Tipps & Tricks: DD-WRT OpenVPN-Script

Gerd

Outstanding Member
Mit dem Script werden auf dem DD-WRT Router alle OpenVPN und die dazugehörigen Einstellungen automatisch gesetzt. Falls ihr keine "automatische Konfiguration – DHCP" möchtet, dann ändert die Einstellungen nach der Scriptausführung. Getestet wurde das Script mit dem Asus RT-AC56U Router und mit der DD-WRT Firmware ab R47618 (05.11.21).



Noch ein Hinweis: Das Script funktioniert nur mit einer VPN-fähiger DD-WRT Firmware. Unter diesem Link könnt ihr einsehen, ob euer Router mindestens 8 MB Flash verfügt. Router mit mindestens 8 MB Flash sind gewöhnlich OpenVPN fähig. Falls ihr noch keinen Router habt, dann empfehle ich eines dieser Geräte, wegen der schnellen Marvell CPU und den USB Support:

  • Linksys WRT1200AC
  • Linksys WRT1900ACS
Hier geht es zum Download der DD-WRT-Firmware R47618.



Die Vorteile:
  • Mit dem Script werden Fehler bei der Konfiguration deutlich reduziert
  • So gut wie alle Einstellungen können mit wenigen Klicks importiert werden. Eine schnelle Konfiguration wird damit ermöglicht.
Die Nachteile dieser Methode:
  • Das Script ist Versionsabhängig
  • Nach dem Zurücksetzen auf die Werkseinstellungen, werden mit dem Script 22KB NVRAM Speicher mehr benötigt. (11KB werden für das Custom-Script und 11KB werden für die Einstellungen nach der Ausführung im NVRAM Speicher hinterlegt). Wenn die Konfigurationsdateien jedoch auf ein USB-Stick abgelegt werden, dann werden statt 22 KB nur 11 KB benötigt.


1) Vorbereitungen:

Es ist nach der Änderung des Scripts wichtig, die Datei wieder mit dem Dateityp UNIX abzuspeichern. Bearbeiten könnt ihr das Script unter Windows z.B. mit Notepad++. Öffnet das Programm Notepad++ und geht nach der Änderung auf "Edit-> EOL Conversion-> Unix (LF)".
  • Speichert das Archiv
dd-wrt_udp_aes-128-gcm.zip, Stand: 05.12.21, sha256: 19f1b2d188f483ebe7fd256a88417c6365f111f9103104d6b07585f6b09330a0
von diesem Link und entpackt ein Server eurer Wahl.
  • Öffnet die PPServer.sh Datei z.B. mit Notepad++ und ändert den Benutzername und Passwort.
Falls ihr aus einem anderen Land als Deutschland kommt, ändert zusätzlich die Option Time_Zone und NTP_Server im Script. (Die Einstellungen für Deutschland sind im Script bereits voreingestellt.) Wenn dieser Schritt nicht erforderlich ist, dann überspringt diesen Punkt bis 1.5.

Welche Einstellung ihr für Time_Zone benötigt, könnt ihr im DD-WRT Menü
"Setup-> Basic Setup" und dann unter Time Settings einsehen.

Bild1.jpg

  • Den NTP_Server könnt ihr von dieser Webseite wählen. Ruft dazu die Webseite auf und klickt auf der rechten Seite unter "Active Servers" z.B. auf Europe und wählt anschließend euer Land aus.
Bild2.JPG
  • Nachdem ihr euer Land ausgewählt habt, markiert in diesem Beispiel, wie auf dem unteren Bild, die Bezeichnung "de.pool.ntp.org" und passt die folgende Zeile im Script an:
Code:
nvram set ntp_server='de.pool.ntp.org'

Bild3.JPG


1.5) Werkseinstellungen und Backup

Es ist vor der ersten Scriptausführung wichtig den Router auf Werkseinstellungen zu setzen, um sicher zu gehen, dass die Konfiguration einwandfrei funktioniert.

