Angepasstes Pseudo-Image über Webseite erstellen lassen

Hi waldwuffel,

diese Unterscheidung wird lediglich in den Konfigurationsdateien gemacht, die ja nachgeladen werden. Ich werde allerdings beim nächsten Update die separate Angabe des Pfades zu der Konfigurationsdatei einbauen.

Die Konfigs, die auf meiner Website heruntergaleden werden können, sind für PC zu Fritz!Box. Für Box2Box siehe http://www.ip-phone-forum.de/showthread.php?t=95638.

Viele Grüße,
Andreas
 
@ Evil Dead

Und wie baue ich dann einen VPN Tunnel zu meiner Box bzw. zu meinem PC von einem anderen Pc im Internet auf?

Wie muß ich openvpn konfigurieren?
 
@EvilDead ist es möglich eine Option in dein Pseudoimage einzubauen was Emails mit Anrufen in Abwesenheit versendet? wäre eine nützliche Weiterentwicklung wie ich finde.
 
Hi xenon80:
Kommt auf die TODO-Liste. ;)

Viele Grüße,
Andreas
 
Ich habe die client.ovpn verändert, indem ich noch meinen dyndns Angaben eingetragen habe.

die server.ovpn habe ich unverändert gelassen. Dann habe ich den secret.key in das entsprechende Verzeichnis meiner Festplatte kopiert.

Als nächstes habe ich auf den Client Rechner Openvpn installiert.

Dann habe ich die client.ovpn mit rechtsklick Start opnevpn on this config file ausgeführt.

geht auch alles wunderbar.

Nun meine Frage wie muß ich in der Fritz Box die Portfreigaben einstellen wenn ich per VPN Tunnel einen Rechner hinter meiner Fritz!Box (mit VPN server) erreichen möchte?? Muß ich auf dem Rechner hinter der Fritz Box auch noch was ändern??
 
hallo,


wenn in der konfiguration kein anderer port und kein anderes protokoll angegeben ist dann muss der port 1194 mit udp freigegeben werden.
das kann hiermit gemacht werden.
 
Ja soweit ist mir das schon klar.
Nur wie muß die Freigabe erfolgen?


upd


Port 1194

an Ip 192.168.178.1

Port 1194


wobei diese dann noch mit nvi bearbeitet werden muß!


oder


udp

Port 1194

an Ip 192.168.178.253 Virtuelle Ntzwerkkarte aus dem Image?

Port 1194




oder



udp


Port 1194

an Ip 192.168.178.222 ip eines Pc im Netz hinter der Fritz!Box

Port 1194


Und wenn die Freigabe erfolgt ist sind dann alle PCs im Netzwerk hinter der Fritz!Box per VPN Tunnel ereichbar??
 
Hallo Evil Dead,

wo finde ich deine Konfigurationsdateien, auf die du dich hier beziehst. HAbe leider nichts auf deiner Homepage gefunden.

Klammeraffe

Evil Dead schrieb:
Hi waldwuffel,

diese Unterscheidung wird lediglich in den Konfigurationsdateien gemacht, die ja nachgeladen werden. Ich werde allerdings beim nächsten Update die separate Angabe des Pfades zu der Konfigurationsdatei einbauen.

Die Konfigs, die auf meiner Website heruntergaleden werden können, sind für PC zu Fritz!Box. Für Box2Box siehe http://www.ip-phone-forum.de/showthread.php?t=95638.

Viele Grüße,
Andreas
 
@waldwuffel:
Auf meiner Website kannst du ab jetzt ein Image erstellen, das die Portfreigabe direkt in die ar7.cfg einträgt. Diese hat dann das benötigte Format "udp 0.0.0.0:1194 0.0.0.0:1194" (sofern du das so auswählst ;) ). Mit dieser Portfreigabe kannst du den VPN-Server auf der Fritz!Box mit einem PC aus dem Internet erreichen.

