Tunnel HNA mit OpenWrt mit Luci: Unterschied zwischen den Versionen

Aus Freifunk Halle
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
 
(31 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
Diese Beschreibung geht davon aus, das auf Deinem Router OpenWrt Kamikaze mit Luci und OPENVPN installiert ist.  
Die Firmware für Deinen Router kannst Du Dir mit dem [http://meshkit.freifunk-halle.org/ Meshkit] erstellen.  


Die Firmware für Deinen Router kannst Du Dir mit dem [http://meshkit.freifunk.net/ Meshkit] erstellen.
'''Bitte beachte auch unsere [[Meshkit| Erläuterung zum Meshkit]]!'''
 
'''Bitte beachte auch unsere [https://www.freifunk-halle.net/mediawiki/wiki/Meshkit Erläuterung zum Meshkit]!'''


Wir haben dieses mit folgenden Routern erfolgreich getestet.  
Wir haben dieses mit folgenden Routern erfolgreich getestet.  
Zeile 9: Zeile 7:
* neu ca. 70,- Euro [http://www.tp-link.com.de/products/details/?model=TL-WDR4300 TP-Link TL-WDR 4300]   
* neu ca. 70,- Euro [http://www.tp-link.com.de/products/details/?model=TL-WDR4300 TP-Link TL-WDR 4300]   
* neu ca. 55,- Euro [http://www.tp-link.com.de/products/details/?model=TL-WDR3600 TP-Link TL-WDR 3600]   
* neu ca. 55,- Euro [http://www.tp-link.com.de/products/details/?model=TL-WDR3600 TP-Link TL-WDR 3600]   
* neu ca. 40,- Euro [http://www.tp-link.com.de/products/details/?model=TL-WR1043ND TP-Link TL-WR1043ND]  <- dieser Router wird empfohlen
* neu ca. 40,- Euro [http://www.tp-link.com.de/products/details/?model=TL-WR1043ND TP-Link TL-WR1043ND]   
* neu ca. 30,- Euro [http://www.tp-link.com.de/products/details/?model=TL-WR842ND TP-Link TL-WR842ND]


In Kürze wird noch dieses Routermodell getestet.


* neu ca. 30,- Euro [http://www.tp-link.com.de/products/details/?model=TL-WR842ND TP-Link TL-WR842ND] <- funktioniert nicht
'''Der Traffic ins Internet geht über die beiden Gateway-Server.'''  


Dabei hat sich gezeigt, '''dass die für Berlin erstellte Firmware gut funktioniert, aber an einigen Stellen noch angepast werden muss.'''
* VPN-1-Gateway-Server [http://10.62.1.1 10.62.'''1'''.1] | [http://freifunk-halle.net freifunk-halle.net] ''(DE)''
Die Anpassung an das hallesche Freifunknetz ist unter Punkt 6. und 7. beschrieben.  


Mit der Halleschen hat der Router keine Verbindung zu älteren Nachtbarnoden (Linksys WRT54GL) aufbauen können. Ursache hierfür haben wir nicht ermittelt.
* VPN-2-Gateway-Server [http://10.62.4.1 10.62.'''4'''.1] | [http://freifunk-halle.org freifunk-halle.org] ''(SE)''


''Wenn Dir etwas nicht klar ist, gibt es Hilfe beim Stammtisch und im Forum.''


----
== Konfiguration ab 05.05.2014 ==


'''Der Traffic ins Internet geht über die beiden Gateway-Server nach Schweden bzw. Rumänien.'''
'''1.''' Die Firmware muss mit unserem Meshkit nach dem 05.05.2014 erstellt wurden sein.


* VPN-1-Gateway-Server [http://104.62.1.129 104.62.'''1'''.129] | [http://freifunk-halle.net freifunk-halle.net] ''(Schweden)''
'''2.''' Die Openvpn Dateien müssen auf dem Router sein. Diese bekommst du von '''3dfx''' oder '''kwm''' und entpackst diese in das Verzeichnis '''/etc/openvpn/'''.


