Benutzer:Mdbw/merkzettel
Aus Opennet
Merke
- Ohne OLSR kann man sich Adhoc mit einem ON-AP verbinden in dem man sich eine IP aus dem Bereich 192.168.35.0/24 mit einer 23er Netzmaske gibt. GW ist dann 192.168.34.AP-IP.
- Ist man so mit einem AP verbunden wird man direkt per WAN ins inet geroutet falls das erlaubt ist.
- Usergateways bauen keinen User-Tunnel auf sondern routen alles über WAN.
Rhg Änderungen
- HNAs für ON und AVX Netze sowie für downloads.openwrt.orgnvram set ff_hna4="78.47.85.150 255.255.255.255;10.72.240.0 255.255.240.0;80.86.178.0 255.255.255.0;195.170.167.0 255.255.255.0;139.30.241.0 255.255.255.0;195.56.146.238 255.255.255.255"
- ans Ende von /etc/local.fw
# Wartungszugang iptables -I INPUT -p tcp --dport 80 -i $WANDEV -j ACCEPT iptables -I INPUT -p tcp --dport 22 -i $WANDEV -j ACCEPT # alles ins WAN erlauben iptables -I FORWARD -o $WANDEV -j ACCEPT
- in /etc/init.d/S45firewall am Ende der Funktion set_masq()
# Mask all to WAN-IP iptables -t nat -A POSTROUTING -o $WANDEV -j MASQUERADE
- An das Ende von /etc/openvpn/opennet_ugw/opennet_ugw_up.sh
Auf den UGW APs sollen folgende Netz nicht über den UGW Tunnel
WANGATE=$(nvram get wan_gateway) WANMASK=$(nvram get wan_netmask) WANNETWORK=$(ipcalc $WANGATE $WANMASK|grep "NETWORK"|cut -d'=' -f2) HNA4=$(nvram get ff_hna4) IFS=\; for ENT in $HNA4; do netw=$(ipcalc $ENT|grep "NETWORK"|cut -d'=' -f2) prefix=$(ipcalc $ENT|grep "PREFIX"|cut -d'=' -f2) test "$WANNETWORK" = "$netw" || ip route add $netw/$prefix via $WANGATE dev vlan1 table 5 done unset IFS
- An das Ende von /etc/openvpn/opennet_user/opennet_up.sh (könnte man noch irgendwie automatisieren)
Auf den User APs sollen folgende Netze nicht über den User VPN Tunnel
ip route add throw 10.72.240.0/20 table 3 ip route add throw 80.86.178.0/24 table 3 ip route add throw 195.170.167.0/24 table 3 ip route add throw 139.30.241.0/24 table 3 ip route add throw 78.47.85.150/32 table 3 ip route add throw 195.56.146.238/32 table 3