@Klammeraffe:
http://fritzbox.the-construct.com/files/openvpn -> *.ovpn

Viele Grüße,
Andreas
 
fehler in der portfreigabe

@ evil dead
du hast einen fehler in der portfreigabe. du gibst den port nicht nur in den forwardrules für "internet" frei, sondern auch in den forwardrules für "voip".
 
@fwd:
Wieso? Ich orientiere mich an "udp 0.0.0.0:0 0.0.0.0:0 1 out". Das ist bei meiner Box nur in den Internet-Forwardrules. Ist das bei den anderen Boxen anders?

Viele Grüße und danke,
Andreas
 
@evil dead
bei meiner 7050 sieht es so aus:
Code:
        dslifaces {
                name = "internet";
                dsl_encap = dslencap_inherit;
                ppptarget = "internet";
                etherencapcfg {
                        use_dhcp = yes;
                        ipaddr = 0.0.0.0;
                        netmask = 0.0.0.0;
                        gateway = 0.0.0.0;
                        dns1 = 0.0.0.0;
                        dns2 = 0.0.0.0;
                }
                stay_always_online = yes;
                redial_delay_after_auth_failure = 1m;
                redial_limit = 3;
                redial_after_limit_reached = 1h;
                username_prefix_after_auth_failure = "D";
                dsldpconfig {
                        security = dpsec_firewall;
                        lowinput {
                                policy = "permit";
                                accesslist =
                                             "deny ip any 242.0.0.0 255.0.0.0",
                                             "deny ip any host 255.255.255.255",
                                             "deny udp any any eq 135",
                                             "deny tcp any any eq 135",
                                             "deny udp any any range 137 139",
                                             "deny tcp any any range 137 139",
                                             "deny udp any any range 161 162",
                                             "deny udp any any eq 520",
                                             "deny udp any any eq 111",
                                             "deny udp any any eq 22289",
                                             "deny udp any any eq 1710",
                                             "deny udp any any eq 1048",
                                             "deny udp any any eq 158",
                                             "deny udp any any eq 515";
                        }
                        lowoutput {
                                policy = "permit";
                        }
                        highinput {
                                policy = "permit";
                        }
                        highoutput {
                                policy = "permit";
                                accesslist =
                                             "reject ip any 242.0.0.0 255.0.0.0",
                                             "deny ip any host 255.255.255.255",
                                             "reject ip any 10.0.0.0 255.0.0.0",
                                             "reject ip any 169.254.0.0 255.255.0.0",
                                             "reject udp any any eq 135",
                                             "reject tcp any any eq 135",
                                             "reject udp any any range 137 139",
                                             "reject tcp any any range 137 139",
                                             "reject udp any any range 161 162",
                                             "reject udp any any eq 520",
                                             "reject udp any any eq 111",
                                             "reject udp any any eq 22289",
                                             "reject udp any any eq 1710",
                                             "reject udp any any eq 1048",
                                             "reject udp any any eq 158",
                                             "reject udp any any eq 515",
                                             "reject icmp any 149.1.1.0 255.255.255.0",
                                             "reject tcp any host 202.106.185.127 eq 25";
                        }
                        forwardrules = "tcp 0.0.0.0:0 0.0.0.0:0 1 out",
                                       "udp 0.0.0.0:0 0.0.0.0:0 1 out",
                                       "udp 0.0.0.0:5060 0.0.0.0:5060",
                                       "udp 0.0.0.0:7078 0.0.0.0:7078",
                                       "udp 0.0.0.0:7079 0.0.0.0:7079",
                                       "udp 0.0.0.0:7080 0.0.0.0:7080",
                                       "udp 0.0.0.0:7081 0.0.0.0:7081",
                                       "udp 0.0.0.0:7082 0.0.0.0:7082",
                                       "udp 0.0.0.0:7083 0.0.0.0:7083",
                                       "udp 0.0.0.0:7084 0.0.0.0:7084",
                                       "udp 0.0.0.0:7085 0.0.0.0:7085",
                                       "# tcp 0.0.0.0:21 192.168.178.20:21 0 # FTP-Server",
                                       "tcp 0.0.0.0:80 172.16.200.10:80 0 # HTTP-Server",
                                       "# tcp 0.0.0.0:3389 172.16.200.151:3389 0 # MS Remote Desktop",
                                       "# tcp 0.0.0.0:993 172.16.200.10:993 0 # imap (ssl)",
                                       "tcp 0.0.0.0:443 172.16.200.10:443 0 # webmail (https)";
                        shaper = "globalshaper";
                }
        } {
                name = "voip";
                dsl_encap = dslencap_inherit;
                ppptarget = "voip";
                etherencapcfg {
                        use_dhcp = yes;
                        ipaddr = 0.0.0.0;
                        netmask = 0.0.0.0;
                        gateway = 0.0.0.0;
                        dns1 = 0.0.0.0;
                        dns2 = 0.0.0.0;
                }
                stay_always_online = yes;
                redial_delay_after_auth_failure = 1m;
                redial_limit = 3;
                redial_after_limit_reached = 1h;
                username_prefix_after_auth_failure = "";
                dsldpconfig {
                        security = dpsec_firewall;
                        lowinput {
                                policy = "permit";
                                accesslist = "permit udp any any",
                                             "permit icmp any any",
                                             "deny ip any host 255.255.255.255",
                                             "reject ip any any";
                        }
                        lowoutput {
                                policy = "permit";
                        }
                        highinput {
                                policy = "permit";
                        }
                        highoutput {
                                policy = "permit";
                                accesslist = "permit udp any any",
                                             "reject ip any any";
                        }
                        forwardrules = "tcp 0.0.0.0:0 0.0.0.0:0 1 out",
                                       "udp 0.0.0.0:0 0.0.0.0:0 1 out",
                                       "udp 0.0.0.0:5060 0.0.0.0:5060",
                                       "udp 0.0.0.0:7078 0.0.0.0:7078",
                                       "udp 0.0.0.0:7079 0.0.0.0:7079",
                                       "udp 0.0.0.0:7080 0.0.0.0:7080",
                                       "udp 0.0.0.0:7081 0.0.0.0:7081",
                                       "udp 0.0.0.0:7082 0.0.0.0:7082",
                                       "udp 0.0.0.0:7083 0.0.0.0:7083",
                                       "udp 0.0.0.0:7084 0.0.0.0:7084",
                                       "udp 0.0.0.0:7085 0.0.0.0:7085";
                        shaper = "globalshaper";
                }
        }

darum habe ich in meinem script die portfreigabe an "udp 0.0.0.0:7085 0.0.0.0:7085", angehängt, die zeile mit abschließendem komma gibt es nur einmal.
 
@fws:
Mist, den Port gibt es in der ar7.cfg der alten WLAN nicht.

Viele Grüße,
Andreas
 
Dateien lokal holen statt vom Internet?

@fws:
Was bedeutet denn diese Zeile?
Code:
shaper = "globalshaper";

@Evil Dead:

Beim Erstellen eines PseudoImages lässt sich ja auch festlegen, wo die Files für openvpn etc. geholt werden:
Was muss ich denn hier eintragen, wenn ich die Files lokal holen will? Mein Setup sieht so aus:

DSL -- Master-Fritzbox -- WLAN (WDS) -- Slave-Fritzbox -- Siemens Gigaset M740 DVB-T (mips, big endian)
.........(192.168.178.11).......................(192.168.178.12).............(192.168.178.4)

Auf der M740 möchte ich die Dateien unter /var/media/USB-HDD-1/bin/openvpn/... ablegen.
Auf der M740 läuft ein Webserver, so dass ich mittels http://192.168.178.4 die Einstellungen der M740 vornehmen kann.
Ich nehme an, dass ich evtl. auch über diesen Webserver die o.g. Files über die WLAN-Verbindung in die Master-Fritzbox laden kann. Geht das, und wenn ja, wie?

