Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

von_Prisrak_7490_07.08 [Deleted]

    Nobody is reading this thread right now.
Status
Für weitere Antworten geschlossen.

prisrak

Moderator
Teammitglied
Registriert
4. Mai 2010
Beiträge
5.679
Lösungen
30
Reaktionspunkte
16.588
Punkte
413
prisrak stellt ein neuen Download ein:

von_Prisrak_7490_07.08 - von_Prisrak_7490_07.08-rev63705_labor-freetz-devel-15003

was neues..

von_Prisrak_7490_07.08-rev63705_labor-freetz-devel-15003M.de
..
-----------------------
was neues

entfernt: assistant, assistant_sip, (dtrace),ftpd, help, support-files, support_eventsdump, tr069

sonst: AVM-Firewall, Collmonitor, usw..

Ihre Bewertung. wird gern gesehen! danke!

es gibt eine Umfrage
Image von prisrak

Read more about this resource...
 
Inhalt vom Image
Code:
syslogd-cgi-0.2.3
inetd-0.2
authorized-keys-0.1
dropbear-2018.76
callmonitor-98d3ccce65
openvpn-2.4.6
avm-firewall-2.0.4_rc5
haserl-0.9.35
inadyn-mt-02.28.10
mod-1.0
modcgi-0.3
opendd-0.7.9
openssh-7.9p1
openssl-1.0.2q
openvpn-cgi-1.0
pcsc-lite-1.8.12
peervpn-0-036
phonebook-tools-0.0
privoxy-3.0.26
tor-0.3.2.11
transmission-2.94
usbids-0.0
vsftpd-3.0.3
wget-1.19.5
Digital_Eliteboard_Skin
Keywelt_Skin
Nachtfalke_Skin
Nachtfalke_old_Skin

Somit nein. OScam läuft da wenn es drin wäre auch nur mit dem smartreaderprotokoll. Da Erfahrungsgemäss keine Treiber(FTDI-Treiber) Verfügbar sind
 
Leider kein Wireguard mehr drin, schade.
Ich fand das Paket super, viel effizienter ans OpenVPN.
Wäre schön wenn es zukünftig berücksichtigt werden könnte. Nimmt ja kaum Platz weg...
 
hoewer, bei der Laborversion 7490 geht leider kein Wireguard.
gibts womöglich eine gute Anleitung für wireguard? Wie bist du vorgegangen? Ubuntu..
 
Zuletzt bearbeitet:
Alles klar, dann kann ich also für zukünftige Versionen hoffen.
Hier eine Anleitung für die Einrichtung von Wireguard - speziell für Ubuntu. Android, Windows, Apple usw. funktionieren jedoch sehr ähnlich.
Die Entwickler raten derzeit jedoch ausdrücklich davon ab, den Windows-Client zu nutzen, u.a. da er nicht Open-Source ist:
"you are strongly advised to stay away from Windows clients that are not released from this site, as they may be dangerous to use"

DIe Installation von Wireguard unter Ubuntu ist ziemlich leicht:
Code:
$ sudo add-apt-repository ppa:wireguard/wireguard
$ sudo apt-get update
$ sudo apt-get install wireguard

Im nächsten Schritt folgt die Konfiguration, die ist deutlich einfacher als bei OpenVPN, da je Gerät nur ein privater und ein öffentlicher Schlüssel benötigt werden.
Die benötigten base64-encoded Keys werden unter Ubuntu mit dem wg(8) utility erstellt (siehe ).

Auf dem Server (Fritzbox) kann die Konfiguration dann so aussehen:
[Interface]
PrivateKey = <hier ein private Key für die Fritzbox, hat mit den anderen Keys der FB nichts zu tun>=
ListenPort = 51820

[Peer] # Mein Gerät No.1
PublicKey = <hier der puplic Key des Clients>=
PresharedKey = <optional: für zusätzliche Sicherheit kann hier noch eine PreShared Key angegeben werden, der ist für alle Geräte gleich>=
AllowedIPs = 192.168.200.2/32 # Zugelassene IP des Clients

[Peer] # Mein Gerät No.2.....usw.

Zusätzlich muss bei Freetz der Adresskreis unter "IP-Adresse" angegeben werden, im obigen Fall z.B. "192.168.200.1/24"

Ganz wichtig: wie bei OpenVPN muss eine Portweiterleitung auf die FB selbst eingerichtet werden, z.B. manuell in der Datei /var/flash/ar7.cfg:
ACHTUNG: WER IM UMGANG MIT VI UND DEN SYSTEMDATEIEN DER FB NICHT SICHER IST, SOLLTE DAS LASSEN.
FEHLER KÖNNEN DIE FUNKTION DER FB BEEINTRÄCHTIGEN

Code:
cat /var/flash/ar7.cfg > /var/tmp/ar7.cfg
vi /var/tmp/ar7.cfg
unter:
"voip_forwardrules"
den Eintrag
"udp 0.0.0.0:51820 0.0.0.0:51820";
(Semikolon am Ende nur wenn es der letzte Eintrag der Liste ist, sonst Komma) hinzufügen, abspeichern
danach zeitnah:
ctlmgr -s
voipd -s
cp /var/tmp/ar7.cfg /var/flash/ar7.cfg
reboot
Jetzt muss noch der/die Clients konfiguriert werden
unter Ubuntu: /etc/wireguard/wg0.conf
[Interface]
PrivateKey = <private Key des Clients>=
ListenPort = <beliegiger Port, auf dem ein Verbindung von anderen aufgebaut werden könnte, falls man dies zuläßt>
DNS = <z.B. IP-Adresse der Fritzbox>
Address = 192.168.200.2/24 # Für obiges Beispiel der Server-Konfiguration

[Peer]
PublicKey = <public Key des Servers>=
PresharedKey = <der PreShared Key von oben, falls genutzt>=
AllowedIPs = 0.0.0.0/0 # Alle Anfragen über VPN leiten
#AllowedIPs = 192.168.178.0/24,192.168.200.0/24 # Nur Anfragen ins Heimnetz über VPN leiten
Endpoint = <Deine externe IP bzw. DynDNS-Name>:51820
PersistentKeepalive = 25
Da ich nicht ununterbrochen mit VPN unterwegs bin haben ich ein kleines Script zum Starten/Stoppen des VPN:
Code:
#!/bin/bash
pause() {
  echo " "
  echo -n "Press 'x' to terminate VPN session..."
  while true; do
    read -n1 -r -s
    [[ $REPLY == 'x' ]] && break
  done
  echo
  echo "Continuing ..."
}

sudo wg-quick up /etc/wireguard/wg0.conf
pause
sudo wg-quick down wg0
 
Zuletzt bearbeitet von einem Moderator:
Danke! wird getestet.
 
Dieser Download wurde entfernt und steht nicht mehr zur Verfügung.
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben