User Tools

Site Tools


funkinselkamikaze

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
funkinselkamikaze [2008/10/21 03:03] ChristianPointnerfunkinselkamikaze [2012/09/12 15:37] (current) ChristianPointner
Line 1: Line 1:
-/* UndefinedMacro: TableOfContents(None) */ +<<[[:TableOfContents|TableOfContents]]>> 
  
  
  
 ====== Funkinsel Setup auf OpenWRT Kamikaze ====== ====== Funkinsel Setup auf OpenWRT Kamikaze ======
-Dieses Howto beschreibt das Funkinselsetup für OpenWRT Kamikaze. Howtos für andere Firmware Images können auf [[:FunkInsel|FunkInsel]] gefunden werden. +:!: Dieses Howto beschreibt das Funkinsel Setup für OpenWRT Kamikaze. Howtos für andere Firmware Images können auf der Seite [[:FunkInsel|FunkInsel]] gefunden werden. 
  
  
Line 31: Line 31:
  
 proto udp proto udp
-remote tunnel.ffgraz.net 1194+remote tun.graz.funkfeuer.at 1194
 resolv-retry infinite resolv-retry infinite
 nobind nobind
Line 46: Line 46:
 cert "<name>.crt" cert "<name>.crt"
 key "<name>.key" key "<name>.key"
 +
 +ns-cert-type server
  
 cipher none cipher none
Line 51: Line 53:
 verb 3 verb 3
 </file> </file>
-Diese Konfiguration geht davon aus das die Zertifikate mit denen sich der Router authentifiziert im gleichen Verzeichnis wie die Konfiguration liegt. Sollten diese woanders liegen kann dass ebenfalls mit relativen oder absoluten Pfaden angegeben werden. Die 3 auskommentierten Zeilen bringen wenn sie einkommentiert werden OpenVPN dazu in ein chroot-jail unter dem User nodody zu laufen. Dies ist wohl auf einem kleinen Router etwas übertrieben aber sollte auf einem normalen System verwendet werden. +Diese Konfiguration geht davon aus das die Zertifikate mit denen sich der Router authentifiziert im gleichen Verzeichnis wie die Konfiguration liegt. Sollten diese woanders liegen kann dass ebenfalls mit relativen oder absoluten Pfaden angegeben werden. Die 3 auskommentierten Zeilen bringen wenn sie einkommentiert werden OpenVPN dazu in ein chroot-jail unter dem User //nodody// zu laufen. Dies ist wohl auf einem kleinen Router etwas übertrieben aber sollte auf einem normalen System verwendet werden. 
  
 OpenVPN sollte sich nun mit folgenden Kommando starten lassen:  OpenVPN sollte sich nun mit folgenden Kommando starten lassen: 
Line 59: Line 61:
 <file># /etc/init.d/openvpn start <file># /etc/init.d/openvpn start
 </file> </file>
-Sollte alles funktionieren wird der Tunnel aufgebaut und es gibt ein zusätzliches Netzwerk-Intefaces names //tap0//. Um OpenVPN nach einen einen Reboot neu zu starten muss der Initscript noch aktiviert weden: +Sollte alles funktionieren wird der Tunnel aufgebaut und es gibt ein zusätzliches Netzwerk Inteface namens //tap0//. Um OpenVPN nach einen einen Reboot neu zu starten muss der Initscript noch aktiviert weden: 
  
  
Line 68: Line 70:
  
 ==== OLSR ==== ==== OLSR ====
-Die folgende Konfiguration für OLSR muss in die Datei ///etc/config/olsr// kopiert werden. Wichtig dabei sind die beiden letzten Zeilen des ersten Absatzes. Diese werden benötigt um OLSR mit Policy Routing zu verwenden. +Die folgende Konfiguration für OLSRd muss in die Datei ///etc/config/olsr// kopiert werden. Wichtig dabei sind die beiden letzten Zeilen des ersten Absatzes. Diese werden benötigt um OLSRd mit Policy Routing zu verwenden. 
  
