29.04.29 und openvpn

# Create tun-device
mknod /var/tmp/tun c 10 200

musst du in die debug.cfg schreiben, Achtung nicht in den Bereich der server.ovpn-Datei . Ist ein consolen befehl welches dir einen fifo erstellt.

im 2.6 kernel gibt es den alten eintrag nicht mehr.
 
danke, habe ich gemacht

allerdings habe ich create tap gemacht

jetzt scheint es zu funktionieren

noch ne andere frage auch wenn es hier nicht rein passt.

in meiner debug ist noch so ne alte umlenkung des syslog drinnen, kann man das irgendwie rausschmeisen, damit alles im telnet angezeigt wird?

Code:
####################################################################
#
# Syslog-Daemon starten
#
####################################################################
#
/sbin/syslogd -R $syslogclient
#
# Telefon-Daemon beenden, da die Einträge nur in STDOUT und nicht
# in den Syslog-Daemon protokolliert werden
/usr/bin/killall telefon
/bin/sleep 2
# Und Telefon-Daemon wieder neu starten - allerdings mit ungelenkter
# Ausgabe zum Syslog-Daemon :)
/usr/bin/telefon 1 a127.0.0.1 | /usr/bin/logger &
####################################################################


####################################################################
#
# Warten bis Internet-Verbindung steht
#
####################################################################
#
/usr/bin/logger "[DEBUG.CFG] 2. Warte auf Internet-Verbindung..."
while !(ping -c 1 $internetpingurl); do
/usr/bin/logger "[DEBUG.CFG] 2.1 Prüfe Internet-Verbindung..."
sleep 2
done
/usr/bin/logger "[DEBUG.CFG] 2. Internet-Verbindung vorhanden."
#
####################################################################
 
Zuletzt bearbeitet:
lolax schrieb:
in meiner debug ist noch so ne alte umlenkung des syslog drinnen, kann man das irgendwie rausschmeisen, damit alles im telnet angezeigt wird?
Wüsste nicht, was dagegen spricht.
Kommentiere die syslogd-Zeile einfach aus (mach "#" an Zeilenanfang), dann kannst du sie bei Bedarf wieder aktivieren.

Oder starte syslogd ohne Parameter, dann landet es in /var/log/messages
 
ok, danke.

sagt mal was ist der unterschied wenn ich create tun
oder einen create tap mache?
 
dann ist das hier also schwachsinn? und ich müsste tap benutzen?

Code:
# Grundsaetzliches
port 1195
proto udp
dev tap0
dev-node /var/tmp/vpn/tun
# Server-Einstellungen
mode server
tls-server
server-bridge 192.168.69.254 255.255.255.0 192.168.69.80 192.168.69.85
#server 10.0.0.0 255.255.255.0
client-to-client
# Dies ist der IP-Bereich von eurem FritzBox-LAN
push "route 192.168.69.0 255.255.255.0"
# Authentifizierung und Verschluesselung
ca /var/tmp/vpn/ca.crt
cert /var/tmp/vpn/fritzbox.crt
key /var/tmp/vpn/fritzbox.key
dh /var/tmp/vpn/dh1024.pem
auth SHA1
cipher AES-256-CBC
# Sonstiges
ping 10
push "ping 10"
ping-restart 60
push "ping-restart 60"
EOLOOP0
/usr/bin/logger "[DEBUG.CFG] 4.2 FritzBox-OpenVPN Konfigurationsdatei erzeugt."

#FritzBox Key erzeugen
/usr/bin/logger "[DEBUG.CFG] 4.3 FritzBox-OpenVPN Key erzeugen..."
cat > "/var/tmp/vpn/fritzbox.key" << "EOLOOP1"
-----BEGIN RSA PRIVATE KEY-----

-----END RSA PRIVATE KEY-----
EOLOOP1
/usr/bin/logger "[DEBUG.CFG] 4.3 FritzBox-OpenVPN Key erzeugt."

