Firmware:VPN/VPNTunnelSE: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Lcb01 (Diskussion | Beiträge) K (1 Version: Import altes Wiki) |
Lcb01 (Diskussion | Beiträge) |
||
Zeile 48: | Zeile 48: | ||
passwort | passwort | ||
* VPN | * VPN Konfiguration in UCI aktivieren. | ||
uci set openvpn.custom_config.enable=1 | uci set openvpn.custom_config.enable=1 | ||
uci set openvpn.custom_config.config=/etc/openvpn/vpntunnel.cfg | uci set openvpn.custom_config.config=/etc/openvpn/vpntunnel.cfg | ||
uci commit openvpn | uci commit openvpn | ||
* Firewall | * Firewall anpassen | ||
Per "vi /etc/firewall.user" | Per "vi /etc/firewall.user" | ||
Zeile 60: | Zeile 60: | ||
iptables -I FORWARD -i br-mesh -o tun0 -j ACCEPT | iptables -I FORWARD -i br-mesh -o tun0 -j ACCEPT | ||
iptables -I FORWARD -i tun0 -o br-mesh -j ACCEPT | iptables -I FORWARD -i tun0 -o br-mesh -j ACCEPT | ||
iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE | iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE | ||
Version vom 5. Januar 2013, 00:01 Uhr
In diesem Beispiel wird ein Benutzerkonto bei vpntunnel.se genutzt.
Einrichtung
- VPN-Zugang besorgen
- per SSH auf dem Router einloggen
- Zertifikate herunterladen und entpacken
Link: https://www.vpntunnel.se/tmp/cert.zip
Das ca.cert auf dem Router unter /etc/openvpn/ca.crt ablegen.
- Config anlegen
Per "vi /etc/openvpn/vpntunnel.cfg"
Inhalt:
float client dev tun proto udp nobind ; CERT ca /etc/openvpn/ca.crt ns-cert-type server cipher BF-CBC ; HOST remote-random remote anna.vpntunnel.se 10010 remote anna.vpntunnel.se 10020 remote anna.vpntunnel.se 1194
;resolv-retry infinite ; AUTH auth-user-pass /etc/openvpn/passwort.txt persist-key persist-tun comp-lzo verb 0
- Passwort-Datei anlegen:
Die Datei besteht nur aus zwei Zeilen, Name und Passwort. Per "vi /etc/openvpn/passwort.txt"
username passwort
- VPN Konfiguration in UCI aktivieren.
uci set openvpn.custom_config.enable=1 uci set openvpn.custom_config.config=/etc/openvpn/vpntunnel.cfg uci commit openvpn
- Firewall anpassen
Per "vi /etc/firewall.user"
#openvpn iptables -I FORWARD -i br-mesh -o tun0 -j ACCEPT iptables -I FORWARD -i tun0 -o br-mesh -j ACCEPT iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE
Wenn man den Router nicht restarten möchte müssen die Befehle auch einmal ausgeführt werden.
- openvpn beim Booten automatisch starten lassen
/etc/init.d/openvpn enable
- Den Tunnel starten
/etc/init.d/openvpn start
- ggf. Router neu starten
reboot
Diverse Befehle
- Dienst neu starten
/etc/init.d/openvpn stop /etc/init.d/openvpn start