Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

von_Prisrak_7490_07.08 [Deleted]

    Nobody is reading this thread right now.
Status
Für weitere Antworten geschlossen.

prisrak

Teammitglied
Registriert
4. Mai 2010
Beiträge
5.679
Lösungen
30
Reaktionspunkte
16.588
Punkte
413
prisrak stellt ein neuen Download ein:

von_Prisrak_7490_07.08 - von_Prisrak_7490_07.08-rev63705_labor-freetz-devel-15003


Read more about this resource...
 
Inhalt vom Image
Code:
syslogd-cgi-0.2.3
inetd-0.2
authorized-keys-0.1
dropbear-2018.76
callmonitor-98d3ccce65
openvpn-2.4.6
avm-firewall-2.0.4_rc5
haserl-0.9.35
inadyn-mt-02.28.10
mod-1.0
modcgi-0.3
opendd-0.7.9
openssh-7.9p1
openssl-1.0.2q
openvpn-cgi-1.0
pcsc-lite-1.8.12
peervpn-0-036
phonebook-tools-0.0
privoxy-3.0.26
tor-0.3.2.11
transmission-2.94
usbids-0.0
vsftpd-3.0.3
wget-1.19.5
Digital_Eliteboard_Skin
Keywelt_Skin
Nachtfalke_Skin
Nachtfalke_old_Skin

Somit nein. OScam läuft da wenn es drin wäre auch nur mit dem smartreaderprotokoll. Da Erfahrungsgemäss keine Treiber(FTDI-Treiber) Verfügbar sind
 
Leider kein Wireguard mehr drin, schade.
Ich fand das Paket super, viel effizienter ans OpenVPN.
Wäre schön wenn es zukünftig berücksichtigt werden könnte. Nimmt ja kaum Platz weg...
 
hoewer, bei der Laborversion 7490 geht leider kein Wireguard.
gibts womöglich eine gute Anleitung für wireguard? Wie bist du vorgegangen? Ubuntu..
 
Zuletzt bearbeitet:
Alles klar, dann kann ich also für zukünftige Versionen hoffen.
Hier eine Anleitung für die Einrichtung von Wireguard - speziell für Ubuntu. Android, Windows, Apple usw. funktionieren jedoch sehr ähnlich.
Die Entwickler raten derzeit jedoch ausdrücklich davon ab, den Windows-Client zu nutzen, u.a. da er nicht Open-Source ist:
"you are strongly advised to stay away from Windows clients that are not released from this site, as they may be dangerous to use"

DIe Installation von Wireguard unter Ubuntu ist ziemlich leicht:
Code:
$ sudo add-apt-repository ppa:wireguard/wireguard
$ sudo apt-get update
$ sudo apt-get install wireguard

Im nächsten Schritt folgt die Konfiguration, die ist deutlich einfacher als bei OpenVPN, da je Gerät nur ein privater und ein öffentlicher Schlüssel benötigt werden.
Die benötigten base64-encoded Keys werden unter Ubuntu mit dem wg(8) utility erstellt (siehe ).

Auf dem Server (Fritzbox) kann die Konfiguration dann so aussehen:

Zusätzlich muss bei Freetz der Adresskreis unter "IP-Adresse" angegeben werden, im obigen Fall z.B. "192.168.200.1/24"

Ganz wichtig: wie bei OpenVPN muss eine Portweiterleitung auf die FB selbst eingerichtet werden, z.B. manuell in der Datei /var/flash/ar7.cfg:
ACHTUNG: WER IM UMGANG MIT VI UND DEN SYSTEMDATEIEN DER FB NICHT SICHER IST, SOLLTE DAS LASSEN.
FEHLER KÖNNEN DIE FUNKTION DER FB BEEINTRÄCHTIGEN

Code:
cat /var/flash/ar7.cfg > /var/tmp/ar7.cfg
vi /var/tmp/ar7.cfg
unter:
"voip_forwardrules"
den Eintrag
"udp 0.0.0.0:51820 0.0.0.0:51820";
(Semikolon am Ende nur wenn es der letzte Eintrag der Liste ist, sonst Komma) hinzufügen, abspeichern
danach zeitnah:
ctlmgr -s
voipd -s
cp /var/tmp/ar7.cfg /var/flash/ar7.cfg
reboot
Jetzt muss noch der/die Clients konfiguriert werden
unter Ubuntu: /etc/wireguard/wg0.conf
Da ich nicht ununterbrochen mit VPN unterwegs bin haben ich ein kleines Script zum Starten/Stoppen des VPN:
Code:
#!/bin/bash
pause() {
  echo " "
  echo -n "Press 'x' to terminate VPN session..."
  while true; do
    read -n1 -r -s
    [[ $REPLY == 'x' ]] && break
  done
  echo
  echo "Continuing ..."
}

sudo wg-quick up /etc/wireguard/wg0.conf
pause
sudo wg-quick down wg0
 
Zuletzt bearbeitet von einem Moderator:
Danke! wird getestet.
 
Dieser Download wurde entfernt und steht nicht mehr zur Verfügung.
 
Status
Für weitere Antworten geschlossen.
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…