Benutzer:Mdbw/merkzettel: Unterschied zwischen den Versionen

Aus Opennet
Wechseln zu: Navigation, Suche
(Rhg Änderungen)
(Rhg Änderungen)
Zeile 19: Zeile 19:
 
  # Mask all to WAN-IP
 
  # Mask all to WAN-IP
 
  iptables -t nat -A POSTROUTING -o $WANDEV -j MASQUERADE
 
  iptables -t nat -A POSTROUTING -o $WANDEV -j MASQUERADE
* An das Ende von ''/etc/openvpn/opennet_user/opennet_up.sh'' (könnte man noch irgendwie automatisieren)
+
* An das Ende von ''/etc/openvpn/opennet_ugw/opennet_ugw_up.sh''  
  
 
Auf den UGW APs sollen folgende Netz nicht über den UGW Tunnel
 
Auf den UGW APs sollen folgende Netz nicht über den UGW Tunnel
Zeile 37: Zeile 37:
 
         unset IFS
 
         unset IFS
 
</pre>
 
</pre>
 +
 +
* An das Ende von ''/etc/openvpn/opennet_user/opennet_up.sh'' (könnte man noch irgendwie automatisieren)
  
 
Auf den User APs sollen folgende Netze nicht über den User VPN Tunnel
 
Auf den User APs sollen folgende Netze nicht über den User VPN Tunnel

Version vom 10. Mai 2009, 13:48 Uhr

Merke

  • Ohne OLSR kann man sich Adhoc mit einem ON-AP verbinden in dem man sich eine IP aus dem Bereich 192.168.35.0/24 mit einer 23er Netzmaske gibt. GW ist dann 192.168.34.AP-IP.
  • Ist man so mit einem AP verbunden wird man direkt per WAN ins inet geroutet falls das erlaubt ist.
  • Usergateways bauen keinen User-Tunnel auf sondern routen alles über WAN.

Rhg Änderungen

  • HNAs für ON und AVX Netze sowie für wikipedia und downloads.openwrt.orgnvram set ff_hna4="78.47.85.150 255.255.255.255;10.72.240.0 255.255.240.0;80.86.178.0 255.255.255.0;195.170.167.0 255.255.255.0;139.30.241.0 255.255.255.0;80.67.25.148 255.255.255.255;195.56.146.238 255.255.255.255"
  • ans Ende von /etc/local.fw
# Wartungszugang
iptables -I INPUT -p tcp --dport 80 -i $WANDEV -j ACCEPT
iptables -I INPUT -p tcp --dport 22 -i $WANDEV -j ACCEPT
# alles ins WAN erlauben
iptables -I FORWARD -o $WANDEV -j ACCEPT
  • in /etc/init.d/S45firewall am Ende der Funktion set_masq()
# Mask all to WAN-IP
iptables -t nat -A POSTROUTING -o $WANDEV -j MASQUERADE
  • An das Ende von /etc/openvpn/opennet_ugw/opennet_ugw_up.sh

Auf den UGW APs sollen folgende Netz nicht über den UGW Tunnel

        WANGATE=$(nvram get wan_gateway)
        WANMASK=$(nvram get wan_netmask)
        WANNETWORK=$(ipcalc $WANGATE $WANMASK|grep "NETWORK"|cut -d'=' -f2)
        HNA4=$(nvram get ff_hna4)
        IFS=\;
        for ENT in $HNA4; do
            netw=$(ipcalc $ENT|grep "NETWORK"|cut -d'=' -f2)
            prefix=$(ipcalc $ENT|grep "PREFIX"|cut -d'=' -f2)

            test "$WANNETWORK" = "$netw" || ip route add $netw/$prefix via $WANGATE dev vlan1 table 5     
        done
        unset IFS
  • An das Ende von /etc/openvpn/opennet_user/opennet_up.sh (könnte man noch irgendwie automatisieren)

Auf den User APs sollen folgende Netze nicht über den User VPN Tunnel

ip route add throw 10.72.240.0/20 table 3
ip route add throw 80.86.178.0/24 table 3
ip route add throw 195.170.167.0/24 table 3
ip route add throw 139.30.241.0/24 table 3                                                   
ip route add throw 78.47.85.150/32 table 3
Meine Werkzeuge
Namensräume

Varianten
Aktionen
Start
Opennet
Kommunikation
Karten
Werkzeuge