Macht vorsichtshalber ein Backup vor der Scriptausführung. Wenn ein Problem auftaucht oder wenn der VPN-Zugang nicht mehr benötigt wird, dann könnt ihr das Backup jederzeit zurückspielen.

  • Geht zum Menü "Status-> Router" und vergewissert euch unter dem Punkt "Space Usage", dass genug NVRAM Speicher für das Script vorhanden ist.
Bild4.JPG


Entscheidet euch als nächstes für eines der beiden Punkte:


2) "Custom-Script Konfiguration"
3) "Konfiguration über ein USB-Stick"



2) Custom-Script Konfiguration:

  • Wechselt zum DD-WRT Menü und geht zu der Registerkarte "Administration-> Commands"
  • Öffnet das Script und kopiert anschließend den Inhalt in das Fenster "Command Shell" und speichert es mit dem Button 'Save Custom'.
  • Fügt anschließend in das Fenster "Command Shell" die Zeile "sh /tmp/.rc_custom" (ohne "") ein und führt es mit dem Button 'Run Commands' aus.
  • Startet danach den Router neu. Bis die OpenVPN Verbindung dann aufgebaut wird, können je nach Router mindestens 60 Sekunden vergehen.
Bild5.jpg



3) Konfiguration über ein USB-Stick:

  • Schließt ein USB-Stick an euren PC an und formatiert die Partition als ext2 oder 3
  • Verbindet anschließend den USB-Stick mit eurem DD-WRT Router und aktiviert den USB Support mit diesen Einstellungen:
Bild6.jpg

Nachdem ihr die Einstellungen abgespeichert habt, wird der USB-Stick in wenigen Sekunden erkannt. Danach wird unter den USB-Einstellungen eine UUID Nummer angezeigt.

  • Kopiert diese UUID Nummer in das Feld "Mount this Partition to /jffs" und speichert die Einstellungen ab
  • Geht zum Menü "Services-> Services" und aktiviert die Option SSHd
  • Erstellt danach eine Verbindung mit dem DD-WRT Router z.B. über das Programm WinSCP und kopiert alle abgeänderten PPServer.sh Dateien in den /jffs/ Ordner
Falls ihr danach über WinSCP keine Scripts übertragen könnt, rebootet den Router.


Bild7.jpg

  • Nachdem ihr alle PPServer-Dateien kopiert habt, deaktiviert wieder SSHd.
  • Wechselt zu der Registerkarte "Administration-> Commands"
  • Fügt anschließend in das Fenster "Command Shell" die Zeile "sh /jffs/PPServer.sh" (ohne "") ein. Ersetzt "PPServer.sh" mit einem Server eurer Wahl und achtet auf die Großschreibung.
  • Führt das Script mit dem Button 'Run Commands' aus.
Um die Eingabe im Fenster "Command Shell" zu erleichtern, könnt ihr folgenden Text mit dem Button 'Save Custom Script' abspeichern:
Code:
#sh /jffs/Amsterdam.sh#
#sh /jffs/Basel.sh#
#sh /jffs/Belgrade.sh#
#sh /jffs/Berlin.sh#
#sh /jffs/Bucharest.sh#
#sh /jffs/Calais.sh#
#sh /jffs/Chicago.sh#
#sh /jffs/Copenhagen.sh#
#sh /jffs/Dallas.sh#
#sh /jffs/Erfurt.sh#
#sh /jffs/Frankfurt.sh#
#sh /jffs/Hamburg.sh#
#sh /jffs/Hongkong.sh#
#sh /jffs/Istanbul.sh#
#sh /jffs/Jerusalem.sh#
#sh /jffs/London.sh#
#sh /jffs/LosAngeles.sh#
#sh /jffs/Madrid.sh#
#sh /jffs/Malmoe.sh#
#sh /jffs/Manchester.sh#
#sh /jffs/Miami.sh#
#sh /jffs/Milan.sh#
#sh /jffs/Montreal.sh#
#sh /jffs/Moscow.sh#
#sh /jffs/NewYork.sh#
#sh /jffs/Nuremberg.sh#
#sh /jffs/Oslo.sh#
#sh /jffs/Paris.sh#
#sh /jffs/Prague.sh#
#sh /jffs/Reykjavik.sh#
#sh /jffs/Riga.sh#
#sh /jffs/Rotterdam.sh#
#sh /jffs/Singapore.sh#
#sh /jffs/Steinsel.sh#
#sh /jffs/Stockholm.sh#
#sh /jffs/Sydney.sh#
#sh /jffs/Tokyo.sh#
#sh /jffs/Zurich.sh#

