profile picture

Michael Stapelberg

vpnc und OpenVPN auf OpenWrt (2009)

published 2009-01-11, last modified 2018-03-18
Edit Icon
Table of contents

In manchen Netzen braucht man vpnc, um ins Internet zu kommen. Wenn man nun einem solchen Netz nicht vertraut, kann man auch ein OpenVPN durch den vpnc fahren. Wenn man das nun auch gleich noch mehreren Leuten zur Verfügung stellen möchte, ohne dass jeder diese Konfiguration machen muss, dann ist ein mit OpenWrt betriebener Router eigentlich ideal. In dieser Anleitung zeige ich, worauf man achten muss und wie man vorgeht.

OpenWrt Kamikaze selbst kompilieren

Nachdem ich eine vorkompilierte Version von OpenWrt ausprobierte, merkte ich, dass der Platz zu schnell eng wurde. Außerdem muss man ohnehin das vpnc-Paket selbst bauen, da es nicht mit OpenSSL-Unterstützung verbreitet werden darf (das alte Lied von den inkompatiblen Lizenzen :-(). Da kann man sich dann auch gleich ein ganzes zugeschnittenes Firmware-Image bauen.

Wir holen uns also die aktuelle Version aus dem Subversion und holen die externen Pakete, die wir brauchen:

x200 $ svn co https://svn.openwrt.org/kamikaze/trunk
x200 $ cd trunk
x200 $ ./scripts/feeds update
x200 $ ./scripts/feeds install openvpn vpnc

Eventuell muss man die vorkompilierten Tools zum Konfigurieren neu kompilieren, bei mir ging es zumindest nicht anders:

x200 $ cd tools/config
x200 $ make clean
x200 $ make
x200 $ cd ../..

Anschließend kann man via make menuconfig konfigurieren, welche Bestandteile man im fertigen Image haben möchte. Ich habe in erster Linie ppp entfernt und vpnc, openvpn und openssl aktiviert.

Meine .config-Datei findest du hier.

Patch an vpnc

Ich habe die Datei package/feeds/packages/vpnc/patches/001-cross.patch durch folgende ausgetauscht (damit vpnc mit OpenSSL- und somit Zertifikat-Support kompiliert wird):

--- a/Makefile.O	2009-01-09 16:31:04.391983895 +0100
+++ b/Makefile	2009-01-09 16:31:18.701204422 +0100
@@ -20,7 +20,7 @@
 # $Id: Makefile 312 2008-06-15 18:09:42Z Joerg Mayer $
 
 DESTDIR=
-PREFIX=/usr/local
+PREFIX=/usr
 ETCDIR=/etc/vpnc
 BINDIR=$(PREFIX)/bin
 SBINDIR=$(PREFIX)/sbin
@@ -47,18 +47,15 @@
 
 # Comment this in to obtain a binary with certificate support which is
 # GPL incompliant though.
-#OPENSSL_GPL_VIOLATION = -DOPENSSL_GPL_VIOLATION
-#OPENSSLLIBS = -lcrypto
+OPENSSL_GPL_VIOLATION = -DOPENSSL_GPL_VIOLATION
+OPENSSLLIBS = -lcrypto
 
 CC=gcc
-CFLAGS ?= -O3 -g
-CFLAGS += -W -Wall -Wmissing-declarations -Wwrite-strings
-CFLAGS +=  $(shell libgcrypt-config --cflags)
+CFLAGS += -W -Wall -Wmissing-declarations -Wwrite-strings -I$(STAGING_DIR)/usr/include -I$(STAGING_DIR)/include $(OFLAGS) '-DVERSION="$(shell cat VERSION)"'
 CPPFLAGS += -DVERSION=\"$(VERSION)\" $(OPENSSL_GPL_VIOLATION)
-LDFLAGS ?= -g
-LDFLAGS += $(shell libgcrypt-config --libs) $(OPENSSLLIBS)
+LDFLAGS = -L$(STAGING_DIR)/usr/lib -L$(STAGING_DIR)/lib -lgcrypt -lgpg-error $(OPENSSLLIBS)
 
-ifeq ($(shell uname -s), SunOS)
+ifeq ($(OS), SunOS)
 LDFLAGS += -lnsl -lresolv -lsocket
 endif
 ifneq (,$(findstring Apple,$(shell $(CC) --version)))

Flashen und Konfiguration

Nach einem anschließenden make hat man nach einigen Minuten in bin/ ein Firmware-Image (openwrt-brcm-2.4-squashfs.trx), welches man auf den Router flasht.

Danach loggt man sich via Telnet ein, setzt ein Passwort und loggt sich über SSH neu ein:

x200 $ telnet 192.168.1.1
OpenWrt # passwd
x200 $ ssh [email protected]

Nun ändere ich die IP-Adresse für das LAN, sodass diese nicht mit der auf dem WAN kollidiert und aktiviere DHCP auf den LAN-Ports:

OpenWrt # uci set network.lan.ipaddr="192.168.2.1"
OpenWrt # uci set dhcp.lan.force=1
OpenWrt # uci commit
OpenWrt # /etc/init.d/network restart

Standardmäßig benutzt das WAN übrigens DHCP, wenn du eine statische Konfiguration benötigst, musst du diese vornehmen (siehe OpenWrt Dokumentation).

OpenVPN

Anschließend aktiviere ich die Änderungen und kopiere meinen Secret-Key auf den Router:

OpenWrt # /etc/init.d/network restart
x200 $ scp secret.txt [email protected]:/etc/openvpn_secret.txt
OpenWrt # chmod 600 /etc/openvpn_secret.txt

Leider existiert momentan ein Bug im Initscript, das bei OpenWrt mitkommt, sodass man manuell „secret” bei append_params in /etc/init.d/openvpn anhängen muss, da er ansonsten die Option nicht erkennt. Wenn du dein VPN nicht mit einem Secret-Key betreibst, betrifft dich das nicht.

