Chello und Funkfeuer zusammenrouten: Unterschied zwischen den Versionen

Aus FunkFeuer Wiki
Wechseln zu: Navigation, Suche
K
K (wiki-syntax)
Zeile 14: Zeile 14:
  
  
Was brauche ich dazu?
+
== Was brauche ich dazu? ==
  
Einen Internetzugang (Cable/ADSL/xDSL)
+
* Einen Internetzugang (Cable/ADSL/xDSL)
 +
* 1 IP aus dem Funkfeuernetz
 +
* [Hardware#Router.2FBridges|Router]], der [[Freifunk Firmware]] kann
  
1 IP aus dem Funkfeuernetz
+
== Wie richte ich einen Tunnel ein? ==
  
Router der FF-Firmware kann
+
# Flashe deinen Router (Buffalo oder Linksys) auf die aktuelle Firmware (derzeit 1.6.28) erhältlich unter http://ipkg.funkfeuer.at/freifunk/ipkg/_trx/
 +
# Verbinde das WAN-Port von deinem Funkfeuer-Router mit dem Internet, also einem LAN Port des Routers über den du normalerweise surfst. Dabei ist es egal ob du Kabel oder ADSL benutzt. Stelle die für deinen Anschluß richtigen Adressen unter Verwaltung → WAN und LAN ein.
 +
#: z.B.:
 +
#: WAN-Protokoll: Statisch
 +
#: WAN-IP: 192.168.0.2  <-- eine freie IP in deinem Heimnetzwerk
 +
#: WAN_Netzmaske: 255.255.255.0
 +
#: WAN-Default-Route: 192.168.0.1 <-- dein Router
 +
#: LAN-Protokoll: Statisch
 +
#: LAN-IP: 192.168.11.1  <-- eine freie IP in deinem neuen 2. Heimnetzwerk
 +
#: LAN_Netzmaske: 255.255.255.0
 +
#: LAN-Default-Route: leer
 +
# Installiere unter Verwalten &rarr; Software 1 das downgeloadete Paket [http://ipkg.funkfeuer.at/funkfeuer-ipkg-patch_1.6_mipsel.ipk funkfeuer-ipkg-patch_1.6_mipsel.ipk] und mache nach erfolgreicher Installation einen Neustart
 +
# Aktualisiere die Liste der verfügbaren Pakete unter Verwaltung &rarr; Software 2 &rarr; Liste aktualisieren
 +
#: (sollte der Server nicht erreichbar sein, Ausschalten unter Verwaltung &rarr; Drahtlos &rarr; WLAN-Protokoll wählen und neu starten)
 +
# Installiere die Pakete "openvpn-nossl-nolzo" und das Paket "0xff-openvpn-webif" (WLAN wieder aktivieren)
 +
# Stelle nun unter Verwaltung &rarr; openvpn sämtliche Werte wie folgt ein
 +
#: Aktivieren: ja
 +
#: remote IP: 78.41.115.16
 +
#: Protokoll: UDP
 +
#: remote Port: * dieser Wert wird dir vom Core Team bekannt gegeben, da extra für dich ein Port eingerichtet werden muss
 +
#: Shared-Secret: nein
 +
#: VPN-IP: * die gleiche 0xFF IP wie dein Router Funkseitig schon hat.
 +
#: VPN-Netzmask: 255.255.252.0
 +
#: VPN-Gateway: einschalten
 +
#: VPN-Gateway IP: 192.168.0.1 <-- dein Router (ADSL/Cable)
 +
#: OLSR auf VPN: einschalten
 +
#: Policy Routing: aus
 +
#: Nat für LAN: ein
 +
# Unter Verwaltung &rarr; WAN die WAN-Default-Route IP löschen
 +
# Neustart - fertig
  
 
+
Unter Home &rarr; Status kannst du deinen Tunnel kontrollieren
Wie richte ich einen Tunnel ein?
+
 
+
1. flashe deinen Router (Buffalo oder Linksys) auf die aktuelle Firmware (derzeit 1.6.28) erhältlich unter http://ipkg.funkfeuer.at/freifunk/ipkg/_trx/
+
 
