Chello und Funkfeuer zusammenrouten: Unterschied zwischen den Versionen
Erich (Diskussion | Beiträge) K |
Erich (Diskussion | Beiträge) (→Wie richte ich einen Tunnel ein?) |
||
(8 dazwischenliegende Versionen von 5 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
− | (vlan0) | + | (vlan0) (tap0) (tapXX) |
− | linksys -----------> tunnel --->.... internet .... ---> | + | linksys -----------> tunnel --->.... internet .... ---> tunnelserver |
|(eth1) | |(eth1) | ||
| | | | ||
Zeile 7: | Zeile 7: | ||
− | fuer die funkfeuer firmware siehe die variablen *tun* im /etv/vars.sh (alte funkfeuer firmware) | + | ???fuer die funkfeuer firmware siehe die variablen *tun* im /etv/vars.sh (alte funkfeuer firmware)??? |
− | |||
− | + | == Was brauche ich dazu? == | |
+ | * Einen Internetzugang (Cable/ADSL/xDSL) | ||
+ | * 1 IP aus dem Funkfeuernetz | ||
+ | * [[Hardware#Router.2FBridges|Router]], der [[Freifunk Firmware]] kann | ||
− | + | == Wie richte ich einen Tunnel ein? == | |
− | + | # Flashe deinen Router (Buffalo oder Linksys) auf die aktuelle Firmware (derzeit 1.6.37) erhältlich unter http://ipkg.funkfeuer.at/freifunk-bk/ipkg/_trx/openwrt-freifunk-1.6.37-0xff.trx | |
+ | # Verbinde das WAN-Port von deinem Funkfeuer-Router mit dem Internet, also einem LAN Port des Routers über den du normalerweise surfst. Dabei ist es egal ob du Kabel oder ADSL benutzt. Stelle die für deinen Anschluß richtigen Adressen unter Verwaltung → WAN und LAN ein. | ||
+ | #: z.B.: | ||
+ | #: WAN-Protokoll: Statisch | ||
+ | #: WAN-IP: 192.168.0.2 <-- eine freie IP in deinem Heimnetzwerk | ||
+ | #: WAN_Netzmaske: 255.255.255.0 | ||
+ | #: WAN-Default-Route: 192.168.0.1 <-- dein ADSL Router | ||
+ | #: LAN-Protokoll: Statisch | ||
+ | #: LAN-IP: 192.168.11.1 <-- eine freie IP in deinem neuen 2. Heimnetzwerk | ||
+ | #: LAN_Netzmaske: 255.255.255.0 | ||
+ | #: LAN-Default-Route: leer | ||
+ | # Installiere unter Verwalten → Software 1 das downgeloadete Paket [http://ipkg.funkfeuer.at/funkfeuer-ipkg-patch_1.6_mipsel.ipk funkfeuer-ipkg-patch_1.6_mipsel.ipk] und mache nach erfolgreicher Installation einen Neustart | ||
+ | # Aktualisiere die Liste der verfügbaren Pakete unter Verwaltung → Software 2 → Liste aktualisieren | ||
+ | #: (sollte der Server nicht erreichbar sein, Ausschalten unter Verwaltung → Drahtlos → WLAN-Protokoll wählen und neu starten) | ||
+ | # Installiere die Pakete "openvpn-nossl-nolzo" (oder openvpn) und das Paket "0xff-openvpn-webif" (WLAN wieder aktivieren) | ||
+ | # Falls nicht installiert, Paket awk installieren. ipkg install http://ipkg.funkfeuer.at/freifunk-bk/ipkg/packages/busybox-awk_1.0.1_mipsel.ipk | ||
+ | # Stelle nun unter Verwaltung → openvpn sämtliche Werte wie folgt ein | ||
+ | #: Aktivieren: ja | ||
+ | #: remote IP: 78.41.115.228 | ||
+ | #: Protokoll: UDP | ||
+ | #: remote Port: * dieser Wert wird dir vom Core Team bekannt gegeben, da extra für dich ein Port eingerichtet werden muss | ||
+ | #: Shared-Secret: nein | ||
+ | #: VPN-IP: * die gleiche 0xFF IP wie dein Router Funkseitig schon hat. | ||
+ | #: VPN-Netzmask: 255.255.252.0 | ||
+ | #: VPN-Gateway: einschalten | ||
+ | #: VPN-Gateway IP: 192.168.0.1 <-- dein Router (ADSL/Cable) | ||
+ | #: OLSR auf VPN: einschalten | ||
+ | #: Policy Routing: aus | ||
+ | #: Nat für LAN: ein | ||
+ | # Unter Verwaltung → WAN die WAN-Default-Route IP löschen | ||
+ | # Neustart - fertig | ||
