OPENVPN / policy-based routing

kaom

Neuer User
Mitglied seit
5 Jun 2013
Beiträge
14
Punkte für Reaktionen
0
Punkte
0
Hallo!

Dies ist mein erster Post hier und ich hoffe ich bin hier richtig und ihr könnt mir helfen :)

Ich würde mir gerne einen Account bei einem VPN Provider holen. Was mich bisher jedoch davon abhält ist die Tatsache, das man sich nur mit einem Gerät einwählen darf.
Ich kann also openvpn auf zb. meinem Desktop laufen lassen oder aber auf meiner Fritzbox. Bei der Lösung über die Fritzbox wären aber alle Hosts über VPN geschaltet.

Ich möchte aber abhängig von der IP bestimmen können ob der Traffic über das normale WAN/DSL geht oder über OPENVPN. Also hab ich ein bisschen gegooglet und bin dann auf policy based routing gestoßen. Außerdem habe ich ein Skript gefunden welches eigentlich genau die Funtion bereitstellt, jedoch ist dies für dd-wrt.

http://strongvpn.com/forum/viewtopic.php?pid=2509#p2509
bzw.
http://strongvpn.com/forum/viewtopic.php?pid=2426#p2426

Ich würde sowas gerne auf einer Fritzbox mit Freetz umsetzen, jedoch reicht mein jetzigen Wissen nicht aus :D , deshalb bin ich hier. Ich hoffe ihr könnt mir dabei helfen.

Meine Fragen somit:
Ist sowas auf der Fritzbox 7050 möglich?
Welche Packete wäre dafür zwingen in einem Freetz Image nötig?
-iptables,iptables gui
Wäre sowas am geschicktesten wie im Link beschrieben als Skript laufen zu lassen?

Vielen Dank!
Gruß Kaom
 
Zuletzt bearbeitet:
Hi,

mit der 7050 sollte das noch gehen, deren Kernel ist "alt genug" ;-) um noch NAT per iptables nutzen zu können.
Allerdings hat sie nur sehr wenig Platz im Flash, so dass evtl einiges zu ersetzen wäre....

Um "nur etwas" ins VPN zu routen, was von der Absende-IP abhängt (Ziel-IP ist trivial) kannst du auch Policy-Routing nutzen. Das erfordert aber, dass du selbst in den Kerneleinstellungen die passenden Optionen zusätzlich auswählst. Dazu erstmal die Box iptables und OpenVPN wählen(aus Platzgründen am besten mit PolarSSL). Dann noch in der Busybox "ip route" aktivieren. Danach im "make kernel-menuconfig" Policy routing und "Mark als Routing Key"

Code:
Networking --->
	Networking options  --->

[*]   IP: advanced router
        Choose IP: FIB lookup algorithm (choose FIB_HASH if unsure)

[*]   IP: policy routing

[*]     IP: use netfilter MARK value as routing key


Erstmal soweit kommen, dass du ein auf die Box passendes Image mit allen benötigten Teilen hast, dann sehen wir weiter, wie das Skript zum Einsatz kommt...
 
Zuletzt bearbeitet:
Danke für die Antwort :)

Ich habe das jetzt mal probiert in der Linux-VM mit revision 10628 / freetz-stable-1.2.

Jedoch kann ich nur openvpn als Package auswählen :/ Das Paket ip_tables kann ich in sämtlichen Unterbäumen nicht finden. Wo könnte das sein?

- "ip route" in der Busybox ist default mit inem X versehen, da kann ich kein Sternchen setzen.
Bedeutet das, es wird verwendet oder genau das gegenteil?

-im "make kernel-menuconfig" habe ich alles gefunden und anhacken können

danke!
 
Also, du musst "Show advanced options" und "Replace kernel" auswählen.
Dann findest du unter "unstable" iptables.
 
Ah ok Danke ich habs.
Konnte auch ein image rstellen.
Jedoch ist nach dem Reboot der Box immer noch das alte Freetz installiert.
Woran könnte das liegen? Das neue Image hat eine Größe von: 13.454 kb
Das alte hatte: 13.202 kb. Ich hoffe es liegt nicht daran.
 
Vermutlich war nicht genug Platz im RAM. Alle Freetz-Dienste stoppen, ggf auch AVM-Dienste beim Update stoppen (geht beim Update per Freetz).
 
ich habe sowohl alle dienste gestoppt, wie auch update über freetz + dienste stoppen.
Leider kein Erfolg :/
Gibts es iwelche update logs oder so?

