Chello und Funkfeuer zusammenrouten: Unterschied zwischen den Versionen

Aus FunkFeuer Wiki
Wechseln zu: Navigation, Suche
(neues openvpn-webif beschrieben)
Zeile 43: Zeile 43:
 
LAN-IP: 192.168.11.1  <-- eine freie IP in deinem neuen 2. Heimnetzwerk
 
LAN-IP: 192.168.11.1  <-- eine freie IP in deinem neuen 2. Heimnetzwerk
  
LAN_Netzmaske: 255.255.255.0LAN-Default-Route: leer
+
LAN_Netzmaske: 255.255.255.0
 +
 
 +
LAN-Default-Route: leer
  
 
3. installiere unter Verwalten Software 1 das downgeloadete Paket http://ipkg.funkfeuer.at/funkfeuer-ipkg-patch_1.6_mipsel.ipk und mache nach erfolgreicher Installation einen Neustart
 
3. installiere unter Verwalten Software 1 das downgeloadete Paket http://ipkg.funkfeuer.at/funkfeuer-ipkg-patch_1.6_mipsel.ipk und mache nach erfolgreicher Installation einen Neustart
 +
 
4. aktualisiere die Liste der verfügbaren Pakete unter Verwaltung -> Software 2 -> Liste aktualisieren
 
4. aktualisiere die Liste der verfügbaren Pakete unter Verwaltung -> Software 2 -> Liste aktualisieren
 
(sollte der Server nicht erreichbar sein, Ausschalten unter Verwaltung -> Drahtlos -> WLAN-Protokoll wählen und neu starten)
 
(sollte der Server nicht erreichbar sein, Ausschalten unter Verwaltung -> Drahtlos -> WLAN-Protokoll wählen und neu starten)
 +
 
5. installiere die Pakete "openvpn-nossl-nolzo" und das Paket "0xff-openvpn-webif" (WLAN wieder aktivieren)
 
5. installiere die Pakete "openvpn-nossl-nolzo" und das Paket "0xff-openvpn-webif" (WLAN wieder aktivieren)
 +
 
6. stelle nun unter Verwaltung -> openvpn sämtliche Werte wie folgt ein
 
6. stelle nun unter Verwaltung -> openvpn sämtliche Werte wie folgt ein
 +
 
Aktivieren: ja
 
Aktivieren: ja
 +
 
remote IP: 193.239.188.20
 
remote IP: 193.239.188.20
 +
 
Protokoll: UDP
 
Protokoll: UDP
 +
 
remote Port: * dieser Wert wird dir vom Core Team bekannt gegeben, da extra für dich ein Port eingerichtet werden muss
 
remote Port: * dieser Wert wird dir vom Core Team bekannt gegeben, da extra für dich ein Port eingerichtet werden muss
 +
 
Shared-Secret: nein
 
Shared-Secret: nein
 +
 
VPN-IP: * diese IP Adresse aus dem FF-Adressbereich kannst du im Frontend selber vergeben. Namensgebung zB KNOTENNAMEtosubwaytun
 
VPN-IP: * diese IP Adresse aus dem FF-Adressbereich kannst du im Frontend selber vergeben. Namensgebung zB KNOTENNAMEtosubwaytun
 +
 
VPN-Netzmask: 255.255.252.0
 
VPN-Netzmask: 255.255.252.0
 +
 
VPN-Gateway: einschalten
 
VPN-Gateway: einschalten
 +
 
VPN-Gateway IP: 192.168.0.1 <-- dein Router (ADSL/Cable)
 
VPN-Gateway IP: 192.168.0.1 <-- dein Router (ADSL/Cable)
 +
 
OLSR auf VPN: einschalten
 
OLSR auf VPN: einschalten
 +
 
Policy Routing: aus
 
Policy Routing: aus
 +
 
Nat für LAN: ein
 
Nat für LAN: ein
 +
 
7. unter Verwaltung -> WAN die WAN-Default-Route IP löschen
 
7. unter Verwaltung -> WAN die WAN-Default-Route IP löschen
 +
 
8. Neustart - fertig
 
8. Neustart - fertig
 +
  
 
Unter Home -> Status kannst du dein Tunnel kontrollieren
 
Unter Home -> Status kannst du dein Tunnel kontrollieren
 +
 
Die zweite VPN-IP subwaytoDEINKNOTENtun wird unter Nachbarn (ETX 1.00) und vermutlich auch als Default-Route angezeigt.
 
