VPN-Firmware für Linksys WRT54GL
Aus ConfigWiki
		(Unterschied zwischen Versionen)
		
		
 (→Firmware flashen)  | 
			 (→Firmware flashen)  | 
			||
| Zeile 4: | Zeile 4: | ||
*Anschließend kann dann die eigentliche Firmware ''dd-wrt.v24_vpn_generic.bin'' [http://www.dd-wrt.com/site/support/other-downloads?path=v24-sp1%2FConsumer%2FLinksys%2FWRT54GL_1.1%2F] aufgespielt werden.  | *Anschließend kann dann die eigentliche Firmware ''dd-wrt.v24_vpn_generic.bin'' [http://www.dd-wrt.com/site/support/other-downloads?path=v24-sp1%2FConsumer%2FLinksys%2FWRT54GL_1.1%2F] aufgespielt werden.  | ||
*Im Menü kann optional noch ausgewählt werden, ob der Router nach erfolgreichem Flashen auf Werkseinstellung gesetzt werden soll.  | *Im Menü kann optional noch ausgewählt werden, ob der Router nach erfolgreichem Flashen auf Werkseinstellung gesetzt werden soll.  | ||
| + | |||
| + | ==LAN-LAN-Koppelung==  | ||
| + | |||
| + | DD-WRT benutzt NAT auch für die OpenVPN-Clientverbindungen. Im Netz hinter dem OpenVPN-Server erscheinen die Anfragen mit der VPN-IP des Clients, nicht mit der IP des LAN-Clients hinter dem OpenVPN-Client.   | ||
| + | |||
| + | Um das zu korrigieren, in der Weboberfläche unter Administration -> Commands folgende Befehle einfügen:  | ||
| + |  iptables -N VPN  | ||
| + |  iptables -F VPN  | ||
| + |  iptables -A VPN -i tun0 -o br0 -j ACCEPT  | ||
| + |  iptables -I INPUT -i tun0 -j VPN  | ||
| + |  iptables -I FORWARD -i tun0 -j VPN  | ||
| + |  iptables -I POSTROUTING -t nat -o tun0 -j RETURN  | ||
| + | und mit 'Save Firewall' als Firewallskript abspeichern  | ||
| + | |||
| + | Durch den Client wird auch keine Route auf dem Server zum Client-LAN gesetzt.  | ||
| + | Daher muß auf der Serverseite in der Serverconfig die Route entsprechend eingetragen werden:  | ||
| + |  route 192.168.10.0 255.255.255.0  | ||
| + | |||
| + | sowie in der CCD entsprechend ''iroute'':  | ||
| + |  iroute 192.168.10.0 255.255.255.0  | ||
Version vom 6. Oktober 2011, 13:17 Uhr
Firmware flashen
- Um den Linksys WRT54GL v1.1 (siehe Geräteunterseite) für VPN vorzubereiten, muss zuvor die Firmware dd-wrt.v24_mini_generic.bin von der Geräteseite [1] geladen werden. Dadurch ändert sich der Login auf root (Benutzername) und admin (Passwort).
 - Anschließend kann dann die eigentliche Firmware dd-wrt.v24_vpn_generic.bin [2] aufgespielt werden.
 - Im Menü kann optional noch ausgewählt werden, ob der Router nach erfolgreichem Flashen auf Werkseinstellung gesetzt werden soll.
 
LAN-LAN-Koppelung
DD-WRT benutzt NAT auch für die OpenVPN-Clientverbindungen. Im Netz hinter dem OpenVPN-Server erscheinen die Anfragen mit der VPN-IP des Clients, nicht mit der IP des LAN-Clients hinter dem OpenVPN-Client.
Um das zu korrigieren, in der Weboberfläche unter Administration -> Commands folgende Befehle einfügen:
iptables -N VPN iptables -F VPN iptables -A VPN -i tun0 -o br0 -j ACCEPT iptables -I INPUT -i tun0 -j VPN iptables -I FORWARD -i tun0 -j VPN iptables -I POSTROUTING -t nat -o tun0 -j RETURN
und mit 'Save Firewall' als Firewallskript abspeichern
Durch den Client wird auch keine Route auf dem Server zum Client-LAN gesetzt. Daher muß auf der Serverseite in der Serverconfig die Route entsprechend eingetragen werden:
route 192.168.10.0 255.255.255.0
sowie in der CCD entsprechend iroute:
iroute 192.168.10.0 255.255.255.0