Informazioni aggiuntive per coloro che desiderano farlo:
PPTP
Questo è il modo semplice e insicuro, se stai solo cercando di fare qualcosa di semplice come quello che sto cercando di fare qui. Queste istruzioni lo riguardano:
http://www.howtogeek.com/51772/how-to-setup-a-vpn-server-using-a-dd-wrt-router/
Ulteriori informazioni:
http://www.dd-wrt.com/wiki/index.php/VPN
Ma ho scoperto che dovevo riavviare il mio router affinché le impostazioni prendessero. Una volta fatto, connettersi da Windows 7 era semplice. Sono stato in grado di testare la connessione mentre ero ancora seduto dietro il router.
OpenVPN
Questo non è facile Ho iniziato con queste istruzioni:
http://www.dd-wrt.com/wiki/index.php/VPN_(the_easy_way)_v24%2B
Sfortunatamente sono per una versione precedente di DD-WRT. Alcuni addendum alle istruzioni lì:
Ogni volta che dice "Nome comune", è necessario assegnare al certificato / alla coppia di chiavi lo stesso nome comune. Ad esempio, quando si generano chiavi del server, se si prevede di finire con ddwrt.crt e ddwrt.key, è necessario utilizzare il comando:
build-key-server ddwrt
Quindi, quando richiede il nome comune, inserire di nuovo ddwrt
.
La versione più recente di DD-WRT ha opzioni "GUI" e "file di configurazione". Utilizzare l'opzione GUI.
Quell'interfaccia è cambiata, per avere 2 campi: Public Server Cert e CA Cert. Questo elimina la confusione su cosa collocare in ciascuno. Ovviamente copi / incolli il tuo ca.crt in CA Cert e il tuo server.crt (o ddwrt.crt o come lo hai chiamato) nel Public Server Cert, e solo le parti tra BEGIN ed END.
Dove descrivono un file di configurazione del server, si riferiscono al campo Configurazione aggiuntiva . Ecco cosa ho usato:
push "route 192.168.9.1 255.255.255.0"
server 192.168.8.0 255.255.255.0
dev tun0
proto tcp
keepalive 10 120
dh /tmp/openvpn/dh.pem
ca /tmp/openvpn/ca.crt
cert /tmp/openvpn/cert.pem
key /tmp/openvpn/key.pem
# Only use crl-verify if you are using the revoke list &#-106; otherwise leave it commented out
# crl-verify /tmp/openvpn/ca.crl
# management parameter allows DD-WRTs OpenVPN Status web page to access the servers management port
# port must be 5001 for scripts embedded in firmware to work
management localhost 5001
Nel mio caso, 192.168.9.1 è l'IP locale del mio router che ho installato altrove nell'interfaccia DD-WRT. 192.168.8.0 si riferisce a una nuova rete appositamente per OpenVPN, non utilizzata altrove. È l'IP iniziale per la rete; dovrai inserire questo stesso IP nel nuovo campo "Rete", quindi inserire la maschera di rete standard in Maschera di rete (255.255.255.0).
Ho usato TCP, AES-128-CBC e SHA1.
Il passaggio del firewall aveva del testo che, se copiato / incollato direttamente, faceva apparire entità HTML pazze nei comandi del firewall che avevano rovinato tutto, quindi eccole senza la formattazione problematica (come emdash):
iptables -I INPUT 1 -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD 1 --source 192.168.8.0/24 -j ACCEPT
iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -o br0 -j ACCEPT
Si noti che sto usando l'IP di rete OpenVPN - 192.168.8.0 - nella seconda riga. Ricorda di fare clic su Salva firewall dopo aver compilato questo, non su Esegui comandi.
E ancora, dopo aver salvato tutto, ho dovuto riavviare per prendere le impostazioni.