement. Xrelayd is a basic tcp proxy server which enables you to
encrypt arbitrary protocols without changing ssl unaware deamons and
client software."
xrelayd Thread im
OpenWRT-Forum

Obwohl es als Nachfolger von matrixtunnel betrachtet wird, ist auch
dieses Projekt ähnlich wie matrixtunnel seit Ende 2007 etwas
eingeschlafen. xrelayd benutzt eine andere SSL-Bibliothek als
matrixtunnel und ist auch nicht so kompakt wie dieses. Die Handhabung
und Syntax von xrelayd ist ähnlich dem matrixtunnel. xrelayd kann
im Unterschied zu matrixtunnel auch noch selbstsignierte
Zertifikate

erstellen, sodass dies auf der Box selbst geschehen kann. Solche
Zertifikate werden allerdings von den Browsern wie Firefox 3 als korrupt
angesehen, weil sie "nicht vertrauenswürdig" sind (bei
"vertrauenswürdigen Zertifikaten" bürgt dafür eine
"Certificate
Authority
"
wie z.B. Thawte oder VeriSign). AVM scheint für ihren HTTPS-Server eine
xrelayd-ähnliche-Lösung zu benutzen. Dafür sprechen bei jedem Reboot neu
erstellte selbst signierte Zertifikate des HTTPS-Servers von AVM.

Seit
Freetz-trunk Changeset r3571 gibt es dazu auch ein WebGUI.

Konfiguration

  1. Erzeugen der Keys auf dem PC (unter Linux):

    Text Only
    openssl genrsa 1024 > host.key
    openssl req -new -x509 -nodes -sha1 -days 365 -key host.key > host.cert
    
  2. Die Keys im Webinterface unter Einstellungen→XRelayd:
    Certificate/Private Key einfügen.

  1. Die gewünschten Services hinzufügen. Zum Beispiel:

    Text Only
    0.0.0.0:4433 127.0.0.1:81 Freetz-Webinterface
    
  2. Zugriff (intern) über
    https://fritz.box:4433.
    Für den externen Zugriff muss noch eine Port-Freigabe eingetragen
    werden.

Zertifikate auf der Box erzeugen

Text Only
xrelayd -f -K 1024 -p host.key -U "CN=localhost" -p host.key -A host.cert
cat host.key > /tmp/flash/.xrelayd/key.pem
cat host.cert > /tmp/flash/.xrelayd/certs.pem
modsave flash