#Dateirechte vergeben
/usr/bin/logger "[DEBUG.CFG] 4.4 Vergebe Dateirechte für OpenVPN-Dateien..."
chmod 600 /var/tmp/vpn/fritzbox.key
chmod 600 /var/tmp/vpn/fritzbox.conf
chmod +x /var/tmp/vpn/openvpn
mknod /var/tmp/vpn/tun c 10 200
/usr/bin/logger "[DEBUG.CFG] 4.4 Dateirechte für OpenVPN-Dateien vergeben."


#OpenVPN als Daemon starten
/usr/bin/logger "[DEBUG.CFG] 4.5 Starte OpenVPN als Daemon..."
/var/tmp/vpn/openvpn --cd /var/tmp/vpn --config fritzbox.conf --daemon  | /usr/bin/logger &

/usr/bin/logger "[DEBUG.CFG] 4.5 OpenVPN als Daemon gestartet."
 
Probier es mal damit (auf die FETT gedruckten Wörter achten ;-) :

olistudent schrieb:
Code:
# Grundsaetzliches
port 1195
proto udp
dev [B]tun0[/B]
dev-node [B]/var/tmp/tun[/B]
# Server-Einstellungen
Hier kannst du das mit dem dev-node dann weglassen. Steht ja schon in der config.
Code:
/var/tmp/vpn/openvpn --cd /var/tmp/vpn --config fritzbox.conf --daemon [B]--dev-node /dev/misc/net/tun[/B] | /usr/bin/logger &
MfG Oliver
 
möchte schon dev tap0 benutzen, da ich dann im selben netz bleibe und auch die netzwerkfreigaben sehe
 
Hat denn schon jemand OpenVPN mit der LZO Komprimierung kompeliert???
Wäre toll wenn das funktionieren würde.

Gruß Sebastian
 
Binary unkomprimiert

Hi,

ich kann das Binary nicht entpacken. Ist es möglich es unkomprimiert zum Download bereitzustellen?


Gruß
Andi
 
Hallo,

habe mittlerweile wieder mein Open VPN unter der 29er Firmware am laufen.

Habe von Linux nur Grundkenntnisse und mit Kernel und kompilieren nicht so
viel am Hut.

Kann mir bitte mal jemand kurz erklären wie so jetzt bei einem Kernel Upate
sämtliche Programme (OpenVpN, Etherwake bride utils, FTP Server), neu kompiliert werden müssen? Was hat AVM dort geändert? Bei normalen
Dristributionen müssen ja auch nicht bei einem Kernel Update sämtliche
Programme neu kompiliert werden.

Wie läuft das kompilieren für die FritzBox ab?
Lädt man sich den normalen Source von OpenVPN runter und lässt den
auf ner Distribution mit 2.6 Kernel kompilieren?

MfG
hansdampf
 
kleines how to bitte

@ grobi2000

hi grobi2000,
wäre es zuviel von dir verlangt ein kleines how to über deine debug.cfg zu schreiben?
es wäre schön, wenn du einmal alles ausführlich erklären könntest. z.b. wofür welche datei ist. außerdem weis ich auch nicht wo ich die ganzen dateien her bekommen soll die wan sich per wget befehl downloaden muss.
p.s.: ich hab die fritzbox 7170 fon

danke schon mal im vorraus.
 
Hi! Crevlon
Habe es mal versucht ein wenig zu erklären.
Hoffe es hilft dir!!

#!/bin/sh

# set hostname to fritz.box
hostname fritz.box

# load VPN-Server (OpenVPN)

Ab hier wird es interessant !!!
Die Fritzbox wartet bis die Internetverbindung hergestellt ist

# wait for server
while !(ping -c 1 google.de)
do
sleep 5
done

Hier wird das tun-device erstellt das OpenVPN benötigt
# Create tun-device
mknod /var/tmp/tun c 10 200

# change dir
cd /var/tmp

Die KEY Datei wird erstellt. Hier musst du den Inhalt deiner KEY Datei einfügen:
# write 'secret.key' to file
cat > /var/tmp/fritzbox.key << 'ENDSECRETKEY'
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

ENDSECRETKEY
Die Frei-Zeile zwischen xxxxxxxxxxxxxx und ENDSECRETKEY ist sehr wichtig da ansonsten OpenVPN mit der erstellten Datei nichts anfangen kann. Weiß allerdings nicht warum. Ist einfach so!


