anleitungen:spezielle_anpassungen

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
anleitungen:spezielle_anpassungen [16.07.2016 - 18:57] – [Mesh on VLAN] albianleitungen:spezielle_anpassungen [17.11.2022 - 11:00] (aktuell) – [Mesh on VLAN] Adrian Reyer
Zeile 1: Zeile 1:
 +<alert type="danger" icon="fa fa-warning">**Hinweis:** Ein Teil der folgenden Konfigurationen ist vielleicht nicht mit der aktuellen Firmware kompatibel!
 +</alert>
 ====== http auf WAN Port verfügbar machen  ====== ====== http auf WAN Port verfügbar machen  ======
 in /etc/config/firewall fogende Regel nach **config rule 'wan_ssh'** hinzufügen in /etc/config/firewall fogende Regel nach **config rule 'wan_ssh'** hinzufügen
Zeile 30: Zeile 32:
  
  
-====== LAN und WAN Port tauschen (842er gestetet) ======+====== LAN und WAN Port tauschen ======
 in /etc/config/network die Worte **eth0** und **eth1** tauschen in /etc/config/network die Worte **eth0** und **eth1** tauschen
   * beim 3600/4300er TP-Link eth0 durch eth0.1 und eth1 durch eth0.2 ersetzen   * beim 3600/4300er TP-Link eth0 durch eth0.1 und eth1 durch eth0.2 ersetzen
Zeile 119: Zeile 121:
  
 ====== Mesh on VLAN ====== ====== Mesh on VLAN ======
-Ich will meinen WAN Port normal für Mesh on VPN nutzen und gleichzeitig mit einem zweiten Router meshen, den ich aber nur über den WAN Port erreichen kann. 
-Das ganze ist leider unterschiedlich je nach Router. 
  
 +Ich will meinen WAN Port normal für Mesh on VPN nutzen und gleichzeitig mit einem zweiten Router meshen, den ich aber nur über den WAN Port erreichen kann. Dazu verwende ich VLAN 9 für das Meshing zwischen den Geräten. Solltet ihr einen Managbaren Switch dazwischen haben, müsst ihr an den Ports VLAN 9 konfigurieren, sonst wird es gefiltert.
 +Das ganze ist leider unterschiedlich je nach Router bzw Routerkonfig.
 +
 +==== Achtung: unsupported von Gluon, geht bei Updates kaputt, veraltete Info, Einträge in /etc/config/nertwork werden beim Update überschrieben ====
 === TP Link 841N === === TP Link 841N ===
   * prüfe mit '''brctl show''' wie dein WAN Interface heisst, eth0 oder eth1   * prüfe mit '''brctl show''' wie dein WAN Interface heisst, eth0 oder eth1
Zeile 148: Zeile 152:
         option mesh 'bat0'         option mesh 'bat0'
         option proto 'batadv'         option proto 'batadv'
 +        
 +====== VPN zu den Gateways konfigurieren =======
 +
 +Bis zur Firmware 0.9 (gluon v2016.2.2) gab es in der Datei "**/etc/config/fastd**"
 +eine komplette Liste aller Gateway-Gruppen mit den zugehörigen Segmenten.
 +Zum Verbindungsaufbau wurden alle Einträge solange durchprobiert, bis der Node auf eine passende Kombination traf.
 +Hier konnten bei Bedarf bekannt ungültige oder ungewollte Kombinationen für einen bestimmten Node deaktiviert werden.
 +
 +Mit der neuen Firmware 1.0 gibt es nur noch 10 Einträge, je einen pro Gateway-Gruppe. Diese Einträge entsprechen denen,
 +die es vor der Segmentierung im Frühjahr 2016 gegeben hatte und danach zum "Legacy-Segment" gehörten.
 +Heute nennen wir das "Welcome-Segment", weil diese Einträge lediglich dazu dienen, dass neue oder geänderte Nodes
 +automatisch registriert werden können (Onboarding-System). Die Einträge für die "richtigen" Gateways bzw. Gateway-Gruppen
 +gibt es nicht mehr.
 +
 +Wenn ein Node jetzt eingeschaltet oder neu gestartet wird, dann frägt
 +der Node seine eigene erweiterte Node-ID im DNS ab. Diese erweiterte
 +Node-ID lautet "**ffs-MMMMMMMMMMMM-KKKKKKKKKKKK**" mit MMMMMMMMMMMM =
 +primäre MAC-Adresse (ohne die Doppelpunkte) und KKKKKKKKKKKK = erste 12
 +Stellen des public Key. Ein Beispiel für eine DNS-Abfrage wäre "**nslookup
 +ffs-60e327e79498-49a652c95984.segassign.freifunk-stuttgart.de**".
 +
 +Bei einem neuem oder geänderten Node gibt es keine Antwort, und für den
 +Verbindungsaufbau wird die Liste in der Firmware ("**/etc/config/fastd**")
 +benutzt. Dort sind statt der Gateways jetzt die Onboarder hinterlegt
 +(derzeit ist nur gw07 ein aktiver Onboarder). Ein Onboarder kommuniziert
 +mit dem Node unabhängig von einer Registrierung und registriert ihn bei
 +Bedarf automatisch (trägt alle notwendigen Daten im Git ein und legt den
 +DNS-Eintrag an), falls er nicht schon bekannt ist.
 +
 +Korrekt registrierte Nodes erhalten auf ihre DNS-Anfragen auch eine
 +Antwort. Diese Antwort ist eine IPv6-Adresse "**2001:2:0:711::7**", wobei
 +der Teil vor den **::** immer gleich ist und die Zahl hinter den **::** dem
 +Segment entspricht, für das der Node registriert ist. Mit dieser
 +Information modifiziert der Node seine eigene fastd-Konfiguration und
 +startet damit erneut den VPN-Verbindungsaufbau, der jetzt zu den
 +richtigen Gateways führt. Diese Modifikation erfolgt nur im
 +Hauptspeicher und wird *nicht* in den Flash-Speicher geschrieben, d.h.
 +die Datei "**/etc/config/fastd**" ändert sich nicht. Deshalb hat man bei
 +jedem Neustart eines Nodes auch wieder die Ausgangssituation, man
 +riskiert keine falsche Konfiguration im Flash.
 +
 +Wenn man jetzt von Hand die fastd-Konfiguartion ändert, hat das für den
 +normalen Betrieb keine Bedeutung, weil die tatsächlich benutzte
 +Konfiguration ja aufgrund des DNS-Ergebnis im RAM neu erzeugt wird. Man
 +verbaut sich ggf. nur den Weg zum Onboarder, falls sich die
 +Konfiguration ändert und der Node neu registriert werden müsste.
 +
 +Der komplette Ablauf im Node von der DNS-Abfrage bis zur Modifikation
 +der fastd-Konfiguration erfolgt im script "**/usr/sbin/ffs-set-segment**",
 +das bei jedem Verbindungsversuch und regelmäßig einmal pro Minute
 +ausgeführt wird. Ändert sich das Segment in der DNS-Antwort, wird die
 +Konfiguration im RAM angepasst, die bestehende VPN-Verbindung getrennt
 +und wieder neu aufgebaut.
 +
 +Sollte es tatsächlich notwendig sein, eine eigene fixe Konfiguration
 +nutzen zu wollen/müssen, dann muss die automatische Konfiguration
 +deaktiviert werden, so dass die eigenen Einträge in der Datei
 +"**/etc/config/fastd**" dauerhaft benutzt werden. Dazu gibt man per SSH
 +folgende Befehle ein:
 +
 +<code>uci set fastd.mesh_vpn_backbone.auto_segment="0"
 +uci commit</code>
 +
 +Wird allerdings die Automatik deaktiviert, ohne dass eine gültige echte
 +Gateway-Konfiguration in der Datei "**/etc/config/fastd**" vorhanden ist,
 +kann sich der Node nicht mit dem Freifunknetz verbinden. Man sollte sich
 +also sehr genau überlegen, ob man wirklich auf den automatischen Betrieb
 +verzichten will.
  
  
 {{tag>config ssh}} {{tag>config ssh}}
  
  • anleitungen/spezielle_anpassungen.1468695424.txt.gz
  • Zuletzt geändert: vor 5 Jahren
  • (Externe Bearbeitung)