summaryrefslogtreecommitdiff
path: root/vpndslrouter.buetow.org/content/home.xml
diff options
context:
space:
mode:
Diffstat (limited to 'vpndslrouter.buetow.org/content/home.xml')
-rw-r--r--vpndslrouter.buetow.org/content/home.xml62
1 files changed, 31 insertions, 31 deletions
diff --git a/vpndslrouter.buetow.org/content/home.xml b/vpndslrouter.buetow.org/content/home.xml
index 83d7647..0813e71 100644
--- a/vpndslrouter.buetow.org/content/home.xml
+++ b/vpndslrouter.buetow.org/content/home.xml
@@ -9,9 +9,9 @@
<noop> and enjoy :)</noop>
</text>
</important>
-<text> Linux DSL Router f&uuml;r RWTH-VPN Howto - Version 0.8.5</text>
+<text> Linux DSL Router f!!N!!uuml;r RWTH-VPN Howto - Version 0.8.5</text>
<text>
-<noop>Wie richte ich einen auf Linux basierten DSL+VPN router f&uuml;r UniDSL Aachen</noop>
+<noop>Wie richte ich einen auf Linux basierten DSL+VPN router f!!N!!uuml;r UniDSL Aachen</noop>
<hyperlink>http://aachen.uni-dsl.de</hyperlink>
<noop>ein?</noop>
<newline />
@@ -31,12 +31,12 @@ Zudem wird hier darauf hingewiesen, dass dieses Howto nicht perfekt ist und es k
<text>eth0 kommt ans DSL modem und eth1 kommt ans LAN. Vorrausgesetzt wird, dass alle Einstellungen als "root" vorgenommen werden ;-)
</text>
<textheader>1. Kernel besorgen</textheader>
-<text>Am besten den aktuellsten Linux Kernel der 2.4er Serie von ftp://ftp.kernel.org> (bei mir ists der 2.4.25) herunterladen und nach /usr/src/linux entpacken. (Anmerkung: Seit dem Cisco VPN Client 4.0.4 wird auch ein Kernel der 2.6.x-Serie unterst&uuml;tzt. Da aber mein Router einen 2.4er Kernel nutzt, habe ich einen 2.6er noch nicht getestet.)
+<text>Am besten den aktuellsten Linux Kernel der 2.4er Serie von ftp://ftp.kernel.org> (bei mir ists der 2.4.25) herunterladen und nach /usr/src/linux entpacken. (Anmerkung: Seit dem Cisco VPN Client 4.0.4 wird auch ein Kernel der 2.6.x-Serie unterst!!N!!uuml;tzt. Da aber mein Router einen 2.4er Kernel nutzt, habe ich einen 2.6er noch nicht getestet.)
</text>
<textheader>2. Kernel Konfigurieren</textheader>
-<text><noop>Meine Konfiguration beinhaltet u. A. Treiber beider Netzwerkkarten sowie zus&auml;tzliche Optionen f&uuml;r PPP und iptables. Meine Kernel Config gibts hier:</noop>
+<text><noop>Meine Konfiguration beinhaltet u. A. Treiber beider Netzwerkkarten sowie zus!!N!!auml;tzliche Optionen f!!N!!uuml;r PPP und iptables. Meine Kernel Config gibts hier:</noop>
<link basename="yes">%%documentsurl%%kernel.config.txt</hyperlink>
-<noop>. Diese einfach herunterladen und nach /usr/src/linux/.config abspeichern. (Kernel beinhaltet schon alle ben&ouml;tigten iptables und PPP Optionen). Danach:</noop>
+<noop>. Diese einfach herunterladen und nach /usr/src/linux/.config abspeichern. (Kernel beinhaltet schon alle ben!!N!!ouml;tigten iptables und PPP Optionen). Danach:</noop>
</text>
<pretext>cd /usr/src/linux
make mrproper
@@ -44,28 +44,28 @@ cp kernel.config.txt /usr/src/linux/.config
make oldconfig</pretext>
<text>(Hier mit "y" ggf. neu hinzugekommnden Kerneloptionen auf den Standard-Wert setzen falls Du einen neueren 2.4er Kernel verwendest als die von der meine .config-Datei ist)</text>
<pretext>make menuconfig</pretext>
-<text>Nun ggf. Treiber im Kernel aktivieren, die Dein System noch zus&auml;tzlich brauchen k&ouml;nnte (SCSI? LVM?) und dann Kernel&auml;nderungen sichern und fortfahren:</text>
+<text>Nun ggf. Treiber im Kernel aktivieren, die Dein System noch zus!!N!!auml;tzlich brauchen k!!N!!ouml;nnte (SCSI? LVM?) und dann Kernel!!N!!auml;nderungen sichern und fortfahren:</text>
<pretext>make dep
make bzImage
make modules
make modules_install
cp arch/i386/boot/bzImage /boot/routerkernel</pretext>
-<text>Als n&auml;chstes den Kernel in Deinem Boot-Manager einbinden (Lilo oder GRUB?)
+<text>Als n!!N!!auml;chstes den Kernel in Deinem Boot-Manager einbinden (Lilo oder GRUB?)
Danach den neuen Kernel rebooten.</text>
<textheader>3. Ethernetkarten Konfigurieren</textheader>
<text>Ich gehe hier davon aus, dass 2 Netzwerkkarten installiert sind. ifconfig sollte also sowohl eth0 als auch eth1 anzeigen. Schliessen wir also das DSL Modem an eth0 an.
-Nun stellen wir die IP Adressen f&uuml;r die Karten ein. Der ersten Karte, an welcher das DSL Modem h&auml;ngt geben wir die IP 192.168.255.254 Dies geschieht &uuml;ber
+Nun stellen wir die IP Adressen f!!N!!uuml;r die Karten ein. Der ersten Karte, an welcher das DSL Modem h!!N!!auml;ngt geben wir die IP 192.168.255.254 Dies geschieht !!N!!uuml;ber
</text>
<pretext>ifconfig eth0 192.168.255.254 mask 255.255.255.255 up</pretext>
<text>
-Die 2. Netzwerkkarte, also eth1 stellt die Verbindung mit dem LAN her und erh&ouml;lt die IP Adresse 192.168.0.1. Der ifconfig Befehl lautet wie folgt:
+Die 2. Netzwerkkarte, also eth1 stellt die Verbindung mit dem LAN her und erh!!N!!ouml;lt die IP Adresse 192.168.0.1. Der ifconfig Befehl lautet wie folgt:
</text>
<pretext>ifconfig eth1 192.168.0.1 mask 255.255.255.0 up</pretext>
-<text>Hiermit w&auml;re die Konfiguration des Netzwerkes abgeschlossen. Um die Einstellungen nach Reboot beizubehalten sollten diese Netzwerkeinstellungen entweder in ein eigenes Start-Skript oder in die Debian-Netzwerkkonfigurationsdateien geschrieben werden. Wie das geht, erf&auml;hrt man aus der Dokumentation. </text>
+<text>Hiermit w!!N!!auml;re die Konfiguration des Netzwerkes abgeschlossen. Um die Einstellungen nach Reboot beizubehalten sollten diese Netzwerkeinstellungen entweder in ein eigenes Start-Skript oder in die Debian-Netzwerkkonfigurationsdateien geschrieben werden. Wie das geht, erf!!N!!auml;hrt man aus der Dokumentation. </text>
<textheader>4. DSL konfigurieren</textheader>
-<text>Hier wird die DSL-config per "pppoeconf" auf der Console durchgef&uuml;hrt. Auch hier werden wir nach Benutzername und Passwort gefragt.
-Die Daten sollten 100%ig korrekt sein. Die Frage nach dem Device an welchem das Modem h&auml;ngt beantworten wir mit eth0. Zur Auswahl hast Du noch,
-ob die Verbindung beim booten gestartet werden soll oder nicht. Was Du dort w&auml;hlst liegt in Deiner Hand. Willst Du die Verbindung per Hand starten ,
+<text>Hier wird die DSL-config per "pppoeconf" auf der Console durchgef!!N!!uuml;hrt. Auch hier werden wir nach Benutzername und Passwort gefragt.
