Änderungen

Zur Navigation springen Zur Suche springen
824 Bytes entfernt ,  22:22, 29. Nov. 2011
Zeile 4: Zeile 4:  
===Warum===
 
===Warum===
 
* Damit alle DSLer einen zusaetzlichen (virtuellen Funk-)Nachbarn bekommen, wird
 
* Damit alle DSLer einen zusaetzlichen (virtuellen Funk-)Nachbarn bekommen, wird
* ein VPN Router im Internet (=M18) aufgestellt.
+
* ein VPN Router im Internet (Rootserver in Berlin) aufgestellt.
 
* Strecken ueber viele Hops werden dann durch den Tunnel geleitet.
 
* Strecken ueber viele Hops werden dann durch den Tunnel geleitet.
 
* der Ausdruck VPN - Virtuelles Privates Netzwerk - ist natuerlich etwas irrefuerend, weil der Tunnel nur ein bisschen "Privat" ist - ist schliesslich ein offenes Netzwerk
 
* der Ausdruck VPN - Virtuelles Privates Netzwerk - ist natuerlich etwas irrefuerend, weil der Tunnel nur ein bisschen "Privat" ist - ist schliesslich ein offenes Netzwerk
 +
* Netzwerkverkehr ins Internet wird für alle Teilnehmer über den Rootserver geleitet. Zum Einen bietet das den Vorteil, dass man nicht mehr das Problem der wechselnden Einspeiser hat und zum Anderen werden die Einspeiser aus der Schusslinie genommen
    
===Veranschaulichung===
 
===Veranschaulichung===
[[Bild:Vpn_zentral.png]]
+
[[Bild:Vpn_zentral.png|200px]]
    
===Wie===
 
===Wie===
Zeile 34: Zeile 35:     
===Teilnehmer===
 
===Teilnehmer===
* ca. 10 Teilnehmer
+
* jeder Einspeiser wählt meldet sich beim Rootserver an, danach erfolgt die Neukonfiguration der OLSR- und vtun-Einstellungen und die Verbindgung kann aufgebaut werden
* Linksys in der M18 als Server und alle DSLer als Clients
+
* Rootserver und alle Einspeiser als Clients
 +
* Verbindungen zu benachbarten Freifunkcommunities bestehen am Rootserver (per bgp)
    
===Datenverkehr===
 
===Datenverkehr===
Zeile 51: Zeile 53:  
*KonfigDatei ist dann <tt>/etc/vtund.conf</tt>
 
*KonfigDatei ist dann <tt>/etc/vtund.conf</tt>
   −
===Installation auf einem PC===
  −
* Am Weimarnetz kann man auch entfernt per Kabel/Internetzugang teilnehmen
  −
* Netzknotennummer ueber die Registrierung besorgen. ("normaler Linksys" , auch wenn das nicht ganz stimmt 8-)))
  −
* wenn ihr schon einen Netzknoten habt und der NICHT am VPN teilnimmt, koennt ihr auch dessen Knotennummer fuer die VPN-IP nehmen
  −
* vtund installieren: (man kann auch gast1...5 nehmen)
  −
<pre>
  −
vtund-konfiguration:
     −
m18---gast3 { passwd bla; type ether; persist yes;
  −
up { program "ip addr add dev %% 10.63.254.KNOTENNUMMER/16 brd 10.255.255.255; ip link set %% mtu 1500 up"; }; }
  −
</pre>
  −
* olsrd (mit fisheye) installieren:
  −
<pre>
  −
Interface "tap0"
  −
{
  −
HelloInterval 5.0
  −
HelloValidityTime 90.0
  −
TcInterval 3.0
  −
TcValidityTime 270.0
  −
MidInterval 15.0
  −
MidValidityTime 270.0
  −
HnaInterval 15.0
  −
HnaValidityTime 90.0
  −
  −
Ip4Broadcast 10.255.255.255
  −
}
  −
</pre>
  −
* vtund starten mit <tt>vtund m18---gast3 141.54.160.25</tt>
  −
* olsrd starten
  −
* VPN-Traffic maskieren (wirklich noetig?)
  −
** <tt>iptables -t nat -I POSTROUTING -o tap+ -j MASQUERADE</tt>
  −
* schon muessten sich routen ohne ende aufbauen 8-)
      
