[Wien] Freifunk Firmware 1.7.4.11 + 0xff-openvpn-webif-1.7.1

Petr Koval (spam-protected)
Di Jun 5 11:11:29 CEST 2012


Update von
freifunk-openwrt-autoupdate-1.7.4.10-0xff-markit-recommended-vpn.trx
+ händische Anpassungen

Update auf
freifunk-openwrt-autoupdate-1.7.4.11-0xff-markit-recommended.trx
+ 0xff-openvpn-webif-1.7.1

1) Update via Webinterface
2) Packages 2 - 0xff-openvpn-webif installieren

unter Abhängigkeiten automatisch mitinstallierte Packages:

busybox-awk-1.0.1 (freifunk)
busybox-crontab-1.0.1 (freifunk)
freifunk-iptables-missing-1.7.4 (freifunk)
kmod-tun-2.4.30 (brcm) (freifunk)
freifunk-openwrt-compat-1.7.4 (freifunk)
openvpn-nossl-2.1.1 (freifunk)
0xff-openvpn-webif-1.7.1 (funkfeuer)

Anpassungen (wie vor dem Update)

a) im 0xff-openvpn-webif

#/etc/init.d/S42openvpn
-compl-zo
+comp-lzo

b) in /etc/init.d/S45firewall
iptables -t nat -I POSTROUTING -o $WANDEV -s $LANNAT -d ! $LANNAT -j 
MASQUERADE
iptables -t nat -I POSTROUTING -o tap0 -s $LANNAT -d ! $LANNAT -j 
MASQUERADE

oder nach $WIFIDEV

nicht ganz korrekt (richtig)
es sollte separate Abschnitt $TUNDEV
sein, damit man Firewall aktivieren kann.

Bemerkungen:

Da es so in der Firewall nicht ganz richtig ist, funktioniert Tunnel 
nicht bei aktivierten Firewall.

Da Firewall nicht aktiv:
tap0,vlan1,eth1 dns Sperre:

# iptables -A INPUT -i tap0 -p udp --destination-port 53 -j DROP
# iptables -A INPUT -i vlan1 -p udp --destination-port 53 -j DROP
# iptables -A INPUT -i eth1 -p udp --destination-port 53 -j DROP

sg Petr





Mehr Informationen über die Mailingliste Wien