Was ich gerade gemerkt habe, ich besitze die

fritzbox.fon_wlan_7570
nicht die 7050, jedoch habe ich auch das image für die 7570 erstellt.

Ich hoffe das ganze lässt sich auch auf der 7570 umsetzen.

Code:
Firmware-Archiv extrahieren ...

./
./var/
./var/.packages
./var/chksum
./var/regelex
./var/install
./var/static.pkg
./var/tmp/
./var/tmp/kernel.image
./var/tmp/filesystem.image
./var/flash_update.ko
./var/info.txt
./var/signature
./var/.config


ERLEDIGT

Ausführen des Firmware-Installationsskripts /var/install ...

install: have Kernel 2.6.19.2 - set kversion '2.6.19' and FlashUpdateTool '/var/flash_update.ko'
install: check and install new firmware ...
sh: write error: Invalid argument
sh: write error: Invalid argument
OEM=
ANNEX=B
testing acceptance for device Fritz_Box_7570 ...
testing acceptance for device Fritz_Box_7570 done
curr: 75.04.91  new: xx.04.91
debug: curr: 75.04.91
debug: new: "XX.04.91"
major_currFWver=75
middle_currFWver=4
minor_currFWver=91
middle_newFWver=4
minor_newFWver=91
check Firmware Version: xx.04.91
DEBUG: 4 >= 4
DEBUG: 91 >= 91
Accept Firmware Version: xx.04.91
install: 2.6.19 check files...
File already contains the checksum, verifying
Calculated checksum is 22339F30
Saved checksum is 22339F30
Checksum validation successful!
chksum for file /var/tmp/kernel.image ok
install: 2.6.19 getting mtd to install...
install: -----------------------------------------------------
flash_startadress 268435456
kernel_update_start 268566528
bootloader_size 0x00020000
jffs2_size 0x002c0000
Kernel_without_jffs2_size 13238272
kernel_image_size 13032712
kernel_mtd_size 16121856
Kernel_Start_Add = 268566528
Kernel_End_Addr = 268566528 + 13032712
Kernel_without_jffs2_End_Addr = 268566528 + 13238272
install: -----------------------------------------------------
install: kernel_size=16121856
install: kernel_update_start=268566528
install: kernel_update_len=13238272
install: 2.6.19 setting files to install...
install: /var/tmp/kernel.image to start(268566528) size(13238272)
install: check for old settings ...
set INFO led to blink (modul=7, state=4)
sh: write error: Invalid argument
sh: write error: Invalid argument

ERLEDIGT – Rückgabewert des Installationsskripts: 1 (INSTALL_SUCCESS_REBOOT)

Von /var/post_install generierter Inhalt:

#! /bin/sh
echo $0: start
sleep 1
killall run_clock
if ps | grep -v grep | grep -q telefon ; then killall telefon ; fi
if ps | grep -v grep | grep -q telnetd ; then killall telnetd ; fi
echo skip deleting language from env
echo MODE=update > /dev/avm_power
echo "disable" > /dev/watchdog
echo still running:
ps
lsmod
sleep 1
update_parameter=flash_update_file0="/var/tmp/kernel.image,268566528,13238272,crc=1"
insmod /var/flash_update.ko $update_parameter
exit 0


update: jetzt ging es :)
ich schau mich mal um auf der neuen Oberfläche
Danke für die Hilfe!
 
Zuletzt bearbeitet:
Aha, das erklärt auch die “unerklärlich“ große Firmware ;-)

Mit der FW-Version dürftest du gerade noch mit iptables und NAT hinkommen...
 
ok das freut mich!

So, jetzt muss ich erstmal das vpn zum laufen bekommen. Ich have mal nach folgender Anleitung gehandelt:

http://www.ip-phone-forum.de/showthread.php?t=253714

vom Anbieter gab es folgende Datei:

Code:
client
dev tun
auth-user-pass
proto udp
remote hierdieip 1194
resolv-retry infinite
nobind
persist-key
persist-tun
comp-lzo
ca VPN.crt
verb 3

Jetzt habe ich das wie in der Anleitung soweit eingestellt inkl. passfile, bekomme aber folgenden Fehler:

