Firmware:VPN/VPNTunnelSE: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Yrthy (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 20: | Zeile 20: | ||
float | float | ||
client | client | ||
script-security 2 | |||
dev tun | dev tun | ||
proto udp | proto udp | ||
Zeile 36: | Zeile 37: | ||
; AUTH | ; AUTH | ||
auth-user-pass /etc/openvpn/passwort.txt | auth-user-pass /etc/openvpn/passwort.txt | ||
# Do not pull routes as we set them up ourself! | |||
route-nopull | |||
up /etc/openvpn/tunff-up.sh | |||
down /etc/openvpn/tunff-down.sh | |||
persist-key | persist-key | ||
persist-tun | persist-tun |
Version vom 18. Juli 2013, 08:52 Uhr
In diesem Beispiel wird ein Benutzerkonto bei vpntunnel.se genutzt.
Einrichtung
- VPN-Zugang besorgen
- per SSH auf dem Router einloggen
- Zertifikate herunterladen und entpacken
Link: https://controlpanel.vpntunnel.com/downloads/cert.zip
Das ca.cert auf dem Router unter /etc/openvpn/ca.crt ablegen.
- Config anlegen
Per "vi /etc/openvpn/vpntunnel.cfg"
Inhalt:
float client script-security 2 dev tun proto udp nobind ; CERT ca /etc/openvpn/ca.crt ns-cert-type server cipher BF-CBC ; HOST remote-random remote anna.vpntunnel.se 10010 remote anna.vpntunnel.se 10020 remote anna.vpntunnel.se 1194 ;resolv-retry infinite ; AUTH auth-user-pass /etc/openvpn/passwort.txt # Do not pull routes as we set them up ourself! route-nopull up /etc/openvpn/tunff-up.sh down /etc/openvpn/tunff-down.sh persist-key persist-tun comp-lzo verb 0
- Passwort-Datei anlegen:
Die Datei besteht nur aus zwei Zeilen, Name und Passwort. Per "vi /etc/openvpn/passwort.txt"
username passwort
- VPN Konfiguration in UCI aktivieren.
uci set openvpn.custom_config.enabled=1 uci set openvpn.custom_config.config=/etc/openvpn/vpntunnel.cfg uci commit openvpn
- Firewall anpassen
Per "vi /etc/firewall.user"
#openvpn iptables -I FORWARD -i br-mesh -o tun0 -j ACCEPT iptables -I FORWARD -i tun0 -o br-mesh -j ACCEPT iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE iptables -A INPUT -i tun0 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -i tun0 -j REJECT
Wenn man den Router nicht restarten möchte müssen die Befehle auch einmal ausgeführt werden.
- openvpn beim Booten automatisch starten lassen
/etc/init.d/openvpn enable
- Den Tunnel starten
/etc/init.d/openvpn start
- ggf. Router neu starten
reboot
Diverse Befehle
- Dienst neu starten
/etc/init.d/openvpn stop /etc/init.d/openvpn start