+Die Daten sollten 100%ig korrekt sein. Die Frage nach dem Device an welchem das Modem h!!N!!auml;ngt beantworten wir mit eth0. Zur Auswahl hast Du noch,
+ob die Verbindung beim booten gestartet werden soll oder nicht. Was Du dort w!!N!!auml;hlst liegt in Deiner Hand. Willst Du die Verbindung per Hand starten ,
so funktioniert dies per "pon" auf der Console und mit "poff" kann die Verbindung wieder getrennt werden.
</text>
<text>
@@ -73,7 +73,7 @@ Anschliessend kannst Du direkt testen, ob die DSL-Verbindung alleine schon funkt
</text>
<textheader>5. VPN konfigurieren</textheader>
<text><noop>Hier sollte der neuste VPN Client von der RWTH Seite heruntergeladen werden.
-Aber ACHTUNG, installiert man den Client nach Anleitung, so belegt dieser nach Starten alle (!!) Netzwerkdevices. D.h. man kann vom LAN nicht mehr auf eth1 vom Router zugreifen, da VPN diese blockiert und das w&uuml;rde die Debian Kiste als Router unnutzbar machen! Um dies zu umgehen ist eine kleine Manipulation der VPN-Client Sourcen notwendig. Also zuerst den Cisco-VPN Client herunterladen, z.B. von</noop>
+Aber ACHTUNG, installiert man den Client nach Anleitung, so belegt dieser nach Starten alle (!!) Netzwerkdevices. D.h. man kann vom LAN nicht mehr auf eth1 vom Router zugreifen, da VPN diese blockiert und das w!!N!!uuml;rde die Debian Kiste als Router unnutzbar machen! Um dies zu umgehen ist eine kleine Manipulation der VPN-Client Sourcen notwendig. Also zuerst den Cisco-VPN Client herunterladen, z.B. von</noop>
<hyperlink>http://www.rz.rwth-aachen.de/</hyperlink>
<noop>und diese in ein beliebiges Verzeichnis entpacken (bei mir: ~/src/vpnclient). Dann wie folgt vorgehen:
</noop>
@@ -83,10 +83,10 @@ cd ~/src/vpnclient
vi interceptor.c
</pretext>
<text>
-Seit dem Versionssprung von 4.0.3 nach 4.0.4 hat sich der Sourcecode ein wenig ge&auml;ndert was wohl daran liegt dass die 4.0.4er
-Version auch vom 2.6.x Linux Kernel unterst&uuml;tzt wird. Ich habe einfach mal die Modifikation beider Versionen hier online gestellt.
+Seit dem Versionssprung von 4.0.3 nach 4.0.4 hat sich der Sourcecode ein wenig ge!!N!!auml;ndert was wohl daran liegt dass die 4.0.4er
+Version auch vom 2.6.x Linux Kernel unterst!!N!!uuml;tzt wird. Ich habe einfach mal die Modifikation beider Versionen hier online gestellt.
</text>
-<textheader>F&uuml;r vpnclient-linux-4.0.4.B-k9</textheader>
+<textheader>F!!N!!uuml;r vpnclient-linux-4.0.4.B-k9</textheader>
<text>
Nun nach folgender Code-Stelle suchen
</text>
@@ -119,7 +119,7 @@ inline supported_device(struct net_device* dev)
return rc;
}</pretext>
-<textheader>F&uuml;r vpnclient-linux-4.0.3.B-k9</textheader>
+<textheader>F!!N!!uuml;r vpnclient-linux-4.0.3.B-k9</textheader>
<text>Nun nach folgender Code-Stelle suchen</text>
<pretext notrim="yes">static int inline
supported_device(struct net_device *dev)
@@ -132,16 +132,16 @@ supported_device(struct net_device *dev)
}
if (!strncmp(dev->name, "eth", 3)
- && (dev->name[3] >= '0' && dev->name[3] <= '9'))
+ !!N!!!!N!! (dev->name[3] >= '0' !!N!!!!N!! dev->name[3] <= '9'))
{
rc = 1;
}
else if (!strncmp(dev->name, "wlan", 4)
- && (dev->name[4] >= '0' && dev->name[4] <= '9'))
+ !!N!!!!N!! (dev->name[4] >= '0' !!N!!!!N!! dev->name[4] <= '9'))
{
rc = 1;
}
- else if (!strncmp(dev->name, "ppp", 3) && (dev->name[3] >= '0' &&
+ else if (!strncmp(dev->name, "ppp", 3) !!N!!!!N!! (dev->name[3] >= '0' !!N!!!!N!!
