Firmware:VPN/VPNTunnelSE: Unterschied zwischen den Versionen

Aus Freifunk Rheinland e.V.
Zur Navigation springen Zur Suche springen
K (1 Version: Import altes Wiki)
Zeile 48: Zeile 48:
  passwort
  passwort


* VPN im System verdrahten
* VPN Konfiguration in UCI aktivieren.
  uci set openvpn.custom_config.enable=1
  uci set openvpn.custom_config.enable=1
  uci set openvpn.custom_config.config=/etc/openvpn/vpntunnel.cfg
  uci set openvpn.custom_config.config=/etc/openvpn/vpntunnel.cfg
  uci commit openvpn
  uci commit openvpn


* Firewall aufbohren
* Firewall anpassen


Per "vi /etc/firewall.user"
Per "vi /etc/firewall.user"
Zeile 60: Zeile 60:
  iptables -I FORWARD -i br-mesh -o tun0 -j ACCEPT
  iptables -I FORWARD -i br-mesh -o tun0 -j ACCEPT
  iptables -I FORWARD -i tun0 -o br-mesh -j ACCEPT
  iptables -I FORWARD -i tun0 -o br-mesh -j ACCEPT
iptables -I INPUT -i tun0 -j REJECT
  iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE
  iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE



Version vom 5. Januar 2013, 00:01 Uhr

In diesem Beispiel wird ein Benutzerkonto bei vpntunnel.se genutzt.

Einrichtung

  • VPN-Zugang besorgen
  • per SSH auf dem Router einloggen
  • Zertifikate herunterladen und entpacken

Link: https://www.vpntunnel.se/tmp/cert.zip

Das ca.cert auf dem Router unter /etc/openvpn/ca.crt ablegen.

  • Config anlegen

Per "vi /etc/openvpn/vpntunnel.cfg"

Inhalt:

float
client
dev tun
proto udp
nobind
; CERT
ca /etc/openvpn/ca.crt
ns-cert-type server
cipher BF-CBC
; HOST
remote-random
remote anna.vpntunnel.se 10010
remote anna.vpntunnel.se 10020
remote anna.vpntunnel.se 1194
;resolv-retry infinite
; AUTH
auth-user-pass /etc/openvpn/passwort.txt
persist-key
persist-tun
comp-lzo
verb 0
  • Passwort-Datei anlegen:

Die Datei besteht nur aus zwei Zeilen, Name und Passwort. Per "vi /etc/openvpn/passwort.txt"

username
passwort
  • VPN Konfiguration in UCI aktivieren.
uci set openvpn.custom_config.enable=1
uci set openvpn.custom_config.config=/etc/openvpn/vpntunnel.cfg
uci commit openvpn
  • Firewall anpassen

Per "vi /etc/firewall.user"

#openvpn
iptables -I FORWARD -i br-mesh -o tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -o br-mesh -j ACCEPT
iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE

Wenn man den Router nicht restarten möchte müssen die Befehle auch einmal ausgeführt werden.

  • openvpn beim Booten automatisch starten lassen
/etc/init.d/openvpn enable
  • Den Tunnel starten
/etc/init.d/openvpn start
  • ggf. Router neu starten
reboot

Diverse Befehle

  • Dienst neu starten
/etc/init.d/openvpn stop
/etc/init.d/openvpn start