+
2. verbinde das WAN-Port von deinem Funkfeuer-Router mit dem Internet, also einem LAN Port des Routers über den du normalerweise surfst. Dabei ist es egal ob du Kabel oder ADSL benutzt. Stelle die für deinen Anschluß richtigen Adressen unter Verwaltung->WAN und LAN ein.
+
 
+
zB
+
 
+
WAN-Protokoll: Statisch
+
 
+
WAN-IP: 192.168.0.2  <-- eine freie IP in deinem Heimnetzwerk
+
 
+
WAN_Netzmaske: 255.255.255.0
+
 
+
WAN-Default-Route: 192.168.0.1 <-- dein Router
+
 
+
LAN-Protokoll: Statisch
+
 
+
LAN-IP: 192.168.11.1  <-- eine freie IP in deinem neuen 2. Heimnetzwerk
+
 
+
LAN_Netzmaske: 255.255.255.0
+
 
+
LAN-Default-Route: leer
+
 
+
3. installiere unter Verwalten -> Software 1 das downgeloadete Paket [http://ipkg.funkfeuer.at/funkfeuer-ipkg-patch_1.6_mipsel.ipk funkfeuer-ipkg-patch_1.6_mipsel.ipk] und mache nach erfolgreicher Installation einen Neustart
+
 
+
4. aktualisiere die Liste der verfügbaren Pakete unter Verwaltung -> Software 2 -> Liste aktualisieren
+
(sollte der Server nicht erreichbar sein, Ausschalten unter Verwaltung -> Drahtlos -> WLAN-Protokoll wählen und neu starten)
+
 
+
5. installiere die Pakete "openvpn-nossl-nolzo" und das Paket "0xff-openvpn-webif" (WLAN wieder aktivieren)
+
 
+
6. stelle nun unter Verwaltung -> openvpn sämtliche Werte wie folgt ein
+
 
+
Aktivieren: ja
+
 
+
remote IP: 78.41.115.16
+
 
+
Protokoll: UDP
+
 
+
remote Port: * dieser Wert wird dir vom Core Team bekannt gegeben, da extra für dich ein Port eingerichtet werden muss
+
 
+
Shared-Secret: nein
+
 
+
VPN-IP: * die gleiche 0xFF IP wie dein Router Funkseitig schon hat.
+
 
+
VPN-Netzmask: 255.255.252.0
+
 
+
VPN-Gateway: einschalten
+
 
+
VPN-Gateway IP: 192.168.0.1 <-- dein Router (ADSL/Cable)
+
 
+
OLSR auf VPN: einschalten
+
 
+
Policy Routing: aus
+
 
+
Nat für LAN: ein
+
 
+
7. unter Verwaltung -> WAN die WAN-Default-Route IP löschen
+
 
+
8. Neustart - fertig
+
 
+
 
+
Unter Home -> Status kannst du dein Tunnel kontrollieren
+
  
 
78.41.112.2 (vivivpn.tunnel.wien.funkfeuer.at) sollte unter Nachbarn (ETX 1.000) aufscheinen und kurze Zeit später auch als Default-Route angezeigt.
 
78.41.112.2 (vivivpn.tunnel.wien.funkfeuer.at) sollte unter Nachbarn (ETX 1.000) aufscheinen und kurze Zeit später auch als Default-Route angezeigt.
  
  
Unter Home -> Status -> System Log kannst du den Tunnelaufbau nachverfolgen
+
Unter Home &rarr; Status &rarr; System Log kannst du den Tunnelaufbau nachverfolgen
 
+
Jan  1 00:00:07 (none) kern.info kernel: Universal TUN/TAP device driver 1.5 (C)1999-2002 Maxim Krasnyansky
Jan  1 00:00:07 (none) kern.info kernel: Universal TUN/TAP device driver 1.5 (C)1999-2002 Maxim Krasnyansky
+
Jan  1 00:00:15 (none) kern.notice openvpn[530]: OpenVPN 2.0.5 mipsel-linux
 
