VPN-Firmware für Linksys WRT54GL

Aus ConfigWiki
(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
(Die Seite wurde neu angelegt: ==Firmware flashen== *Um den Linksys WRT54GL für VPN vorzubereiten, muss zuvor die Firmware dd-wrt.v24_mini_generic.bin [http://www.dd-wrt.com/dd-wrtv2/downloads/v24-...)
 
(LAN-LAN-Koppelung)
 
(5 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
 
==Firmware flashen==
 
==Firmware flashen==
  
*Um den Linksys WRT54GL für VPN vorzubereiten, muss zuvor die Firmware dd-wrt.v24_mini_generic.bin [http://www.dd-wrt.com/dd-wrtv2/downloads/v24-sp1/Consumer/Linksys/WRT54GL_1.1/dd-wrt.v24_mini_generic.bin] aufgespielt werden. Dadurch ändert sich der Login auf ''root'' (Benutzername) und ''admin'' (Passwort).
+
*Um den Linksys WRT54GL v1.1 (siehe Geräteunterseite) für VPN vorzubereiten, muss zuvor die Firmware ''dd-wrt.v24_mini_generic.bin'' von der Geräteseite [http://www.dd-wrt.com/site/support/other-downloads?path=v24-sp1%2FConsumer%2FLinksys%2FWRT54GL_1.1%2F] geladen werden. Dadurch ändert sich der Login auf ''root'' (Benutzername) und ''admin'' (Passwort).
*Anschließend kann dann die eigentliche Firmware [http://www.dd-wrt.com/dd-wrtv2/downloads/v24-sp1/Consumer/Linksys/WRT54GL_1.1/dd-wrt.v24_vpn_generic.bin] aufgespielt werden.
+
*Anschließend kann dann die eigentliche Firmware ''dd-wrt.v24_vpn_generic.bin'' [http://www.dd-wrt.com/site/support/other-downloads?path=v24-sp1%2FConsumer%2FLinksys%2FWRT54GL_1.1%2F] aufgespielt werden.
 +
*Im Menü kann optional noch ausgewählt werden, ob der Router nach erfolgreichem Flashen auf Werkseinstellung gesetzt werden soll.
 +
 
 +
==LAN-LAN-Kopplung==
 +
 
 +
DD-WRT benutzt NAT auch für die OpenVPN-Clientverbindungen. Im Netz hinter dem OpenVPN-Server erscheinen die Anfragen mit der VPN-IP des Clients, nicht mit der IP des LAN-Clients hinter dem OpenVPN-Client.  
 +
 
 +
Um das zu korrigieren, in der Weboberfläche unter Administration -> Commands folgende Befehle einfügen:
 +
iptables -N VPN
 +
iptables -F VPN
 +
iptables -A VPN -i tun0 -o br0 -j ACCEPT
 +
iptables -I INPUT -i tun0 -j VPN
 +
iptables -I FORWARD -i tun0 -j VPN
 +
iptables -I POSTROUTING -t nat -o tun0 -j RETURN
 +
und mit 'Save Firewall' als Firewallskript abspeichern
 +
 
 +
Durch den Client wird auch keine Route auf dem Server zum Client-LAN gesetzt.
 +
Daher muß auf der Serverseite in der Serverconfig die Route entsprechend eingetragen werden:
 +
route 192.168.10.0 255.255.255.0
 +
 
 +
sowie in der CCD entsprechend ''iroute'':
 +
iroute 192.168.10.0 255.255.255.0

Aktuelle Version vom 6. Oktober 2011, 14:26 Uhr

[Bearbeiten] Firmware flashen

  • Um den Linksys WRT54GL v1.1 (siehe Geräteunterseite) für VPN vorzubereiten, muss zuvor die Firmware dd-wrt.v24_mini_generic.bin von der Geräteseite [1] geladen werden. Dadurch ändert sich der Login auf root (Benutzername) und admin (Passwort).
  • Anschließend kann dann die eigentliche Firmware dd-wrt.v24_vpn_generic.bin [2] aufgespielt werden.
  • Im Menü kann optional noch ausgewählt werden, ob der Router nach erfolgreichem Flashen auf Werkseinstellung gesetzt werden soll.

[Bearbeiten] LAN-LAN-Kopplung

DD-WRT benutzt NAT auch für die OpenVPN-Clientverbindungen. Im Netz hinter dem OpenVPN-Server erscheinen die Anfragen mit der VPN-IP des Clients, nicht mit der IP des LAN-Clients hinter dem OpenVPN-Client.

Um das zu korrigieren, in der Weboberfläche unter Administration -> Commands folgende Befehle einfügen:

iptables -N VPN
iptables -F VPN
iptables -A VPN -i tun0 -o br0 -j ACCEPT
iptables -I INPUT -i tun0 -j VPN
iptables -I FORWARD -i tun0 -j VPN
iptables -I POSTROUTING -t nat -o tun0 -j RETURN

und mit 'Save Firewall' als Firewallskript abspeichern

Durch den Client wird auch keine Route auf dem Server zum Client-LAN gesetzt. Daher muß auf der Serverseite in der Serverconfig die Route entsprechend eingetragen werden:

route 192.168.10.0 255.255.255.0

sowie in der CCD entsprechend iroute:

iroute 192.168.10.0 255.255.255.0
Meine Werkzeuge