VPN zentral
Version vom 27. September 2006, 15:20 Uhr von Fries43 (Diskussion | Beiträge) (→Konfiguration (Server))
Warum
- Damit alle DSLer einen zusaetzlichen Nachbarn bekommen, wird
- ein VPN Router im Internet (=M18) aufgestellt.
- Strecken ueber viele Hops werden dann durch den Tunnel geleitet.
Wie
- die Software der Wahl ist vtun
- es wird ein unauthentifizierter, unverschluesselter und unkomprimierter Tunnel gegraben
- unten beschriebene Funktion wird in die Firmware eingebaut und kann per "Mausklick" angeschaltet werden
Installation
- Installation mit: ipkg update; ipkg install vtund
- KonfigDatei ist dann /etc/vtund.conf
Konfiguration (Server)
- Server steht in der M18 und ist ein normaler Linksys
- Aufruf mit: vtund -s
- Konfigdatei /etc/vtund.conf
vpn { passwd bla; type tun; proto udp; compress no; encrypt no; keepalive yes; multi yes; stat no; up { program "SERVER=1; CLIENT=$(nvram get wifi_ipaddr|cut -d'.' -f3); ip addr add dev %% 10.63.254.$SERVER peer 10.63.254.$CLIENT; ip link set %% mtu 1450 up"; }; }
- Konfigdatei /etc/local.olsrd.conf
Interface "tun0" { HelloInterval 5.0 HelloValidityTime 90.0 TcInterval 2.0 TcValidityTime 270.0 MidInterval 15.0 MidValidityTime 90.0 HnaInterval 15.0 HnaValidityTime 90.0 Ip4Broadcast 10.63.254.41 LinkQualityMult 10.63.254.41 0.1 }
Konfiguration (Client)
- Client ist jeder Internetuebergabepunkt (z.b. ein DSLer)
- Aufruf mit: vtund vpn 141.54.160.25
vpn { passwd bla; device tun1; persist yes; up { ifconfig "%% 10.63.254.41 pointopoint 10.63.254.1 mtu 1450"; }; }
- Konfigdatei /etc/local.olsrd.conf
Interface "tun1" { HelloInterval 5.0 HelloValidityTime 90.0 TcInterval 2.0 TcValidityTime 270.0 MidInterval 15.0 MidValidityTime 90.0 HnaInterval 15.0 HnaValidityTime 90.0 Ip4Broadcast 10.63.254.1 }