So habt ihr die Liste griffbereit und braucht nur noch die passende Zeile (ohne ##) zu kopieren und es mit 'Run Commands' ausführen.

  • Startet danach den Router neu. Bis die OpenVPN Verbindung dann aufgebaut wird, können je nach Router mindestens 60 Sekunden vergehen.


4) OpenVPN dauerhaft deaktivieren
  • Wechselt zum Menü "Services-> VPN" und deaktiviert den OpenVPN Client
  • Speichert die Änderungen ab und rebootet den DD-WRT Router


5) Sonstiges

Falls ihr das Script mit einer neueren Version ausprobieren solltet, dann teilt mir mit, mit welcher Version es funktioniert bzw. nicht funktioniert hat. Dies würde den anderen Mitgliedern helfen.
 
Last edited:
Hallo Gerd,
vielen Dank für die Anleitung !
Ich muss vorweg schicken, dass ich ein Newbie in dem Bereich OpenVPN mit Router bin.
Bei mir läuft DD-WRT Firmware 35034 auf einem Linksys 1200ac v2.
Die Scripte laufen bei mir einwandfrei. Mir ist aufgefallen, das die Clientschlüssel und -zertifikate in den Scripten mit denen, die ich von Perfect Privacy erhalten habe,
zu 100 % übereinstimmen. Das würde ja bedeuten, dass jeder, der sich hier im Forum registriert, zumindest schon mal an die Schlüssel und Zertifikate kommt. Bisher dachte ich, dass Private Keys immer geheim gehalten werden müssen !?
Wenn ich selber einen OpenVPN-Server einrichte, und mit EASY-RSA ( z. B. auf einem Linux-Rechner ) die entsprechenden Schlüssel und Zertifikate generiere, dann erhalte ich für jeden Client, dem ich Zugang gewähren will, einen unterschiedlichen PrivatKey !
Wie geschrieben bin ich Anfänger und profitiere von Anleitungen wie auch von deiner, die ich Schritt für Schritt befolge.
Sind meine Bedenken grundlos ?

Gruß Atmos1
 
Mir ist aufgefallen, das die Clientschlüssel und -zertifikate in den Scripten mit denen, die ich von Perfect Privacy erhalten habe,
zu 100 % übereinstimmen. Das würde ja bedeuten, dass jeder, der sich hier im Forum registriert, zumindest schon mal an die Schlüssel und Zertifikate kommt. Bisher dachte ich, dass Private Keys immer geheim gehalten werden müssen !?
In erster Linie wollte ich die Scripte mit Zertifikaten bereitstellen, um es für andere so benutzerfreundlich wie möglich zu machen. Ich hätte auch eine Anleitung schreiben können, die sich auch mit der Erstellung der Scripte befasst, aber das würde alles nur verkomplizieren.

Irgendwann in der Zukunft wird auch PP vielleicht so eine Anleitung mit Scripts bereitstellen. Die Erlaubnis hier die Zertifikate bereit zu stellen hatte ich schon von PP.

Sind meine Bedenken grundlos ?
Ja. Allerdings kann ich keine fachmännische Auskunft geben. Hier könnte jemand etwas dazu sagen der sich mehr mit OpenVPN auskennt.

P.S. Gut zu wissen das die Scripte bei dir funktionieren. Welchen Teil der Anleitung hast du angewendet?
2) "Custom-Script Konfiguration" oder
3) "Konfiguration über ein USB-Stick"?
 
recht neue version von DD-WRT v3.0-r36247 std (06/29/18) funktioniert mit dem script super. mit der normalen Anleitung hats irgendwie nicht geklappt
 
Das Script selber habe ich nicht gebraucht. Ich habe mich allerdings an dessen Konfiguration für den OpenVPN Client orientiert und bin mit dem Ergebnis zufrieden.

Ich denke viel mehr lässt sich nicht rausholen.

Ziehe momentan aus dem Usenet was und gucke nebenbei mit meiner MAG 351 Box noch einen FHD Sender.

IPTV dabei ohne Lags!

zjwoY05.png


WYQ7Nch.png


Habe noch zusätzlich bei Zwangstrennung durch DSL Provider einen "Watchdog" enabled. Meint Ihr das bringt was?

SI8iH2U.png


Usenet DL geht teilweise auf bis zu 7,1 MB/s

Ich habe eine VDSL Leitung mit 100mbit ;)

FritzBox 7490 + Netgear R7800 (X4S)

Meint Ihr da kann man noch was rausholen?

OpenVPN Log:

Code:
Clientlog:
20190306 08:06:40 W WARNING: file '/tmp/openvpncl/ta.key' is group or others accessible
20190306 08:06:40 W WARNING: file '/tmp/openvpncl/credentials' is group or others accessible
20190306 08:06:40 I OpenVPN 2.4.6 arm-unknown-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [MH/PKTINFO] [AEAD] built on Oct 28 2018
20190306 08:06:40 I library versions: OpenSSL 1.1.1 11 Sep 2018 LZO 2.09
20190306 08:06:40 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:16
20190306 08:06:40 W WARNING: --ns-cert-type is DEPRECATED. Use --remote-cert-tls instead.
20190306 08:06:40 W NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
20190306 08:06:40 Outgoing Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
20190306 08:06:40 Incoming Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
20190306 08:06:40 I TCP/UDP: Preserving recently used remote address: [AF_INET]85.17.64.131:149
20190306 08:06:40 Socket Buffers: R=[180224->180224] S=[180224->180224]
20190306 08:06:40 I UDP link local: (not bound)
20190306 08:06:40 I UDP link remote: [AF_INET]85.17.64.131:149
20190306 08:06:40 TLS: Initial packet from [AF_INET]85.17.64.131:149 sid=cb6457fb 364c36c4
20190306 08:06:40 W WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
20190306 08:06:40 VERIFY OK: depth=1 C=CH ST=Zug L=Zug O=Perfect Privacy CN=Perfect Privacy emailAddress=admin@perfect-privacy.com
20190306 08:06:40 VERIFY OK: nsCertType=SERVER
20190306 08:06:40 VERIFY OK: depth=0 C=CH ST=Zug O=Perfect Privacy CN=Server_amsterdam.perfect-privacy.com emailAddress=admin@perfect-privacy.com
20190306 08:06:40 W WARNING: 'cipher' is used inconsistently local='cipher AES-128-CBC' remote='cipher AES-256-CBC'
20190306 08:06:40 W WARNING: 'keysize' is used inconsistently local='keysize 128' remote='keysize 256'
20190306 08:06:40 Control Channel: TLSv1.2 cipher TLSv1.2 DHE-RSA-AES256-GCM-SHA384 4096 bit RSA
20190306 08:06:40 I [Server_amsterdam.perfect-privacy.com] Peer Connection Initiated with [AF_INET]85.17.64.131:149
20190306 08:06:41 SENT CONTROL [Server_amsterdam.perfect-privacy.com]: 'PUSH_REQUEST' (status=1)
20190306 08:06:41 PUSH: Received control message: 'PUSH_REPLY topology subnet redirect-gateway def1 sndbuf 131072 rcvbuf 131072 comp-lzo adaptive route-gateway 10.4.85.1 redirect-gateway ipv6 route-ipv6 2000::/3 ping 10 ping-restart 60 dhcp-option DNS 5.79.98.56 dhcp-option DNS 37.48.94.55 ifconfig-ipv6 fdbf:1d37:bbe0:0:69:5:0:2a/112 fdbf:1d37:bbe0:0:69:5:0:1 ifconfig 10.4.85.42 255.255.255.0 peer-id 10 cipher AES-256-GCM'
20190306 08:06:41 OPTIONS IMPORT: timers and/or timeouts modified
20190306 08:06:41 NOTE: --mute triggered...
20190306 08:06:41 2 variation(s) on previous 3 message(s) suppressed by --mute
20190306 08:06:41 Socket Buffers: R=[180224->262144] S=[180224->262144]
20190306 08:06:41 OPTIONS IMPORT: --ifconfig/up options modified
20190306 08:06:41 OPTIONS IMPORT: route options modified
20190306 08:06:41 OPTIONS IMPORT: route-related options modified
20190306 08:06:41 NOTE: --mute triggered...
20190306 08:06:41 4 variation(s) on previous 3 message(s) suppressed by --mute
20190306 08:06:41 Data Channel: using negotiated cipher 'AES-256-GCM'
20190306 08:06:41 Outgoing Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
20190306 08:06:41 Incoming Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
20190306 08:06:41 GDG6: remote_host_ipv6=n/a
20190306 08:06:41 I TUN/TAP device tun1 opened
20190306 08:06:41 TUN/TAP TX queue length set to 100
20190306 08:06:41 D do_ifconfig tt->did_ifconfig_ipv6_setup=1
20190306 08:06:41 I /sbin/ifconfig tun1 10.4.85.42 netmask 255.255.255.0 mtu 1500 broadcast 10.4.85.255
20190306 08:06:41 I /sbin/ifconfig tun1 add fdbf:1d37:bbe0::69:5:0:2a/112
20190306 08:06:43 /sbin/route add -net 85.17.64.131 netmask 255.255.255.255 gw 192.168.178.1
20190306 08:06:43 /sbin/route add -net 0.0.0.0 netmask 128.0.0.0 gw 10.4.85.1
20190306 08:06:43 /sbin/route add -net 128.0.0.0 netmask 128.0.0.0 gw 10.4.85.1
20190306 08:06:43 I add_route_ipv6(2000::/3 -> fdbf:1d37:bbe0::69:5:0:1 metric -1) dev tun1
20190306 08:06:43 /sbin/route -A inet6 add 2000::/3 dev tun1
20190306 08:06:43 I add_route_ipv6(::/3 -> fdbf:1d37:bbe0::69:5:0:1 metric -1) dev tun1
20190306 08:06:43 /sbin/route -A inet6 add ::/3 dev tun1
20190306 08:06:43 I add_route_ipv6(2000::/4 -> fdbf:1d37:bbe0::69:5:0:1 metric -1) dev tun1
20190306 08:06:43 /sbin/route -A inet6 add 2000::/4 dev tun1
20190306 08:06:43 I add_route_ipv6(3000::/4 -> fdbf:1d37:bbe0::69:5:0:1 metric -1) dev tun1
20190306 08:06:43 /sbin/route -A inet6 add 3000::/4 dev tun1
20190306 08:06:43 I add_route_ipv6(fc00::/7 -> fdbf:1d37:bbe0::69:5:0:1 metric -1) dev tun1
20190306 08:06:43 /sbin/route -A inet6 add fc00::/7 dev tun1
20190306 08:06:43 I Initialization Sequence Completed
20190306 08:09:01 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
20190306 08:09:01 D MANAGEMENT: CMD 'state'
20190306 08:09:01 MANAGEMENT: Client disconnected
20190306 08:09:01 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
20190306 08:09:01 D MANAGEMENT: CMD 'state'
20190306 08:09:01 MANAGEMENT: Client disconnected
20190306 08:09:01 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
20190306 08:09:01 D MANAGEMENT: CMD 'state'
20190306 08:09:01 MANAGEMENT: Client disconnected
20190306 08:09:01 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
20190306 08:09:01 D MANAGEMENT: CMD 'status 2'
20190306 08:09:01 MANAGEMENT: Client disconnected
20190306 08:09:01 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
20190306 08:09:01 D MANAGEMENT: CMD 'log 500'
20190306 08:09:01 MANAGEMENT: Client disconnected
20190306 08:17:07 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
20190306 08:17:07 D MANAGEMENT: CMD 'state'
20190306 08:17:07 MANAGEMENT: Client disconnected
20190306 08:17:07 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
20190306 08:17:07 D MANAGEMENT: CMD 'state'
20190306 08:17:07 MANAGEMENT: Client disconnected
20190306 08:17:07 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
20190306 08:17:07 D MANAGEMENT: CMD 'state'
20190306 08:17:07 MANAGEMENT: Client disconnected
20190306 08:17:07 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
20190306 08:17:07 D MANAGEMENT: CMD 'status 2'
20190306 08:17:07 MANAGEMENT: Client disconnected
20190306 08:17:07 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
20190306 08:17:07 D MANAGEMENT: CMD 'log 500'
20190306 08:17:07 MANAGEMENT: Client disconnected
20190306 08:25:17 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
20190306 08:25:17 D MANAGEMENT: CMD 'state'
20190306 08:25:17 MANAGEMENT: Client disconnected
20190306 08:25:17 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
20190306 08:25:17 D MANAGEMENT: CMD 'state'
20190306 08:25:17 MANAGEMENT: Client disconnected
20190306 08:25:17 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
20190306 08:25:17 D MANAGEMENT: CMD 'state'
20190306 08:25:17 MANAGEMENT: Client disconnected
20190306 08:25:17 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
20190306 08:25:17 D MANAGEMENT: CMD 'status 2'
20190306 08:25:17 MANAGEMENT: Client disconnected
20190306 08:25:17 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
20190306 08:25:17 D MANAGEMENT: CMD 'log 500'
19700101 01:00:00

Sieht das für Euch soweit alles gesund aus?

Da stimmen einige Sachen bei mir noch nicht.
IPv6 wird nicht geroutet und deshalb habe ich es deaktiviert.
Sofern meine FritzBox die Internetverbindung verliert, geht gar nix mehr. Wenn ich OpenVPN Service restarte kommt nix zustande.

Der Watchdog läuft auch nicht. Der startet glaube ich nur den Netzwerkdienst neu.

Da muss ich nochmal bei.


bekomme beim transfer auf den usb stick (ext3 formatierte partition) über winscp ins /jffs verzeichnis folgenden fehler

wMsVOMu.png


jemand ne idee wie man das fixt?
er lässt das von der windows festplatte auf die mounted partition via sftp nicht zu wegen den unterschiedlichen fs? wie soll ich das transferieren? dachte an wget *.tar.gz und dann mit tar -xfz oder sowas aber wird ja alles nicht supported^^
 
Last edited:
Das Script selber habe ich nicht gebraucht.
bekomme beim transfer auf den usb stick (ext3 formatierte partition) über winscp ins /jffs verzeichnis folgenden fehler
Warum versuchst du den Weg über Scripts, wenn du das Script (wie von dir oben angegeben) nicht brauchst? Das Script ist mehr für Einsteiger gedacht und für Leute die schnell von Server zu Server umschalten wollen.
Was WinSCP-Fehler angeht habe ich keine Lösung. Könnte an allem möglichen liegen.

er lässt das von der windows festplatte auf die mounted partition via sftp nicht zu wegen den unterschiedlichen fs?
Hast du wie auf dem Bild WinSCP das Übertragungsprotokoll SCP verwendet?

