<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>VPN-Server am WRT54G mit DD-WRT</title>
    <link>http://forum.geizhals.at/feed.jsp?id=492490</link>
    <description>Geizhals-Forum</description>
    <item>
      <title>Re(2): VPN-Server am WRT54G mit DD-WRT</title>
      <link>http://forum.geizhals.at/t492490,4106833.html#4106833</link>
      <description>Servus patos,&lt;br&gt;&lt;br&gt;ich glaube es funktioniert! Ich habe es geschafft, bei stehender Cisco-VPN-Verbindung zur Uni mit dem OpenVPN Client zu meiner WAN IP zu verbinden. &lt;img src="smile.gif" width="16" height="19" align="absmiddle" alt=":-)"/&gt;&lt;br&gt;Ich habe mittlerweile die v23 SP2 drauf und bin so vorgegangen wie im Wiki vorgeschlagen, das Ersetzen der letzte Zeile des startup scripts durch &lt;br&gt;&lt;blockquote&gt;ln -s /usr/sbin/openvpn /tmp/myvpn&lt;br&gt;/tmp/myvpn --config openvpn.conf&lt;/blockquote&gt;&lt;br&gt;war bei mir übrigens anscheinend notwendig.&lt;br/&gt;</description>
      <pubDate>Sun, 06 May 2007 21:21:03 GMT</pubDate>
      <guid>http://forum.geizhals.at/t492490,4106833.html#4106833</guid>
      <dc:creator>Beel</dc:creator>
      <dc:date>2007-05-06T21:21:03Z</dc:date>
    </item>
    <item>
      <title>Re(3): VPN-Server am WRT54G mit DD-WRT</title>
      <link>http://forum.geizhals.at/t492490,4083295.html#4083295</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Obwohl ich mit dem OpenVPN Client mittlerweile eh schon relativ gut zurecht&lt;br&gt;komme (meiner Meinung nach zumindest &lt;img src="teeth.gif" width="16" height="19" align="absmiddle" alt="|-D"/&gt;) klingt das recht sympathisch. Du&lt;br&gt;meinst also ich soll mir mit dem Cisoc Client einen neuen VPN Connection Entry&lt;br&gt;basteln, und dabei "allow Local Lan Access" deaktiviert lassen? Was soll ich&lt;br&gt;dabei für die Authentifizierung einstellen...einfach nix, weil eh nur für&lt;br&gt;Testzwecke?&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;ah. das meine ich nicht. &lt;br&gt;&lt;br&gt;einfach den cisco client verwenden damit man logisch von der uni aus den zugang zum eigenen heimlan über openvpn testet. &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt;&lt;br/&gt;</description>
      <pubDate>Sun, 22 Apr 2007 21:33:27 GMT</pubDate>
      <guid>http://forum.geizhals.at/t492490,4083295.html#4083295</guid>
      <dc:creator>patos</dc:creator>
      <dc:date>2007-04-22T21:33:27Z</dc:date>
    </item>
    <item>
      <title>Re(2): VPN-Server am WRT54G mit DD-WRT</title>
      <link>http://forum.geizhals.at/t492490,4083272.html#4083272</link>
      <description>Vielen Dank für den Hinweis! Ich dachte bis jetzt dass man dieses startup script nur braucht wenn auf dem Router eine normale nicht-VPN DD-WRT läuft. Ich hab's mit den startup script zwar noch noch nicht probiert, werde es aber so bald wie möglich tun und dann über meine Fortschritte berichten. Ich war da wirklich am Holzweg, wie es scheint.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; Du kannst aber dein Cisco VPN Client wunderbar für Testzwecke verwenden, sperre einfach den LAN Zugang. &lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Obwohl ich mit dem OpenVPN Client mittlerweile eh schon relativ gut zurecht komme (meiner Meinung nach zumindest &lt;img src="teeth.gif" width="16" height="19" align="absmiddle" alt="|-D"/&gt;) klingt das recht sympathisch. Du meinst also ich soll mir mit dem Cisoc Client einen neuen VPN Connection Entry basteln, und dabei "allow Local Lan Access" deaktiviert lassen? Was soll ich dabei für die Authentifizierung einstellen...einfach nix, weil eh nur für Testzwecke?&lt;br/&gt;</description>
