openvpn auf DDWRT router

Discussion in 'Router' started by privacy, Aug 24, 2013.

  1. Diabollo

    Diabollo New Member

    Die Geschwindigkeit der UDP VPN Verbindung:

    upload_2015-8-4_18-56-24.png
     
  2. Diabollo

    Diabollo New Member

    Eine Frage hätte ich noch. Wie kann ich von dd-wrt Router mit ip 192.168.178.49 auf die Fritzbox mit ip 192.168.178.1 zugreifen ? Von Fritzbox kann ich problemlos auf dd-wrt Router zugreifen. Es ist ein zusätzlicher iptables Eintrag in der Firewall erforderlich. Ohne Firewall kann ich die Fritzbox ja anpingen.
     
  3. Gerd

    Gerd Junior Member

    Verstehe ich richtig das von DD-WRT iptables dich daran hindern auf die Fritzbox mit der IP 192.168.178.1 zuzugreifen?
    Auf DD-WRT mit der IP 192.168.1.1 zuzugreifen funktioniert aber?
     
  4. Diabollo

    Diabollo New Member

  5. Gerd

    Gerd Junior Member

    Am besten wendest du dich wegen iptables an JackCarver.

    Versuch mal ob es mit diesen funktioniert:

    Code:
    iptables -P FORWARD DROP
    iptables -I FORWARD -i br0 -o tun1 -j ACCEPT
    iptables -I FORWARD -i tun1 -o br0 -j ACCEPT
    iptables -t nat -A POSTROUTING -o tun1 -j MASQUERADE 
     
  6. Diabollo

    Diabollo New Member

    Fritzbox ist erreichabar aber leider ist der dnsleaktest nok.
     
  7. Gerd

    Gerd Junior Member

    Trag mal die DNS Server nicht in DD-WRT sondern in der Fritzbox Konfiguration.
    Schau mal ob es unverändert bleibt.
     
  8. Diabollo

    Diabollo New Member

    @Gerd
    Mit dem DNS Eintrag in der Fritzbox klappt es. Vielen Dank.
     
  9. edbu10

    edbu10 New Member

    Hallo,

    der letzte Beitrag ist schon etwas länger her, aber ich versuche es trotzdem. :)

    Ich habe mir einen Netgear R7000 zugelegt und folgende Firmware bereits geflasht: DD-WRT v3.0-r31575M kongac (03/21/17)
    Als Modem habe ich eine Fritzbox 7490.

    Hat Jemand eine aktuelle Anleitung für mich?

    Gruß
    edbu10
     
  10. privacy

    privacy Junior Member

    @edbu10

    1.post hab es aktualisiert
     
  11. edbu10

    edbu10 New Member

    Danke für Hilfe.

    VPN über den R7000 läuft.
    Nun habe ich eine Frage :

    Netzwerk 1: Fritzbox IP:192.168.178.1

    LAN 1 der Fritzbox an den Netgear R7000 angeschlossen.

    Netzwerk 2: DD-WRT IP:192.168.1.1

    Wie kann ich jetzt per MyFRITZ auf den DD-WRT zugreifen?

    Hab probiert die Ports in der Fritzbox frei zu geben, trotzdem keine Verbindung.



    Edit:
    Komme über: http://192.168.178.49:8080/ von der Fritzbox auf den DD-WRT, aber nur wenn ich im WLAN der Fritzbox bin. Über MyFRITZ ( Mobil ) ist keine Verbindung möglich, obwohl ich
    http://192.168.178.49:8080/ in der Fritzbox frei geschaltet habe.

    Bin schon am verzweifeln.

    Gruß
    edbu10
     
    Last edited: May 19, 2017
  12. Glaskaraffe

    Glaskaraffe Junior Member

    Hallo!
    Ich hab den Linksys WRT1900ACSv2 mit aktueller DD-WRT
    OpenVPN hab ich wie im 1.Post beschrieben eingerichtet, aber ich bekomme keine Verbindung.
    Konfiguration hab ich die IOS genommen.
    Muss ich bei Additional Config noch was aus der .ovpn eintragen?

    Code:
    Clientlog:
    20170708 20:51:29 W WARNING: file '/tmp/openvpncl/client.key' is group or others accessible
    20170708 20:51:29 W WARNING: file '/tmp/openvpncl/ta.key' is group or others accessible
    20170708 20:51:29 W WARNING: file '/tmp/openvpncl/credentials' is group or others accessible
    20170708 20:51:29 I OpenVPN 2.4.3 arm-unknown-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [MH/PKTINFO] [AEAD] built on Jul 8 2017
    20170708 20:51:29 I library versions: OpenSSL 1.0.2l 25 May 2017 LZO 2.09
    20170708 20:51:29 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:16
    20170708 20:51:29 W WARNING: --ns-cert-type is DEPRECATED. Use --remote-cert-tls instead.
    20170708 20:51:29 W NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
    20170708 20:51:29 Outgoing Control Channel Authentication: Using 256 bit message hash 'SHA256' for HMAC authentication
    20170708 20:51:29 Incoming Control Channel Authentication: Using 256 bit message hash 'SHA256' for HMAC authentication
    20170708 20:51:29 I TCP/UDP: Preserving recently used remote address: [AF_INET]81.95.5.34:1149
    20170708 20:51:29 Socket Buffers: R=[180224->180224] S=[180224->180224]
    20170708 20:51:29 I UDPv4 link local: (not bound)
    20170708 20:51:29 I UDPv4 link remote: [AF_INET]81.95.5.34:1149
    20170708 20:51:36 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
    20170708 20:51:36 D MANAGEMENT: CMD 'state'
    20170708 20:51:36 MANAGEMENT: Client disconnected
    20170708 20:51:36 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
    20170708 20:51:36 D MANAGEMENT: CMD 'state'
    20170708 20:51:36 MANAGEMENT: Client disconnected
    20170708 20:51:36 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
    20170708 20:51:36 D MANAGEMENT: CMD 'state'
    20170708 20:51:36 MANAGEMENT: Client disconnected
    20170708 20:51:36 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
    20170708 20:51:36 D MANAGEMENT: CMD 'status 2'
    20170708 20:51:36 MANAGEMENT: Client disconnected
    20170708 20:51:36 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
    20170708 20:51:36 D MANAGEMENT: CMD 'log 500'
    19700101 01:00:00