[Problem] VPNtunnel.se mit OpenVpn auf Freetz konfigurieren

Slicerzero

Neuer User
Mitglied seit
4 Jan 2012
Beiträge
17
Punkte für Reaktionen
0
Punkte
0
Hey,
ich habe folgendes Problem:
Und zwar möchte ich gerne den VPN Anbieter VPNtunnel.se auf Freetz mit Hilfe von OpenVPN einrichten.
Zunächst habe ich den Speedport W920V auf die aktuelle FB 7570 Firmware(da baugleich) geflasht und Freetz installiert.
Nun möchte ich den VPN Anbieter in OpenVPN konfigurieren kenne mich mit diesem Thema jedoch nicht sonderlich gut aus und bin daher auf eure Hilfe angewiesen.
Außerdem möchte ich hiermit auf diesen http://www.ip-phone-forum.de/showthread.php?t=232892& Thread verweisen in dem das gleiche Problem behandelt wurde ich jedoch nicht genügend vor Wissen besitze, um dies auf meine Situation umzusetzen.

Ich hoffe ihr könnt mir bei meinem Problem helfen und bedanke mich dafür schon einmal . :)
 
Hi,

wollen wir mal versuchen, die in dem von dir genannten Thread verteilten Infos zu bündeln ;-).

Erstmal: Direkt (nur) über die GUI ist das nicht zu konfigurieren, wir müssen dazu etwas "zaubern".
Als Grundlage nehmen wir die "openvpn.conf" sowie das Zertifikat, die man wohl von denen bekommt,

Erstmal das Zertifikat auf die Box bringen. Dazu die Datei "ca.cert" anzeigen lassen, kopieren und bei "CA Cert" einfügen und dann "übernehmen".



Zum einen müssen wir die Config auf die Box bringen, zum anderen für den automatischen Start Username und PW angeben.

Erstmal die Config-Datei:
Öffnen im Editor und die Zeile mit dem Pfad zum Zertifikat ("ca ....") so anpassen, dass sie lautet:
Code:
ca /tmp/flash/openvpn/ca.crt
die Datei mit User und Passwort legen wir später noch an, dafür "missbrauchen" wir später die als Client nicht benötigte Datei "dh.pem".
Hier passen wir den Pfad dafür schonmal an:
Code:
auth-user-pass /tmp/flash/openvpn/dh.pem

Am Ende der Datei fügen wir noch eine Zeile ein, damit das Programm später als Dienst läuft:
Code:
daemon

Damit ist die Konfigurationsdatei auf dem PC fertig und kann auf die Box. Dazu nutzen wir einen kleine Trick und speichern diese Config im OpenVPN einfach als Box Cert.
Das geht alles wie oben beim CA gemacht: Alles im PC-Editor markieren und kopieren, bei "Box Cert" einfügen und "übernehmen".
(Fals die Client-Config selbst auch für die Box Zertifikat und Schlüssel benötigt, muss das eigentliche Zertifikat später über die GUI diese Config ersetzten...)

Die nächsten Schritte benötigen den direkten Zugang auf die Box, weil dort auf der Box Dateien angelegt werden müssen.
Das geht über die im Freetz vorhandene "RudiShell" (unter "System") oder über einen Zugang auf die Box per "Telnet".
Falls die RudiShell nur sagt, dass sie "in der aktuellen Sicherheitsstufe nicht verfügbar" ist, muss sie einmal per Telnet freigeschaltet werden:
Auf "Status -> Dienste" und schauen, ob "telnetd" läuft und sonst starten. Dann per "telnet" auf die Box verbinden (die neueren Windows Versionen kennen kein Telnet, dann braucht man ein Programm wie z.B. "PuTTY").
Username ist "root", PW ist das freetz-PW.
Um die Rudi-Shell nutzen zu können, setzt man den Security-Level auf 0:
Code:
echo 0 > /tmp/flash/mod/security

Einfacher ist, beim Bauen der FW im "menuconfig" gleich bei "Advanced options ---> Freetz customisation" den "Default security level" auf 0 zu setzen.

Jetzt kann man in der Rudi-Shell Befehle absetzen, wie sonst auch über telnet.

Aus der oben editierten Datei, die jetzt als "Box Cert" abgespeichert ist, wird jetzt auf der Box die OpenVPN-Konfig gemacht.
In der "Rudi-Shell" kopieren wir dazu die Datei als Config und sichern alles.
Dazu schreibt man oben in das Feld
Code:
cp /tmp/flash/openvpn/box.crt  /tmp/flash/openvpn/own_openvpn.conf
modsave
und wählt dann "Skript ausführen".

