You can't save spelling words.

Clear message
Locked History Actions

FunkInselDebian

Funkinsel Setup auf Debian

{i} Dieses Howto beschreibt das Funkinsel Setup für Debian. Howtos für andere Firmware Images können auf der Seite FunkInsel gefunden werden.

Installation

OpenVPN

Zunächst muss OpenVPN installiert werden:

# aptitude install openvpn

In dem Verzeichnis /etc/openvpn eine Konfigurationsdatei anlegen.

# cd /etc/openvpn
# vi ff-tunnel.conf

Hier eine Beispielkonfiguration:

client

dev tap0

proto udp
remote tun.graz.funkfeuer.at 1194
resolv-retry infinite
nobind

persist-key
persist-tun

daemon ovpn-ff-tunnel
cd /etc/openvpn
chroot /etc/openvpn
user nobody
group nogroup

ca "ca.crt"
cert "<name>.crt"
key "<name>.key"

ns-cert-type server

cipher none

verb 3

Diese Konfiguration geht davon aus das die Zertifikate mit denen sich der Router authentifiziert im gleichen Verzeichnis wie die Konfiguration liegt. Sollten diese woanders liegen kann dass ebenfalls mit relativen oder absoluten Pfaden angegeben werden.

OpenVPN sollte sich nun mit folgenden Kommando starten lassen:

# /etc/init.d/openvpn start

Sollte alles funktionieren wird der Tunnel aufgebaut und es gibt ein zusätzliches Netzwerk Intefaces namens tap0.

OLSR

Die folgende Konfiguration für OLSRd muss in die Datei /etc/olsrd/olsrd.conf kopiert werden. Wichtig dabei sind die beiden letzten Zeilen des zweiten Absatzes. Diese werden benötigt um OLSRd mit Policy Routing zu verwenden.

DebugLevel 0
IpVersion 4
AllowNoInt yes
Pollrate 0.025
TcRedundancy 2
MprCoverage 7
LinkQualityFishEye 1
LinkQualityWinSize 100
LinkQualityDijkstraLimit 0 10.0
LinkQualityLevel 2
UseHysteresis no
FIBMetric "approx"
ClearScreen yes
LinkQualityAging 0.1
LinkQualityAlgorithm "etx_ff"

RtTable 111
RtTableDefault 112

InterfaceDefaults
{
        HelloInterval 3.0
        HelloValidityTime 125.0
        TcInterval 2.0
        TcValidityTime 500.0
        MidInterval 25.0
        MidValidityTime 500.0
        HnaInterval 10.0
        HnaValidityTime 125.0
}

Interface "tap0"
{
        LinkQualityMult 10.12.11.1 0.2
}

Diese Konfiguration geht davon aus das das Interface eth1 zb. eine WLan Karte ist die im Funkfeuer Netz hängt. Mit Hilfe der Zeile LinkQualityMult ... lässt sich die ETX für den Tunnel künstlich verschlechtern. Dies kann Sinn machen wenn der Tunnel als reines Backup gedacht ist und nur dann zum Zuge kommen soll wenn der Funklink ausfällt. Das obige Beispiel würde den ETX Wert von normal 1.0 auf 5.0 erhöhen.

Policy Routing

Um das Policy Routing fertig zu konfigurieren brauchen wir noch einen zusätzliches Script der die restlichen Routingeinträge richtig setzt.

# vi /etc/network/policyrouting.sh

folgendes reinkopieren:

#! /bin/sh
#
# Policy-Routing Script

## zu konfigurieren
OLSR_IFACES="tap0 eth1"

case "$1" in
  up)
        ip rule add lookup olsr pref 20000
        ip rule add lookup main pref 30000
        ip rule del pref 32766

        PREF=32000
        for iface in $OLSR_IFACES; do
                ip rule add iif $iface pref $PREF lookup olsr-default
                PREF=$((PREF+1))
        done
    ;;
  down)
        PREF=32000
        for iface in $OLSR_IFACES; do
                ip rule del iif $iface pref $PREF lookup olsr-default
                PREF=$((PREF+1))
        done

        ip rule add lookup main pref 32766
        ip rule del pref 30000
        ip rule del pref 20000
    ;;
  *)
    echo "Usage: $0 {up|down}"
    exit 1
    ;;
esac

exit 0

Danach muss das Script noch ausführbar markiert werden und enabled werden.

# chmod +x /etc/network/policyrouting.sh

Damit dieses Script funktioniert müssen die Routing Tabellen von olsr noch benannt werden:

# vi /etc/iproute2/rt_tables 

Am Ende folgendes reinkopieren:

111     olsr
112     olsr-default

Zuletzt müssen folgenden Änderungen bei der Interface Konfiguration gemacht werden:

# vi /etc/network/interfaces

Bei dem Interface das mit dem Internet verbunden ist darf auf keinen Fall ein Default Gateway gesetzt sein. Es muss also die Zeile:

  gateway 192.2.0.1

gegen untenstehendes ersetzt werden (natürlich muss die Adresse 192.2.0.1 gegen die richtige Gateway Adresse ausgebessert werden).

  up ip route add default via 192.2.0.1 table default
  down ip route del default via 192.2.0.1 table default

Nun noch bei dem Interface für Funkfeuer (in unserem Beispiel eth1) noch folgedes einfügen:

  up /etc/network/policyrouting.sh up
  down /etc/network/policyrouting.sh down

Auch hier darf es keine Default Gateway Konfiguration geben.

Nach einem Reboot sollte nun der Tunnel aufgebaut werden und das Policy Routing richtig konfiguriert sein.