funkinselserveralt
Differences
This shows you the differences between two versions of the page.
| Both sides previous revisionPrevious revision | |||
| funkinselserveralt [2012/10/11 11:42:16] – ChristianPointner | funkinselserveralt [2026/02/01 07:49:19] (current) – ↷ Links adapted because of a move operation aj | ||
|---|---|---|---|
| Line 1: | Line 1: | ||
| + | /* page was renamed from FunkInselServer */ | ||
| + | << | ||
| + | |||
| + | |||
| + | |||
| + | ====== Konfiguration unseres Tunnel Routers ====== | ||
| + | :!: Diese Seite beschreibt die Konfiguration unseres alten Tunnel Setups. Das System wurde mit 11.10.2012 auf das [[[[: | ||
| + | |||
| + | :!: Diese Dokumentation beschreibt die Konfiguration unseres Tunnel Routers. Details zu unseren Funkinsel-Setup können auf der Seite [[[[: | ||
| + | |||
| + | |||
| + | |||
| + | ===== Installation und Konfiguration ===== | ||
| + | Unser Tunnelrouter ist ein normaler Linksys WRT54GL mit Freifunk Firmware auf dem //openvpn// installiert und als Server eingerichtet ist. Weiters ist es notwendig das mittels eines NTP Clients beim Booten die richtige Zeit und das richtige Datum gesetzt wird damit die Zertifikats Gültigkeitsüberprüfung nicht fehlschlägt. Zu guter letzt läuft darauf noch //snmpd// der dazu benützt wird um mit //mrtg// Statistiken zu führen. Nach dem Flashen mit der Freifunk Firmware müssen die Pakete wie folgt installiert werden: | ||
| + | |||
| + | |||
| + | |||
| + | < | ||
| + | </ | ||
| + | Die Konfiguration von //snmpd// kann ohne Änderung übernommen werden. // | ||
| + | |||
| + | |||
| + | |||
| + | < | ||
| + | #!/bin/sh | ||
| + | sh -c "sleep 120; | ||
| + | </ | ||
| + | Danach nur noch ausführbar markieren: | ||
| + | |||
| + | |||
| + | |||
| + | < | ||
| + | </ | ||
| + | Für //openvpn// muss zunächst das Verzeichnis /// | ||
| + | |||
| + | |||
| + | |||
| + | < | ||
| + | port 1194 | ||
| + | |||
| + | proto udp | ||
| + | |||
| + | dev tap | ||
| + | ca / | ||
| + | cert / | ||
| + | key / | ||
| + | dh / | ||
| + | |||
| + | ifconfig-pool-persist ipp.txt | ||
| + | |||
| + | server 10.11.100.0 255.255.255.0 | ||
| + | |||
| + | cipher none | ||
| + | |||
| + | persist-key | ||
| + | persist-tun | ||
| + | |||
| + | verb 3 | ||
| + | |||
| + | management localhost 7505 | ||
| + | </ | ||
| + | Das Verzeichnis /// | ||
| + | |||
| + | |||
| + | |||
| + | < | ||
| + | #!/bin/sh | ||
| + | |||
| + | case $1 in | ||
| + | start) | ||
| + | openvpn --config / | ||
| + | ;; | ||
| + | stop) | ||
| + | killall openvpn | ||
| + | ;; | ||
| + | restart) | ||
| + | $0 stop | ||
| + | $0 start | ||
| + | ;; | ||
| + | *) | ||
| + | echo " | ||
| + | ;; | ||
| + | esac | ||
| + | </ | ||
| + | Zusätzlich muss im Webinterface unter ' | ||
| + | |||
| + | |||
| + | |||
| + | < | ||
| + | #!/bin/sh | ||
| + | ip rule add to 10.0.0.0/8 lookup olsr | ||
| + | ip rule add from 10.0.0.0/8 lookup olsr | ||
| + | ip rule add to 193.33.150.0/ | ||
| + | ip rule add from 193.33.150.0/ | ||
| + | ip rule add to 89.106.208.0/ | ||
| + | ip rule add from 89.106.208.0/ | ||
| + | </ | ||
| + | Beide Initscripte müssen natürlich noch ausführbar markiert werden: | ||
| + | |||
| + | |||
| + | |||
| + | < | ||
| + | # chmod +x / | ||
| + | </ | ||
| + | Zu guter letzt muss noch olsrd dazu gebracht werden auf dem Tunnelinterface zu arbeiten indem das folgende in die Datei /// | ||
| + | |||
| + | |||
| + | |||
| + | < | ||
| + | { | ||
| + | HelloInterval | ||
| + | HelloValidityTime | ||
| + | TcInterval | ||
| + | TcValidityTime | ||
| + | MidInterval | ||
| + | MidValidityTime | ||
| + | HnaInterval | ||
| + | HnaValidityTime | ||
| + | } | ||
| + | </ | ||
| + | Nachdem dies alles erledigt ist sollte nach einem Reboot der Tunnelrouter funktionieren. | ||
| + | |||
| + | |||
| + | |||
| + | ===== Zertifikate erstellen ===== | ||
| + | Die Zertifikate liegen samt aller Scripte auf unserem Webserver (// | ||
| + | |||
| + | |||
| + | |||
| + | < | ||
| + | # . ./vars | ||
| + | # ./build-key < | ||
| + | </ | ||
| + | Das Script stellt ein paar Fragen von denen die meisten einfach mit Enter quitiert werden müssen (default Werte). Bei der Frage nach dem ' | ||
| + | |||
| + | |||
| + | |||
| + | ===== Firmware Update / Backup ===== | ||
| + | Vor einem Firmwareupgrade müssen die oben beschriebenen Scripte und Konfigurationsdatei gesichert werden. Dabei müssen folgende Scritte ausgeführt werden: | ||
| + | |||
| + | |||
| + | |||
| + | < | ||
| + | # tar -czf tunnel-backup.tar.gz / | ||
| + | </ | ||
| + | Danach muss die Datei tunnel-backup.tar.gz gesichert werden und der Router mit der neuen Firmware Version geflascht werden. Nachdem wie oben beschrieben die noch fehlenden Pakete installiert sind und das Archiv wieder zurückkopiert wurde kann alles wie folgt wiederhergestellt werden: | ||
| + | |||
| + | |||
| + | |||
| + | < | ||
| + | # tar -xzf / | ||
| + | </ | ||
| + | Danach muss der Router nur noch rebootet werden. | ||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | * [[archiv: | ||
| + | |||