dev->name[3] <= '9'))
{
rc = 1;
@@ -165,7 +165,7 @@ supported_device(struct net_device *dev)
goto exit_gracefully;
}
- if (!strncmp(dev->name, "ppp", 3) && (dev->name[3] >= '0' &&
+ if (!strncmp(dev->name, "ppp", 3) !!N!!!!N!! (dev->name[3] >= '0' !!N!!!!N!!
dev->name[3] <= '9'))
{
rc = 1;
@@ -181,10 +181,10 @@ supported_device(struct net_device *dev)
<text> Danach (Egal bei welcher VPN Client Version) </text>
<pretext notrim="yes">./vpn_install</pretext>
<text>
-aufrufen und alle Angaben korrekt beantworten und den VPN-Client wie auf der RWTH Seite beschrieben konfigurieren (achte darauf, Dich mittels "FullTunnel" in das RWTH VPN einzuwaehlen). Wenn Du z.Z. via DSL eingew&auml;hlt bist, kannst Du nun auch den VPN-Client zus&auml;tzlich starten und testen ob eine VPN-Verbindung korrekt aufgebaut wird (vpnclient connect DEINVPNALIAS). Klappt alles, dann den VPN-Client wieder beenden und weiter mit..
+aufrufen und alle Angaben korrekt beantworten und den VPN-Client wie auf der RWTH Seite beschrieben konfigurieren (achte darauf, Dich mittels "FullTunnel" in das RWTH VPN einzuwaehlen). Wenn Du z.Z. via DSL eingew!!N!!auml;hlt bist, kannst Du nun auch den VPN-Client zus!!N!!auml;tzlich starten und testen ob eine VPN-Verbindung korrekt aufgebaut wird (vpnclient connect DEINVPNALIAS). Klappt alles, dann den VPN-Client wieder beenden und weiter mit..
</text>
<textheader>6. Start-Skripte</textheader>
-<text>Damit der Router automatisch bei jedem Reboot sich ins DSL + VPN einw&auml;hl und routing aktiviert, bitte folgendes Skript unter /etc/init.d/routing_and_vpnc anlegen (Das Skript aktiviert auch die ben&ouml;tigten Routing-Optionen via iptables und Co):</text>
+<text>Damit der Router automatisch bei jedem Reboot sich ins DSL + VPN einw!!N!!auml;hl und routing aktiviert, bitte folgendes Skript unter /etc/init.d/routing_and_vpnc anlegen (Das Skript aktiviert auch die ben!!N!!ouml;tigten Routing-Optionen via iptables und Co):</text>
<pretext notrim="yes">#!/bin/sh
# Configurable options:
case "$1" in
@@ -195,7 +195,7 @@ case "$1" in
ppp0 -j MASQUERADE
/bin/date > /var/log/rwthvpn.log
/usr/bin/nohup /usr/bin/perl /usr/local/sbin/vpnc >> \
- /var/log/rwthvpn.log &
+ /var/log/rwthvpn.log !!N!!