Die User-PW-Datei machen wir so ähnlich und nutzen dafür, wie oben geschrieben, "DH Param".
Hier tippen wir in das Feld :
Code:
Benutzername
Passwort
(natürlich die richtigen Einträge für den Account).

Damit auch die PCs, die hinter dem VPN-Client (der FB) im LAN sind, das VPN nutzen können, müssen diese Geräte hinter der VPN-IP "versteckt" werden.
Dazu benötigt man "NAT", was auf der FB per "iptables" erfolgt. Dazu muss also auch das Paket "iptables" gewählt werden, um gleich eine sinvolle Auswahl der Module zu haben, wähle ich dazu immer auch das "Iptables-CGI 1.1". Iptables ist ein "unstable" Paket (und kann auch wirklich zu Porblemen auf der Box führen). Deshalb muss man, um das wählen zu können,
dem Punkt "Show advanced options" anwählen, damit die unstabilen Pakete angezeigt werden.

Hat man iptables mit auf der Box, trägt man dort für die NAT diese Regel ein.
Ich würde die direkt bei den iptables auf der Seite "Rules" eintragen. Dann entfällt vorne der "iptables" Befehl, und in dem Feld steht:
Code:
-t nat -A POSTROUTING -o tap0 -j MASQUERADE

Die AVM Boxen benutzen für ihr Default-Gateway eine Art, die OpeVPN nicht erkennt (es wird nur das Device angegeben, keine Gateway-IP). Das führt aber zu Problemen bei dem Befehl "redirect-gateway", den vermutlich der Server schickt. Deshalb müssen wir dieses Problem umgehen. Teste dazu gerade einen Patch. s.u.



So, hier speichere ich erstmal und editiere das dann weiter.
 
Zuletzt bearbeitet:
Habe soweit alles erledigt.
Ist es auch möglich den VPN z.B nur über eine LAN Verbindung zu nutzen und an den anderen Anschlüssen normal zu surfen ?
 
Zuletzt bearbeitet:
Nur über einen LAN-Anschluss das VPN nutzen, das geht so nicht.
Alle Ports der Box sind da erstmal gleich. Für den Fall könntest/müsstest du das VPN direkt auf dem PC laufen lassen, der es nutzen soll.

Zurück zu dem anderen Thema. Ich vermute mal, dass der Aufruf des VPN noch Probleme macht, weil das Default Gateway nicht umgestellt werden kann. Da bräuchte ich mal Input von deiner Box.
Führst du das mal bitte aus, entweder im Telnet oder in der RudiShell und postest das Ergebnis?

Code:
route -n
ifconfig
 
Ah okay dann weiß ich bescheid.

Hier das Ergebnis:
Code:
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.180.1   0.0.0.0         255.255.255.255 UH    2      0        0 dsl
192.168.180.2   0.0.0.0         255.255.255.255 UH    2      0        0 dsl
93.217.14.219   0.0.0.0         255.255.255.255 UH    2      0        0 dsl
192.168.178.0   0.0.0.0         255.255.255.0   U     0      0        0 lan
192.168.179.0   0.0.0.0         255.255.255.0   U     0      0        0 guest
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 lan
0.0.0.0         0.0.0.0         0.0.0.0         U     2      0        0 dsl
ath0      Link encap:Ethernet  HWaddr 00:1F:3F:1B:0F:A8  
          UP BROADCAST RUNNING ALLMULTI MULTICAST  MTU:2290  Metric:1
          RX packets:5870 errors:0 dropped:0 overruns:0 frame:0
          TX packets:111418 errors:0 dropped:148 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:528809 (516.4 KiB)  TX bytes:28599735 (27.2 MiB)

cpmac0    Link encap:Ethernet  HWaddr 00:1F:3F:FF:C0:4A  
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:4894511 errors:0 dropped:0 overruns:0 frame:0
          TX packets:4809444 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:457479966 (436.2 MiB)  TX bytes:408069542 (389.1 MiB)

dsl       Link encap:Point-to-Point Protocol  
          inet addr:192.168.178.1  P-t-P:192.168.178.1  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP ALLMULTI MULTICAST  MTU:1500  Metric:1
          RX packets:350824 errors:0 dropped:0 overruns:0 frame:0
          TX packets:296637 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100 
          RX bytes:86998741 (82.9 MiB)  TX bytes:16808782 (16.0 MiB)

eth0      Link encap:Ethernet  HWaddr 00:1F:3F:FF:C0:4A  
          UP BROADCAST RUNNING ALLMULTI MULTICAST  MTU:1500  Metric:1
          RX packets:1517342 errors:0 dropped:0 overruns:0 frame:0
          TX packets:374584 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:128 
          RX bytes:165131689 (157.4 MiB)  TX bytes:101942480 (97.2 MiB)