Code:
Jun  7 18:08:14 fritz daemon.warn openvpn[4434]: Use --help for more information.
Jun  7 18:09:26 fritz daemon.err openvpn[5345]: Options error: Unrecognized option or missing parameter(s) in /mod/etc/openvpn.conf:26: auth-user-pass /tmp/flash/openvpn/passfile (2.2.1)
Jun  7 18:09:26 fritz daemon.warn openvpn[5345]: Use --help for more information.
Jun  7 18:12:27 fritz daemon.err openvpn[6559]: Options error: --auth-user-pass requires --pull
Jun  7 18:12:27 fritz daemon.warn openvpn[6559]: Use --help for more information.
Jun  7 18:12:59 fritz daemon.err openvpn[7405]: Options error: Unrecognized option or missing parameter(s) in /mod/etc/openvpn.conf:22: auth-user-pass /tmp/flash/openvpn/passfile (2.2.1)
Jun  7 18:12:59 fritz daemon.warn openvpn[7405]: Use --help for more information.
Jun  7 18:13:34 fritz daemon.err openvpn[8293]: Options error: Unrecognized option or missing parameter(s) in /mod/etc/openvpn.conf:22: /tmp/flash/openvpn/passfile (2.2.1)
Jun  7 18:13:34 fritz daemon.warn openvpn[8293]: Use --help for more information.
Jun  7 18:13:58 fritz daemon.notice openvpn[9139]: OpenVPN 2.2.1 mipsel-linux [SSL] [LZO2] [MH] [PF_INET6] [IPv6 payload 20110424-2 (2.2RC2)] built on Jun  6 2013
Jun  7 18:13:58 fritz daemon.warn openvpn[9139]: NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
Jun  7 18:13:58 fritz daemon.notice openvpn[9139]: Static Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
Jun  7 18:13:58 fritz daemon.notice openvpn[9139]: Static Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Jun  7 18:13:58 fritz daemon.notice openvpn[9139]: Static Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
Jun  7 18:13:58 fritz daemon.notice openvpn[9139]: Static Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Jun  7 18:13:58 fritz daemon.notice openvpn[9139]: LZO compression initialized
Jun  7 18:13:58 fritz daemon.notice openvpn[9139]: Socket Buffers: R=[108544->131072] S=[108544->131072]
Jun  7 18:13:59 fritz daemon.notice openvpn[9139]: TUN/TAP device tun1 opened
Jun  7 18:13:59 fritz daemon.notice openvpn[9139]: TUN/TAP TX queue length set to 100
Jun  7 18:13:59 fritz daemon.notice openvpn[9139]: do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0
Jun  7 18:13:59 fritz daemon.notice openvpn[9139]: /sbin/ifconfig tun1 192.168.200.1 pointopoint 192.168.200.2 mtu 1500
Jun  7 18:13:59 fritz daemon.warn openvpn[9139]: NOTE: unable to redirect default gateway -- Cannot read current default gateway from system
Jun  7 18:13:59 fritz daemon.notice openvpn[9139]: Data Channel MTU parms [ L:1561 D:1450 EF:61 EB:135 ET:0 EL:0 AF:3/1 ]
Jun  7 18:13:59 fritz daemon.notice openvpn[9142]: chroot to '/tmp/openvpn' and cd to '/' succeeded
Jun  7 18:13:59 fritz daemon.notice openvpn[9142]: GID set to openvpn
Jun  7 18:13:59 fritz daemon.notice openvpn[9142]: UID set to openvpn
Jun  7 18:13:59 fritz daemon.notice openvpn[9142]: UDPv4 link local: [undef]
Jun  7 18:13:59 fritz daemon.notice openvpn[9142]: UDPv4 link remote: [AF_INET]XXX.XXX.XXX.XXX:1194
Jun  7 18:15:59 fritz daemon.notice openvpn[9142]: Inactivity timeout (--ping-restart), restarting
Jun  7 18:15:59 fritz daemon.notice openvpn[9142]: TCP/UDP: Closing socket