  
Line 84: Line 86:
         option LinkQualityLevel '2'         option LinkQualityLevel '2'
         option UseHysteresis    'no'         option UseHysteresis    'no'
-        option FIBMetric        '"flat"'+        option FIBMetric        '"approx"'
         option ClearScreen      'yes'         option ClearScreen      'yes'
-        option Willingness      '3' 
         option LinkQualityAging '0.1'         option LinkQualityAging '0.1'
-        option LinkQualityAlgorithm    '"etx_fpm"'+        option LinkQualityAlgorithm    '"etx_ff"'
         option RtTable          '111'         option RtTable          '111'
         option RtTableDefault   '112'         option RtTableDefault   '112'
Line 94: Line 95:
 config "Interface" config "Interface"
         option Interface        'wlan'         option Interface        'wlan'
-        option HelloInterval    '6.0' +        option HelloInterval    '3.0' 
-        option HelloValidityTime        '108.0' +        option HelloValidityTime        '125.0' 
-        option TcInterval       '4.0' +        option TcInterval       '2.0' 
-        option TcValidityTime   '324.0' +        option TcValidityTime   '500.0' 
-        option MidInterval      '18.0' +        option MidInterval      '25.0' 
-        option MidValidityTime  '324.0' +        option MidValidityTime  '500.0' 
-        option HnaInterval      '18.0' +        option HnaInterval      '10.0' 
-        option HnaValidityTime  '108.0'+        option HnaValidityTime  '125.0'
  
 config "Interface" config "Interface"
         option Interface        'tunnel'         option Interface        'tunnel'
-        option HelloInterval    '6.0' +        option HelloInterval    '3.0' 
-        option HelloValidityTime        '108.0' +        option HelloValidityTime        '125.0' 
-        option TcInterval       '4.0' +        option TcInterval       '2.0' 
-        option TcValidityTime   '324.0' +        option TcValidityTime   '500.0' 
-        option MidInterval      '18.0' +        option MidInterval      '25.0' 
-        option MidValidityTime  '324.0' +        option MidValidityTime  '500.0' 
-        option HnaInterval      '18.0' +        option HnaInterval      '10.0' 
-        option HnaValidityTime  '108.0'+        option HnaValidityTime  '125.0'
 </file> </file>
-Danach muss in der Datei ///etc/config/network// der folgende Pseudo Eintrag hinzugefügt werden damit der OLSR Initscript den richtigen Interfacenamen findet. Die obige Konfiguration geht weiters davon aus das das WLan Interface den Namen //wlan// trägt. +Danach muss in der Datei ///etc/config/network// der folgende Pseudo Eintrag hinzugefügt werden damit der OLSRd Initscript den richtigen Interfacenamen findet. Die obige Konfiguration geht weiters davon aus das das WLan Interface den Namen //wlan// trägt. 
  
  
Line 124: Line 125:
  
 ===== Policy Routing ===== ===== Policy Routing =====
-Um das Policy Routing fertig zu konfigurieren brauchen wir noch einen zusätzlichen Initscript der die erestlichen Routingeinträge richtig setzt. Ausserdem muss noch ein Paket installiert werden das ein fehlendes Modul für Iptables enthält. Weiters ist es wichtig das in der Datei ///etc/config/network// kein gateway konfiguriert ist. Es darf also bei keiner Interaface Konfiguration eine option gateway existieren. +Um das Policy Routing fertig zu konfigurieren brauchen wir noch einen zusätzlichen Initscript der die restlichen Routingeinträge richtig setzt. Ausserdem muss noch ein Paket installiert werden das ein fehlendes Modul für Iptables enthält. Weiters ist es wichtig das in der Datei ///etc/config/network// kein gateway konfiguriert ist. Es darf also bei keiner Interface Konfiguration eine Option //gateway// existieren. 
  
  
Line 135: Line 136:
  
  
-<file>#!/bin/sh /etc/rc.common+<file>#!sh (-) 
 +#!/bin/sh /etc/rc.common
  
 START=41 START=41
Line 162: Line 164:
 } }
 </file> </file>
-Danch muss das Script noch ausführbar markiert werden und enabled werden. +Danach muss das Script noch ausführbar markiert und enabled werden. 
  
  
Line 171: Line 173:
 Nach einem Reboot sollte der Tunnel aufgebaut werden und die Funkinsel somit aktiv sein.  Nach einem Reboot sollte der Tunnel aufgebaut werden und die Funkinsel somit aktiv sein. 
  
 +
 +
 +
 + 
 +
 +
 +  * [[:CategoryHowto|CategoryHowto]] 
  
  
funkinselkamikaze.1224558233.txt · Last modified: (external edit)

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki