User Tools

Site Tools


funkinselfreifunk

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
funkinselfreifunk [2008/10/21 03:30] ChristianPointnerfunkinselfreifunk [2021/11/18 11:33] (current) ClemensPietsch
Line 1: Line 1:
 /* page was renamed from FunkInselAlt */ /* page was renamed from FunkInselAlt */
 /* page was renamed from FunkInsel */ /* page was renamed from FunkInsel */
-/* UndefinedMacro: TableOfContents(None) */ +<<[[:TableOfContents|TableOfContents]]>> 
  
  
  
 ====== Funkinsel Setup auf Freifunk Firmware ====== ====== Funkinsel Setup auf Freifunk Firmware ======
-Dieses Howto beschreibt das Funkinselsetup für die Freifunk Firmware. Howtos für andere Firmware Images können auf [[:FunkInsel|FunkInsel]] gefunden werden. +:!: Dieses Howto beschreibt das Funkinsel Setup für die Freifunk Firmware. Howtos für andere Firmware Images können auf der Seite [[:FunkInsel|FunkInsel]] gefunden werden. 
  
  
  
 ===== Installation ===== ===== Installation =====
 +
 +
 +==== Grundvoraussetzungen ====
 +Damit der Tunnel aufgebaut werden kann, muss der Router über aktuelles Datum und Uhrzeit verfügen! Möglichkeiten, dies zu gewährleisten finden sich hier: [[https://openwrt.org/docs/guide-user/services/ntp/client-server|https://openwrt.org/docs/guide-user/services/ntp/client-server]] Eventuell muss ein Gateway eingetragen werden, über das ein öffentlicher DNS (1.1.1.1, 9.9.9.9, ...) erreicht werden kann, sodass Zeitsynchronisation klappt. das openvpn Paket holt man am besten mit dieser Methode: 
 +
 +wget [[http://windorf.ffgraz.net/download/linksys/ipkg.conf|http://windorf.ffgraz.net/download/linksys/ipkg.conf]] -O /etc/ipkg.conf 
 +
 +oder noch bequemer: 
 +
 +wget [[http://windorf.ffgraz.net/download/linksys/setup.sh|http://windorf.ffgraz.net/download/linksys/setup.sh]] && sh setup.sh  
 +
 +Für den LINKSYS WRT54GL wird Firmware 1.6.36 empfohlen. 
 +
  
  
Line 18: Line 31:
  
  
-<file>ipkg install openvpn-ssl-nolzo+<file>ipkg install openvpn-ssl-nolzo
 </file> </file>
 Das Verzeichnis ///etc/openvpn// und darin eine Konfigurationsdatei anlegen.  Das Verzeichnis ///etc/openvpn// und darin eine Konfigurationsdatei anlegen. 
  
-<file>mkdir /etc/openvpn + 
-cd /etc/openvpn + 
-vi ff-tunnel.conf+<file>mkdir /etc/openvpn 
 +cd /etc/openvpn 
 +vi ff-tunnel.conf
 </file> </file>
 Hier eine Beispielkonfiguration:  Hier eine Beispielkonfiguration: 
 +
 +
  
 <file>client <file>client
Line 33: Line 50:
  
 proto udp proto udp
-remote tunnel.ffgraz.net 1194+remote tun.graz.funkfeuer.at 1194
 resolv-retry infinite resolv-retry infinite
 nobind nobind
Line 40: Line 57:
 persist-tun persist-tun
  
-daemon openvpn 
 # cd /etc/openvpn # cd /etc/openvpn
 # chroot /etc/openvpn # chroot /etc/openvpn
Line 49: Line 65:
 cert "<name>.crt" cert "<name>.crt"
 key "<name>.key" key "<name>.key"
 +
 +ns-cert-type server
  
 cipher none cipher none
Line 54: Line 72:
 verb 3 verb 3
 </file> </file>
-Diese Konfiguration geht davon aus das die Zertifikate mit denen sich der Router authentifiziert im gleichen Verzeichnis wie die Konfiguration liegt. Sollten diese woanders liegen kann dass ebenfalls mit relativen oder absoluten Pfaden angegeben werden. Die 4 auskommentierten Zeilen bringen wenn sie einkommentiert werden den OpenVPN dazu in ein chroot-jail unter dem User nodody zu laufen. Dies ist wohl auf einem Linksys etwas übertrieben aber sollte auf einem normalen System verwendet werden. +Diese Konfiguration geht davon aus das die Zertifikate mit denen sich der Router authentifiziert im gleichen Verzeichnis wie die Konfiguration liegt. Sollten diese woanders liegen kann dass ebenfalls mit relativen oder absoluten Pfaden angegeben werden. Die 4 auskommentierten Zeilen bringen wenn sie einkommentiert werden den OpenVPN dazu in ein chroot-jail unter dem User //nodody// zu laufen. Dies ist wohl auf einem Linksys/Buffalo etwas übertrieben aber sollte auf einem normalen System verwendet werden. 
  