Jun  7 18:15:59 fritz daemon.notice openvpn[9142]: SIGUSR1[soft,ping-restart] received, process restarting
Jun  7 18:15:59 fritz daemon.notice openvpn[9142]: Restart pause, 2 second(s)
Jun  7 18:16:01 fritz daemon.warn openvpn[9142]: NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
Jun  7 18:16:01 fritz daemon.notice openvpn[9142]: Re-using pre-shared static key
Jun  7 18:16:01 fritz daemon.notice openvpn[9142]: LZO compression initialized
Jun  7 18:16:01 fritz daemon.notice openvpn[9142]: Socket Buffers: R=[108544->131072] S=[108544->131072]
Jun  7 18:16:02 fritz daemon.notice openvpn[9142]: Preserving previous TUN/TAP instance: tun1
Jun  7 18:16:02 fritz daemon.notice openvpn[9142]: Data Channel MTU parms [ L:1561 D:1450 EF:61 EB:135 ET:0 EL:0 AF:3/1 ]
Jun  7 18:16:02 fritz daemon.notice openvpn[9142]: UDPv4 link local: [undef]
Jun  7 18:16:02 fritz daemon.notice openvpn[9142]: UDPv4 link remote: [AF_INET]XXX.XXX.XXX.XXX:1194
Jun  7 18:18:02 fritz daemon.notice openvpn[9142]: Inactivity timeout (--ping-restart), restarting
Jun  7 18:18:02 fritz daemon.notice openvpn[9142]: TCP/UDP: Closing socket
Jun  7 18:18:02 fritz daemon.notice openvpn[9142]: SIGUSR1[soft,ping-restart] received, process restarting
Jun  7 18:18:02 fritz daemon.notice openvpn[9142]: Restart pause, 2 second(s)
Jun  7 18:18:04 fritz daemon.warn openvpn[9142]: NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
Jun  7 18:18:04 fritz daemon.notice openvpn[9142]: Re-using pre-shared static key
Jun  7 18:18:04 fritz daemon.notice openvpn[9142]: LZO compression initialized
Jun  7 18:18:04 fritz daemon.notice openvpn[9142]: Socket Buffers: R=[108544->131072] S=[108544->131072]
Jun  7 18:18:04 fritz daemon.notice openvpn[9142]: Preserving previous TUN/TAP instance: tun1
Jun  7 18:18:04 fritz daemon.notice openvpn[9142]: Data Channel MTU parms [ L:1561 D:1450 EF:61 EB:135 ET:0 EL:0 AF:3/1 ]
Jun  7 18:18:04 fritz daemon.notice openvpn[9142]: UDPv4 link local: [undef]
Jun  7 18:18:04 fritz daemon.notice openvpn[9142]: UDPv4 link remote: [AF_INET]XXX.XXX.XXX.XXX:1194
Jun  7 18:20:04 fritz daemon.notice openvpn[9142]: Inactivity timeout (--ping-restart), restarting
Jun  7 18:20:04 fritz daemon.notice openvpn[9142]: TCP/UDP: Closing socket
Jun  7 18:20:04 fritz daemon.notice openvpn[9142]: SIGUSR1[soft,ping-restart] received, process restarting
Jun  7 18:20:04 fritz daemon.notice openvpn[9142]: Restart pause, 2 second(s)
Jun  7 18:20:07 fritz daemon.warn openvpn[9142]: NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
Jun  7 18:20:07 fritz daemon.notice openvpn[9142]: Re-using pre-shared static key
Jun  7 18:20:07 fritz daemon.notice openvpn[9142]: LZO compression initialized
Jun  7 18:20:07 fritz daemon.notice openvpn[9142]: Socket Buffers: R=[108544->131072] S=[108544->131072]
Jun  7 18:20:07 fritz daemon.notice openvpn[9142]: Preserving previous TUN/TAP instance: tun1
Jun  7 18:20:07 fritz daemon.notice openvpn[9142]: Data Channel MTU parms [ L:1561 D:1450 EF:61 EB:135 ET:0 EL:0 AF:3/1 ]
Jun  7 18:20:07 fritz daemon.notice openvpn[9142]: UDPv4 link local: [undef]
Jun  7 18:20:07 fritz daemon.notice openvpn[9142]: UDPv4 link remote: [AF_INET]XXX.XXX.XXX.XXX:1194

