deller schrieb:Ich verwende openvpn 2.1 Beta 14 mit openssl-0.9.8b, lzo und Zertifikaten seit dem 03.06.2006 auf einer 7170.
Wie hast du dein openssl-0.9.8b denn gebaut?
MFG pTweety
deller schrieb:Ich verwende openvpn 2.1 Beta 14 mit openssl-0.9.8b, lzo und Zertifikaten seit dem 03.06.2006 auf einer 7170.
lord-of-linux schrieb:Wie habt ihr die Bridge eingerichtete? ar7.cfg oder bridge-utils?
lord-of-linux schrieb:Muss für Bridging auf allen Seiten eine Bridge eingerichtet werden oder nur beim Server?
Klar, aber ich möchte es so einfach wie möglich machen. Und die ar7.cfg will ich eigentlich nicht so einfach automatisch editieren lassen.HB3YLF schrieb:Ich habe tap0 in der ar7.cfg eingetragen
OK, das kannst gerne machen. Bitte inklusive der ar7-Änderung.HB3YLF schrieb:Wenn du willst, kann ich dir gern meine funktionierenden Configs schicken oder posten.
Das ist mir bekannt, dass diesese Binary noch Probleme macht. Ich hoffe es nimmt sich jemand dem Problem an und findet eine Lösung, da ich selbst im Cross compilen unerfahren bin und wohl am allerwenigsten ein funktionierendes Binary bekommen würde.HB3YLF schrieb:Allerdings funktioniert das im ds-mod enthaltene Binary nicht (bei mir), und wenn ich es aus dem Web nachlade stürtzt mir die Box ab wenn ich über dem Tunnel grössere Datenmengen schicke (VNC, RDP, File-Transfer, usw...)
mode server
tls-server
port 1194
# TCP or UDP server?
;proto tcp
proto udp
# "dev tun" will create a routed IP tunnel,
# "dev tap" will create an ethernet tunnel.
# Use "dev tap" if you are ethernet bridging.
;dev tun
dev tap
dev-node /dev/misc/net/tun
ca /var/tmp/flash/vpn/ca.crt
cert /var/tmp/flash/vpn/server.crt
key /var/tmp/flash/vpn/server.key
dh /var/tmp/flash/vpn/dh2048.pem
keepalive 10 120
auth MD5
cipher AES-256-CBC
comp-lzo
;max-clients 100
# You can uncomment this out on
# non-Windows systems.
#user nobody
#group nogroup
persist-key
persist-tun
#status openvpn-status.log
;log openvpn.log
;log-append openvpn.log
verb 4
;mute 20
mode server
tls-server
port 1195
# TCP or UDP server?
;proto tcp
proto udp
# "dev tun" will create a routed IP tunnel,
# "dev tap" will create an ethernet tunnel.
# Use "dev tap" if you are ethernet bridging.
;dev tun
dev tap
#dev-node /dev/misc/net/tun
ca ca.crt
cert server.crt
key server.key
dh dh2048.pem
keepalive 10 120
auth MD5
cipher AES-256-CBC
comp-lzo
;max-clients 100
# You can uncomment this out on
# non-Windows systems.
#user nobody
#group nogroup
persist-key
persist-tun
#status openvpn-status.log
;log openvpn.log
;log-append openvpn.log
verb 4
;mute 20
client
dev tap
;dev tun
;proto tcp
proto udp
remote xxxxxxxxxxxx.ath.cx 1195
;remote-random
resolv-retry infinite
nobind
;user nobody
;group nobody
persist-key
persist-tun
;http-proxy-retry # retry on connection failures
;http-proxy [proxy server] [proxy port #]
;mute-replay-warnings
ca ca.crt
cert beispiel.crt
key beispiel.key
;ns-cert-type server
;tls-auth ta.key 1
auth MD5
cipher AES-256-CBC
comp-lzo
;log openvpn.log
verb 4
;mute 20
brinterfaces {
name = "lan";
dhcp = no;
ipaddr = 10.25.5.3;
netmask = 255.255.255.0;
dstipaddr = 0.0.0.0;
interfaces = "eth0", "usbrndis", "eth1", "tiwlan0", "wdsup0",
"wdsdw0", "wdsdw1", "wdsdw2", "wdsdw3"[COLOR="Red"], "tap0"[/COLOR];
# load VPN-Server (OpenVPN)
# wait for server
while !(ping -c 1 meinname.meinserver.ch)
do
sleep 5
done
# change dir
cd /var/tmp
# load files
wget http://meinname.meinserver.ch/fbf//openvpn
wget http://meinname.meinserver.ch/fbf//server.ovpn
# make them executable
chmod +x /var/tmp/openvpn
chmod 0600 /var/tmp/server.ovpn
# start OpenVPN
./openvpn --config server.ovpn --daemon
Hallo,columbo1979 schrieb:Gibt es vielleicht eine Anleitung, wie ich OPENVPN zum laufen bekomme ?
Habe den aktuellen DS-MOD und die 7170 mit der .15 Firmware. Danke !
Musst dich wahrscheinlich erstmal selbst reinlesen. Dann könntest du deine Frage vieleicht ein bisschen genauer stellen. Die Anleitung kannst dann du im Wiki veröffentlichen, muss ja nicht beim ersten Schritt schon perfekt sein. Andere könnten dann ja auch drüber schauen.columbo1979 schrieb:Zeit weniger, würde es aber machen... allerdings müsste ich ja selbst erstmal wissen, wie das mit dem Paket funktioniert, daher auch die Frage :-D
route add -net 192.168.222.0 netmask 255.255.255.0 gw 10.0.0.2