Tunnel HNA mit OpenWrt mit Luci: Unterschied zwischen den Versionen
Zeile 149: | Zeile 149: | ||
uci add_list system.ntp.server=192.53.103.104 | uci add_list system.ntp.server=192.53.103.104 | ||
uci add_list system.ntp.server=128.138.140.44 | uci add_list system.ntp.server=128.138.140.44 | ||
uci add_list firewall.zone_freifunk.network= | uci add_list firewall.zone_freifunk.network="$(uci get firewall.zone_freifunk.network) tap0 tap1" | ||
uci | |||
ucitap0=$(uci add olsrd interface) | ucitap0=$(uci add olsrd interface) | ||
uci set olsrd.$ucitap0.ignore=0 | uci set olsrd.$ucitap0.ignore=0 |
Version vom 1. September 2013, 10:45 Uhr
Diese Beschreibung geht davon aus, das auf Deinem Router OpenWrt Kamikaze mit Luci und OPENVPN installiert ist.
Die Firmware für Deinen Router kannst Du Dir mit dem Meshkit erstellen.
Bitte beachte auch unsere Erläuterung zum Meshkit!
Wir haben dieses mit folgenden Routern erfolgreich getestet.
- neu ca. 70,- Euro TP-Link TL-WDR 4300
- neu ca. 55,- Euro TP-Link TL-WDR 3600
- neu ca. 40,- Euro TP-Link TL-WR1043ND <- dieser Router wird empfohlen
In Kürze wird noch dieses Routermodell getestet.
- neu ca. 30,- Euro TP-Link TL-WR842ND <- funktioniert nicht
Dabei hat sich gezeigt, dass die für Berlin erstellte Firmware gut funktioniert, aber an einigen Stellen noch angepast werden muss. Die Anpassung an das hallesche Freifunknetz ist unter Punkt 6. und 7. beschrieben.
Mit der Halleschen hat der Router keine Verbindung zu älteren Nachtbarnoden (Linksys WRT54GL) aufbauen können. Ursache hierfür haben wir nicht ermittelt.
Wenn Dir etwas nicht klar ist, gibt es Hilfe beim Stammtisch und im Forum.
Der Traffic ins Internet geht über die beiden Gateway-Server nach Schweden bzw. Rumänien.
- VPN-1-Gateway-Server 104.62.1.129 | freifunk-halle.net (Schweden)
- VPN-2-Gateway-Server 104.62.4.129 | freifunk-kanal13.de (Rumänien)
Die Dateien für openvpn bekommst Du von 3dfx. Diese kopierst Du in das Verzeichnis /etc/openvpn/.
Achtung bitte genau lesen. Fehler machen Deinen Router möglicherweise unerreichbar!
Nach dem diese Dateien entsprechend der Beschreibung angepasst sind, sollte der Router neugestartet werden.
1. In die Datei /etc/rc.local ist folgendes einzufügen.
# Put your custom commands here that should be executed once # the system init finished. By default this file does nothing. cd /etc/openvpn for i in $(ls /etc/openvpn/*conf) do openvpn --config $i & done sleep 10 /etc/init.d/olsrd restart exit 0
2. In der Datei /etc/config/network ist im Bereich config interface 'wan' die option defaultroute '0' noch einzufügen. Damit alles funktioniert darf bei der Netzwerkschnittstelle WAN kein IPv4 Gateway eingetragen sein.
config interface 'wan' option ifname 'eth0.2' option _orig_ifname 'eth0.2' option _orig_bridge 'false' option proto 'dhcp' option defaultroute '0'
3. In die Datei /etc/config/network ist ganz unten folgendes zusätzlich einzufügen.
x.x.x.x ist durch die IP-Adresse Deines Gateway zu ersetzen.
config route option interface 'wan' option target '85.214.81.232' option netmask '255.255.255.255' option gateway 'x.x.x.x' option metric '0' config route option interface 'wan' option target '178.254.31.83' option netmask '255.255.255.255' option gateway 'x.x.x.x' option metric '0' config route option interface 'wan' option target '192.53.103.108' option netmask '255.255.255.255' option gateway 'x.x.x.x' option metric '0' config route option interface 'wan' option target '192.53.103.104' option netmask '255.255.255.255' option gateway 'x.x.x.x' option metric '0' config route option interface 'wan' option target '128.138.140.44' option netmask '255.255.255.255' option gateway 'x.x.x.x' option metric '0' config route option interface 'wan' option target '8.8.8.8' option netmask '255.255.255.255' option gateway 'x.x.x.x' option metric '0' config route option interface 'wan' option target '212.204.49.83' option netmask '255.255.255.255' option gateway 'x.x.x.x' option metric '0' config route option interface 'wan' option target '141.1.1.1' option netmask '255.255.255.255' option gateway 'x.x.x.x' option metric '0'
4. Folgende Befehle auf der Konsole des Routers ausführen, um neue Zeitserver zu setzen, Netzwerkschnittstellen für die VPN-Verbindungen hinzufügen und einrichten.
uci set network.tap0=interface uci set network.tap0.proto=none uci set network.tap0.ifname=tap0 uci set network.tap1=interface uci set network.tap1.proto=none uci set network.tap1.ifname=tap1 uci add_list system.ntp.server=192.53.103.108 uci add_list system.ntp.server=192.53.103.104 uci add_list system.ntp.server=128.138.140.44 uci add_list firewall.zone_freifunk.network="$(uci get firewall.zone_freifunk.network) tap0 tap1" ucitap0=$(uci add olsrd interface) uci set olsrd.$ucitap0.ignore=0 uci set olsrd.$ucitap0.interface=tap0 uci set olsrd.$ucitap0.Mode=mesh uci set olsrd.$ucitap0.Ip4Broadcast=104.62.1.159 uci add_list olsrd.$ucitap0.LinkQualityMult='104.62.1.129 1.0' ucitap1=$(uci add olsrd interface) uci set olsrd.$ucitap1.ignore=0 uci set olsrd.$ucitap1.interface=tap0 uci set olsrd.$ucitap1.Mode=mesh uci set olsrd.$ucitap1.Ip4Broadcast=104.62.1.159 uci add_list olsrd.$ucitap1.LinkQualityMult='104.62.4.255 0.6' uci commit
5. Dieser Schritt ist nur nötig, wenn nicht die hallesche-Firmwareversion genutzt wird. Diese Befehle auf der Konsole des Routers ausführen. Diese Einstellungen sind nötig um Freifunk in Halle zu verwenden.
uci set freifunk.community.homepage='http://freifunk-halle.net' uci set freifunk.community.name='halle' uci set wireless.radio0_iface.ssid='halle.freifunk.net' uci set wireless.radio0_iface.bssid='02:CA:FF:EE:BA:BE' uci commit