Ankündigung

Einklappen
Keine Ankündigung bisher.

Dyndns-Client auf dem WireGate

Einklappen
Dieses Thema ist geschlossen.
X
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    [wiregate] Dyndns-Client auf dem WireGate

    Kurz-Howto, einen dyndns-Client auf dem WireGate einzurichten

    - Vorher Dyndns-Account und Hostnamen anlegen

    1. root-Zugang aktivieren (heisst: offiziell unsupported)
    2. Per ssh (Putty) am WireGate als root anmelden
    3. zwei Kommandos ausführen
    Code:
    apt-get update
    apt-get install ddclient
    -> Das stellt dann 4 einfache Fragen, welcher Dienst, Dyndns-Hostname (meiner.dyndns.org), Username, Pass
    Die Frage nach dem Interface einfach leer lassen, mit Enter bestätigen!
    4. nun müssen wir noch editieren (Konsole mcedit oder bequem per WinSCP):
    /etc/default/ddclient
    Zeile ändern:
    Code:
    run_daemon ="false"
    wird zu
    Code:
    run_daemon="true"
    und in der Datei /etc/ddclient.conf
    die Zeile 7
    Code:
    use=if, if=
    ändern in
    Code:
    use=web
    5. Jetzt noch ein
    Code:
    /etc/init.d/ddclient restart

    Optional, kann man noch mit
    Code:
    grep ddclient /var/log/syslog
    prüfen, ob es auch geklappt hat:
    Jun 19 17:02:42 wiregateXXX ddclient[18906]: SUCCESS: updating XYZ.dyndns.org: good: IP address set to a.b.c.d
    Das läuft jetzt automatisch im Hintergrund, prüft alle 5 Minuten und aktualisiert bei einer Änderung.


    Wenn man das dann mal irgendwann nicht mehr haben will, reicht ein
    Code:
    apt-get remove ddclient

    Makki

    P.S.: Das geht im Prinzip auch alles im Webif (als root), erforderte aber 20 Screenshots und dauert doppelt solange.. Die Konsole beisst nicht
    EIB/KNX & WireGate & HS3, Russound,mpd,vdr,DM8000, DALI, DMX
    -> Bitte KEINE PNs!

    #2
    hi Makki,

    haut einwandfrei hin

    Vielen Dank für diese Anleitung

    Kommentar


      #3
      evtl noch 2 zeilen was das bringt und dann ist's super!

      Lio

      Kommentar


        #4
        Dyndns
        client

        zufrieden?

        Makki
        EIB/KNX & WireGate & HS3, Russound,mpd,vdr,DM8000, DALI, DMX
        -> Bitte KEINE PNs!

        Kommentar


          #5
          Ja ich muss sagen so mit Putty zu arbeiten macht Laune


          Sent from my iPhone using Tapatalk

          Kommentar


            #6
            Das ist der letzte Schritt, bevor Du dann mit "ssh" arbeitest
            Derzeit zwischen Kistenauspacken und Garten anlegen.
            Baublog im Profil.

            Kommentar


              #7
              Das wird schon, hat bei mir auch 15J gedauert zu erkennen, das es dann doch einfacher ist, mit vi etwas im Textfile einzustellen, das sicher nichts anderes kaputt macht, als alle 4h die Registry zu sichern und diese dann nach 24h verweiflung doch wegzuwerfen und die ganze büchse neu zu installieren (=2 Tage)
              Anders gesagt: Ich ärgere mich lieber 15min am Tag übern Texteditor, als jeden Monat 15h am Stück über eine tote Kiste die ich komplett stupide neu aufsetzen muss

              Makki
              EIB/KNX & WireGate & HS3, Russound,mpd,vdr,DM8000, DALI, DMX
              -> Bitte KEINE PNs!

              Kommentar


                #8
                Hallo,

                habe nun zig viele Thread hier im Forum darüber gelesen und bin nun noch verwirrt als vorher.

                Wie ich das verstehe kann ich das WG als Gateway nutzen, anstatt mein Router (Speedport). Ebenso kann ich den VPN Server am Wiregate nutzen anstatt am Speedport. Und den DynDNS kann ich auch am WG nutzen, anstatt am Speedport.

                Meine erste Frage dazu: Welche Vorteile habe ich wenn ich alle dieses Services am WG nutze und nicht mehr am Speedport?

                Ich kann e smri nur erklären, dass ich mehr möglichkeiten habe Dinge einzustellen und so dies sicherer zu machen, da das WG ka eigentlich ein normales Linux (debian) ist. Kann man ggf. auf dem WG auch noch eine FW installieren?

                Meine 2. Frage ist wie muss ich was einstellen? Wo muss ich welches Port Forwarding machen, dass ich vom WAN SICHER auf mein LAn komme, um genauer zu sagen auf mein WG und dies mittels DynDNS.
                Ich möchte ansonsten auf ekien anderen Services wie Webserver zugreifen können und meine anderen Clients im LAn sollen logischerweise ebenfalls aufs WG kommen sowie noch, genauso wie momentan, ins WAN.