Meint Ihr da kann man noch was rausholen?
Wie ist bei dir der OpenVPN Speed ohne Usenet eigentlich? Habe oft hier im Forum von Speedproblemen mit Netgear Routern gehört.

IPv6 wird nicht geroutet und deshalb habe ich es deaktiviert.
Auch wenn du keine IPv6 IP bekommst, muss die IPv6 Option (wie in der PP Anleitung angegeben) aktiviert sein.
 
Last edited:
Vielen Dank für diese tolle Anleitung!!!

Ich habe die Skripte mit dem letzten Built v3.0-r44715 std (11/03/20) auf einem TP-Link TL-WDR4300 zum Laufen bekommen. Da ich den VPN im selben IP-Bereich einsetze, habe ich "nvram set wan_proto=dhcp" auf "nvram set wan_proto=none" gesetzt.

Macht es Sinn, ein Skript (z.B. "sh /jffs/Berlin.sh") als Startup-Skript festzulegen (z. B. für nach einem Stromausfall)?

Und bisher hat es nicht geklappt, dass ich gleichzeitig die Kill-Switch-Regeln aktiviere:

Code:
iptables --flush FORWARD
iptables -P FORWARD DROP
iptables -I FORWARD -o tun+ -j ACCEPT
iptables -I FORWARD -i tun+ -j ACCEPT
iptables -t nat -I POSTROUTING -o tun+ -j MASQUERADE

Ich erhalte dann einen TLS-Fehler... Hat jemand eine Idee, woran das liegen könnte?

Viele Grüße
Lem
 
Ich habe die Skripte mit dem letzten Built v3.0-r44715 std (11/03/20) auf einem TP-Link TL-WDR4300 zum Laufen bekommen.

Die Skripte sind für eine DD-WRT Version ab dem 05.11.21 gedacht.

Macht es Sinn, ein Skript (z.B. "sh /jffs/Berlin.sh") als Startup-Skript festzulegen (z. B. für nach einem Stromausfall)?

Würde der Strom ausfallen und wieder kommen, dann würde der Router ganz normal mit VPN wieder starten.

Ich erhalte dann einen TLS-Fehler... Hat jemand eine Idee, woran das liegen könnte?

Eine Idee habe ich nicht, aber du kannst die DD-WRT Firmware aktualisieren und es nochmal mit dem Skript versuchen. Bei den Versionen ab dem 05.11.21 wirst du die Kill-Switch-Regeln „iptables“ nicht mehr brauchen. Kill-Switch kann man dann unter OpenVPN Optionen aktivieren.
 
Hallo Gerd,

vielen Dank für Deine schnelle Rückmeldung!

Die Skripte sind für eine DD-WRT Version ab dem 05.11.21 gedacht.
Eine Idee habe ich nicht, aber du kannst die DD-WRT Firmware aktualisieren und es nochmal mit dem Skript versuchen. Bei den Versionen ab dem 05.11.21 wirst du die Kill-Switch-Regeln „iptables“ nicht mehr brauchen. Kill-Switch kann man dann unter OpenVPN Optionen aktivieren.

In der DD-WRT Router Database wird mir für den TP-Link TL-WDR4300 v1 der Built vom 03.11.2021 als letzter kompatibler angezeigt. Kann ich trotzdem einen neueren Built probieren? Oder laufe ich Gefahr, mir den Router zu zerschießen? Die Kill-Switch-Option wäre natürlich toll.

Würde der Strom ausfallen und wieder kommen, dann würde der Router ganz normal mit VPN wieder starten.

Danke für den Hinweis!

Viele Grüße
Lem

Edit 1: Okay, ich habe gerade herausgefunden, dass die Router-Liste nicht aktuell ist. Ich werde mal upgraden.
Edit 2: Es läuft alles auf dem neusten Built. Vielen lieben Dank!
 
Last edited:
Back
Top