===Konfiguration (Server)===
 
===Konfiguration (Server)===
 
* wird von [[VPN_zentral-Server-skript|diesem Skript]] erledigt
 
* wird von [[VPN_zentral-Server-skript|diesem Skript]] erledigt
* Server steht in der M18 und ist ein normaler Linksys mit oeffentlicher IP-Adresse (http://141.54.160.25:8080)
+
* Server steht im Freifunkrechenzentrum in Berlin
* [[IP-System_umstellen|Freifunk-Server-IP]] ist die 10.63.254.254..253..252..251... auf dem VPN-Interface
+
* [[IP-System_umstellen|Freifunk-Server-IP]] ist die 10.63.1.1 auf dem VPN-Interface. Für jeden Teilnehmer wird ein eigenes Netz bestehende aus zwei Adressen auf einem eigenen Interface angelegt.
* Aufruf mit: <tt>vtund -s</tt> , Konfigdatei <tt>/etc/vtund.conf</tt> (im Beispiel mit nur 2 Clients)
+
* Aufruf mit: <tt>vtund -s</tt> , Konfigdatei <tt>/etc/vtund.conf</tt>  
<pre>
+
* Auf dem Server laufen zwei Instanzen von vtun:
default { proto tcp; type ether; compress no; encrypt no; keepalive no; multi yes; stat no; }
+
** die Erste für Clients mit integrierter Verschlüsselung und Komprimierung (diese wird standardmäßig nicht genutzt) auf Port 5000
m18---rembrandtweg { passwd bla; device tap0; speed 0;
+
** die Zweite für Clients ohne Verschlüsselung und Kompromierung (deutlich kleinere Binarys) auf Port 5001
up { program "ip addr add dev %% 10.63.254.254/16 brd 10.255.255.255; ip link set %% mtu 1500 up"; }; }
  −
m18---jakob2a { passwd bla; device tap1; speed 0;
  −
up { program "ip addr add dev %% 10.63.254.253/16 brd 10.255.255.255; ip link set %% mtu 1500 up"; }; }
  −
</pre>
  −
 
  −
* Konfigdatei <tt>/etc/local.olsrd.conf</tt> fuer das Interface tun0, die anderen werden entsprechend angehangen
  −
<pre>
  −
Interface "tap0" "tap1" "tap2" "tap3" "tap4" "tap5" "tap6" "tap7" "tap8"
  −
{
  −
HelloInterval 5.0
  −
HelloValidityTime 90.0
  −
TcInterval 3.0
  −
TcValidityTime 270.0
  −
MidInterval 15.0
  −
MidValidityTime 270.0
  −
HnaInterval 15.0
  −
HnaValidityTime 90.0
  −
 
  −
Ip4Broadcast 10.255.255.255
  −
LinkQualityMult default 0.1
  −
}
  −
</pre>
      
===Konfiguration (Client)===
 
===Konfiguration (Client)===
* Client ist jeder Internetuebergabepunkt / UpLink ins Internet (z.b. ein DSLer)
+
* Client ist jeder UpLink ins Internet bzw. ein belieber PC mit Internetzugang
* [[IP-System_umstellen|Freifunk-Client-IP]] ist die 10.63.Netznotennummer.253 auf dem VPN-Interface
  −
* Aufruf mit: <tt>vtund verbindungsname 87.118.106.19</tt>
     −
* Lokales Interface mit IP-Adresse belegen (Knotennummer vorher registrieren!)
+
* Lokales Interface mit IP-Adresse belegen (Knotennummer vorher registrieren! -> "Router")
 
* In diesem Beispiel ist die KNOTENNUMMER die '''244''' - entsprechend ersetzen!
 
* In diesem Beispiel ist die KNOTENNUMMER die '''244''' - entsprechend ersetzen!
 
<pre>
 
<pre>
ip addr add dev eth0 104.63.''244''.253 label eth0:0
+
ip addr add dev eth0 104.63.244.1/28 broadcast 104.63.244.15 label eth0:0
 
</pre>
 
</pre>
   −
* Konfigdatei <tt>/etc/vtund.conf</tt>
+
* Programm '''vtun''' installieren
 +
* Konfigdatei <tt>/etc/vtund.conf</tt> anpassen
 +
* Aufruf mit: <tt>vtund verbindungsname 87.118.106.19</tt>
 +
* Test: laesst sich die Gegenstelle pingen? (10.63.244.254)
 +
* Test: was sagt ein <tt>tail -f /var/log/daemon.log</tt> ?
 
<pre>
 
<pre>
 
verbindungsname { passwd bla; type ether; persist yes;
 
verbindungsname { passwd bla; type ether; persist yes;
  up { program "ip addr add dev %% 10.63.244.253/16 brd 10.255.255.255; ip link set %% mtu 1500 up"; }; }
+
  up { program "ip addr add dev %% 10.63.244.253/30 brd 10.63.244.255; ip link set %% mtu 1450 up"; }; }
 
</pre>
 
</pre>
   −
* Konfigdatei <tt>/etc/local.olsrd.conf</tt>
+
* Programm '''olsrd''' von olsr.org muss installiert sein
 +
* Konfigdatei <tt>/etc/local.olsrd.conf</tt> anpassen:
 +
* dann olsrd starten
 +
* nach wenigen Sekunden sollten sich routen aufbauen: ip route
 
<pre>
 
<pre>
 
DebugLevel              0
 
DebugLevel              0
Zeile 147: Zeile 101:     
Hna4 {
 
Hna4 {
        104.63.244.0 255.255.255.240
+
                                104.63.244.0 255.255.255.240
 
}
 
}
    
IpcConnect {
 
IpcConnect {
         MaxConnections 1
+
         MaxConnections         1
         Host           127.0.0.1
+
         Host                   127.0.0.1
         Net 104.63.244.0 255.255.255.240
+
         Net                     104.63.244.0 255.255.255.240
 
}
 
}
   −
Interface "eth0:0" {
+
Interface "eth0" {
 
         HelloInterval          5.0
 
         HelloInterval          5.0
 
         HelloValidityTime      90.0
 
         HelloValidityTime      90.0
Zeile 292: Zeile 246:  
}
 
}
 
</pre>
 
</pre>
 +
 +
[[Kategorie:Ideen]]

Navigationsmenü