VPN-Firmware für Linksys WRT54GL
Aus ConfigWiki
(Unterschied zwischen Versionen)
(→Firmware flashen) |
(→Firmware flashen) |
||
Zeile 4: | Zeile 4: | ||
*Anschließend kann dann die eigentliche Firmware ''dd-wrt.v24_vpn_generic.bin'' [http://www.dd-wrt.com/site/support/other-downloads?path=v24-sp1%2FConsumer%2FLinksys%2FWRT54GL_1.1%2F] aufgespielt werden. | *Anschließend kann dann die eigentliche Firmware ''dd-wrt.v24_vpn_generic.bin'' [http://www.dd-wrt.com/site/support/other-downloads?path=v24-sp1%2FConsumer%2FLinksys%2FWRT54GL_1.1%2F] aufgespielt werden. | ||
*Im Menü kann optional noch ausgewählt werden, ob der Router nach erfolgreichem Flashen auf Werkseinstellung gesetzt werden soll. | *Im Menü kann optional noch ausgewählt werden, ob der Router nach erfolgreichem Flashen auf Werkseinstellung gesetzt werden soll. | ||
+ | |||
+ | ==LAN-LAN-Koppelung== | ||
+ | |||
+ | DD-WRT benutzt NAT auch für die OpenVPN-Clientverbindungen. Im Netz hinter dem OpenVPN-Server erscheinen die Anfragen mit der VPN-IP des Clients, nicht mit der IP des LAN-Clients hinter dem OpenVPN-Client. | ||
+ | |||
+ | Um das zu korrigieren, in der Weboberfläche unter Administration -> Commands folgende Befehle einfügen: | ||
+ | iptables -N VPN | ||
+ | iptables -F VPN | ||
+ | iptables -A VPN -i tun0 -o br0 -j ACCEPT | ||
+ | iptables -I INPUT -i tun0 -j VPN | ||
+ | iptables -I FORWARD -i tun0 -j VPN | ||
+ | iptables -I POSTROUTING -t nat -o tun0 -j RETURN | ||
+ | und mit 'Save Firewall' als Firewallskript abspeichern | ||
+ | |||
+ | Durch den Client wird auch keine Route auf dem Server zum Client-LAN gesetzt. | ||
+ | Daher muß auf der Serverseite in der Serverconfig die Route entsprechend eingetragen werden: | ||
+ | route 192.168.10.0 255.255.255.0 | ||
+ | |||
+ | sowie in der CCD entsprechend ''iroute'': | ||
+ | iroute 192.168.10.0 255.255.255.0 |
Version vom 6. Oktober 2011, 13:17 Uhr
Firmware flashen
- Um den Linksys WRT54GL v1.1 (siehe Geräteunterseite) für VPN vorzubereiten, muss zuvor die Firmware dd-wrt.v24_mini_generic.bin von der Geräteseite [1] geladen werden. Dadurch ändert sich der Login auf root (Benutzername) und admin (Passwort).
- Anschließend kann dann die eigentliche Firmware dd-wrt.v24_vpn_generic.bin [2] aufgespielt werden.
- Im Menü kann optional noch ausgewählt werden, ob der Router nach erfolgreichem Flashen auf Werkseinstellung gesetzt werden soll.
LAN-LAN-Koppelung
DD-WRT benutzt NAT auch für die OpenVPN-Clientverbindungen. Im Netz hinter dem OpenVPN-Server erscheinen die Anfragen mit der VPN-IP des Clients, nicht mit der IP des LAN-Clients hinter dem OpenVPN-Client.
Um das zu korrigieren, in der Weboberfläche unter Administration -> Commands folgende Befehle einfügen:
iptables -N VPN iptables -F VPN iptables -A VPN -i tun0 -o br0 -j ACCEPT iptables -I INPUT -i tun0 -j VPN iptables -I FORWARD -i tun0 -j VPN iptables -I POSTROUTING -t nat -o tun0 -j RETURN
und mit 'Save Firewall' als Firewallskript abspeichern
Durch den Client wird auch keine Route auf dem Server zum Client-LAN gesetzt. Daher muß auf der Serverseite in der Serverconfig die Route entsprechend eingetragen werden:
route 192.168.10.0 255.255.255.0
sowie in der CCD entsprechend iroute:
iroute 192.168.10.0 255.255.255.0