[Wien] Freifunk Firmware 1.7.4.11 + 0xff-openvpn-webif-1.7.1
Petr Koval
(spam-protected)
Di Jun 5 11:11:29 CEST 2012
Update von
freifunk-openwrt-autoupdate-1.7.4.10-0xff-markit-recommended-vpn.trx
+ händische Anpassungen
Update auf
freifunk-openwrt-autoupdate-1.7.4.11-0xff-markit-recommended.trx
+ 0xff-openvpn-webif-1.7.1
1) Update via Webinterface
2) Packages 2 - 0xff-openvpn-webif installieren
unter Abhängigkeiten automatisch mitinstallierte Packages:
busybox-awk-1.0.1 (freifunk)
busybox-crontab-1.0.1 (freifunk)
freifunk-iptables-missing-1.7.4 (freifunk)
kmod-tun-2.4.30 (brcm) (freifunk)
freifunk-openwrt-compat-1.7.4 (freifunk)
openvpn-nossl-2.1.1 (freifunk)
0xff-openvpn-webif-1.7.1 (funkfeuer)
Anpassungen (wie vor dem Update)
a) im 0xff-openvpn-webif
#/etc/init.d/S42openvpn
-compl-zo
+comp-lzo
b) in /etc/init.d/S45firewall
iptables -t nat -I POSTROUTING -o $WANDEV -s $LANNAT -d ! $LANNAT -j
MASQUERADE
iptables -t nat -I POSTROUTING -o tap0 -s $LANNAT -d ! $LANNAT -j
MASQUERADE
oder nach $WIFIDEV
nicht ganz korrekt (richtig)
es sollte separate Abschnitt $TUNDEV
sein, damit man Firewall aktivieren kann.
Bemerkungen:
Da es so in der Firewall nicht ganz richtig ist, funktioniert Tunnel
nicht bei aktivierten Firewall.
Da Firewall nicht aktiv:
tap0,vlan1,eth1 dns Sperre:
# iptables -A INPUT -i tap0 -p udp --destination-port 53 -j DROP
# iptables -A INPUT -i vlan1 -p udp --destination-port 53 -j DROP
# iptables -A INPUT -i eth1 -p udp --destination-port 53 -j DROP
sg Petr
Mehr Informationen über die Mailingliste Wien