      <pubDate>Sun, 22 Apr 2007 20:51:38 GMT</pubDate>
      <guid>http://forum.geizhals.at/t492490,4083272.html#4083272</guid>
      <dc:creator>Beel</dc:creator>
      <dc:date>2007-04-22T20:51:38Z</dc:date>
    </item>
    <item>
      <title>Re: VPN-Server am WRT54G mit DD-WRT</title>
      <link>http://forum.geizhals.at/t492490,4082288.html#4082288</link>
      <description>Hi!&lt;br&gt;&lt;br&gt;Über die Webinterface der OpenVPN Version von DD-WRT lässt sich OpenVPN nur als Client konfigurieren. Für die Konfiguration des installierten OpenVPN als Server musst du anders vorgehen. Da wird alles über die Startup Scripts definiert, die Settings im Webinterface bleiben alle leer.&lt;br&gt;&lt;br&gt;&lt;a href="http://www.dd-wrt.com/wiki/index.php/OpenVPN#Server_Mode_with_Certificates" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.dd-wrt.com/&lt;wbr/&gt;wiki/&lt;wbr/&gt;index.php/&lt;wbr/&gt;OpenVPN#Server_Mode_with_Certificates&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; dev tap bedeutet AFAIK ja, dass ein ethernet bridging erfolgt. Gibt es dann&lt;br&gt;bei meiner Konfiguration keine Kollisionen?&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Morgen mit einem klaren Kopf kann ich die Frage bestimmt besser beantworten, es ist jedenfalls nicht ratsam ein tap interface im LAN zu betreiben zu dem man tunneln möchte... &lt;br&gt;&lt;br&gt;Du kannst aber dein Cisco VPN Client wunderbar für Testzwecke verwenden, sperre einfach den LAN Zugang. &lt;img src="birndl.gif" width="16" height="26" align="absmiddle" alt="!&amp;#58;-&amp;#41;"/&gt;&lt;br/&gt;</description>
      <pubDate>Sun, 22 Apr 2007 00:16:47 GMT</pubDate>
      <guid>http://forum.geizhals.at/t492490,4082288.html#4082288</guid>
      <dc:creator>patos</dc:creator>
      <dc:date>2007-04-22T00:16:47Z</dc:date>
    </item>
    <item>
      <title>VPN-Server am WRT54G mit DD-WRT</title>
      <link>http://forum.geizhals.at/t492490,4082272.html#4082272</link>
      <description>Eigentlich gäbe es für mein Problem bestimmt passendere Foren, aber ich probier's hier trotzdem einmal. Außerdem gibt es zumindest einen User, bei dem ich mir gut vorstellen kann, dass er mir bei meinem Problemchen entscheidend weiterhelfen kann...ja patos, DU bist gemeint. &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt;&lt;br&gt;Aber vielleicht gibt es auch noch andere, die sich damit genauer auskennen. Ich lasse mich da gerne überraschen.&lt;br&gt;&lt;br&gt;&lt;b&gt;&lt;i/&gt;um zur Sache zu kommen:&lt;/b&gt;&lt;/i&gt;&lt;br&gt;Mein WRT54G läuft mit DD-WRT v23 SP1 VPN, ich bin bei der VPN-Konfiguration so wie in der DD-WRT Wiki beschrieben vorgegangen, d.h. ich habe unter Win XP OpenVPN installiert, Lizenzen und Schlüssel erstellt, und entsprechend in der VPN-Konfigurationsseite vom Router und in den config Ordner vom OpenVPN eingetragen.