                Gibt es hier irgendwo eine ausführliche ANleitung bzw. vieleicht voin Wiregate direkt?

                Oder können wir hier vieleicht male ien ausführliche Anleitung erarbeiten, ich bin gerne bereit alle gemachten Schritte per Screenshot festzuhalten und dann hier zu posten.

                Kommentar


                  #9
                  Also,

                  der Dyndns-client ist aus dem Problem erwachsen, das es im Router nicht (richtig) ging, braucht man natürlich nicht aufm WG wenns der Router tut.

                  Ein richtiges schönes Howto gibts glaube ich nicht, wär sicher was.
                  Wir haben ein brandfrisches Wiki (cometvisu.de) wo sich sowas toll machen würde

                  In Stichworten: Port 1194/UDP am Router aufs WG weiterleiten, sollte in der Online-Hilfe im Webif halbwegs beschrieben sein.

                  Edit: WG als Router: ja geht technisch. In jedweder Weise zielführend und Anwendertauglich: Nein

                  Makki
                  EIB/KNX & WireGate & HS3, Russound,mpd,vdr,DM8000, DALI, DMX
                  -> Bitte KEINE PNs!

                  Kommentar


                    #10
                    Hallo,

                    so. Wiregate läuft. Ich kann mittels Dyndns drauf zu greifen aber nicht mittels VPN.

                    Momentan habe ich bei meinem Router bei Portforwarding nur die IP des Wiregates eingestellt und den Port 10000 bei TCP.

                    Nun kann ich mittels: XYZ.dyndns.org:10000 auf mein Wiregate zugreifen. ist natürlich total unsicher, aber es klappt nicht mittels VPN.

                    Im Wiregate steht auch unter Status bei VPN nichts drinnen. Es ist zwar grün, aber es wird keine PID, etc. angezeigt.

                    Habe ein Client erstellt und mir die Konfigdatei runtergeladen.
                    Nutze Tunnelblick als OpenVPN Client unter MacOS. Habe dort die Konfigdatei eingepielt und nun kommt immer nur warten auf Server.

                    Im VPN Log vom Wiregate finde ich folgendes, womit ich nichts anfangen kann
                    Wed Aug 8 22:40:15 2012 UDPv4 link remote: [undef]
                    Wed Aug 8 22:40:15 2012 Initialization Sequence Completed
                    Wed Aug 8 22:41:43 2012 event_wait : Interrupted system call (code=4)
                    Wed Aug 8 22:41:43 2012 TCP/UDP: Closing socket
                    SIOCDELRT: Operation not permitted
                    Wed Aug 8 22:41:43 2012 ERROR: Linux route delete command failed: external program exited with error status: 7
                    Wed Aug 8 22:41:43 2012 Closing TUN/TAP interface
                    Wed Aug 8 22:41:43 2012 /sbin/ifconfig tun0 0.0.0.0
                    SIOCSIFADDR: Permission denied
                    SIOCSIFFLAGS: Permission denied
                    Wed Aug 8 22:41:43 2012 Linux ip addr del failed: external program exited with error status: 255
                    Wed Aug 8 22:41:43 2012 SIGTERM[hard,] received, process exiting
                    Wed Aug 8 22:41:44 2012 OpenVPN 2.1_rc11 i486-pc-linux-gnu [SSL] [LZO2] [EPOLL] [PKCS11] built on Sep 18 2008
                    Wed Aug 8 22:41:44 2012 /usr/bin/openssl-vulnkey -q -b 2048 -m <modulus omitted>
                    Wed Aug 8 22:41:45 2012 Control Channel Authentication: using 'servers/server/ta.key' as a OpenVPN static key file
                    Wed Aug 8 22:41:45 2012 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
                    Wed Aug 8 22:41:45 2012 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
                    Wed Aug 8 22:41:45 2012 TLS-Auth MTU parms [ L:1558 D:166 EF:66 EB:0 ET:0 EL:0 ]
                    Wed Aug 8 22:41:45 2012 TUN/TAP device tun0 opened
                    Wed Aug 8 22:41:45 2012 /sbin/ifconfig tun0 172.24.254.1 pointopoint 172.24.254.2 mtu 1500
                    Wed Aug 8 22:41:45 2012 Data Channel MTU parms [ L:1558 D:1450 EF:58 EB:135 ET:0 EL:0 AF:3/1 ]
                    Wed Aug 8 22:41:45 2012 GID set to nogroup
                    Wed Aug 8 22:41:45 2012 UID set to nobody
                    Wed Aug 8 22:41:45 2012 UDPv4 link local (bound): [undef]:1194
                    Wed Aug 8 22:41:45 2012 UDPv4 link remote: [undef]
                    Wed Aug 8 22:41:45 2012 Initialization Sequence Completed
                    Wed Aug 8 22:51:27 2012 event_wait : Interrupted system call (code=4)
                    Wed Aug 8 22:51:27 2012 TCP/UDP: Closing socket
                    SIOCDELRT: Operation not permitted
                    Wed Aug 8 22:51:27 2012 ERROR: Linux route delete command failed: external program exited with error status: 7
                    Wed Aug 8 22:51:27 2012 Closing TUN/TAP interface
                    Wed Aug 8 22:51:27 2012 /sbin/ifconfig tun0 0.0.0.0
                    SIOCSIFADDR: Permission denied
                    SIOCSIFFLAGS: Permission denied
                    Wed Aug 8 22:51:27 2012 Linux ip addr del failed: external program exited with error status: 255
                    Wed Aug 8 22:51:27 2012 SIGTERM[hard,] received, process exiting
                    Wed Aug 8 22:51:28 2012 OpenVPN 2.1_rc11 i486-pc-linux-gnu [SSL] [LZO2] [EPOLL] [PKCS11] built on Sep 18 2008
                    Wed Aug 8 22:51:28 2012 /usr/bin/openssl-vulnkey -q -b 2048 -m <modulus omitted>
                    Wed Aug 8 22:51:29 2012 Control Channel Authentication: using 'servers/server/ta.key' as a OpenVPN static key file
                    Wed Aug 8 22:51:29 2012 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
                    Wed Aug 8 22:51:29 2012 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
                    Wed Aug 8 22:51:29 2012 TLS-Auth MTU parms [ L:1558 D:166 EF:66 EB:0 ET:0 EL:0 ]
                    Wed Aug 8 22:51:29 2012 TUN/TAP device tun0 opened
                    Wed Aug 8 22:51:29 2012 /sbin/ifconfig tun0 172.24.254.1 pointopoint 172.24.254.2 mtu 1500
                    Wed Aug 8 22:51:29 2012 Data Channel MTU parms [ L:1558 D:1450 EF:58 EB:135 ET:0 EL:0 AF:3/1 ]
                    Wed Aug 8 22:51:30 2012 GID set to nogroup
                    Wed Aug 8 22:51:30 2012 UID set to nobody
                    Wed Aug 8 22:51:30 2012 UDPv4 link local (bound): [undef]:1194
                    Wed Aug 8 22:51:30 2012 UDPv4 link remote: [undef]
                    Wed Aug 8 22:51:30 2012 Initialization Sequence Completed