Hier musst du den Inhalt deiner DH1024.PEM Datei einfügen:

# write 'dh1024.pem' to file
cat > /var/tmp/dh1024.pem << 'ENDDH1024'
xxxxxxxxxxxxxxxxxxxxxxxxxxxx
ENDDH1024

Hier den Inhalt deiner CRT Datei einfügen:

# write 'fritzbox.crt' to file
cat > /var/tmp/fritzbox.crt << 'ENDFRITZ'
xxxxxxxxxxxxxxxxxxxxxxxxxxxx
-----END CERTIFICATE-----
ENDFRITZ

Und den Inhalt der CA.CRT
# write 'ca.crt' to file
cat > /var/tmp/ca.crt << 'ENDCA'
-----BEGIN CERTIFICATE-----
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
-----END CERTIFICATE-----
ENDCA

Und nun die Server Konfiguration

# write 'server.conf' to file
cat > /var/tmp/server.conf << 'ENDCONFIG'
# OpenVPN v2.0.5 config:
#
# Grundsaetzliches
port 1194
proto udp
dev tap
# Server-Einstellungen
mode server
tls-server
server 10.0.0.0 255.255.255.0 IP und SUBNETZ deines Servers
client-to-client Clienten können sich „sehen“
# Dies ist der IP-Bereich von eurem FritzBox-LAN
push "route 192.168.5.1 255.255.255.0" Das Rote ist die IP Adresse deiner Fritzbox im normalen Lan

192.168.0.0 ist der IP Bereich des Client 02, Das heißt wenn eine Anfrage auf z.B. die IP 192.168.0.5 kommt, leitet die Fritzbox an die 10.0.0.3 weiter.
route 192.168.0.0 255.255.255.0 10.0.0.3

192.168.100.0 ist der IP Bereich des Client 03, Das heißt wenn eine Anfrage auf z.B. die IP 192.168.100.5 kommt, leitet die Fritzbox an die 10.0.0.4 weiter.
route 192.168.100.0 255.255.255.0 10.0.0.4

# Authentifizierung und Verschluesselung
ca /var/tmp/ca.crt
cert /var/tmp/fritzbox.crt
key /var/tmp/fritzbox.key
dh /var/tmp/dh1024.pem
auth SHA1
cipher AES-256-CBC
# Sonstiges
ifconfig-pool-persist ipp.txt
status /var/media/ftp/USBBAR-Partition-0-1/status/openvpn-status.log
#comp-lzo
ping 10
push "ping 10"
ping-restart 60
push "ping-restart 60"
ENDCONFIG

In dieser Datei wird festgelegt welche IP die Clienten zugeteilt bekommen
# write 'ipp.txt' to file
cat > /var/tmp/ipp.txt << 'ENDIPP'
client01,10.0.0.2
client02,10.0.0.3
client03,10.0.0.4
client04,10.0.0.5
client05,10.0.0.6
ENDIPP


# load files

wget http://DeinWebSpace/openvpn

Die Dateien werden ausführbar gemacht
# make them executable
chmod +x /var/tmp/openvpn
chmod 600 /var/tmp/server.conf
chmod 600 /var/tmp/ipp.txt
chmod 600 /var/tmp/fritzbox.key

# start OpenVPN
/var/tmp/openvpn --cd /var/tmp –-daemon --config server.conf --dev-node /var/tmp/tun

Du kannst auch OpenVPN anstatt auf einem Webspace auf deinem USB-Stick der an der FB hängt kopieren und von dort aus starten
 
openvpn mit lzo

Hi,

nachdem ich erfolglos versucht habe mein routing problem in griff zu bekommen, hab ich es jetzt aufgegeben. :-((

Hab euch zuvor ein binary erstellt mit LZO nach dem das anscheinend viele verwenden.