&lt;br&gt;&lt;br&gt;Ich habe nun versucht, von einem PC im LAN aus eine Verbindung zum VPN-Server des Routers eine Verbindung aufzustellen, doch er scheint nicht zu antworten (beim Verbinden mittels OpenVPN-Client am PC tut sich nach "UDPv4 link remote: 192.168.1.222:1194" nichts mehr).&lt;br&gt;&lt;br&gt;Mein &lt;b&gt;Konfiguration des Routers&lt;/b&gt; sieht folgendermaßen aus:&lt;br&gt;Der Port 1194 ist am Router, obwohl ich erst testweise vom LAN aus verbinde, sicherheitshalber freigegeben.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;DHCP Daemon: enable&lt;br&gt;Used Domain: LAN &amp; WLAN&lt;br&gt;Start OpenVPN: enable&lt;br&gt;Server IP: 192.168.1.222&lt;br&gt;Port: 1194&lt;br&gt;Tunnel Protocol: UDP&lt;br&gt;Public Server Cert: -----BEGIN CERTIFICATE-----XXXXX.......&lt;br&gt;Public Client Cert: -----BEGIN CERTIFICATE-----XXXXX.......&lt;br&gt;Private Client Key: -----BEGIN RSA PRIVATE KEY-----XXXX......&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Ansonsten sind überall die Standardwerte eingestellt.&lt;br&gt;&lt;br&gt;Mein &lt;b&gt;OpenVPN config&lt;/b&gt; file am PC:&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;client&lt;br&gt;dev tap&lt;br&gt;proto udp&lt;br&gt;remote 192.168.1.1 1194&lt;br&gt;resolv-retry infinite&lt;br&gt;nobind&lt;br&gt;persist-key&lt;br&gt;persist-tun&lt;br&gt;ca ca.crt&lt;br&gt;cert client1.crt&lt;br&gt;key client1.key&lt;br&gt;ns-cert-type server&lt;br&gt;comp-lzo&lt;br&gt;verb 5&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Bzgl. des Routings benötige ich aber noch eine Klarstellung: dev tap bedeutet AFAIK ja, dass ein ethernet bridging erfolgt. Gibt es dann bei meiner Konfiguration keine Kollisionen? Denn wenn der PC ein Paket an 192.168.1.X senden möchte weiß er dann ja gar nicht, ob er es über das physikalisch vorhandene Netzwerkinterface schicken soll, oder aber über das virtuelle (OpenVPN), da ja die beiden Subnetze dahinter 192.168.1.X sind. Oder leitet der OpenVPN Client beim bridging ohnehin den gesamten Traffic um, sobald er verbunden ist?&lt;br&gt;Oder denke ich da jetzt überhaupt ganz verkehrt?&lt;br&gt;&lt;br&gt;&lt;br&gt;Da ich mir nicht sicher bin, ob der VPN Server des Routers mit der Router IP (192.168.1.1) oder mit der eingetragenen IP des VPN Servers (192.168.1.222) anzusprechen ist, habe ich es im config file nacheinander mit beiden IPs probiert. In beiden Fällen scheint der VPN Server aber nicht zu antworten.&lt;br&gt;&lt;br&gt;Die letzten Zeilen des &lt;b&gt;Log vom OpenVPN Client&lt;/b&gt; am PC sehen übrigens folgendermaßen aus:&lt;br&gt;&lt;blockquote&gt;&lt;br&gt;Sun Apr 22 00:44:23 2007 us=476339 OpenVPN 2.0.9 Win32-MinGW [SSL] [LZO] built on Oct&amp;nbsp;&amp;nbsp;1 2006&lt;br&gt;Sun Apr 22 00:44:23 2007 us=476445 IMPORTANT: OpenVPN's default port number is now 1194, based on an official port number assignment by IANA.&amp;nbsp;&amp;nbsp;OpenVPN 2.0-beta16 and earlier used 5000 as the default port.