
Ich habe einige Start- und Firewall-Befehle, die auf meinem „neuen“ Router nicht zu funktionieren scheinen, während sie auf meinem alten einwandfrei funktionierten. Der Startbefehl sollte es mir ermöglichen, mit ziemlich standardmäßigen OpenVPN-Skripten in mein Arbeitsnetzwerk zu tunneln, und die Firewall besteht nur aus 4 Zeilen mit iptables-Anpassungen.
Ich habe den Router zweimal geflasht, zuerst mit der Standardversion, DD-WRT v3.0-r40559 std (06.08.19), und dann, nachdem ich gelesen hatte, dass es damit mögliche VPN-Probleme gab, habe ich erneut auf DD-WRT v3.0-r41813 std geflasht (29.12.19). Alles andere funktioniert großartig.
Mein neuer Router läuft also auf DD-WRT v3.0-r41813 std (29.12.19) und auf dem alten lief DD-WRT v24-sp2 (13.04.11).
Es folgt der Startcode (Maskierung von IP und statischem Schlüssel):
''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''
In ein beschreibbares Verzeichnis verschieben und Skripte erstellen
cd /tmp
ln -s /usr/sbin/openvpn /tmp/myvpn
Konfiguration für Wes-to-Office
echo "
remote XX.XX.XXX.XXX
proto udp
port 4194
dev tun0
secret /tmp/static.key
verb 3
comp-lzo
keepalive 15 60
daemon
" > Wes-Office.conf
Konfiguration für statischen Schlüssel
echo "
-----BEGIN OpenVPN Static key V1-----
xxxxxDER SEHR LANGE STATISCHE SCHLÜSSEL IST HIERXXXXX
-----END OpenVPN Static key V1-----
" > static.key
Schnittstelle zu ALD erstellen
/tmp/myvpn --mktun --dev tun0
ifconfig tun0 xx.xx.xx.x Netzmaske 255.255.255.0 promisc up
route add -net 192.168.XX.0 Netzmaske 255.255.255.0 gw xx.xx.xx.x
route add -net 192.168.XX.0 Netzmaske 255.255.255.0 gw xx.xx.xx.x
route add -net 192.168.XX.0 Netzmaske 255.255.255.0 gw xx.xx.xx.x
route add -net 192.168.XX.0 Netzmaske 255.255.255.0 gw xx.xx.xx.x
route add -net 192.168.XX.0 Netzmaske 255.255.255.0 gw xx.xx.xx.x
Route add -net 192.168.XX.0 Netzmaske 255.255.255.0 gw xx.xx.xx.x
Den Tunnel initiieren
sleep 5
/tmp/myvpn --config Wes-Office.conf
'''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''
Der Firewall-Code lautet wie folgt:
'''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''
Offene Firewall-Löcher für VPN
iptables -I INPUT 2 -p udp --dport 4194 -j AKZEPTIEREN
iptables -I WEITERLEITEN -i br0 -o tun0 -j AKZEPTIEREN
iptables -I WEITERLEITEN -i tun0 -o br0 -j AKZEPTIEREN
Ping über VPN zulassen
iptables -I INPUT 3 -i tun0 -p icmp -j ACCEPT
'''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''
Antwort1
Habs rausgefunden!
Nachdem ich 'modprobe tun' zum Startskript hinzugefügt habe, funktioniert es. Irgendwann zwischen den Builds muss es standardmäßig ausgeschaltet gewesen sein.