Dann geht es an die Konfiguration von OpenVPN, die in OpenWrt über /etc/config/openvpn geschieht. Die Optionen entsprechen denen, die man OpenVPN via Kommandozeile oder Konfigurationsdatei mitgeben kann. Lediglich müssen Unterstriche statt Bindestriche verwendet werden:

config openvpn companyvpn
        option enable 1
        option dev tun
        option proto udp
        option redirect_gateway "def1"
        option ifconfig "10.23.42.22 10.23.42.21"
        list remote "company.server.example.com 25011"
        option comp_lzo 1
        option mute_replay_warnings 1
        option secret "/etc/openvpn_secret.txt"

Derzeit ist die OpenWrt-Firewall nicht in der Lage, das Forwarding und NAT für Tunnel-Interfaces komfortabel zu konfigurieren (wenn man es probiert, ohne diese Optionen einzustellen, erhält man die Fehlermeldung „Destination port unreachable”), stattdessen schreiben wir uns eine eigene Ergänzung für die iptables-Konfiguration in /etc/firewall.user:

iptables -I FORWARD -o tun+ -j ACCEPT
iptables -t nat -I POSTROUTING -o tun+ -j MASQUERADE

…und binden diese ein:

OpenWrt # uci add firewall include
OpenWrt # uci set firewall.@include[0].path=/etc/firewall.user
OpenWrt # uci commit
OpenWrt # /etc/init.d/firewall restart

Sofern du nur ein OpenVPN konfigurieren wolltest, bist du hiermit fertig. Mit /etc/init.d/openvpn start (passiert beim Booten automatisch) kannst du das VPN starten.

vpnc

Ich gehe davon aus, dass du bereits eine funktionierende vpnc-Installation auf einem deiner Rechner hast. Falls nicht, kannst du nach dieser vpnc-Anleitung vorgehen.

Kopiere zuerst deine Konfiguration und das benötigte Zertifikat auf den Router und stelle die Uhrzeit korrekt ein (ansonsten wird das Verifizieren das Zertifikats vermutlich fehlschlagen, obwohl das korrekte Zertifikat vorhanden ist):

x200 $ scp /etc/vpnc/uni.conf [email protected]:/etc/vpnc/default.conf
x200 $ scp /etc/ssl/certs/rootcert.pem [email protected]:/etc/ssl/certs/
OpenWrt # rdate time.fu-berlin.de

Wenn du nur vpnc konfigurieren wolltest, bist du hiermit fertig. Mit vpnc kannst du vpnc starten. Zum automatischen Starten kannst du mein Initscript etwas weiter unten verwenden und vorher die route-Befehle entfernen.

openvpn im vpnc

vpnc hat (der Original-Cisco-VPN-Client hat das auch, habe ich gelesen) die Eigenschaft, dass er eine Default-Route mit Gateway 0.0.0.0 auf das Interface tun0 legt. Dadurch denkt OpenVPN aber, dass es das Gatway nicht auslesen könne und weigert sich, die Routen entsprechend zu ändern. Abhilfe schafft folgender Workaround: Man entfernt die Route von vpnc, erstellt manuell eine Host-Route zu dem OpenVPN-Server und gibt in der OpenVPN-Config an, dass OpenVPN lediglich die Default-Route ergänzen soll (statt 123.456.789.000 muss natürlich die IP deines OpenVPN-Servers verwendet werden):

OpenWrt # route del default gw 0.0.0.0
OpenWrt # route add -host 123.456.789.000 dev tun0           

In /etc/config/openvpn entfernt man dann die redirect_gateway-Direktive und fügt folgende hinzu:

        option route "0.0.0.0 0.0.0.0"

Initscript

Damit die Routen automatisch beim Starten korrekt gesetzt werden, habe ich mir folgendes Initscript (/etc/init.d/vpnc) geschrieben:

#!/bin/sh /etc/rc.common
# Copyright (C) 2008 Michael Stapelberg
# This is free software, public domain.
# $Id$

START=90

start() {
	rdate time.fu-berlin.de
	/usr/sbin/vpnc | logger || {
		logger "Could not start vpnc!"
		exit 1
	}
	route del default gw 0.0.0.0
	route add -host 123.456.789.000 dev tun0
}

stop() {
	killall vpnc
}

restart() {
	stop; sleep 1; start
}

Installiert wird es via:

OpenWrt # cd /etc/rc.d
OpenWrt # ln -s ../init.d/vpnc S90vpnc

Fehlersuche

Sollte etwas schief laufen, schau dir auf jeden fall bei jedem Schritt die Ausgabe von route -n und ifconfig an. Auch logread hilft.

Fazit

An einigen Stellen könnte das Setup noch schöner sein. Mich stört insbesondere die Lizenz-Problematik von vpnc/OpenSSL, was der Grund ist, dass man selbst kompilieren muss. Aber auch die OpenWrt-Firewall könnte einem einen Tick mehr unter die Arme greifen. Zu guter letzt bleibt natürlich die Geschichte mit der Default-Route, das ist natürlich auch unschön.

Nichtsdestotrotz läuft die Konfiguration nach der ersten Einrichtung einwandfrei und stabil.

I run a blog since 2005, spreading knowledge and experience for almost 20 years! :)

If you want to support my work, you can buy me a coffee.

Thank you for your support! ❤️

Table Of Contents