Ankommende Anrufe klingeln, ich höre auch den Anrufer, der Anrufer kann mich jedoch nicht verstehen.
Ausgehende Anrufe klappen gar nicht, da ich kein Freizeichen bekomme.
Ich kann mir da keinen Reim drauf machen.. Muss ich noch irgendwas in der Firewall einstellen? Portforwarding an den Router selbst oder so? Macht das Sinn?
Gruß!
Benutze übrigens die 0.3.3 Version.
# ins "bs" Verzeichnis und dort als Grundlage mal das freetz-Paket "abholen"
cd ~/bs/
svn co http://svn.freetz.org/trunk/make/stunnel freetz-stunnel
# Sourcecode holen und auspacken
wget http://www.stunnel.org/download/stunnel/src/stunnel-4.26.tar.gz
tar xvzf stunnel-4.26.tar.gz -C dev_tree/bs_extra/
[B]#Ergänzung: den default-Pfad für die Konfig nach /opt legen, nicht wie bei freetz nach /mod/etc
sed -i 's%/mod/etc/stunnel.conf%/opt/stunnel.conf%' ~/bs/freetz-stunnel/patches/200-default-values.patch
[/B]
# die Patches vom Freetz nutzen:
for i in ` find freetz-stunnel/patches/*.patch`; do patch -d dev_tree/bs_extra/stunnel-4.26/ -p0 < $i ; done
# configure Optionen "abgucken"
grep CONFIGURE freetz-stunnel/stunnel.mk
# Ergebnis: --disable-libwrap --with-threads=fork --with-ssl=../openssl/
# (SSL-Pfad schon angepasst, muss "komplett" angegeben werden, daher unten mit $(pwd) vorne weg)
# also los, versuchen wir es mal (hier kam beim ersten "make" der Fehler,
# dass er die ssl-libs nicht fand, daher noch den Pfad dazu mit angehängt
# (-L$(pwd)/../openssl):
PATH=/opt/toolchains/uclibc-crosstools/bin/:$PATH
cd dev_tree/bs_extra/stunnel-4.26/
./configure --disable-libwrap --with-threads=fork --with-ssl=$(pwd)/../openssl --build=i386-linux-gnu --target=mips-linux --host=mips-linux CC="mips-linux-gcc" CFLAGS="-Os -pipe -march=4kc -L/opt/toolchains/uclibc-crosstools/mips-linux-uclibc/lib/ -L$(pwd)/../openssl"
make
# prima, läuft durch, jetzt noch das binary etwas "kleiner machen" und "strippen":
mips-linux-strip src/stunnel
# jetzt sollte src/stunnel per scp, ftp ... auf die Box verbracht werden können zum testen...
# hier liegt das stunnel.gz file auf dem Linux PC
gzip -d stunnel.gz
scp stunnel [email protected]:/opt
# dann noch root PW und gut ;-)
ssh [email protected]
# Wieder PW und dort:
root@BS:~ #cd /opt/
root@BS:/opt #chmod +x stunnel
root@BS:/opt #./stunnel
1999.12.31 23:02:27 LOG3[1011:0]: /mod/etc/stunnel.conf: No such file or directory (2)
Syntax:
stunnel [<filename>] ] -fd <n> | -help | -version | -sockets
<filename> - use specified config file instead of /mod/etc/stunnel.conf
-fd <n> - read the config file from a file descriptor
-help - get config file help
-version - display version and defaults
-sockets - display default socket options
root@BS:/opt #
root@BS:/opt #./stunnel
1999.12.31 23:17:50 LOG3[1025:0]: /opt/stunnel.conf: No such file or directory (2)
Syntax:
stunnel [<filename>] ] -fd <n> | -help | -version | -sockets
<filename> - use specified config file instead of /opt/stunnel.conf
-fd <n> - read the config file from a file descriptor
-help - get config file help
-version - display version and defaults
-sockets - display default socket options
root@BS:/opt #
#!/bin/sh
#
# Start/stops stunnel
#
#
case "$1" in
start)
echo "Starting stunnel"
nvram set a=1
stunnel_start=`/bin/nvram get stunnel_start`
killall stunnel >/dev/null 2>/dev/null
[ "$stunnel_start" = "Failed" ] || [ "$stunnel_start" = "1" ] && nvram set b=1 && /opt/stunnel/stunnel /opt/stunnel/stunnel.conf && nvram set c=1
nvram set d=1
;;
stop)
echo "Stopping stunnel"
killall stunnel >/dev/null 2>/dev/null
[ "$(nvram get fw_services_tcp)" = "" ] && nvram del fw_services_tcp && nvram commit
;;
restart)
$0 stop
usleep 900000
$0 start
;;
*)
echo "Usage: /opt/stunnel.sh {start|stop|restart}"
exit 1
;;
esac
exit 0
#!/bin/sh
#NAME: Stunnel
#DESCRIPTION: Execute a shell command via the web interface.
HOME="../plugin.cgi"
. /webs/cgi-bin/login.cgi
. /webs/cgi-bin/functions.sh
mustsave=0
#### Formular-Auswertung #######################################################
#SAVE
if [ "$action" -eq 3 ]; then
[ "$form_stunnel_start" != "`nvram get stunnel_start`" ] && res=`nvram set stunnel_start=$form_stunnel_start` && mustsave=1 && [ "$res" != "OK" ] && err=1
if [ "$form_stunnel_fw_open" = "1" ]; then
is_fwservice_port "tcp" "443" || add_fwservice_port "tcp" "443" && mustsave=1 && fw_restart=1
else
is_fwservice_port "tcp" "443" && remove_fwservice_port "tcp" "443" && mustsave=1 && fw_restart=1
fi
[ "$err" -ne "0" ] && errmsg="$errmsg Write to NVRam failed!"'\n'
[ "$mustsave" -eq 1 ] && nvram commit >/dev/null && /opt/stunnel/stunnel.sh restart >/dev/null && nvram set test=1 && [ "$fw_restart" = "1" ] && /etc/start_scripts/firewall.sh services_restart >/dev/null 2>/dev/null
fi
################################################################################
[ "$mustsave" -eq 1 ] && nvram commit >/dev/null
stunnel_start=`/bin/nvram get stunnel_start`
[ "$stunnel_start" = "Failed" ] && stunnel_start=1
[ "$stunnel_start" = "1" ] && stunnel_on='checked="checked"' || stunnel_off='checked="checked"'
is_fwservice_port "tcp" "443" && fw_open='checked="checked"' || fw_closed='checked="checked"'
cat <<HTML
Content-type: text/html
Connection: close
<HTML><HEAD>
<SCRIPT language="JavaScript" src="../../js_fade.txt" type="text/JavaScript"></SCRIPT>
<SCRIPT language="JavaScript" src="../../js_menu.txt" type="text/JavaScript"></SCRIPT>
<SCRIPT type="text/JavaScript">
function stunnel_change() {
if(document.getElementById("form_stunnel_start_off").checked==true){
document.getElementById("form_stunnel_fw_open_off").disabled=true;
document.getElementById("form_stunnel_fw_open_on").disabled=true;
}
else{
document.getElementById("form_stunnel_fw_open_off").disabled=false;
document.getElementById("form_stunnel_fw_open_on").disabled=false;
}
}
</SCRIPT>
<LINK rel="stylesheet" href="../../style.css" type="text/css">
<!--[if IE]><style type="text/css">@import url(../../ie.css);</style><![endif]-->
</HEAD>
<BODY onload="stunnel_change();">
<DIV id=c_Frame>
<DIV id=c_border>
<DIV id=c_pfad>Plugins</DIV>
<DIV id=c_titel>Stunnel</DIV>
<DIV id=c_std>
<form id="xform" name="xform" method="post">
<table border="0" cellpadding="0" cellspacing="2">
<tr onmouseover=i_showElem(1) onmouseout=i_showElem(0)>
<td width="90">Stunnel</td>
<td width="20"><input type="radio" id="form_stunnel_start_off" name="form_stunnel_start" value="0" onchange="stunnel_change();" $stunnel_off></td>
<td width="40">Off</td>
<td width="20"><input type="radio" id="form_stunnel_start_on" name="form_stunnel_start" value="1" onchange="stunnel_change();" $stunnel_on></td>
<td>On</td>
</tr></table>
</DIV>
<DIV id=c_last>
<table border="0" cellpadding="0" cellspacing="2">
<tr onmouseover=i_showElem(2) onmouseout=i_showElem(0)>
<td width="90">Firewall</td>
<td width="20"><input type="radio" id="form_stunnel_fw_open_off" name="form_stunnel_fw_open" value="0" $fw_closed></td>
<td width="40">Close</td>
<td width="20"><input type="radio" id="form_stunnel_fw_open_on" name="form_stunnel_fw_open" value="1" $fw_open></td>
<td>Open</td>