Die zweite VPN-IP subwaytoDEINKNOTENtun wird unter Nachbarn (ETX 1.00) und vermutlich auch als Default-Route angezeigt.
 +
  
 
Unter Home -> Status -> System Log kannst du den Tunnelaufbau nachverfolgen
 
Unter Home -> Status -> System Log kannst du den Tunnelaufbau nachverfolgen
 +
 
Jan  1 00:00:07 (none) kern.info kernel: Universal TUN/TAP device driver 1.5 (C)1999-2002 Maxim Krasnyansky
 
Jan  1 00:00:07 (none) kern.info kernel: Universal TUN/TAP device driver 1.5 (C)1999-2002 Maxim Krasnyansky
 +
 
Jan  1 00:00:15 (none) kern.notice openvpn[530]: OpenVPN 2.0.5 mipsel-linux
 
Jan  1 00:00:15 (none) kern.notice openvpn[530]: OpenVPN 2.0.5 mipsel-linux
 +
 
Jan  1 00:00:15 (none) kern.warn openvpn[530]: ******* WARNING *******: OpenVPN built without OpenSSL  
 
Jan  1 00:00:15 (none) kern.warn openvpn[530]: ******* WARNING *******: OpenVPN built without OpenSSL  
 +
 
Jan  1 00:00:15 (none) kern.notice openvpn[530]: TUN/TAP device tap0 opened
 
Jan  1 00:00:15 (none) kern.notice openvpn[530]: TUN/TAP device tap0 opened
 +
 
Jan  1 00:00:15 (none) kern.notice openvpn[530]: /sbin/ifconfig tap0 193.238.x.x netmask 255.255.252.0 mtu 1500 broadcast 193.238.x.x
 
Jan  1 00:00:15 (none) kern.notice openvpn[530]: /sbin/ifconfig tap0 193.238.x.x netmask 255.255.252.0 mtu 1500 broadcast 193.238.x.x
 +
 
Jan  1 00:00:15 (none) kern.notice openvpn[530]: /etc/openvpn/openvpn-webif-if-up.sh tap0 1500 1533 193.238.x.x 255.255.252.0 init
 
Jan  1 00:00:15 (none) kern.notice openvpn[530]: /etc/openvpn/openvpn-webif-if-up.sh tap0 1500 1533 193.238.x.x 255.255.252.0 init
 +
 
Jan  1 00:00:16 (none) kern.notice openvpn[530]: Data Channel MTU parms [ L:1533 D:1450 EF:1 EB:135 ET:32 EL:0 AF:14/1 ]
 
Jan  1 00:00:16 (none) kern.notice openvpn[530]: Data Channel MTU parms [ L:1533 D:1450 EF:1 EB:135 ET:32 EL:0 AF:14/1 ]
 +
 
Jan  1 00:00:16 (none) kern.notice openvpn[601]: UDPv4 link local (bound): [undef]:*
 
Jan  1 00:00:16 (none) kern.notice openvpn[601]: UDPv4 link local (bound): [undef]:*
 +
 
Jan  1 00:00:16 (none) kern.notice openvpn[601]: UDPv4 link remote: 193.239.188.20:*
 
Jan  1 00:00:16 (none) kern.notice openvpn[601]: UDPv4 link remote: 193.239.188.20:*
 +
 
Jan  1 00:00:16 (none) kern.notice openvpn[601]: Peer Connection Initiated with 193.239.188.20:*
 
Jan  1 00:00:16 (none) kern.notice openvpn[601]: Peer Connection Initiated with 193.239.188.20:*
 +
 
Jan  1 00:00:17 (none) kern.notice openvpn[601]: Initialization Sequence Completed
 
Jan  1 00:00:17 (none) kern.notice openvpn[601]: Initialization Sequence Completed

Version vom 5. Januar 2008, 20:52 Uhr

           (vlan0)
  linksys -----------> tunnel --->.... internet .... ---> subway
     |(eth1)
     |
     v
   funkfeuer netz  


fuer die funkfeuer firmware siehe die variablen *tun* im /etv/vars.sh (alte funkfeuer firmware).

Fuer die neue freifunk FW muss man sich ein bissi mit linux auskennen (man openvpn)

und: funkfeuer core team fragen wegen tunnel IP und port am subway. Muss extra eingerichtet werden.


Was brauche ich dazu?

Einen Internetzugang (Cable/ADSL/xDSL)

3 IPs aus dem Funkfeuernetz (2 für VPN Tunnel und 1 für WLAN)

Router der FF-Firmware kann


Wie richte ich einen Tunnel ein?