die anbieter IP hab ich mal ausge XXX t.

ovpn.jpg

Kann mir da vll jemand von euch helfen? :)
 
Zuletzt bearbeitet:
ok also mit dem Startskript habe ich die Verbindung denke ich herstellen können.

syslogd sagt:

Code:
Jun  8 01:28:05 fritz daemon.info chronyd[2208]: set_config_hz=0 hz=100 shift_hz=7 basic_freq_scale=1.28000000 nominal_tick=10000 slew_delta_tick=833 max_tick_bias=1000
Jun  8 01:28:05 fritz daemon.info chronyd[2208]: Linux kernel major=2 minor=6 patch=19
Jun  8 01:28:05 fritz daemon.info chronyd[2208]: calculated_freq_scale=0.99902439 freq_scale=0.99902439
Jun  8 01:28:05 fritz daemon.notice openvpn[2087]: TUN/TAP device tun0 opened
Jun  8 01:28:05 fritz daemon.notice openvpn[2087]: do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0
Jun  8 01:28:05 fritz daemon.notice openvpn[2087]: /sbin/ifconfig tun0 xxx.xxx.xxx.xxx pointopoint xxx.xxx.xxx.xxx mtu 1500
Jun  8 01:28:06 fritz daemon.warn openvpn[2087]: NOTE: unable to redirect default gateway -- Cannot read current default gateway from system
Jun  8 01:28:06 fritz daemon.warn openvpn[2087]: WARNING: External program may not be called unless '--script-security 2' or higher is enabled.  Use '--script-security 3 system' for backward compatibility with 2.1_rc8 and earlier.  See --help text or man page for detai
Jun  8 01:28:06 fritz daemon.warn openvpn[2087]: WARNING: Failed running command (--route-up): external program fork failed
Jun  8 01:28:06 fritz daemon.notice openvpn[2087]: Initialization Sequence Completed

Bzgl. der default Gateway Meldung stehe ich jetzt aber gerade auf dem Schlauch.
Mit ifconfig sehe ich jedoch das tun0 device, somit sollte er doch eine Verbindung haben?

Anschließend wollte ich eine Regel erstellen, die erstmal alles durch das VPN schleust.

Code:
iptables -I FORWARD -i dsl -o tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -o dsl -j ACCEPT
iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE

Jedoch klappt das leider so nicht, hat einer von euch eine Idee?

mfg
 
Also ;-)

Das mit dem Default-Gateway liegt an der Art, wie AVM das Routing geregelt hat, damit kommt OpenVPN in der Version 2.2 nicht klar.
Die 2.3-er OpernVPN-Version kann das, ist aber im Freetz-1.2 nicht drin. Du müsstest eine andere Freetz-Version nutzen (z.B. die "fast fertige" Version Freetz-2.0), oder das neue OpenVPN ins 1.2er Freetz "hineinbringen". Dazu hänge ich später noch einen Patch an.
Erstmal könntest du das auch "von Hand" nachbauen:
Code:
route add -net 0.0.0.0/1 dev tun0
route add -net 128.0.0.0/1 dev tun0

Um Skripte ausführen zu können fehlt die noch "script-security 2" in der Config.
 
Wie versprochen ein Patch fürOpenVPN 2.3.2 in Freetz 1.2. Anwenden im Freetz Ordner per
Code:
gzip -d freetz-1.2-ovpn-232.patch.gz
patch -p0 < freetz-1.2-ovpn-232.patch
danach ein "make menuconfig" (zur Sicherneit) und dann "make"
 

Anhänge

  • freetz-1.2-ovpn-232.patch.gz
    56 KB · Aufrufe: 8
Wow das nenn ich tollen Service! :D
Werd ich gleich mal ausprobieren.

was meinst du mit "script-security 2"?
etwa:
echo 0 > /tmp/flash/mod/security
modsave all

so kleines Update:
Ich habe ein neues Image erstellt:
Code:
freetz@freetz-linux:~/freetz-stable$ gzip -d freetz-1.2-ovpn-232.patch.gz
freetz@freetz-linux:~/freetz-stable$ patch -p0 < freetz-1.2-ovpn-232.patch
patching file make/openvpn/Config.in
patching file make/openvpn/openvpn.mk
patching file make/openvpn/patches/200-no_in6addr_any_in_libc_without_IPv6_fix.patch
patching file make/openvpn/patches/101-ipv6_payload_support.patch
patching file make/openvpn/patches/100-tun-tcp-inetd-nowait.patch
patching file make/openvpn/patches/100-ipv6_support.patch
patching file make/openvpn/patches/210-disable_epoll_poll_use_select.patch
freetz@freetz-linux:~/freetz-stable$ make menuconfig
#
# using defaults found in .config
#


*** End of Freetz configuration.
*** Execute 'make' to build the Freetz image.

freetz@freetz-linux:~/freetz-stable$ make kernel-menuconfig
net/ipv4/netfilter/Kconfig:693:warning: leading whitespace ignored
sound/arm/Kconfig:42:warning: 'select' used by config symbol 'SND_OMAP_AIC23' refer to undefined symbol 'OMAP_MCBSP'
sound/arm/Kconfig:57:warning: 'select' used by config symbol 'SND_OMAP_TSC2101' refer to undefined symbol 'OMAP_MCBSP'
sound/oss/Kconfig:872:warning: 'select' used by config symbol 'SOUND_DAVINCI' refer to undefined symbol 'DAVINCI_MCBSP'
drivers/usb/core/Kconfig:80:warning: defaults for choice values not supported
#
# configuration written to .config
#


*** End of Linux kernel configuration.
*** Execute 'make' to build the kernel or try 'make help'.

freetz@freetz-linux:~/freetz-stable$ make
---> kernel:  kernel image... building...  modules... done.
---> package/openvpn: downloading... preparing... configuring... building... done.
STEP 1: UNPACK
unpacking firmware image
splitting kernel image
unpacking filesystem image
unpacking var.tar
done.

STEP 2: MODIFY
applying symlinks, deleting additional webinterfaces in: usr/www usr/www.nas
applying patches
installing mod base
replacing busybox
replacing kernel
installing modules
installing packages
invoking custom script
processing mod base options
stripping leftover unstripped binaries
done.

STEP 3: PACK
packing var.tar
creating filesystem image
merging kernel image
packing 7570_04.91freetz-1.2-stable.en_20130609-003248.image
Image files can be found in the ./images/ subfolder
done.

FINISHED

jedoch bekomme ich einen Fehler im Bezug auf OPEBVPN:
Code:
openvpn: can't load library 'libresolv.so.0'
Starting openvpn ... failed.

root@fritz:/var/mod/root# openvpn --version
openvpn: can't load library 'libresolv.so.0'
 
Zuletzt bearbeitet:
Mist, da gab es im Trunk einige Änderungen bezüglich "libresolv" und "libnls", die in 1.2 noch nicht drin sind. Ich schaue mir das nochmal an, "zur Not" baue das Programm "statisch" (wenn es dann noch ins Image passt).

Das "script-security 2" muss in die Openvpn-config (und damit unten in die Zeile mit den eigenen Befehlen), falls du vom OpenVPN Skripte ausführen willst (seh mir hier so aus: "WARNING: Failed running command (--route-up):".

EDIT Nicht schön und elegant, sollte aber wirken, wenn du diesen Patch (wie oben beschrieben) anwendest und nochmal baust...
 

Anhänge

  • openvpn_no_libresolv.patch.txt
    530 Bytes · Aufrufe: 6
Zuletzt bearbeitet:
Ok, Danke für den Patch, habe ihn mal eimgespielt, leider mit folgendem Ergebnis:
Code:
root@fritz:/var/mod/root# openvpn --version
openvpn: can't load library 'liblzo2.so.2'
 
Dann hast du zuvor eine Version ohne und jetzt mit lzo gebaut? Sonst müsste die Library auf der Box sein.
Oder hattest du ein ganz neues Image gebaut?
 
Zuletzt bearbeitet:
Nein eigentlich nicht, war die ganze Zeit mit lzo.
Sämtliche Unterpunkte bei openvpn waren bei jedem Image angehackt.

Könnte es was damit zu tun haben?
http://freetz.org/ticket/2064#comment:2
Wobei ich ja nicht externalisiert habe, denke ich. Zumindest ist dieser Punkt im make menuconfig nicht angehackt.

Ich habe es jetzt auch nochmal neu erstellt, leider mit der gleichen Fehlermeldung.

Das er die Lib's nicht laden kann trat auch erst nach den 2 patches auf.
 
Zuletzt bearbeitet:
Machst du mal bitte ein "grep -i lzo .config" im Freetz-Ordner?!?
 
klaro:

Code:
freetz@freetz-linux:~/freetz-stable$ grep -i lzo .config
FREETZ_PACKAGE_OPENVPN_WITH_LZO=y
# FREETZ_MODULE_lzo_compress is not set
# FREETZ_MODULE_lzo_decompress is not set
FREETZ_LIB_liblzo2=y
freetz@freetz-linux:~/freetz-stable$
 
Das sieht erstmal gut aus, die Lib sollte im Image sein. Mmmh, dann passt wohl der Pfad nicht?!?
Ich "baue das mal nach", um zu sehen, wo die Lib hinkommt. Alternativ könntest du mal "strace" bauen
("make strace-precompiled LDFLAGS=-static ") und dann das Programm auf die Box bringen (packages/target-mip*/strace-4.6/root/usr/sbin/strace).
Ein Aufruf "<Pfad zum>/strace openvpn --version" sollte zeigen, wo die Lib gesucht wird...

EDIT: Sieht bei mir (nur gebaut, nicht geflashed, weil zu groß) ganz gut aus.
Machst du bitte auch noch ein
Code:
find build/modified/filesystem/ -name "liblzo*"
 
Zuletzt bearbeitet:
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.