− | + | Da die neu openVPN Version 2.1.1 http://ipkg.funkfeuer.at/freifunk-bk/ipkg/packages/openvpn_2.1.1_mipsel.ipk die Skrips des WebIf nicht mehr ausführt, muss in der Datei /etc/init.d/S42openvpn mit dem Editor "vi" händisch nagebessert werden. | |
+ | In die Zeile vor Verb3 stellen und i drücken. | ||
+ | Mit Enter eine Zeile einfügen. | ||
+ | "script-security 3 system" eintragen und mit Taste Escape :wq die Datei speichern. Neustart durchführen. | ||
+ | Wenn der Tunnel am Server mit Komprimierung eingerichtet wurden, so ist noch die Zeile "comp-lzo" hinzuzufügen. Dann ist auch unter Punkt 5 ein openvpn Paket mit LZO zu installieren. | ||
− | + | Unter Home → Status kannst du deinen Tunnel kontrollieren | |
+ | vpn.tunnel.wien.funkfeuer.at 193.238.159.100 sollte unter Nachbarn (ETX 1.000) aufscheinen und kurze Zeit später auch als Default-Route angezeigt werden. | ||
− | |||
− | 1. | + | Unter Home → Status → System Log kannst du den Tunnelaufbau nachverfolgen |
+ | Jan 1 00:00:07 (none) kern.info kernel: Universal TUN/TAP device driver 1.5 (C)1999-2002 Maxim Krasnyansky | ||
+ | Jan 1 00:00:15 (none) kern.notice openvpn[530]: OpenVPN 2.0.5 mipsel-linux | ||
+ | Jan 1 00:00:15 (none) kern.warn openvpn[530]: ******* WARNING *******: OpenVPN built without OpenSSL | ||
+ | Jan 1 00:00:15 (none) kern.notice openvpn[530]: TUN/TAP device tap0 opened | ||
+ | Jan 1 00:00:15 (none) kern.notice openvpn[530]: /sbin/ifconfig tap0 193.238.x.x netmask 255.255.252.0 mtu 1500 broadcast 193.238.x.x | ||
+ | Jan 1 00:00:15 (none) kern.notice openvpn[530]: /etc/openvpn/openvpn-webif-if-up.sh tap0 1500 1533 193.238.x.x 255.255.252.0 init | ||
+ | Jan 1 00:00:16 (none) kern.notice openvpn[530]: Data Channel MTU parms [ L:1533 D:1450 EF:1 EB:135 ET:32 EL:0 AF:14/1 ] | ||
+ | Jan 1 00:00:16 (none) kern.notice openvpn[601]: UDPv4 link local (bound): [undef]:* | ||
+ | Jan 1 00:00:16 (none) kern.notice openvpn[601]: UDPv4 link remote: 78.41.115.228:* | ||
+ | Jan 1 00:00:16 (none) kern.notice openvpn[601]: Peer Connection Initiated with 78.41.115.228:* | ||
+ | Jan 1 00:00:17 (none) kern.notice openvpn[601]: Initialization Sequence Completed | ||
− | + | Weitere Aufgaben: Die Firewall ist nicht ausreichend konfiguriert. Es werden Pakete vom oxff-Netz in das interne Linksys WAN<-->ADSL Netz weitergeleitet. Private Rechner am ADSL sind somit aus dem Funkfeuer Netz erreichbar. Rechner auf die LAN Ports des Linksys umhängen oder eigenen Router konfigurieren oder Firewall anpassen. | |
− | + | [[Category:Dokumentation]] | |
− | + | [[Category:Software]] | |
− | + | [[Category:Routing]] | |
− | + | [[Category:HowTo]] | |
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | WAN | + | |
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + |
Aktuelle Version vom 9. Juli 2013, 12:40 Uhr
(vlan0) (tap0) (tapXX) linksys -----------> tunnel --->.... internet .... ---> tunnelserver |(eth1) | v funkfeuer netz
???fuer die funkfeuer firmware siehe die variablen *tun* im /etv/vars.sh (alte funkfeuer firmware)???
Was brauche ich dazu?
- Einen Internetzugang (Cable/ADSL/xDSL)
- 1 IP aus dem Funkfeuernetz
- Router, der Freifunk Firmware kann
Wie richte ich einen Tunnel ein?
- Flashe deinen Router (Buffalo oder Linksys) auf die aktuelle Firmware (derzeit 1.6.37) erhältlich unter http://ipkg.funkfeuer.at/freifunk-bk/ipkg/_trx/openwrt-freifunk-1.6.37-0xff.trx
- Verbinde das WAN-Port von deinem Funkfeuer-Router mit dem Internet, also einem LAN Port des Routers über den du normalerweise surfst. Dabei ist es egal ob du Kabel oder ADSL benutzt. Stelle die für deinen Anschluß richtigen Adressen unter Verwaltung → WAN und LAN ein.
- z.B.:
- WAN-Protokoll: Statisch
- WAN-IP: 192.168.0.2 <-- eine freie IP in deinem Heimnetzwerk
- WAN_Netzmaske: 255.255.255.0
- WAN-Default-Route: 192.168.0.1 <-- dein ADSL Router
- LAN-Protokoll: Statisch
- LAN-IP: 192.168.11.1 <-- eine freie IP in deinem neuen 2. Heimnetzwerk
- LAN_Netzmaske: 255.255.255.0
- LAN-Default-Route: leer
- Installiere unter Verwalten → Software 1 das downgeloadete Paket funkfeuer-ipkg-patch_1.6_mipsel.ipk und mache nach erfolgreicher Installation einen Neustart
- Aktualisiere die Liste der verfügbaren Pakete unter Verwaltung → Software 2 → Liste aktualisieren
- (sollte der Server nicht erreichbar sein, Ausschalten unter Verwaltung → Drahtlos → WLAN-Protokoll wählen und neu starten)
- Installiere die Pakete "openvpn-nossl-nolzo" (oder openvpn) und das Paket "0xff-openvpn-webif" (WLAN wieder aktivieren)
- Falls nicht installiert, Paket awk installieren. ipkg install http://ipkg.funkfeuer.at/freifunk-bk/ipkg/packages/busybox-awk_1.0.1_mipsel.ipk
- Stelle nun unter Verwaltung → openvpn sämtliche Werte wie folgt ein
- Aktivieren: ja
- remote IP: 78.41.115.228
- Protokoll: UDP
- remote Port: * dieser Wert wird dir vom Core Team bekannt gegeben, da extra für dich ein Port eingerichtet werden muss
- Shared-Secret: nein
- VPN-IP: * die gleiche 0xFF IP wie dein Router Funkseitig schon hat.
- VPN-Netzmask: 255.255.252.0
- VPN-Gateway: einschalten
- VPN-Gateway IP: 192.168.0.1 <-- dein Router (ADSL/Cable)
- OLSR auf VPN: einschalten
- Policy Routing: aus
- Nat für LAN: ein
- Unter Verwaltung → WAN die WAN-Default-Route IP löschen
- Neustart - fertig
Da die neu openVPN Version 2.1.1 http://ipkg.funkfeuer.at/freifunk-bk/ipkg/packages/openvpn_2.1.1_mipsel.ipk die Skrips des WebIf nicht mehr ausführt, muss in der Datei /etc/init.d/S42openvpn mit dem Editor "vi" händisch nagebessert werden. In die Zeile vor Verb3 stellen und i drücken. Mit Enter eine Zeile einfügen. "script-security 3 system" eintragen und mit Taste Escape :wq die Datei speichern. Neustart durchführen. Wenn der Tunnel am Server mit Komprimierung eingerichtet wurden, so ist noch die Zeile "comp-lzo" hinzuzufügen. Dann ist auch unter Punkt 5 ein openvpn Paket mit LZO zu installieren.
Unter Home → Status kannst du deinen Tunnel kontrollieren
vpn.tunnel.wien.funkfeuer.at 193.238.159.100 sollte unter Nachbarn (ETX 1.000) aufscheinen und kurze Zeit später auch als Default-Route angezeigt werden.
Unter Home → Status → System Log kannst du den Tunnelaufbau nachverfolgen
Jan 1 00:00:07 (none) kern.info kernel: Universal TUN/TAP device driver 1.5 (C)1999-2002 Maxim Krasnyansky Jan 1 00:00:15 (none) kern.notice openvpn[530]: OpenVPN 2.0.5 mipsel-linux Jan 1 00:00:15 (none) kern.warn openvpn[530]: ******* WARNING *******: OpenVPN built without OpenSSL Jan 1 00:00:15 (none) kern.notice openvpn[530]: TUN/TAP device tap0 opened Jan 1 00:00:15 (none) kern.notice openvpn[530]: /sbin/ifconfig tap0 193.238.x.x netmask 255.255.252.0 mtu 1500 broadcast 193.238.x.x Jan 1 00:00:15 (none) kern.notice openvpn[530]: /etc/openvpn/openvpn-webif-if-up.sh tap0 1500 1533 193.238.x.x 255.255.252.0 init Jan 1 00:00:16 (none) kern.notice openvpn[530]: Data Channel MTU parms [ L:1533 D:1450 EF:1 EB:135 ET:32 EL:0 AF:14/1 ] Jan 1 00:00:16 (none) kern.notice openvpn[601]: UDPv4 link local (bound): [undef]:* Jan 1 00:00:16 (none) kern.notice openvpn[601]: UDPv4 link remote: 78.41.115.228:* Jan 1 00:00:16 (none) kern.notice openvpn[601]: Peer Connection Initiated with 78.41.115.228:* Jan 1 00:00:17 (none) kern.notice openvpn[601]: Initialization Sequence Completed
Weitere Aufgaben: Die Firewall ist nicht ausreichend konfiguriert. Es werden Pakete vom oxff-Netz in das interne Linksys WAN<-->ADSL Netz weitergeleitet. Private Rechner am ADSL sind somit aus dem Funkfeuer Netz erreichbar. Rechner auf die LAN Ports des Linksys umhängen oder eigenen Router konfigurieren oder Firewall anpassen.