* VPN-2-Gateway-Server [http://104.62.4.129 104.62.'''4'''.129] | [http://freifunk-kanal13.de freifunk-kanal13.de] ''(Rumänien)''
'''3.''' Auf der Weboberfläche im Administrationsbereich gehst du auf Netzwerk -> Schnittstellen. Bei der Schnittstelle "WAN" auf bearbeiten klicken. Jetzt bei Protokoll auf "halle-dhcp" umstellen, anschließend auf "Wechsle Protokoll" klicken und im Anschluss auf "Speichern & Anwenden".


'''4.''' reboot


Die Dateien für '''openvpn''' bekommst Du von '''3dfx'''. Diese kopierst Du in das Verzeichnis '''/etc/openvpn/'''.




----


== Achtung bitte genau lesen. Fehler machen Deinen Router möglicherweise unerreichbar! ==
<br><br><br><br><br><br>


Nach dem diese Dateien entsprechend der Beschreibung angepasst sind, sollte der Router neugestartet werden.
== veraltet ''(gilt nur für Firmware bis 04.05.2014)''==


=== Achtung bitte genau lesen. Fehler machen Deinen Router möglicherweise unerreichbar! ===


'''1.''' In die Datei '''/etc/rc.local''' ist folgendes einzufügen.
Nach dem diese Dateien entsprechend der Beschreibung angepasst sind, sollte der Router neugestartet werden.
 
<pre>
# Put your custom commands here that should be executed once
# the system init finished. By default this file does nothing.
 
cd /etc/openvpn
 
for i in $(ls /etc/openvpn/*conf)
 
do
openvpn --config $i &
done


sleep 10


/etc/init.d/olsrd restart
'''1.''' In der Datei '''/etc/config/network''' ist im Bereich '''config interface 'wan' '''
 
exit 0
</pre>
 
'''2.''' In der Datei '''/etc/config/network''' ist im Bereich '''config interface 'wan' '''
die '''option defaultroute '0' ''' noch einzufügen.  
die '''option defaultroute '0' ''' noch einzufügen.  
Damit alles funktioniert darf bei der Netzwerkschnittstelle WAN kein '''IPv4 Gateway''' eingetragen sein.
Damit alles funktioniert darf bei der Netzwerkschnittstelle WAN kein '''IPv4 Gateway''' eingetragen sein.
Zeile 74: Zeile 54:
</pre>
</pre>


'''3.''' In die Datei '''/etc/config/network''' ist ganz unten folgendes zusätzlich einzufügen.  
'''2.''' Folgende Befehle auf der Konsole des Routers ausführen, um statische Routen zu setzen. '''x.x.x.x''' ist durch die IP-Adresse Deines Gateway zu ersetzen.
 
'''x.x.x.x''' ist durch die IP-Adresse Deines Gateway zu ersetzen.


<pre>
<pre>
config route
gateway="x.x.x.x"
option interface 'wan'
option target '85.214.81.232'
option netmask '255.255.255.255'
option gateway 'x.x.x.x'
option metric '0'


config route
route=$(uci add network route)
option interface 'wan'
uci set network.$route.interface='wan'
option target '178.254.31.83'
uci set network.$route.target='85.214.81.232'
option netmask '255.255.255.255'
uci set network.$route.netmask='255.255.255.255'
option gateway 'x.x.x.x'
uci set network.$route.gateway=$gateway
option metric '0'
uci set network.$route.metric='0'


config route
route=$(uci add network route)
option interface 'wan'
uci set network.$route.interface='wan'
option target '192.53.103.108'
uci set network.$route.target='178.254.31.83'
option netmask '255.255.255.255'
uci set network.$route.netmask='255.255.255.255'
option gateway 'x.x.x.x'
uci set network.$route.gateway=$gateway
option metric '0'
uci set network.$route.metric='0'


config route
route=$(uci add network route)
option interface 'wan'
uci set network.$route.interface='wan'
option target '192.53.103.104'
uci set network.$route.target='192.53.103.108'
option netmask '255.255.255.255'
uci set network.$route.netmask='255.255.255.255'
option gateway 'x.x.x.x'
uci set network.$route.gateway=$gateway
option metric '0'
uci set network.$route.metric='0'


config route
route=$(uci add network route)
option interface 'wan'
uci set network.$route.interface='wan'
option target '128.138.140.44'
uci set network.$route.target='192.53.103.104'
option netmask '255.255.255.255'
uci set network.$route.netmask='255.255.255.255'
option gateway 'x.x.x.x'
uci set network.$route.gateway=$gateway
option metric '0'
uci set network.$route.metric='0'


config route
route=$(uci add network route)
option interface 'wan'
uci set network.$route.interface='wan'
option target '8.8.8.8'
uci set network.$route.target='128.138.140.44'
option netmask '255.255.255.255'
uci set network.$route.netmask='255.255.255.255'
option gateway 'x.x.x.x'
uci set network.$route.gateway=$gateway
option metric '0'
uci set network.$route.metric='0'


config route
route=$(uci add network route)
option interface 'wan'
uci set network.$route.interface='wan'
option target '212.204.49.83'
uci set network.$route.target='8.8.8.8'
option netmask '255.255.255.255'
uci set network.$route.netmask='255.255.255.255'
option gateway 'x.x.x.x'
uci set network.$route.gateway=$gateway
option metric '0'
uci set network.$route.metric='0'


config route
route=$(uci add network route)
option interface 'wan'
uci set network.$route.interface='wan'
option target '141.1.1.1'
uci set network.$route.target='212.204.49.83'
option netmask '255.255.255.255'
uci set network.$route.netmask='255.255.255.255'
option gateway 'x.x.x.x'
uci set network.$route.gateway=$gateway
option metric '0'
uci set network.$route.metric='0'
</pre>
 
 
'''4.''' Folgende Befehle auf der Konsole des Routers ausführen, um neue Zeitserver zu setzen, Netzwerkschnittstellen für die VPN-Verbindungen hinzufügen und einrichten.


<pre>
route=$(uci add network route)
uci set network.tap0=interface
uci set network.$route.interface='wan'
uci set network.tap0.proto=none
uci set network.$route.target='141.1.1.1'
uci set network.tap0.ifname=tap0
uci set network.$route.netmask='255.255.255.255'
uci set network.tap1=interface
uci set network.$route.gateway=$gateway
uci set network.tap1.proto=none
uci set network.$route.metric='0'
uci set network.tap1.ifname=tap1
uci add_list system.ntp.server=192.53.103.108
uci add_list system.ntp.server=192.53.103.104
uci add_list system.ntp.server=128.138.140.44
uci add_list firewall.zone_freifunk.network=tap0
uci add_list firewall.zone_freifunk.network=tap1
ucitap0=$(uci add olsrd interface)
uci set olsrd.$ucitap0.ignore=0
uci set olsrd.$ucitap0.interface=tap0
uci set olsrd.$ucitap0.Mode=mesh
uci set olsrd.$ucitap0.Ip4Broadcast=104.62.1.159
uci add_list olsrd.$ucitap0.LinkQualityMult='104.62.1.129 1.0'
ucitap1=$(uci add olsrd interface)
uci set olsrd.$ucitap1.ignore=0
uci set olsrd.$ucitap1.interface=tap0
uci set olsrd.$ucitap1.Mode=mesh
uci set olsrd.$ucitap1.Ip4Broadcast=104.62.1.159
uci add_list olsrd.$ucitap1.LinkQualityMult='104.62.4.255 0.6'
uci commit
uci commit
</pre>
</pre>


'''5.''' In der Datei '''/etc/config/wireless''' sind im Block '''config wifi-iface 'radio0_iface' '''
die '''option ssid''' auf '''halle.freifunk.net''' und
die '''option bssid''' auf '''02:CA:FF:EE:BA:BE''' zu ändern.
<pre>
config wifi-iface 'radio0_iface'
option device 'radio0'
option encryption 'none'
option mode 'adhoc'
option bgscan '0'
option sw_merge '1'
option mcast_rate '5500'
option probereq '1'
option network 'wireless0'
option ssid 'halle.freifunk.net'
option bssid '02:CA:FF:EE:BA:BE'
</pre>
'''6.''' In der Datei '''/etc/config/freifunk''' sind im Block '''config public 'community' '''
die '''option homepage''' auf '''freifunk-halle.net''' und
die '''option name''' auf '''halle''' zu ändern.


