$ sudo sed -i 's/raring/trusty/g' /etc/apt/sources.list
$ sudo apt-get update
$ sudo apt-get dist-upgrade
суббота, 26 июля 2014 г.
суббота, 5 июля 2014 г.
openvpn на TP-Link TL-WR841ND v8.x на базе OpenWrt
Получилось завести openvpn на TP-Link TL-WR841ND v8.x с прошивкой от amq https://forum.openwrt.org/viewtopic.php?pid=224535#p224535:
openwrt-ar71xx-generic-tl-wr841n-v8-squashfs-amq.zip
openwrt-ar71xx-generic-tl-wr841n-v8-squashfs-factory.bin
завелся без проблем с openvpn-polarssl
OpenWrt cмена MAC адреса Openwrt
# vi /etc/config/network
добавляем в секцию wan:
option macaddr XX:XX:XX:XX:XX:XX
OpenWrt Доступ по ssh
# vi /etc/config/dropbear
config dropbear
option PasswordAuth 'on'
option Port '22'
option Interface 'lan wan'
openwrt кодировка в putty KOI8-U
config dropbear
option PasswordAuth 'on'
option Port '22'
option Interface 'lan wan'
openwrt кодировка в putty KOI8-U
OpenWrt настройка DHCP SERVER
# vi /etc/dnsmasq.conf
# dhcp-range=[network-id,],[[,],][,]
dhcp-range=lan,192.168.135.2,192.168.135.99,255.255.255.0,24h
# dhcp-range=[network-id,],[[,],][,]
dhcp-range=lan,192.168.135.2,192.168.135.99,255.255.255.0,24h
OpenWRT Автозапуск openvpn и luci
# vi /etc/rc.local
# Put your custom commands here that should be executed once
# the system init finished. By default this file does nothing.
/etc/init.d/uhttpd start
openvpn /root/iavnov/iavnov.ovpn
exit 0
# Put your custom commands here that should be executed once
# the system init finished. By default this file does nothing.
/etc/init.d/uhttpd start
openvpn /root/iavnov/iavnov.ovpn
exit 0
OpenWrt настройка firewall, для openvpn
# vi /etc/config/firewall
config 'include'
option 'path' '/etc/firewall.user'
config 'rule'
option 'target' 'ACCEPT'
option 'name' 'VPN'
option 'src' 'wan'
option 'proto' 'udp'
option 'dest_port' '1194'
# vi /etc/firewall.user
iptables -t nat -A prerouting_wan -p udp --dport 1194 -j ACCEPT
iptables -A input_wan -p udp --dport 1194 -j ACCEPT
iptables -I INPUT -i tun+ -j ACCEPT
iptables -I FORWARD -i tun+ -j ACCEPT
iptables -I OUTPUT -o tun+ -j ACCEPT
iptables -I FORWARD -o tun+ -j ACCEPT
config 'include'
option 'path' '/etc/firewall.user'
config 'rule'
option 'target' 'ACCEPT'
option 'name' 'VPN'
option 'src' 'wan'
option 'proto' 'udp'
option 'dest_port' '1194'
# vi /etc/firewall.user
iptables -t nat -A prerouting_wan -p udp --dport 1194 -j ACCEPT
iptables -A input_wan -p udp --dport 1194 -j ACCEPT
iptables -I INPUT -i tun+ -j ACCEPT
iptables -I FORWARD -i tun+ -j ACCEPT
iptables -I OUTPUT -o tun+ -j ACCEPT
iptables -I FORWARD -o tun+ -j ACCEPT
OpenWrt настройка openvpn
# opkg update
# opkg install openvpn-openssl
или менее тяжелый, который у меня заработал на tp-link 841nd
# opkg install openvpn-polarssl
если ругается на ошибки, можнопоставить с опцией --force-depends у меня работает.
# opkg install openvpn-openssl
или менее тяжелый, который у меня заработал на tp-link 841nd
# opkg install openvpn-polarssl
если ругается на ошибки, можнопоставить с опцией --force-depends у меня работает.
OpenWrt Настройка сети
# vi /etc/config/network
для dhcp:
config interface 'wan'
option ifname 'eth0'
option proto 'dhcp'
для статик:
config interface 'wan'
option 'proto' 'static'
option 'ifname' 'eth0'
option 'ipaddr' '192.168.136.47'
option 'netmask' '255.255.255.0'
option 'gateway' '192.168.136.200'
option 'dns' '192.168.136.200'
#для нескольких серверов
option 'dns' '192.168.136.200 8.8.8.8 8.8.4.4'
примечание:
опция dns работает только на интерфейсах со статическими адресами!
для dhcp:
config interface 'wan'
option ifname 'eth0'
option proto 'dhcp'
для статик:
config interface 'wan'
option 'proto' 'static'
option 'ifname' 'eth0'
option 'ipaddr' '192.168.136.47'
option 'netmask' '255.255.255.0'
option 'gateway' '192.168.136.200'
option 'dns' '192.168.136.200'
#для нескольких серверов
option 'dns' '192.168.136.200 8.8.8.8 8.8.4.4'
примечание:
опция dns работает только на интерфейсах со статическими адресами!
Подписаться на:
Сообщения (Atom)