DD-WRT Router hinter Speedlink, 2 IP-Bereiche da VPN , Einrichtung Router 1+2
Hallo,
ich möchte zuhause einen VPN Dienst einrichten, habe mir dazu einen Linksys E4200 V1 geholt und das DD-WRT Image geflasht.
Was ich bisher gemacht habe:
Router 1 (Speedlink) All IP Anschluss Telekom
IP: 192.168.1.254
DHCP aus
Router 2(DD-WRT, der das OPENVPN machen soll)
WAN: Statische IP
WAN IP: 192.168.1.1
Gateway: 192.168.1.254
Static DNS: 192.168.1.254 (auch Alternativen möglich?)
Local IP:192.168.2.254
Gateway: 192.168.1.254
Local DNS: 192.168.2.254 (auch Alternativen möglich?)
DHCP Server an
von 192.168.2.100
WLAn soll nur über den Router 2 laufen
Ich muss aber meine VOIP Telefone in das Router 1 Netz einbinden, da diese nicht mit VPN funktionieren.
Sämtliche Endgeräte sind über ein Switch angeschlossen , also nicht Physikalisch getrennt.
Was muss ich noch an den EInstellungen ändern, das zumindest diese Konstellation funktioniert, erstmal ohne den VPN und das sich beide Netze vertehen??
ich möchte zuhause einen VPN Dienst einrichten, habe mir dazu einen Linksys E4200 V1 geholt und das DD-WRT Image geflasht.
Was ich bisher gemacht habe:
Router 1 (Speedlink) All IP Anschluss Telekom
IP: 192.168.1.254
DHCP aus
Router 2(DD-WRT, der das OPENVPN machen soll)
WAN: Statische IP
WAN IP: 192.168.1.1
Gateway: 192.168.1.254
Static DNS: 192.168.1.254 (auch Alternativen möglich?)
Local IP:192.168.2.254
Gateway: 192.168.1.254
Local DNS: 192.168.2.254 (auch Alternativen möglich?)
DHCP Server an
von 192.168.2.100
WLAn soll nur über den Router 2 laufen
Ich muss aber meine VOIP Telefone in das Router 1 Netz einbinden, da diese nicht mit VPN funktionieren.
Sämtliche Endgeräte sind über ein Switch angeschlossen , also nicht Physikalisch getrennt.
Was muss ich noch an den EInstellungen ändern, das zumindest diese Konstellation funktioniert, erstmal ohne den VPN und das sich beide Netze vertehen??
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 349490
Url: https://administrator.de/forum/dd-wrt-router-hinter-speedlink-2-ip-bereiche-da-vpn-einrichtung-router-1-2-349490.html
Ausgedruckt am: 02.05.2025 um 14:05 Uhr
10 Kommentare
Neuester Kommentar
Klassische Router Kaskade und alles richtig gemacht bei der IP Adressierung !
Kann es sein das dir die IP Wegefindung (Routing) nicht ganz durchsichtig ist ?!
Dadurch das es Quatsch ist mit deinen Telefonen und LAN 1 hast du ja jetzt nur ein einziges Netz und alles ist gut !
Oben hast du in der IP Adressierung alles richtig gemacht. Das funktioniert so.
Wie gesagt, klassische Router Kaskade:
Kopplung von 2 Routern am DSL Port
Ich muss aber meine VOIP Telefone in das Router 1 Netz einbinden, da diese nicht mit VPN funktionieren.
Das ist natürlich völliger Quatsch. Die Telefone können auch ins lokale LAN 2 Netz, die gehen ja zum Provider am VPN vorbei, haben damit also nichts zu tun. Die können also auch problemlos ins LAN 2.Kann es sein das dir die IP Wegefindung (Routing) nicht ganz durchsichtig ist ?!
Sämtliche Endgeräte sind über ein Switch angeschlossen , also nicht Physikalisch getrennt.
Ähhh ja, ist ja auch normal.Dadurch das es Quatsch ist mit deinen Telefonen und LAN 1 hast du ja jetzt nur ein einziges Netz und alles ist gut !
diese Konstellation funktioniert, erstmal ohne den VPN
Gar nichts.Oben hast du in der IP Adressierung alles richtig gemacht. Das funktioniert so.
Wie gesagt, klassische Router Kaskade:
Kopplung von 2 Routern am DSL Port
Router 2 ist über WAN mit Router 1 verbunden
Ja... ein simpler Klassiker bei einer Router Kaskade ! Hast du ja richtig gemacht.Technsich besser und erheblich sinnvoller wäre es natürlich die gruselige Speedlink Gurke vor dem Linksys zu entsorgen und DSL direkt auf dem Linksys zu terminieren.
Da der 4200 kein integriertes Modem hat braucht man dafür ein kleines preiswertes ADSL nur Modem wie dieses hier:
https://www.reichelt.de/WLAN-Router-Access-Point/D-LINK-DSL321BV2/3/inde ...
https://www.reichelt.de/WLAN-Router-Access-Point/ALLNET-ALL0333C/3/index ...
oder wenn du VDSL hast ein Hybridmodem was beides kann wie das Draytek Vigor 130:
http://www.draytek.de/vigor130.html
Dann hast du alles zentral auf dem Linksys und kannst dir diese unsägliche Fricklei mit der eigentlich überflüssigen Router Kaskade sparen !
Dein Projekt funktioniert genauso mit einer Router Kaskade wie ohne. Technisch ist es aber immer besser die Kaskade wegzulassen, weil die ggf. Performance Verluste durch das doppelt NAT und auch Port Forwardings usw. durch das doppelte NAT.