+
Jan  1 00:00:15 (none) kern.warn openvpn[530]: ******* WARNING *******: OpenVPN built without OpenSSL  
Jan  1 00:00:15 (none) kern.notice openvpn[530]: OpenVPN 2.0.5 mipsel-linux
+
Jan  1 00:00:15 (none) kern.notice openvpn[530]: TUN/TAP device tap0 opened
 
+
Jan  1 00:00:15 (none) kern.notice openvpn[530]: /sbin/ifconfig tap0 193.238.x.x netmask 255.255.252.0 mtu 1500 broadcast 193.238.x.x
Jan  1 00:00:15 (none) kern.warn openvpn[530]: ******* WARNING *******: OpenVPN built without OpenSSL  
+
Jan  1 00:00:15 (none) kern.notice openvpn[530]: /etc/openvpn/openvpn-webif-if-up.sh tap0 1500 1533 193.238.x.x 255.255.252.0 init
 
+
Jan  1 00:00:16 (none) kern.notice openvpn[530]: Data Channel MTU parms [ L:1533 D:1450 EF:1 EB:135 ET:32 EL:0 AF:14/1 ]
Jan  1 00:00:15 (none) kern.notice openvpn[530]: TUN/TAP device tap0 opened
+
Jan  1 00:00:16 (none) kern.notice openvpn[601]: UDPv4 link local (bound): [undef]:*
 
+
Jan  1 00:00:16 (none) kern.notice openvpn[601]: UDPv4 link remote: 78.41.115.16:*
Jan  1 00:00:15 (none) kern.notice openvpn[530]: /sbin/ifconfig tap0 193.238.x.x netmask 255.255.252.0 mtu 1500 broadcast 193.238.x.x
+
Jan  1 00:00:16 (none) kern.notice openvpn[601]: Peer Connection Initiated with 78.41.115.16:*
 
+
Jan  1 00:00:17 (none) kern.notice openvpn[601]: Initialization Sequence Completed
Jan  1 00:00:15 (none) kern.notice openvpn[530]: /etc/openvpn/openvpn-webif-if-up.sh tap0 1500 1533 193.238.x.x 255.255.252.0 init
+
 
+
Jan  1 00:00:16 (none) kern.notice openvpn[530]: Data Channel MTU parms [ L:1533 D:1450 EF:1 EB:135 ET:32 EL:0 AF:14/1 ]
+
 
+
Jan  1 00:00:16 (none) kern.notice openvpn[601]: UDPv4 link local (bound): [undef]:*
+
 
+
Jan  1 00:00:16 (none) kern.notice openvpn[601]: UDPv4 link remote: 78.41.115.16:*
+
 
+
Jan  1 00:00:16 (none) kern.notice openvpn[601]: Peer Connection Initiated with 78.41.115.16:*
+
 
+
Jan  1 00:00:17 (none) kern.notice openvpn[601]: Initialization Sequence Completed
+
 
+
  
 
[[Category:Dokumentation]]
 
[[Category:Dokumentation]]

Version vom 18. November 2010, 10:45 Uhr

           (vlan0)
  linksys -----------> tunnel --->.... internet .... ---> subway
     |(eth1)
     |
     v
   funkfeuer netz  


fuer die funkfeuer firmware siehe die variablen *tun* im /etv/vars.sh (alte funkfeuer firmware).

Fuer die neue freifunk FW muss man sich ein bissi mit linux auskennen (man openvpn)

und: funkfeuer core team fragen wegen tunnel IP und port am subway. Muss extra eingerichtet werden.


Was brauche ich dazu?

  • Einen Internetzugang (Cable/ADSL/xDSL)
  • 1 IP aus dem Funkfeuernetz
  • [Hardware#Router.2FBridges|Router]], der Freifunk Firmware kann

Wie richte ich einen Tunnel ein?