Ich werd es mal in der nächsten Woche mit ner neuen config aus diesem forum versuchen.

Viel Spaß mit dem binary.

EDIT:

Hi es gibt ein neues Binary von jspies:

http://www.ip-phone-forum.de/showpost.php?p=527338&postcount=180

Bitte updaten da neuere Version, in der wahrscheinlich mehrere Bugfixes eingeflossen sind!!!!!!
 
Zuletzt bearbeitet:
Danke Jack1st!!!!!!!
 
@grobi

hi grobi,
danke für deine anleitung. könntest du mir eventuell auch eine anleitung mit einem statischen key schreiben? ich möchte das vpn erst mal damit zum laufen bekommen. mit den zertifikaten kenn ich mich noch nicht so gut aus um sie anwenden zu können.
oder vielleicht kannst du mir sagen, was in meine debug.cfg falsch ist.

meine debug.cfg:
Code:
# cat /var/flash/debug.cfg
# reachable?
while !(ping -c 1 www.google.de); do
sleep 7
done

# set hostname to fritz.box
hostname fritz.box

###### load VPN-Server (OpenVPN) #######

# create tun-device
mknod /var/tmp/tun c 10 200

# write 'secret.key' to file
cat > /var/tmp/secret.key << 'ENDSECRETKEY'
#
# 2048 bit OpenVPN static key
#
-----BEGIN OpenVPN Static key V1-----
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
-----END OpenVPN Static key V1-----

ENDSECRETKEY

# write 'server.ovpn' to file
cat > /var/tmp/server.ovpn << 'END-SERVER-OVPN'
#
dev tun0
dev-node /var/tmp/tun
ifconfig 10.0.0.2 10.0.0.1
tun-mtu 1500
float
mssfix

#Pfad zum Key File
secret /var/tmp/secret.key

#Protokoll auf TCP und Port 1194
proto tcp-server
port 1194

#Protokollierung auf 4
verb 4

#daemon

#Routen setzen, bei route Subnetz des Clients eintragen
route 192.168.178.0 255.255.255.0

#Verbindung erhalten
ping 15
ping-restart 120


END-SERVER-OVPN

# load files
wget http://www.xxxxx/openvpn


# make them executable
chmod +x /var/tmp/openvpn
chmod 0600 /var/tmp/server.ovpn
chmod 0600 /var/tmp/secret.key

# start OpenVPN
./openvpn --config ./server.ovpn &

@Jack1st: was ist "lzo"?
 
Crevlon schrieb:
@Jack1st: was ist "lzo"?
http: // www. oberhumer.com /opensource /lzo /

LZO is a portable lossless data compression library written in ANSI C.

In openvpn verwendet für real-time link compression
 
@Crevlon

Startet OpenVPN denn wenn du den Befehl ./openvpn --config ./server.ovpn in TELNET eintippst??
Oder ist OpenVPN überhaupt auf der FritzBox vorhanden?
Wenn nicht wechsel bevor du wget http://www.xxxxx/openvpn ausführst in das Verzeichnis /var/tmp
 
@jack1st:
Danke, danke, danke :)
funzt einwandfrei

@alle anderen
auch danke :)

Wer Routing und das tap device nutzt, ersetzt einfach tun0 durch tap,
also:
Code:
dev tap
dev-node /var/tmp/tun
# insert into debug.cfg: mknod /var/tmp/tun c 10 200
 
nein openvpn startet leider nicht. weder manuell (durch telnet) noch automatisch in der debug.cfg. das ist ja mein problem :)
den wget befehl führe ich selbstverständlich im verzeichnis /var/tmp aus. er downloaded die datei auch einwandfrei.
 

Statistik des Forums

Themen
244,696
Beiträge
2,216,704
Mitglieder
371,316
Neuestes Mitglied
realbluethunder
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.