Danke und Gruß, ao
 
Zuletzt bearbeitet:
So wie muß denn dann die Freigabe bei der 7050 aussehen?

Und wie kann ich dann auf meinen PC hinter der Fritz Box per VPN Tunnel zugreifen?
 
@agent.orange
zum thema shaper:
Ein Traffic-Shaper regelt die Menge von Daten, die ein Rechner oder ein Dienst über eine Leitung übertragen darf. Mit einem Traffic-Shaper ist es möglich, unterschiedlichen Rechnern unterschiedliche Bandbreiten zur Verfügung zu stellen.......
(c) http://openfacts.berlios.de/index.phtml?title=Traffic-Shaper
 
Ich habe mir jetzt ein Pseudoimage erstellt in dem nur Telnet und ereichbarkeit aus dem Internet aktiviert wurden.

Dann habe ich

Code:
# SSH und Etherwake Script - v0.3

# # # # # # # KONFIGURATION # # # # # #

# Zielpfad auf Fritzbox
	targetdir=/var/tmp

# Server auf dem die Daten liegen
	# Serverurl ohne http:// und Verzeichnis angabe
		serverurl="www.somewhere.de"
	# Pfad zu den Dateien (zb serverdir="/fritzbox")
		serverdir="/fritzbox"
# # # # # # KONFIGURATION ENDE # # # # #


# Warten bis die FritzBox den Server erreichen kann
while !(ping -c 1 rcswww.urz.tu-dresden.de); do
sleep 5
done

# In das Lokale Verzeichnis wechseln
cd /var/tmp

# openssl support
wget http://rcswww.urz.tu-dresden.de/~xxxxxx/VPN/openvpn
wget http://rcswww.urz.tu-dresden.de/~xxxxxx/VPN/openvpn-srv.cfg
chmod +x /var/tmp/openvpn

# openvpn key files
cat > /var/tmp/static.key << "EOP"
#
# 2048 bit OpenVPN static key
#
-----BEGIN OpenVPN Static key V1-----
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
-----END OpenVPN Static key V1-----
EOP

# fuer bridgemode muss tap0 angelegt werden (ggf. nicht alle argumente notwendig)
/var/tmp/openvpn --mktun --cd /var/tmp --dev-type tap --dev-node /dev/misc/net/tun --dev tap0

# Ausserdem muss tap0 einer Bridge zugeordnet werden. Standardmaessig wird die fritzbox 
# im bridge-mode betrieben (d.h. alle interfaces sind imselben ip-netz). Dadurch
# hat man schon einer geeignete bridge "lan".
# leider fehlt das brctl...
# Deshalb wird mit der ar7.cfg getrickst wird um ein "brctl addif tap0" zu simulieren.
ar7cfgfile=/var/flash/ar7.cfg
# Aber zuerstmal wird gewartet, falls mal schief geht. Dann hat man vielleicht 
# Zeit mittels telnet nach dem bootvorgang, aber noch vor dem ar7.cfg-tricksen einzugreifen
sleep 100

cat $ar7cfgfile > /var/tmp/ar7.cfg.backup
sed -e '/brinterfaces {$/,/}/s/"wdsdw3";/"wdsdw3", "tap0";/' < /var/tmp/ar7.cfg.backup > $ar7cfgfile
/etc/init.d/rc.net reload
# ar7.cfg hat ihren Dienst getan, alten Zustand wiederherstellen
cat /var/tmp/ar7.cfg.backup > $ar7cfgfile

#openvpn starten
/var/tmp/openvpn --cd /var/tmp --daemon --config openvpn-srv.cfg

#fertig
echo "/var/flash/debug.cfg completed" > /var/tmp/I_am_done

beim Image erstellen ans Ende der debug.cfg anfügen lassen.

die ar7.cfg habe ich mittels nvi geändert.

auf dem Webspace habe ich die bridging-openvpn-srv.cfg hinterlegt.


Dann alles installiert. Box neu gestartet. Es wird jedoch nichts nachgeladen.

