Einrichtung von OpenVPN®- und L2TP-Clients für Router mit Padavan-Firmware
für KeepSolid VPN Unlimited Nutzer
für KeepSolid VPN Unlimited Nutzer
Dieses Tutorial bietet eine detaillierte Anleitung zur Konfiguration von OpenVPN®- und L2TP-Clients auf Ihrem mit Padavan-Firmware geflashten Router. Um mehr Informationen über das OpenVPN®-Protokoll zu erhalten, lesen Sie unseren ausführlichen Artikel Was ist das OpenVPN®-Protokoll. Wir empfehlen Ihnen auch den Artikel Was ist das L2TP VPN-Protokoll, um mehr über dessen Funktionen und technische Details zu erfahren.
Als Beispiel wurde der Xiaomi Mi-3 Router mit der Padavan-Firmware 3.4.3.9-099 genommen. Wie richte ich VPN Unlimited für die Padavan-Firmware ein? Wie konfiguriere ich OpenVPN für die Padavan-Firmware? Schauen wir es uns an!
I. So konfigurieren Sie den OpenVPN®-Client für die Padavan-Firmware
II. So konfigurieren Sie den L2TP-Client auf Ihrem Padavan-Router
III. Optionaler Kill Switch unseres VPN für Padavan Firmware Setup (nur für fortgeschrittene Nutzer)
nice 0
auth-nocache
nobind
persist-tun
persist-key
remote-random
remote-cert-tls server
route-metric 1
tun-mtu 1500
Wenn die VPN-Verbindung für die Padavan-Firmware erfolgreich hergestellt wurde, sehen Sie auf der Registerkarte Settings (Einstellungen) den Status Connected (Verbunden), wie unten dargestellt.
Die VPN-Verbindung wird aufgebaut und Sie sehen den Status Connected (Verbunden) auf der gleichen Registerkarte Settings (Einstellungen).
Das war's! Sie haben die Einrichtung des Padavan-Firmware-VPN-Clients erfolgreich abgeschlossen und verfügen über eine funktionierende VPN-Verbindung auf Ihrem Router.
HINWEIS: Bitte stellen Sie sicher, dass Sie den Kill Switch richtig konfigurieren, da Sie sonst die Internetverbindung über Ihren Router verlieren.
Um den Kill Switch einzurichten und den Verlust von Datenverkehr im Falle eines plötzlichen Abbruchs einer VPN-Verbindung zu verhindern, navigieren Sie zu Run the Script After Connected/Disconnected to VPN Server (Ausführen des Skripts Nach Verbindung/Trennung zum VPN-Server) auf der VPN Client (VPN-Client)-Oberfläche und fügen Sie Folgendes ein:
#!/bin/sh
### Custom user script
### Called after internal VPN client connected/disconnected to remote VPN server
### $1 - action (up/down)
### $IFNAME - tunnel interface name (e.g. ppp5 or tun0)
### $IPLOCAL - tunnel local IP address
### $IPREMOTE - tunnel remote IP address
### $DNS1 - peer DNS1
### $DNS2 - peer DNS2
# private LAN subnet behind a remote server (example)
peer_lan="192.168.10.0"
peer_msk="255.255.255.0"
### example: add static route to private LAN subnet behind a remote server
func_ipup()
{
# route add -net $peer_lan netmask $peer_msk gw $IPREMOTE dev $IFNAME
if iptables -C FORWARD -j REJECT; then
iptables -D FORWARD -j REJECT
fi return 0
}
func_ipdown()
{
# route del -net $peer_lan netmask $peer_msk gw $IPREMOTE dev $IFNAME
if (! iptables -C FORWARD -j REJECT); then
iptables -I FORWARD -j REJECT
fi return 0
}
logger -t vpnc-script "$IFNAME $1"
case "$1" in
up)
func_ipup
;;
down)
func_ipdown
;;
esac
Sie sollten auch den Datenverkehr blockieren, bis der Tunnel aufgebaut ist. Navigieren Sie dazu zu Advanced Settings > Customization > Scripts (Erweiterte Einstellungen > Anpassung > Skripte) und fügen Sie die folgenden Zeilen in das Feld Run After Firewall Rules Restarted (Ausführung von Firewall-Regeln nach Neustart ein):
#!/bin/sh
### Custom user script
### Called after internal iptables reconfig (firewall update)
iptables -A INPUT -j ACCEPT -s 62.205.132.12 -p icmp
if [ -z "$(ip a s tun0 | grep 'state UP')" ] && (! iptables -C FORWARD -j REJECT); then
iptables -I FORWARD -j REJECT
fi
Klicken Sie nach dem Ausfüllen unten auf der Seite auf Apply (Anwenden).
Möchten Sie andere Geräte konfigurieren? Auf unserer Seite Anleitungen finden Sie die entsprechenden Anleitungen, oder zögern Sie nicht, unseren 24/7-Kundensupport unter [email protected] zu kontaktieren.
„OpenVPN“ ist eine eingetragene Marke von OpenVPN Inc.
Wählen Sie Ihr perfektes Abonnement und erhalten Sie zusätzliche 7 Tage kostenlose Nutzung!