Benutzer:Mdbw/merkzettel
Aus Opennet
Merke
- Ohne OLSR kann man sich Adhoc mit einem ON-AP verbinden in dem man sich eine IP aus dem Bereich 192.168.35.0/24 mit einer 23er Netzmaske gibt. GW ist dann 192.168.34.AP-IP.
- Ist man so mit einem AP verbunden wird man direkt per WAN ins inet geroutet falls das erlaubt ist.
- Usergateways bauen keinen User-Tunnel auf sondern routen alles über WAN.
Rhg Änderungen
- HNAs für ON und AVX Netze nvram set ff_hna4="78.47.85.150 255.255.255.255;10.72.240.0 255.255.240.0;80.86.178.0 255.255.255.0;195.170.167.0 255.255.255.0;139.30.241.0 255.255.255.0;80.67.25.148 255.255.255.255"
- ans Ende von /etc/local.fw
# Wartungszugang iptables -I INPUT -p tcp --dport 80 -i $WANDEV -j ACCEPT iptables -I INPUT -p tcp --dport 22 -i $WANDEV -j ACCEPT # alles ins WAN erlauben iptables -I FORWARD -o $WANDEV -j ACCEPT WANGATE=$(nvram get wan_gateway); HNA4=$(nvram get ff_hna4) IFS=\; for ENT in $HNA4; do ip route add $(ipcalc $ENT|grep "NETWORK"|cut -d'=' -f2)/$(ipcalc $ENT|grep "PREFIX"|cut -d'=' -f2) via $WANGATE dev vlan1 table 5 done unset IFS
- in /etc/init.d/S45firewall am Ende der Funktion set_masq()
# Mask all to WAN-IP iptables -t nat -A POSTROUTING -o $WANDEV -j MASQUERADE
- An das Ende von /etc/openvpn/opennet_user/opennet_up.sh (könnte man noch irgendwie automatisieren)
Auf den UGW APs sollen folgende Netz nicht über den UGW Tunnel
ip route add 80.86.178.0/24 via 10.72.254.254 dev vlan1 table 5 ip route add 195.170.167.0/24 via 10.72.254.254 dev vlan1 table 5 ip route add 139.30.241.0/24 via 10.72.254.254 dev vlan1 table 5 ip route add 78.47.85.150/32 via 10.72.254.254 dev vlan1 table 5
Auf den User APs sollen folgende Netze nicht über den User VPN Tunnel
ip route add throw 10.72.240.0/20 table 3 ip route add throw 80.86.178.0/24 table 3 ip route add throw 195.170.167.0/24 table 3 ip route add throw 139.30.241.0/24 table 3 ip route add throw 78.47.85.150/32 table 3