Laut Tar File sieht das dann so aus:

Code:
#!/bin/sh

cat > /var/tmp/debug.cfg << 'EOF'
#!/bin/sh



# start telnet deamon with password of web gui
/usr/sbin/telnetd -l /sbin/ar7login

# set hostname to fritz.box
hostname fritz.box

# make FBF accessable from the internet (192.168.178.253)
sleep 60
ifconfig eth0:0 192.168.178.253 netmask 255.255.255.0 broadcast 192.168.178.255 up

/usr/sbin/telnetd -l /sbin/ar7login

# SSH und Etherwake Script - v0.3

# # # # # # # KONFIGURATION # # # # # #

# Zielpfad auf Fritzbox
	targetdir=/var/tmp

# Server auf dem die Daten liegen
	# Serverurl ohne http:// und Verzeichnis angabe
		serverurl="www.somewhere.de"
	# Pfad zu den Dateien (zb serverdir="/fritzbox")
		serverdir="/fritzbox"
# # # # # # KONFIGURATION ENDE # # # # #


# Warten bis die FritzBox den Server erreichen kann
while !(ping -c 1 rcswww.urz.tu-dresden.de); do
sleep 5
done

# In das Lokale Verzeichnis wechseln
cd /var/tmp

# openssl support
wget http://rcswww.urz.tu-dresden.de/~xxxxxxx/VPN/openvpn
wget http://rcswww.urz.tu-dresden.de/~xxxxxxx/VPN/openvpn-srv.cfg
chmod +x /var/tmp/openvpn

# openvpn key files
cat > /var/tmp/static.key << "EOP"
#
# 2048 bit OpenVPN static key
#
-----BEGIN OpenVPN Static key V1-----
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
-----END OpenVPN Static key V1-----
EOP

# fuer bridgemode muss tap0 angelegt werden (ggf. nicht alle argumente notwendig)
/var/tmp/openvpn --mktun --cd /var/tmp --dev-type tap --dev-node /dev/misc/net/tun --dev tap0

# Ausserdem muss tap0 einer Bridge zugeordnet werden. Standardmaessig wird die fritzbox 
# im bridge-mode betrieben (d.h. alle interfaces sind imselben ip-netz). Dadurch
# hat man schon einer geeignete bridge "lan".
# leider fehlt das brctl...
# Deshalb wird mit der ar7.cfg getrickst wird um ein "brctl addif tap0" zu simulieren.
ar7cfgfile=/var/flash/ar7.cfg
# Aber zuerstmal wird gewartet, falls mal schief geht. Dann hat man vielleicht 
# Zeit mittels telnet nach dem bootvorgang, aber noch vor dem ar7.cfg-tricksen einzugreifen
sleep 100

cat $ar7cfgfile > /var/tmp/ar7.cfg.backup
sed -e '/brinterfaces {$/,/}/s/"wdsdw3";/"wdsdw3", "tap0";/' < /var/tmp/ar7.cfg.backup > $ar7cfgfile
/etc/init.d/rc.net reload
# ar7.cfg hat ihren Dienst getan, alten Zustand wiederherstellen
cat /var/tmp/ar7.cfg.backup > $ar7cfgfile

#openvpn starten
/var/tmp/openvpn --cd /var/tmp --daemon --config openvpn-srv.cfg

#fertig
echo "/var/flash/debug.cfg completed" > /var/tmp/I_am_done

EOF

# write debug.cfg
cat /var/tmp/debug.cfg > /var/flash/debug.cfg

# delete /var/tmp/debug.cfg
rm /var/tmp/debug.cfg


# info led
echo 7,4 > /var/led

# reboot
exit 1

# (c) 2006 Andreas Baginski



Doch irgendwie geht das nicht!!


@ Evil Dead

kannst diese Variante nicht in das Pseudoimage einbauen? Ich komme hier irgendwie nicht weiter.

Hilfe! bin am verzweifeln!!
 
Zuletzt bearbeitet:
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.