                    Kann mir jemand helfen was ich machen muss? Was muss ich einstellen, dass ich nicht einfach nur meine Dyndns Adresse eingeben muss, sondern dass dies nicht mehr funktioniert. Ich jedoch zuvor einen Tunnel aufbauen muss und dann die interne Tunnel IP eingeben kann und aufs Wiregate komme. Und was ich dann eingeben muss?

                    Kommentar


                      #11
                      Nicht 10000/TCP weiterleiten! (das geht dann via VPN auf die private IP)
                      1194/UDP brauchen wir für OpenVPN, in deinem Log kommt nichts "von draussen" an..

                      Und wem das zu kompliziert ist (dafür ist alles "richtig wasserdicht"), gibts noch PPTP..

                      Makki
                      EIB/KNX & WireGate & HS3, Russound,mpd,vdr,DM8000, DALI, DMX
                      -> Bitte KEINE PNs!

                      Kommentar


                        #12
                        Welcher Router ist denn im Einsatz?
                        Umgezogen? Ja! ... Fertig? Nein!
                        Baustelle 2.0 !

                        Kommentar


                          #13
                          Hallo,

                          ja das mit dem Weiterleiten von 10000 bei TCP war ein test, ob es überhaupt mittels Dyndns funktioniert.

                          Als Router ist ein Speetport W503V im Einsatz.

                          Also irgendwie stehe ich auf dem Schlauch. Ich weiß momentan noch nicht einmal ob der VPN Server vom WG läuft, da wie gesagt keine PID angezeigt wird, etc. jedoch auch nicht, wenn ich das WartungsVPN starte....

                          Kommentar


                            #14
                            @makki:

                            Aktuell liegt die config jetzt in /etc/ddclient.conf vielleicht kannst Du das im Eingangspost noch ändern.
                            Umgezogen? Ja! ... Fertig? Nein!
                            Baustelle 2.0 !

                            Kommentar


                              #15
                              Zitat von JuMi2006 Beitrag anzeigen
                              Aktuell liegt die config jetzt in /etc/ddclient.conf vielleicht kannst Du das im Eingangspost noch ändern.
                              Steht da doch so ?

                              Makki
                              EIB/KNX & WireGate & HS3, Russound,mpd,vdr,DM8000, DALI, DMX
                              -> Bitte KEINE PNs!

                              Kommentar

                              Lädt...
                              X