guest     Link encap:Ethernet  HWaddr 00:1F:3F:FF:C0:4A  
          inet addr:192.168.179.1  Bcast:192.168.179.255  Mask:255.255.255.0
          UP BROADCAST RUNNING ALLMULTI MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:630 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:0 (0.0 B)  TX bytes:31552 (30.8 KiB)

lan       Link encap:Ethernet  HWaddr 00:1F:3F:FF:C0:4A  
          inet addr:192.168.178.1  Bcast:192.168.178.255  Mask:255.255.255.0
          UP BROADCAST RUNNING ALLMULTI MULTICAST  MTU:1500  Metric:1
          RX packets:1523071 errors:0 dropped:0 overruns:0 frame:0
          TX packets:381292 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:138247039 (131.8 MiB)  TX bytes:102569179 (97.8 MiB)

lan:0     Link encap:Ethernet  HWaddr 00:1F:3F:FF:C0:4A  
          inet addr:169.254.1.1  Bcast:169.254.255.255  Mask:255.255.0.0
          UP BROADCAST RUNNING ALLMULTI MULTICAST  MTU:1500  Metric:1

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:4121 errors:0 dropped:0 overruns:0 frame:0
          TX packets:4121 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:319218 (311.7 KiB)  TX bytes:319218 (311.7 KiB)

wan       Link encap:Ethernet  HWaddr 00:1F:3F:FF:C0:4A  
          UP BROADCAST RUNNING PROMISC MULTICAST  MTU:1500  Metric:1
          RX packets:3377169 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1411267 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:32 
          RX bytes:292348277 (278.8 MiB)  TX bytes:146583685 (139.7 MiB)

wifi0     Link encap:Ethernet  HWaddr 00:1F:3F:1B:0F:A8  
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:44406 errors:0 dropped:0 overruns:0 frame:6007
          TX packets:114338 errors:239 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:11607998 (11.0 MiB)  TX bytes:34037495 (32.4 MiB)
          Interrupt:80 Memory:c0400000-c0410000
 
Habe oben weiter geschrieben, aber noch eine weitere Frage:
Welche Freetz-Version nutzt du? Ich würde dich bitten, dort für das OpenVPN einen Patch einzuspielen, der muss aber natürlich passen...
 
Ich verwende zur Zeit die freetz-devel-7625 für die Fritzbox 7570.
 
O.k., das sollte gehen.
Lade bitte die anhängende Datei herunter und kopiere sie in deinen Freetz-Ordner.
Dann gehe in den Freetz-Ordner und patche die Datei mit dem Befehl:
Code:
patch -p0 < openvpn_DGfix.patch.txt
Danach bitte Freetz neu bauen, musst du vermutlich sowieso, um zusätzlich, wie oben geschrieben, "iptables" mit in das Image zu bekommen...
 

Anhänge

  • openvpn_DGfix.patch.txt
    1.1 KB · Aufrufe: 16
Und wie kann man die Datei in den Freetz Ordner kopieren ?
 
Dafür gibt es dutzende Möglichkeiten abhängig von deiner Umgebung.. scp/ftp/wget/mailen/Abschreiben/etc.
 
Wie baust du denn freetz? Ein "echtes" Linux, eine VM, ??
 
Also ich habe so ein Image ehrlich gesagt noch nie gebaut, ist das kompliziert ?
Ich würde gerne eine VM nehmen.

Noch eine Frage:
Wo befindet sich dieser Freetz Ordner ?
Ich habe mich jetzt mit WinSCP auf die Box eingeloggt .. ich habe in /var/mod/usr/lib einen freetz ordner gefunden muss ich die Datei dort hinein kopieren ?
 
Zuletzt bearbeitet:
Mit "Freetz-Ordner" meinte ich den Ordner, in dem du bist, wenn du das Freetz baust.

Lade dir erstmal die VM (nimm am besten freetz-linux von Silent-Tears) nach der Anleitung runter und bereite alles vor (also innerhalb der VM Freetz auschecken).
Du kannst dann z.B. auch per (Win-)scp Dateien auf die VM kopieren.

Mach das erstmal soweit, sonst ist es schwer zu erklären.
Und denk dran, die gemachten Schritte für dich zu protokollieren... (ich sach nur WIKI ;-))
 
Zuletzt bearbeitet:
Der VMWare Player will die ovf config nicht einbinden ..
 
Wird hier nicht supported. _ausschliesslich_ selbstgebaute.
 
Okay,
Freetz-Linux hab ich zum laufen bekommen.
Wie geht es nun weiter ?
 

Statistik des Forums

Themen
246,423
Beiträge
2,251,815
Mitglieder
374,150
Neuestes Mitglied
melli2203
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.