;;
stop)
echo "Stopping VPN"
@@ -209,7 +209,7 @@ case "$1" in
esac
exit 0</pretext>
-<text>und anschliessend folgende Befehle ausf&uuml;hren:</text>
+<text>und anschliessend folgende Befehle ausf!!N!!uuml;hren:</text>
<pretext notrim="yes">chmod 755 /etc/init.d/routing_and_vpnc
for i in 3 4 5
do
@@ -218,7 +218,7 @@ do
done
</pretext>
<text>
-Nun muss noch ein Wrapper erstellt werden, der die l&auml;sstige "y"-Best&auml;tigung nach jedem VPN-Client start &uuml;bernimmt und den VPN-Client selbstst&auml;ndig neu startet wenn dieser sich von alleine verabschiedet bzw. wenn die VPN-Verbindung getrennt werden sollte. Den Wrapper in die Datei /usr/local/sbin/vpnc schreiben, und zwar mit folgendem Inhalt:
+Nun muss noch ein Wrapper erstellt werden, der die l!!N!!auml;sstige "y"-Best!!N!!auml;tigung nach jedem VPN-Client start !!N!!uuml;bernimmt und den VPN-Client selbstst!!N!!auml;ndig neu startet wenn dieser sich von alleine verabschiedet bzw. wenn die VPN-Verbindung getrennt werden sollte. Den Wrapper in die Datei /usr/local/sbin/vpnc schreiben, und zwar mit folgendem Inhalt:
</text>
<pretext notrim="yes">#!/ust/bin/perl -w
#
@@ -238,7 +238,7 @@ for (;;) {
or die "$!\n";
print WRITER "y\n";
- print while &lt;READER>;
+ print while !!N!!lt;READER>;
} else {
print "No ppp0 device up!\n";
@@ -248,11 +248,11 @@ for (;;) {
print "done\n";</pretext>
<text>
-Hierbei solltest Du sicher gehen, dass hier der String "rwthvpn" mit Deinem VPN Profil &uuml;bereinstimmt. Du kannst das Skript hier ggf. anpassen. </text>
+Hierbei solltest Du sicher gehen, dass hier der String "rwthvpn" mit Deinem VPN Profil !!N!!uuml;bereinstimmt. Du kannst das Skript hier ggf. anpassen. </text>
<text> Anschliessend fehlt noch ein </text>
<pretext notrim="yes">chmod 755 /usr/local/sbin/vpnc </pretext>
<text> Wenn Du nun alles korrekt gemacht hast, sollte sich Dein Rechner nach jedem Reboot versuchen sofort via VPN in das RWTH Netz einzuloggen (vorrausgesetzt, Du hast pppoeconf gesagt, dass die DSL-Verbdingung automatisch hergestellt werden soll). </text>
-<text>Wenn etwas schief geht, kannst Du stets die Datei /var/log/rwthvpn.log einsehen, sie beinhaltet alle Ausgaben vom Cisco-VPN Client seit dem letzten Ausf&uuml;hren des routing_and_vpnc Skriptes.</text>
+<text>Wenn etwas schief geht, kannst Du stets die Datei /var/log/rwthvpn.log einsehen, sie beinhaltet alle Ausgaben vom Cisco-VPN Client seit dem letzten Ausf!!N!!uuml;hren des routing_and_vpnc Skriptes.</text>
<text>
<noop>Nun ist Dein Debian Router perfekt. Wenn Dir noch ein DynDNS Dienst fehlt, dann verweise ich auf</noop>
<hyperlink>http://www.DynDNS.org</hyperlink>
@@ -260,7 +260,7 @@ Hierbei solltest Du sicher gehen, dass hier der String "rwthvpn" mit Deinem VPN
<textheader>7. Konfiguration der Rechner hinter dem Router</textheader>
<text>Nun sollte jeder Rechner im LAN als Gateway die 192.168.0.1 und als Netmask die 255.255.255.0 verwenden, um ins VPN gerouted zu werden ;-P.</text>
<text>
-F&uuml;r weitere Fragen stehe ich gerne bereit (paul at buetow dot org), kann jedoch nicht garantieren, dass ich helfen kann. Da ich kein Uni-DSL mehr nutze und auf dem Router laeuft schon laenger OpenBSD, kein Linux mehr.
+F!!N!!uuml;r weitere Fragen stehe ich gerne bereit (paul at buetow dot org), kann jedoch nicht garantieren, dass ich helfen kann. Da ich kein Uni-DSL mehr nutze und auf dem Router laeuft schon laenger OpenBSD, kein Linux mehr.
</text>
<textheader>Referenzen</textheader>
<text>