1. flashe deinen Router (Buffalo oder Linksys) auf die aktuelle Firmware (derzeit 1.6.25) erhältlich unter http://ipkg.funkfeuer.at/freifunk/ipkg/_trx/

2. verbinde das WAN-Port von deinem Funkfeuer-Router mit dem Internet, also einem LAN Port des Routers über den du normalerweise surfst. Dabei ist es egal ob du Kabel oder ADSL benutzt. Stelle die für deinen Anschluß richtigen Adressen unter Verwaltung->WAN und LAN ein.

zB

WAN-Protokoll: Statisch

WAN-IP: 192.168.0.2 <-- eine freie IP in deinem Heimnetzwerk

WAN_Netzmaske: 255.255.255.0

WAN-Default-Route: 192.168.0.1 <-- dein Router

LAN-Protokoll: Statisch

LAN-IP: 192.168.11.1 <-- eine freie IP in deinem neuen 2. Heimnetzwerk

LAN_Netzmaske: 255.255.255.0

LAN-Default-Route: leer

3. installiere unter Verwalten Software 1 das downgeloadete Paket http://ipkg.funkfeuer.at/funkfeuer-ipkg-patch_1.6_mipsel.ipk und mache nach erfolgreicher Installation einen Neustart

4. aktualisiere die Liste der verfügbaren Pakete unter Verwaltung -> Software 2 -> Liste aktualisieren (sollte der Server nicht erreichbar sein, Ausschalten unter Verwaltung -> Drahtlos -> WLAN-Protokoll wählen und neu starten)

5. installiere die Pakete "openvpn-nossl-nolzo" und das Paket "0xff-openvpn-webif" (WLAN wieder aktivieren)

6. stelle nun unter Verwaltung -> openvpn sämtliche Werte wie folgt ein

Aktivieren: ja

remote IP: 193.239.188.20

Protokoll: UDP

remote Port: * dieser Wert wird dir vom Core Team bekannt gegeben, da extra für dich ein Port eingerichtet werden muss

Shared-Secret: nein

VPN-IP: * diese IP Adresse aus dem FF-Adressbereich kannst du im Frontend selber vergeben. Namensgebung zB KNOTENNAMEtosubwaytun

VPN-Netzmask: 255.255.252.0

VPN-Gateway: einschalten

VPN-Gateway IP: 192.168.0.1 <-- dein Router (ADSL/Cable)

OLSR auf VPN: einschalten

Policy Routing: aus

Nat für LAN: ein

7. unter Verwaltung -> WAN die WAN-Default-Route IP löschen

8. Neustart - fertig


Unter Home -> Status kannst du dein Tunnel kontrollieren

Die zweite VPN-IP subwaytoDEINKNOTENtun wird unter Nachbarn (ETX 1.00) und vermutlich auch als Default-Route angezeigt.


Unter Home -> Status -> System Log kannst du den Tunnelaufbau nachverfolgen

Jan 1 00:00:07 (none) kern.info kernel: Universal TUN/TAP device driver 1.5 (C)1999-2002 Maxim Krasnyansky

Jan 1 00:00:15 (none) kern.notice openvpn[530]: OpenVPN 2.0.5 mipsel-linux

Jan 1 00:00:15 (none) kern.warn openvpn[530]: ******* WARNING *******: OpenVPN built without OpenSSL

Jan 1 00:00:15 (none) kern.notice openvpn[530]: TUN/TAP device tap0 opened

Jan 1 00:00:15 (none) kern.notice openvpn[530]: /sbin/ifconfig tap0 193.238.x.x netmask 255.255.252.0 mtu 1500 broadcast 193.238.x.x

Jan 1 00:00:15 (none) kern.notice openvpn[530]: /etc/openvpn/openvpn-webif-if-up.sh tap0 1500 1533 193.238.x.x 255.255.252.0 init

Jan 1 00:00:16 (none) kern.notice openvpn[530]: Data Channel MTU parms [ L:1533 D:1450 EF:1 EB:135 ET:32 EL:0 AF:14/1 ]

Jan 1 00:00:16 (none) kern.notice openvpn[601]: UDPv4 link local (bound): [undef]:*

Jan 1 00:00:16 (none) kern.notice openvpn[601]: UDPv4 link remote: 193.239.188.20:*

Jan 1 00:00:16 (none) kern.notice openvpn[601]: Peer Connection Initiated with 193.239.188.20:*

Jan 1 00:00:17 (none) kern.notice openvpn[601]: Initialization Sequence Completed