Idela wäre es natürlich wenn du im kaskadierten Router NAT deaktivieren kannst. Da du DD-WRT dort betreibst ist das auch problemlos machbar (Router Mode statt Gateway Mode). Das wäre in jedem Falle sinnvoll.
Wichtig ist dann das der Speedlink statische Routen supportet was er hoffentlich macht, denn du musst ohne NAT an Router 2 dort eine statische Route eintragen.
Die Grundlagen zu so einem Design kannst du hier nachlesen:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
bzw. bezogen auf DD-WRT auch hier:
Mit einem WLAN zwei LAN IP Netzwerke verbinden
Fazit also: In einer Kaskade auch kein Problem !

Normal nutzt du ein VPN ja um von remote auf dein lokales Netzwerk zuzugreifen. Das hat dann mit der Telefonie nichts zu tun, weil in den Tunnel nur die Daten zum VPN Client oder z.B. einer remoten VPN Location gehen. Die Telefone sprechen ja mit dem Provider und sind da raus !!
Also kein Problem.
Oder willst du laienhaft über einen öffentlichen VPN Dienstleister gehen um deinen gesamten VPN Traffic quasi zu verschleiern.
Das ist gelinge gesagt sicherheitstechnischer Schwachsinn, da dieser Provider ja die Schlüsselhoheit für den Crypto Schlüssel hat. Dein Traffic ist also niemals verschleiert oder sicher.
Ganz im Gegenteil. Du kannst ganz sicher davon ausgehen das solche Dienstleister die Schlüssel weitergeben und genau an solchen Tunnelendpunkten tummeln sich besonders viele Schlapphüte.
Mit sowas erweist du dir also einen ziemlichen Bärendienst.
Anders sieht die Sache aus du betreibst den Krypto Endpunkt selber mit einem VPN Server.
Entweder selektierst du dann deine Endgeräte die in den VPN Tunnel sollen mit einer IP Access Liste und nutzt dann Policy Based Routing um nach VPN und nicht VPN zu unterscheiden oder du machst das auf Dienstebasis (UDP bzw. TCP Port).
Du soilltest also über Sinn und Unsinn eines VPNs nochmal genau nachdenken. Besonders in dem Falle wenn du solchen Blödsinn mit öffentlichen VPN Dienstleistern machen willst.
Idela wäre es natürlich wenn du im kaskadierten Router NAT deaktivieren kannst. Da du DD-WRT dort betreibst ist das auch problemlos machbar (Router Mode statt Gateway Mode). Das wäre in jedem Falle sinnvoll.
Wichtig ist dann das der Speedlink statische Routen supportet was er hoffentlich macht, denn du musst ohne NAT an Router 2 dort eine statische Route eintragen.
Die Grundlagen zu so einem Design kannst du hier nachlesen:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
bzw. bezogen auf DD-WRT auch hier:
Mit einem WLAN zwei LAN IP Netzwerke verbinden
Fazit also: In einer Kaskade auch kein Problem !
wie ich die 2 IP Telefone am VPN vobei schleusen kann
Die Frage ist technisch unverständlich ?? Normal nutzt du ein VPN ja um von remote auf dein lokales Netzwerk zuzugreifen. Das hat dann mit der Telefonie nichts zu tun, weil in den Tunnel nur die Daten zum VPN Client oder z.B. einer remoten VPN Location gehen. Die Telefone sprechen ja mit dem Provider und sind da raus !!
Also kein Problem.
Oder willst du laienhaft über einen öffentlichen VPN Dienstleister gehen um deinen gesamten VPN Traffic quasi zu verschleiern.
Das ist gelinge gesagt sicherheitstechnischer Schwachsinn, da dieser Provider ja die Schlüsselhoheit für den Crypto Schlüssel hat. Dein Traffic ist also niemals verschleiert oder sicher.
Ganz im Gegenteil. Du kannst ganz sicher davon ausgehen das solche Dienstleister die Schlüssel weitergeben und genau an solchen Tunnelendpunkten tummeln sich besonders viele Schlapphüte.
Mit sowas erweist du dir also einen ziemlichen Bärendienst.
Anders sieht die Sache aus du betreibst den Krypto Endpunkt selber mit einem VPN Server.
Entweder selektierst du dann deine Endgeräte die in den VPN Tunnel sollen mit einer IP Access Liste und nutzt dann Policy Based Routing um nach VPN und nicht VPN zu unterscheiden oder du machst das auf Dienstebasis (UDP bzw. TCP Port).
Du soilltest also über Sinn und Unsinn eines VPNs nochmal genau nachdenken. Besonders in dem Falle wenn du solchen Blödsinn mit öffentlichen VPN Dienstleistern machen willst.
Na ja, solltest du aber wissen das deren Schlüssel sofort an Strafverfolgungsbehörden übergeben werden wenn der Verdacht einer Straftat besteht. Deren IPs sind ja auch bekannt.
Bärendienst also und du vera.... dich selber. Aber wenn du damit leben kannst nur zu..!!
Die Telefone selektierst du dann per Policy Based Routing.
Oder wenn du es richtig machst und den 2ten Router ohne NAT betreibst kannst du sie auch im Koppelnetzwerk davor betreiben um sie vom VPN auszunehmen.
Beides geht und führt zum Erfolg.
Bärendienst also und du vera.... dich selber. Aber wenn du damit leben kannst nur zu..!!
Die Telefone selektierst du dann per Policy Based Routing.
Oder wenn du es richtig machst und den 2ten Router ohne NAT betreibst kannst du sie auch im Koppelnetzwerk davor betreiben um sie vom VPN auszunehmen.
Beides geht und führt zum Erfolg.