Benutzer:Mdbw/merkzettel: Unterschied zwischen den Versionen
Aus Opennet
Mdbw (Diskussion | Beiträge) (→Rhg Änderungen) |
Mdbw (Diskussion | Beiträge) (→Rhg Änderungen) |
||
(5 dazwischenliegende Versionen von einem Benutzer werden nicht angezeigt) | |||
Zeile 7: | Zeile 7: | ||
=== Rhg Änderungen === | === Rhg Änderungen === | ||
− | * HNAs für ON und AVX Netze ''nvram set ff_hna4="78.47.85.150 255.255.255.255;10.72.240.0 255.255.240.0;80.86.178.0 255.255.255.0;195.170.167.0 255.255.255.0;139.30.241.0 255.255.255.0; | + | * HNAs für ON und AVX Netze sowie für downloads.openwrt.org''nvram set ff_hna4="78.47.85.150 255.255.255.255;10.72.240.0 255.255.240.0;80.86.178.0 255.255.255.0;195.170.167.0 255.255.255.0;139.30.241.0 255.255.255.0;195.56.146.238 255.255.255.255"'' |
* ans Ende von ''/etc/local.fw'' | * ans Ende von ''/etc/local.fw'' | ||
<pre> | <pre> | ||
Zeile 15: | Zeile 15: | ||
# alles ins WAN erlauben | # alles ins WAN erlauben | ||
iptables -I FORWARD -o $WANDEV -j ACCEPT | iptables -I FORWARD -o $WANDEV -j ACCEPT | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
</pre> | </pre> | ||
* in ''/etc/init.d/S45firewall'' am Ende der Funktion ''set_masq()'' | * in ''/etc/init.d/S45firewall'' am Ende der Funktion ''set_masq()'' | ||
# Mask all to WAN-IP | # Mask all to WAN-IP | ||
iptables -t nat -A POSTROUTING -o $WANDEV -j MASQUERADE | iptables -t nat -A POSTROUTING -o $WANDEV -j MASQUERADE | ||
+ | * An das Ende von ''/etc/openvpn/opennet_ugw/opennet_ugw_up.sh'' | ||
+ | |||
+ | Auf den UGW APs sollen folgende Netz nicht über den UGW Tunnel | ||
+ | |||
+ | <pre> | ||
+ | WANGATE=$(nvram get wan_gateway) | ||
+ | WANMASK=$(nvram get wan_netmask) | ||
+ | WANNETWORK=$(ipcalc $WANGATE $WANMASK|grep "NETWORK"|cut -d'=' -f2) | ||
+ | HNA4=$(nvram get ff_hna4) | ||
+ | IFS=\; | ||
+ | for ENT in $HNA4; do | ||
+ | netw=$(ipcalc $ENT|grep "NETWORK"|cut -d'=' -f2) | ||
+ | prefix=$(ipcalc $ENT|grep "PREFIX"|cut -d'=' -f2) | ||
+ | |||
+ | test "$WANNETWORK" = "$netw" || ip route add $netw/$prefix via $WANGATE dev vlan1 table 5 | ||
+ | done | ||
+ | unset IFS | ||
+ | </pre> | ||
+ | |||
* An das Ende von ''/etc/openvpn/opennet_user/opennet_up.sh'' (könnte man noch irgendwie automatisieren) | * An das Ende von ''/etc/openvpn/opennet_user/opennet_up.sh'' (könnte man noch irgendwie automatisieren) | ||
− | ip route add 80.86.178.0/24 | + | Auf den User APs sollen folgende Netze nicht über den User VPN Tunnel |
− | ip route add 195.170.167.0/24 | + | |
− | ip route add 139.30.241.0/24 | + | ip route add throw 10.72.240.0/20 table 3 |
− | ip route add 78.47.85.150/32 | + | ip route add throw 80.86.178.0/24 table 3 |
+ | ip route add throw 195.170.167.0/24 table 3 | ||
+ | ip route add throw 139.30.241.0/24 table 3 | ||
+ | ip route add throw 78.47.85.150/32 table 3 | ||
+ | ip route add throw 195.56.146.238/32 table 3 |
Aktuelle Version vom 10. Mai 2009, 14:36 Uhr
[Bearbeiten] Merke
- Ohne OLSR kann man sich Adhoc mit einem ON-AP verbinden in dem man sich eine IP aus dem Bereich 192.168.35.0/24 mit einer 23er Netzmaske gibt. GW ist dann 192.168.34.AP-IP.
- Ist man so mit einem AP verbunden wird man direkt per WAN ins inet geroutet falls das erlaubt ist.
- Usergateways bauen keinen User-Tunnel auf sondern routen alles über WAN.
[Bearbeiten] Rhg Änderungen
- HNAs für ON und AVX Netze sowie für downloads.openwrt.orgnvram set ff_hna4="78.47.85.150 255.255.255.255;10.72.240.0 255.255.240.0;80.86.178.0 255.255.255.0;195.170.167.0 255.255.255.0;139.30.241.0 255.255.255.0;195.56.146.238 255.255.255.255"
- ans Ende von /etc/local.fw
# Wartungszugang iptables -I INPUT -p tcp --dport 80 -i $WANDEV -j ACCEPT iptables -I INPUT -p tcp --dport 22 -i $WANDEV -j ACCEPT # alles ins WAN erlauben iptables -I FORWARD -o $WANDEV -j ACCEPT
- in /etc/init.d/S45firewall am Ende der Funktion set_masq()
# Mask all to WAN-IP iptables -t nat -A POSTROUTING -o $WANDEV -j MASQUERADE
- An das Ende von /etc/openvpn/opennet_ugw/opennet_ugw_up.sh
Auf den UGW APs sollen folgende Netz nicht über den UGW Tunnel
WANGATE=$(nvram get wan_gateway) WANMASK=$(nvram get wan_netmask) WANNETWORK=$(ipcalc $WANGATE $WANMASK|grep "NETWORK"|cut -d'=' -f2) HNA4=$(nvram get ff_hna4) IFS=\; for ENT in $HNA4; do netw=$(ipcalc $ENT|grep "NETWORK"|cut -d'=' -f2) prefix=$(ipcalc $ENT|grep "PREFIX"|cut -d'=' -f2) test "$WANNETWORK" = "$netw" || ip route add $netw/$prefix via $WANGATE dev vlan1 table 5 done unset IFS
- An das Ende von /etc/openvpn/opennet_user/opennet_up.sh (könnte man noch irgendwie automatisieren)
Auf den User APs sollen folgende Netze nicht über den User VPN Tunnel
ip route add throw 10.72.240.0/20 table 3 ip route add throw 80.86.178.0/24 table 3 ip route add throw 195.170.167.0/24 table 3 ip route add throw 139.30.241.0/24 table 3 ip route add throw 78.47.85.150/32 table 3 ip route add throw 195.56.146.238/32 table 3