<input id="action" type="hidden" name="action" value="0">
</tr></table></form>
</DIV>
<DIV id=c_leer></DIV>
<DIV id=c_foot></DIV>
</DIV>
<DIV id=c_verzoeg1></DIV>
<DIV id=c_verzoeg2></DIV>
</DIV>
<DIV id=t_Frame>
<DIV id=t_but4 onclick="subm(3);" onmouseover="rahmen(1,4);i_showElem(7)" onmouseout="rahmen(0,4);i_showElem(0)">Save & Run</DIV>
</DIV>
<DIV id=i_Frame>
<DIV id=i_content>
<h2>Stunnel</h2>
<p>Start/Stop Stunnel-service and control Stunnel-Access on Public Interface</p>
</DIV>
<DIV id=i_content1>
<h2>stunnel</h2>
<p><b>Start/Stop</b><br>Start Stunnel-service Yes/No</p>
<p><img src="../../pic_i_hinweis.gif" border="0"><br /> Setting is checked on next Reboot</p>
</DIV>
<DIV id=i_content2>
<h2>Firewall</h2>
<p><b>Firewall</b><br>Open Stunnel-Port (TCP 443) in Firewall</p>
<p><img src="../../pic_i_hinweis.gif" border="0"><br /> Setting controls only access for public IP-Adresses</p>
</DIV>
<DIV id=i_content6>
<h2>stunneld</h2>
<p><b>Save</b><br>Saves changed settings to NVRAM</p>
</DIV>
<DIV id=i_content7>
<h2>stunneld</h2>
<p><b>Save&Run</b><br>Save changed settings to NVRAM and restart Stunnel/Firewall</p>
<p><img src="../../pic_i_hinweis.gif" border="0"><br /> Changes are safed permanently</p>
</DIV>
</DIV></BODY></HTML>
Aufgefallen ist mir dabei, dass als Sprachübertragungscodec der G.711u Verwendung findet. Andere Router die nur den G.711 verwenden, zeigen keine Aussetzer.BitSwitcher gibts in zwei Varianten, einmal mit Voip aus Telekom 1.37 Sourcen und einmal mit Voip aus Targa 0.13.
#!/bin/sh
#
# Start/stops stunnel
#
#
case "$1" in
start)
echo "Starting stunnel"
stunnel_start=`/bin/nvram get stunnel_start`
killall -9 stunnel >/dev/null 2>/dev/null
[ "$stunnel_start" = "Failed" ] || [ "$stunnel_start" = "1" ] && /opt/stunnel/stunnel /opt/stunnel/stunnel.conf
;;
stop)
echo "Stopping stunnel"
killall -9 stunnel >/dev/null 2>/dev/null
;;
restart)
$0 stop
usleep 900000
$0 start
;;
*)
echo "Usage: /opt/stunnel.sh {start|stop|restart}"
exit 1
;;
esac
exit 0
#!/bin/sh
#NAME: Stunnel
#DESCRIPTION: Managing stunnel
HOME="../plugin.cgi"
. /webs/cgi-bin/login.cgi
. /webs/cgi-bin/functions.sh
mustsave=0
export LD_LIBRARY_PATH='/lib:/usr/lib:/opt/lib:/opt:/opt/usr/lib'
#### Formular-Auswertung #######################################################
#SAVE
if [ "$action" -eq 3 ]; then
[ "$form_stunnel_start" != "`nvram get stunnel_start`" ] && res=`nvram set stunnel_start=$form_stunnel_start` && mustsave=1 && [ "$res" != "OK" ] && err=1
if [ "$form_stunnel_fw_open" = "1" ]; then
is_fwservice_port "tcp" "443" || add_fwservice_port "tcp" "443" && mustsave=1 && fw_restart=1
else
is_fwservice_port "tcp" "443" && remove_fwservice_port "tcp" "443" && mustsave=1 && fw_restart=1
fi
[ "$err" -ne "0" ] && errmsg="$errmsg Write to NVRam failed!"'\n'
[ "$mustsave" -eq 1 ] && nvram commit >/dev/null && /opt/stunnel/stunnel.sh restart >>/dev/null 2>>/dev/null && [ "$fw_restart" = "1" ] && /etc/start_scripts/firewall.sh services_restart >/dev/null 2>/dev/null
fi
################################################################################
....
folgendes Problem ...
ich möchte meinen BS im LAN1 als OpenVPN-Client verwenden um damit ein direkt an eth0 angeschlossenes Gerät in einem fernen LAN2 anzubinden.