&lt;br&gt;Sun Apr 22 00:44:23 2007 us=478253 LZO compression initialized&lt;br&gt;Sun Apr 22 00:44:23 2007 us=478356 Control Channel MTU parms [ L:1542 D:138 EF:38 EB:0 ET:0 EL:0 ]&lt;br&gt;Sun Apr 22 00:44:23 2007 us=524006 Data Channel MTU parms [ L:1542 D:1450 EF:42 EB:135 ET:0 EL:0 AF:3/1 ]&lt;br&gt;Sun Apr 22 00:44:23 2007 us=524051 Local Options String: 'V4,dev-type tun,link-mtu 1542,tun-mtu 1500,proto UDPv4,comp-lzo,cipher BF-CBC,auth SHA1,keysize 128,key-method 2,tls-client'&lt;br&gt;Sun Apr 22 00:44:23 2007 us=524063 Expected Remote Options String: 'V4,dev-type tun,link-mtu 1542,tun-mtu 1500,proto UDPv4,comp-lzo,cipher BF-CBC,auth SHA1,keysize 128,key-method 2,tls-server'&lt;br&gt;Sun Apr 22 00:44:23 2007 us=524093 Local Options hash (VER=V4): '41690919'&lt;br&gt;Sun Apr 22 00:44:23 2007 us=524109 Expected Remote Options hash (VER=V4): '530fdded'&lt;br&gt;Sun Apr 22 00:44:23 2007 us=524139 Socket Buffers: R=[8192-&gt;8192] S=[8192-&gt;8192]&lt;br&gt;Sun Apr 22 00:44:23 2007 us=524156 UDPv4 link local: [undef]&lt;br&gt;Sun Apr 22 00:44:23 2007 us=524167 UDPv4 link remote: 192.168.1.1:1194&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Sat, 21 Apr 2007 22:53:35 GMT</pubDate>
      <guid>http://forum.geizhals.at/t492490,4082272.html#4082272</guid>
      <dc:creator>Beel</dc:creator>
      <dc:date>2007-04-21T22:53:35Z</dc:date>
    </item>
    <item>
      <title>VPN-Server am WRT54G mit DD-WRT</title>
      <link>http://forum.geizhals.at/t492490,4082276.html#4082276</link>
      <description>Eigentlich gäbe es für mein Problem bestimmt passendere Foren, aber ich probier's hier trotzdem einmal. Außerdem gibt es zumindest einen User, bei dem ich mir gut vorstellen kann, dass er mir bei meinem Problemchen entscheidend weiterhelfen kann...ja patos, DU bist gemeint. &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt;&lt;br&gt;Aber vielleicht gibt es auch noch andere, die sich damit genauer auskennen. Ich lasse mich da gerne überraschen.&lt;br&gt;&lt;br&gt;&lt;b&gt;&lt;i/&gt;um zur Sache zu kommen:&lt;/b&gt;&lt;/i&gt;&lt;br&gt;Mein WRT54G läuft mit DD-WRT v23 SP1 VPN, ich bin bei der VPN-Konfiguration so wie in der DD-WRT Wiki beschrieben vorgegangen, d.h. ich habe unter Win XP OpenVPN installiert, Lizenzen und Schlüssel erstellt, und entsprechend in der VPN-Konfigurationsseite vom Router und in den config Ordner vom OpenVPN eingetragen.&lt;br&gt;&lt;br&gt;Ich habe nun versucht, von einem PC im LAN aus eine Verbindung zum VPN-Server des Routers herzustellen, doch er scheint nicht zu antworten (beim Verbinden mittels OpenVPN-Client am PC tut sich nach "UDPv4 link remote: 192.168.1.222:1194" nichts mehr).&lt;br&gt;&lt;br&gt;Mein &lt;b&gt;Konfiguration des Routers&lt;/b&gt; sieht folgendermaßen aus:&lt;br&gt;Der Port 1194 ist am Router, obwohl ich erst testweise vom LAN aus verbinde, sicherheitshalber freigegeben.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;DHCP Daemon: enable&lt;br&gt;Used Domain: LAN &amp; WLAN&lt;br&gt;Start OpenVPN: enable&lt;br&gt;Server IP: 192.168.1.222&lt;br&gt;Port: 1194&lt;br&gt;Tunnel Protocol: UDP&lt;br&gt;Public Server Cert: -----BEGIN CERTIFICATE-----XXXXX.......&lt;br&gt;Public Client Cert: -----BEGIN CERTIFICATE-----XXXXX.......&lt;br&gt;Private Client Key: -----BEGIN RSA PRIVATE KEY-----XXXX......&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Ansonsten sind überall die Standardwerte eingestellt.