-OpenVPN sollte sich nun mit folgenden Kommando starten lassen: +Zum Testen kann OpenVPN nun mit folgenden Kommando starten lassen: 
  
  
  
-<file>openvpn --config /etc/openvpn/ff-tunnel.conf+<file># insmod tun 
 +openvpn --config /etc/openvpn/ff-tunnel.conf
 </file> </file>
-Das muss natürlich nach jedem Reboot neu gemacht werden. Am besten erledigt man das mit einem init.d Script+Das muss natürlich nach jedem Reboot neu gemacht werden. Am besten erledigt man das mit einem Initscript
  
  
  
-<file>vi /etc/init.d/S47openvpn+<file>vi /etc/init.d/S47openvpn
 </file> </file>
 Und dann das hineinkopieren  Und dann das hineinkopieren 
Line 72: Line 91:
  
  
-<file>#!/bin/sh+<file>#!sh (-) 
 +#!/bin/sh
  
  
Line 88: Line 108:
         *)         *)
                 echo "Usage: $0 start|stop|restart"                 echo "Usage: $0 start|stop|restart"
 +                exit 1
         ;;         ;;
 esac esac
 +
 +exit 0
 </file> </file>
 und ausführbar machen:  und ausführbar machen: 
Line 95: Line 118:
  
  
-<file>chmod +x /etc/init.d/S47openvpn+<file>chmod +x /etc/init.d/S47openvpn
 </file> </file>
  
  
 ==== OLSR ==== ==== OLSR ====
-Jetzt muss noch olsr dazu gebracht werden auf das Tunnelinterface zu lauschen: +Jetzt muss noch OLSRd dazu gebracht werden auf das Tunnelinterface zu lauschen: 
  
  
  
-<file>rm /etc/local.olsrd.conf +<file>rm /etc/local.olsrd.conf 
-cp /rom/etc/local.olsrd.conf /etc/ +cp /rom/etc/local.olsrd.conf /etc/ 
-vi /etc/local.olsrd.conf+vi /etc/local.olsrd.conf
 </file> </file>
 und folgendes hineinkopieren:  und folgendes hineinkopieren: 
Line 112: Line 135:
  
  
-<file>Interface "tap1"+<file>Interface "tap0"
 { {
-        HelloInterval           6.0 +        HelloInterval           3.0 
-        HelloValidityTime       108.0 +        HelloValidityTime       125.0 
-        TcInterval              4.0 +        TcInterval              2.0 
-        TcValidityTime          324.0 +        TcValidityTime          500.0 
-        MidInterval             18.0 +        MidInterval             25.0 
-        MidValidityTime         324.0 +        MidValidityTime         500.0 
-        HnaInterval             18.0 +        HnaInterval             10.0 
-        HnaValidityTime         108.0 +        HnaValidityTime         125.0 
-        LinkQualityMult         default 0.6+        LinkQualityMult         10.12.11.1 0.2
 } }
 </file> </file>
 +Mit Hilfe der Zeile //LinkQualityMult ...// lässt sich die ETX für den Tunnel künstlich verschlechtern. Dies kann Sinn machen wenn der Tunnel als reines Backup gedacht ist und nur dann zum Zuge kommen soll wenn der Funklink ausfällt. Das obige Beispiel würde den ETX Wert von normal //1.0// auf //5.0// erhöhen. 
 +
  
  
 ===== Policy Routing ===== ===== Policy Routing =====
-In der neuen Freifunk Firmware kann man Policy Routing eine Option im Webinterface aktivieren. Die Option ist unter Verwalten -> OLSR zu finden. Dies funktioniert soweit ganz gut allerdings fehlt für unser Netz noch eine Kleinigkeit ohne der unsere offiziellen IP's nicht funktionieren. Hier ein Initscript der das behebt: +In der neuen Freifunk Firmware kann man Policy Routing über eine Option im Webinterface aktivieren. Die Option ist unter Verwalten -> OLSR zu finden. Dies funktioniert soweit ganz gut allerdings fehlt für unser Netz noch eine Kleinigkeit ohne der unsere offiziellen IP's nicht funktionieren. Hier ein Initscript der das behebt: 
  
  
  
-<file>vi /etc/init.d/S55fixpolicy+<file>vi /etc/init.d/S55fixpolicy
 </file> </file>
 Folgendes reinkopieren:  Folgendes reinkopieren: 
Line 138: Line 163:
  
  
-<file>#!/bin/sh+<file>#!sh (-) 
 +#!/bin/sh
 ip rule add from 10.0.0.0/8 lookup olsr ip rule add from 10.0.0.0/8 lookup olsr
 ip rule add to 10.0.0.0/8 lookup olsr ip rule add to 10.0.0.0/8 lookup olsr
 ip rule add from 193.33.150.0/23 lookup olsr ip rule add from 193.33.150.0/23 lookup olsr
 ip rule add to 193.33.150.0/23 lookup olsr ip rule add to 193.33.150.0/23 lookup olsr
 +ip rule add from 89.106.208.0/21 lookup olsr
 +ip rule add to 89.106.208.0/21 lookup olsr
 </file> </file>
 und ausführbar machen:  und ausführbar machen: 
Line 148: Line 176:
  
  
-<file>chmod +x /etc/init.d/S55fixpolicy+<file>chmod +x /etc/init.d/S55fixpolicy
 </file> </file>
 Nach einem Reboot sollte der Tunnel aufgebaut werden und die Funkinsel somit aktiv sein.  Nach einem Reboot sollte der Tunnel aufgebaut werden und die Funkinsel somit aktiv sein. 
  
 +
 +
 +
 + 
 +
 +
 +  * [[:CategoryHowto|CategoryHowto]] 
  
  
funkinselfreifunk.1224559838.txt · Last modified: (external edit)

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki