Benutzer:Mdbw/merkzettel: Unterschied zwischen den Versionen

Aus Opennet
Wechseln zu: Navigation, Suche
(Rhg Änderungen)
(Rhg Änderungen)
 
(4 dazwischenliegende Versionen von einem Benutzer werden nicht angezeigt)
Zeile 7: Zeile 7:
 
=== Rhg Änderungen ===
 
=== Rhg Änderungen ===
  
* HNAs für ON und AVX Netze ''nvram set ff_hna4="78.47.85.150 255.255.255.255;10.72.240.0 255.255.240.0;80.86.178.0 255.255.255.0;195.170.167.0 255.255.255.0;139.30.241.0 255.255.255.0;80.67.25.148 255.255.255.255"''
+
* HNAs für ON und AVX Netze sowie für downloads.openwrt.org''nvram set ff_hna4="78.47.85.150 255.255.255.255;10.72.240.0 255.255.240.0;80.86.178.0 255.255.255.0;195.170.167.0 255.255.255.0;139.30.241.0 255.255.255.0;195.56.146.238 255.255.255.255"''
 
* ans Ende von ''/etc/local.fw''
 
* ans Ende von ''/etc/local.fw''
 
<pre>
 
<pre>
Zeile 15: Zeile 15:
 
# alles ins WAN erlauben
 
# alles ins WAN erlauben
 
iptables -I FORWARD -o $WANDEV -j ACCEPT
 
iptables -I FORWARD -o $WANDEV -j ACCEPT
 
WANGATE=$(nvram get wan_gateway);
 
HNA4=$(nvram get ff_hna4)
 
IFS=\;
 
for ENT in $HNA4; do
 
  ip route add $(ipcalc $ENT|grep "NETWORK"|cut -d'=' -f2)/$(ipcalc $ENT|grep "PREFIX"|cut -d'=' -f2) via $WANGATE dev vlan1 table 5
 
done
 
unset IFS
 
 
</pre>
 
</pre>
 
* in ''/etc/init.d/S45firewall'' am Ende der Funktion ''set_masq()''
 
* in ''/etc/init.d/S45firewall'' am Ende der Funktion ''set_masq()''
 
  # Mask all to WAN-IP
 
  # Mask all to WAN-IP
 
  iptables -t nat -A POSTROUTING -o $WANDEV -j MASQUERADE
 
  iptables -t nat -A POSTROUTING -o $WANDEV -j MASQUERADE
* An das Ende von ''/etc/openvpn/opennet_user/opennet_up.sh'' (könnte man noch irgendwie automatisieren)
+
* An das Ende von ''/etc/openvpn/opennet_ugw/opennet_ugw_up.sh''  
  
Auf den UGW APs
+
Auf den UGW APs sollen folgende Netz nicht über den UGW Tunnel
  
ip route add 80.86.178.0/24 via 10.72.254.254 dev vlan1 table 5
+
<pre>
ip route add 195.170.167.0/24 via 10.72.254.254 dev vlan1 table 5
+
        WANGATE=$(nvram get wan_gateway)
ip route add 139.30.241.0/24 via 10.72.254.254 dev vlan1 table 5
+
        WANMASK=$(nvram get wan_netmask)
ip route add 78.47.85.150/32 via 10.72.254.254 dev vlan1 table 5
+
        WANNETWORK=$(ipcalc $WANGATE $WANMASK|grep "NETWORK"|cut -d'=' -f2)
 +
        HNA4=$(nvram get ff_hna4)
 +
        IFS=\;
 +
        for ENT in $HNA4; do
 +
            netw=$(ipcalc $ENT|grep "NETWORK"|cut -d'=' -f2)
 +
            prefix=$(ipcalc $ENT|grep "PREFIX"|cut -d'=' -f2)
 +
 
 +
            test "$WANNETWORK" = "$netw" || ip route add $netw/$prefix via $WANGATE dev vlan1 table 5    
 +
        done
 +
        unset IFS
 +
</pre>
 +
 
 +
* An das Ende von ''/etc/openvpn/opennet_user/opennet_up.sh'' (könnte man noch irgendwie automatisieren)
  
Auf den User APs
+
Auf den User APs sollen folgende Netze nicht über den User VPN Tunnel
  
 
  ip route add throw 10.72.240.0/20 table 3
 
  ip route add throw 10.72.240.0/20 table 3
Zeile 43: Zeile 47:
 
  ip route add throw 139.30.241.0/24 table 3                                                   
 
  ip route add throw 139.30.241.0/24 table 3                                                   
 
  ip route add throw 78.47.85.150/32 table 3
 
  ip route add throw 78.47.85.150/32 table 3
 +
ip route add throw 195.56.146.238/32 table 3

Aktuelle Version vom 10. Mai 2009, 14:36 Uhr

[Bearbeiten] Merke

  • Ohne OLSR kann man sich Adhoc mit einem ON-AP verbinden in dem man sich eine IP aus dem Bereich 192.168.35.0/24 mit einer 23er Netzmaske gibt. GW ist dann 192.168.34.AP-IP.
  • Ist man so mit einem AP verbunden wird man direkt per WAN ins inet geroutet falls das erlaubt ist.
  • Usergateways bauen keinen User-Tunnel auf sondern routen alles über WAN.

[Bearbeiten] Rhg Änderungen

  • HNAs für ON und AVX Netze sowie für downloads.openwrt.orgnvram set ff_hna4="78.47.85.150 255.255.255.255;10.72.240.0 255.255.240.0;80.86.178.0 255.255.255.0;195.170.167.0 255.255.255.0;139.30.241.0 255.255.255.0;195.56.146.238 255.255.255.255"
  • ans Ende von /etc/local.fw
# Wartungszugang
iptables -I INPUT -p tcp --dport 80 -i $WANDEV -j ACCEPT
iptables -I INPUT -p tcp --dport 22 -i $WANDEV -j ACCEPT
# alles ins WAN erlauben
iptables -I FORWARD -o $WANDEV -j ACCEPT
  • in /etc/init.d/S45firewall am Ende der Funktion set_masq()
# Mask all to WAN-IP
iptables -t nat -A POSTROUTING -o $WANDEV -j MASQUERADE
  • An das Ende von /etc/openvpn/opennet_ugw/opennet_ugw_up.sh

Auf den UGW APs sollen folgende Netz nicht über den UGW Tunnel

        WANGATE=$(nvram get wan_gateway)
        WANMASK=$(nvram get wan_netmask)
        WANNETWORK=$(ipcalc $WANGATE $WANMASK|grep "NETWORK"|cut -d'=' -f2)
        HNA4=$(nvram get ff_hna4)
        IFS=\;
        for ENT in $HNA4; do
            netw=$(ipcalc $ENT|grep "NETWORK"|cut -d'=' -f2)
            prefix=$(ipcalc $ENT|grep "PREFIX"|cut -d'=' -f2)

            test "$WANNETWORK" = "$netw" || ip route add $netw/$prefix via $WANGATE dev vlan1 table 5     
        done
        unset IFS
  • An das Ende von /etc/openvpn/opennet_user/opennet_up.sh (könnte man noch irgendwie automatisieren)

Auf den User APs sollen folgende Netze nicht über den User VPN Tunnel

ip route add throw 10.72.240.0/20 table 3
ip route add throw 80.86.178.0/24 table 3
ip route add throw 195.170.167.0/24 table 3
ip route add throw 139.30.241.0/24 table 3                                                   
ip route add throw 78.47.85.150/32 table 3
ip route add throw 195.56.146.238/32 table 3
Meine Werkzeuge
Namensräume

Varianten
Aktionen
Start
Opennet
Kommunikation
Karten
Werkzeuge