&lt;br&gt;&lt;br&gt;Mein &lt;b&gt;OpenVPN config&lt;/b&gt; file am PC:&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;client&lt;br&gt;dev tap&lt;br&gt;proto udp&lt;br&gt;remote 192.168.1.222 1194&lt;br&gt;resolv-retry infinite&lt;br&gt;nobind&lt;br&gt;persist-key&lt;br&gt;persist-tun&lt;br&gt;ca ca.crt&lt;br&gt;cert client1.crt&lt;br&gt;key client1.key&lt;br&gt;ns-cert-type server&lt;br&gt;comp-lzo&lt;br&gt;verb 5&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Bzgl. des Routings benötige ich aber noch eine Klarstellung: dev tap bedeutet AFAIK ja, dass ein ethernet bridging erfolgt. Gibt es dann bei meiner Konfiguration keine Kollisionen? Denn wenn der PC ein Paket an 192.168.1.X senden möchte weiß er dann ja gar nicht, ob er es über das physikalisch vorhandene Netzwerkinterface schicken soll, oder aber über das virtuelle (OpenVPN), da ja die beiden Subnetze dahinter 192.168.1.X sind. Oder leitet der OpenVPN Client beim bridging ohnehin den gesamten Traffic um, sobald er verbunden ist?&lt;br&gt;Oder denke ich da jetzt überhaupt ganz verkehrt?&lt;br&gt;&lt;br&gt;&lt;br&gt;Da ich mir nicht sicher bin, ob der VPN Server des Routers mit der Router IP (192.168.1.1) oder mit der eingetragenen IP des VPN Servers (192.168.1.222) anzusprechen ist, habe ich es im config file nacheinander mit beiden IPs probiert. In beiden Fällen scheint der VPN Server aber nicht zu antworten.&lt;br&gt;&lt;br&gt;Die letzten Zeilen des &lt;b&gt;Log vom OpenVPN Client&lt;/b&gt; am PC sehen übrigens folgendermaßen aus:&lt;br&gt;&lt;blockquote&gt;&lt;br&gt;Sun Apr 22 00:44:23 2007 us=476339 OpenVPN 2.0.9 Win32-MinGW [SSL] [LZO] built on Oct&amp;nbsp;&amp;nbsp;1 2006&lt;br&gt;Sun Apr 22 00:44:23 2007 us=476445 IMPORTANT: OpenVPN's default port number is now 1194, based on an official port number assignment by IANA.&amp;nbsp;&amp;nbsp;OpenVPN 2.0-beta16 and earlier used 5000 as the default port.&lt;br&gt;Sun Apr 22 00:44:23 2007 us=478253 LZO compression initialized&lt;br&gt;Sun Apr 22 00:44:23 2007 us=478356 Control Channel MTU parms [ L:1542 D:138 EF:38 EB:0 ET:0 EL:0 ]&lt;br&gt;Sun Apr 22 00:44:23 2007 us=524006 Data Channel MTU parms [ L:1542 D:1450 EF:42 EB:135 ET:0 EL:0 AF:3/1 ]&lt;br&gt;Sun Apr 22 00:44:23 2007 us=524051 Local Options String: 'V4,dev-type tun,link-mtu 1542,tun-mtu 1500,proto UDPv4,comp-lzo,cipher BF-CBC,auth SHA1,keysize 128,key-method 2,tls-client'&lt;br&gt;Sun Apr 22 00:44:23 2007 us=524063 Expected Remote Options String: 'V4,dev-type tun,link-mtu 1542,tun-mtu 1500,proto UDPv4,comp-lzo,cipher BF-CBC,auth SHA1,keysize 128,key-method 2,tls-server'&lt;br&gt;Sun Apr 22 00:44:23 2007 us=524093 Local Options hash (VER=V4): '41690919'&lt;br&gt;Sun Apr 22 00:44:23 2007 us=524109 Expected Remote Options hash (VER=V4): '530fdded'&lt;br&gt;Sun Apr 22 00:44:23 2007 us=524139 Socket Buffers: R=[8192-&gt;8192] S=[8192-&gt;8192]&lt;br&gt;Sun Apr 22 00:44:23 2007 us=524156 UDPv4 link local: [undef]&lt;br&gt;Sun Apr 22 00:44:23 2007 us=524167 UDPv4 link remote: 192.168.1.1:1194&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Sat, 21 Apr 2007 22:53:35 GMT</pubDate>
      <guid>http://forum.geizhals.at/t492490,4082276.html#4082276</guid>
      <dc:creator>Beel</dc:creator>
      <dc:date>2007-04-21T22:53:35Z</dc:date>
    </item>
  </channel>
</rss>
