VPN-Firmware für Linksys WRT54GL
Aus ConfigWiki
(Unterschied zwischen Versionen)
(→Firmware flashen) |
(→Firmware flashen) |
||
| Zeile 4: | Zeile 4: | ||
*Anschließend kann dann die eigentliche Firmware ''dd-wrt.v24_vpn_generic.bin'' [http://www.dd-wrt.com/site/support/other-downloads?path=v24-sp1%2FConsumer%2FLinksys%2FWRT54GL_1.1%2F] aufgespielt werden. | *Anschließend kann dann die eigentliche Firmware ''dd-wrt.v24_vpn_generic.bin'' [http://www.dd-wrt.com/site/support/other-downloads?path=v24-sp1%2FConsumer%2FLinksys%2FWRT54GL_1.1%2F] aufgespielt werden. | ||
*Im Menü kann optional noch ausgewählt werden, ob der Router nach erfolgreichem Flashen auf Werkseinstellung gesetzt werden soll. | *Im Menü kann optional noch ausgewählt werden, ob der Router nach erfolgreichem Flashen auf Werkseinstellung gesetzt werden soll. | ||
| + | |||
| + | ==LAN-LAN-Koppelung== | ||
| + | |||
| + | DD-WRT benutzt NAT auch für die OpenVPN-Clientverbindungen. Im Netz hinter dem OpenVPN-Server erscheinen die Anfragen mit der VPN-IP des Clients, nicht mit der IP des LAN-Clients hinter dem OpenVPN-Client. | ||
| + | |||
| + | Um das zu korrigieren, in der Weboberfläche unter Administration -> Commands folgende Befehle einfügen: | ||
| + | iptables -N VPN | ||
| + | iptables -F VPN | ||
| + | iptables -A VPN -i tun0 -o br0 -j ACCEPT | ||
| + | iptables -I INPUT -i tun0 -j VPN | ||
| + | iptables -I FORWARD -i tun0 -j VPN | ||
| + | iptables -I POSTROUTING -t nat -o tun0 -j RETURN | ||
| + | und mit 'Save Firewall' als Firewallskript abspeichern | ||
| + | |||
| + | Durch den Client wird auch keine Route auf dem Server zum Client-LAN gesetzt. | ||
| + | Daher muß auf der Serverseite in der Serverconfig die Route entsprechend eingetragen werden: | ||
| + | route 192.168.10.0 255.255.255.0 | ||
| + | |||
| + | sowie in der CCD entsprechend ''iroute'': | ||
| + | iroute 192.168.10.0 255.255.255.0 | ||
Version vom 6. Oktober 2011, 13:17 Uhr
Firmware flashen
- Um den Linksys WRT54GL v1.1 (siehe Geräteunterseite) für VPN vorzubereiten, muss zuvor die Firmware dd-wrt.v24_mini_generic.bin von der Geräteseite [1] geladen werden. Dadurch ändert sich der Login auf root (Benutzername) und admin (Passwort).
- Anschließend kann dann die eigentliche Firmware dd-wrt.v24_vpn_generic.bin [2] aufgespielt werden.
- Im Menü kann optional noch ausgewählt werden, ob der Router nach erfolgreichem Flashen auf Werkseinstellung gesetzt werden soll.
LAN-LAN-Koppelung
DD-WRT benutzt NAT auch für die OpenVPN-Clientverbindungen. Im Netz hinter dem OpenVPN-Server erscheinen die Anfragen mit der VPN-IP des Clients, nicht mit der IP des LAN-Clients hinter dem OpenVPN-Client.
Um das zu korrigieren, in der Weboberfläche unter Administration -> Commands folgende Befehle einfügen:
iptables -N VPN iptables -F VPN iptables -A VPN -i tun0 -o br0 -j ACCEPT iptables -I INPUT -i tun0 -j VPN iptables -I FORWARD -i tun0 -j VPN iptables -I POSTROUTING -t nat -o tun0 -j RETURN
und mit 'Save Firewall' als Firewallskript abspeichern
Durch den Client wird auch keine Route auf dem Server zum Client-LAN gesetzt. Daher muß auf der Serverseite in der Serverconfig die Route entsprechend eingetragen werden:
route 192.168.10.0 255.255.255.0
sowie in der CCD entsprechend iroute:
iroute 192.168.10.0 255.255.255.0