  1. Flashe deinen Router (Buffalo oder Linksys) auf die aktuelle Firmware (derzeit 1.6.28) erhältlich unter http://ipkg.funkfeuer.at/freifunk/ipkg/_trx/
  2. Verbinde das WAN-Port von deinem Funkfeuer-Router mit dem Internet, also einem LAN Port des Routers über den du normalerweise surfst. Dabei ist es egal ob du Kabel oder ADSL benutzt. Stelle die für deinen Anschluß richtigen Adressen unter Verwaltung → WAN und LAN ein.
    z.B.:
    WAN-Protokoll: Statisch
    WAN-IP: 192.168.0.2 <-- eine freie IP in deinem Heimnetzwerk
    WAN_Netzmaske: 255.255.255.0
    WAN-Default-Route: 192.168.0.1 <-- dein Router
    LAN-Protokoll: Statisch
    LAN-IP: 192.168.11.1 <-- eine freie IP in deinem neuen 2. Heimnetzwerk
    LAN_Netzmaske: 255.255.255.0
    LAN-Default-Route: leer
  3. Installiere unter Verwalten → Software 1 das downgeloadete Paket funkfeuer-ipkg-patch_1.6_mipsel.ipk und mache nach erfolgreicher Installation einen Neustart
  4. Aktualisiere die Liste der verfügbaren Pakete unter Verwaltung → Software 2 → Liste aktualisieren
    (sollte der Server nicht erreichbar sein, Ausschalten unter Verwaltung → Drahtlos → WLAN-Protokoll wählen und neu starten)
  5. Installiere die Pakete "openvpn-nossl-nolzo" und das Paket "0xff-openvpn-webif" (WLAN wieder aktivieren)
  6. Stelle nun unter Verwaltung → openvpn sämtliche Werte wie folgt ein
    Aktivieren: ja
    remote IP: 78.41.115.16
    Protokoll: UDP
    remote Port: * dieser Wert wird dir vom Core Team bekannt gegeben, da extra für dich ein Port eingerichtet werden muss
    Shared-Secret: nein
    VPN-IP: * die gleiche 0xFF IP wie dein Router Funkseitig schon hat.
    VPN-Netzmask: 255.255.252.0
    VPN-Gateway: einschalten
    VPN-Gateway IP: 192.168.0.1 <-- dein Router (ADSL/Cable)
    OLSR auf VPN: einschalten
    Policy Routing: aus
    Nat für LAN: ein
  7. Unter Verwaltung → WAN die WAN-Default-Route IP löschen
  8. Neustart - fertig

Unter Home → Status kannst du deinen Tunnel kontrollieren

78.41.112.2 (vivivpn.tunnel.wien.funkfeuer.at) sollte unter Nachbarn (ETX 1.000) aufscheinen und kurze Zeit später auch als Default-Route angezeigt.


Unter Home → Status → System Log kannst du den Tunnelaufbau nachverfolgen

Jan  1 00:00:07 (none) kern.info kernel: Universal TUN/TAP device driver 1.5 (C)1999-2002 Maxim Krasnyansky
Jan  1 00:00:15 (none) kern.notice openvpn[530]: OpenVPN 2.0.5 mipsel-linux
Jan  1 00:00:15 (none) kern.warn openvpn[530]: ******* WARNING *******: OpenVPN built without OpenSSL 
Jan  1 00:00:15 (none) kern.notice openvpn[530]: TUN/TAP device tap0 opened
Jan  1 00:00:15 (none) kern.notice openvpn[530]: /sbin/ifconfig tap0 193.238.x.x netmask 255.255.252.0 mtu 1500 broadcast 193.238.x.x
Jan  1 00:00:15 (none) kern.notice openvpn[530]: /etc/openvpn/openvpn-webif-if-up.sh tap0 1500 1533 193.238.x.x 255.255.252.0 init
Jan  1 00:00:16 (none) kern.notice openvpn[530]: Data Channel MTU parms [ L:1533 D:1450 EF:1 EB:135 ET:32 EL:0 AF:14/1 ]
Jan  1 00:00:16 (none) kern.notice openvpn[601]: UDPv4 link local (bound): [undef]:*
Jan  1 00:00:16 (none) kern.notice openvpn[601]: UDPv4 link remote: 78.41.115.16:*
Jan  1 00:00:16 (none) kern.notice openvpn[601]: Peer Connection Initiated with 78.41.115.16:*
Jan  1 00:00:17 (none) kern.notice openvpn[601]: Initialization Sequence Completed