'''3.''' Um alle Einstellungen zu übernehmen, den Router neustarten.
<pre>
<pre>
config public 'community'
reboot
option homepage 'http://freifunk-halle.net'
list mapserver 'http://openwifimap.net/openwifimap/'
list mapserver 'http://map.pberg.freifunk.net/openwifimap/'
option name 'halle'
</pre>
</pre>

Aktuelle Version vom 11. Februar 2015, 14:15 Uhr

Die Firmware für Deinen Router kannst Du Dir mit dem Meshkit erstellen.

Bitte beachte auch unsere Erläuterung zum Meshkit!

Wir haben dieses mit folgenden Routern erfolgreich getestet.


Der Traffic ins Internet geht über die beiden Gateway-Server.



Konfiguration ab 05.05.2014

1. Die Firmware muss mit unserem Meshkit nach dem 05.05.2014 erstellt wurden sein.

2. Die Openvpn Dateien müssen auf dem Router sein. Diese bekommst du von 3dfx oder kwm und entpackst diese in das Verzeichnis /etc/openvpn/.

3. Auf der Weboberfläche im Administrationsbereich gehst du auf Netzwerk -> Schnittstellen. Bei der Schnittstelle "WAN" auf bearbeiten klicken. Jetzt bei Protokoll auf "halle-dhcp" umstellen, anschließend auf "Wechsle Protokoll" klicken und im Anschluss auf "Speichern & Anwenden".

4. reboot









veraltet (gilt nur für Firmware bis 04.05.2014)

Achtung bitte genau lesen. Fehler machen Deinen Router möglicherweise unerreichbar!

Nach dem diese Dateien entsprechend der Beschreibung angepasst sind, sollte der Router neugestartet werden.


1. In der Datei /etc/config/network ist im Bereich config interface 'wan' die option defaultroute '0' noch einzufügen. Damit alles funktioniert darf bei der Netzwerkschnittstelle WAN kein IPv4 Gateway eingetragen sein.

config interface 'wan'
	option ifname 'eth0.2'
	option _orig_ifname 'eth0.2'
	option _orig_bridge 'false'
 	option proto 'dhcp'
 	option defaultroute '0'

2. Folgende Befehle auf der Konsole des Routers ausführen, um statische Routen zu setzen. x.x.x.x ist durch die IP-Adresse Deines Gateway zu ersetzen.

gateway="x.x.x.x"

route=$(uci add network route)
uci set network.$route.interface='wan'
uci set network.$route.target='85.214.81.232'
uci set network.$route.netmask='255.255.255.255'
uci set network.$route.gateway=$gateway
uci set network.$route.metric='0'

route=$(uci add network route)
uci set network.$route.interface='wan'
uci set network.$route.target='178.254.31.83'
uci set network.$route.netmask='255.255.255.255'
uci set network.$route.gateway=$gateway
uci set network.$route.metric='0'

route=$(uci add network route)
uci set network.$route.interface='wan'
uci set network.$route.target='192.53.103.108'
uci set network.$route.netmask='255.255.255.255'
uci set network.$route.gateway=$gateway
uci set network.$route.metric='0'

route=$(uci add network route)
uci set network.$route.interface='wan'
uci set network.$route.target='192.53.103.104'
uci set network.$route.netmask='255.255.255.255'
uci set network.$route.gateway=$gateway
uci set network.$route.metric='0'

route=$(uci add network route)
uci set network.$route.interface='wan'
uci set network.$route.target='128.138.140.44'
uci set network.$route.netmask='255.255.255.255'
uci set network.$route.gateway=$gateway
uci set network.$route.metric='0'

route=$(uci add network route)
uci set network.$route.interface='wan'
uci set network.$route.target='8.8.8.8'
uci set network.$route.netmask='255.255.255.255'
uci set network.$route.gateway=$gateway
uci set network.$route.metric='0'

route=$(uci add network route)
uci set network.$route.interface='wan'
uci set network.$route.target='212.204.49.83'
uci set network.$route.netmask='255.255.255.255'
uci set network.$route.gateway=$gateway
uci set network.$route.metric='0'

route=$(uci add network route)
uci set network.$route.interface='wan'
uci set network.$route.target='141.1.1.1'
uci set network.$route.netmask='255.255.255.255'
uci set network.$route.gateway=$gateway
uci set network.$route.metric='0'
uci commit


3. Um alle Einstellungen zu übernehmen, den Router neustarten.

reboot