Benutzer:Mdbw/merkzettel: Unterschied zwischen den Versionen

Aus Opennet
Wechseln zu: Navigation, Suche
(Rhg Änderungen)
(Rhg Änderungen)
 
(3 dazwischenliegende Versionen von einem Benutzer werden nicht angezeigt)
Zeile 7: Zeile 7:
 
=== Rhg Änderungen ===
 
=== Rhg Änderungen ===
  
* HNAs für ON und AVX Netze ''nvram set ff_hna4="78.47.85.150 255.255.255.255;10.72.240.0 255.255.240.0;80.86.178.0 255.255.255.0;195.170.167.0 255.255.255.0;139.30.241.0 255.255.255.0;80.67.25.148 255.255.255.255"''
+
* HNAs für ON und AVX Netze sowie für downloads.openwrt.org''nvram set ff_hna4="78.47.85.150 255.255.255.255;10.72.240.0 255.255.240.0;80.86.178.0 255.255.255.0;195.170.167.0 255.255.255.0;139.30.241.0 255.255.255.0;195.56.146.238 255.255.255.255"''
 
* ans Ende von ''/etc/local.fw''
 
* ans Ende von ''/etc/local.fw''
 
<pre>
 
<pre>
Zeile 15: Zeile 15:
 
# alles ins WAN erlauben
 
# alles ins WAN erlauben
 
iptables -I FORWARD -o $WANDEV -j ACCEPT
 
iptables -I FORWARD -o $WANDEV -j ACCEPT
 
WANGATE=$(nvram get wan_gateway);
 
HNA4=$(nvram get ff_hna4)
 
IFS=\;
 
for ENT in $HNA4; do
 
  ip route add $(ipcalc $ENT|grep "NETWORK"|cut -d'=' -f2)/$(ipcalc $ENT|grep "PREFIX"|cut -d'=' -f2) via $WANGATE dev vlan1 table 5
 
done
 
unset IFS
 
 
</pre>
 
</pre>
 
* in ''/etc/init.d/S45firewall'' am Ende der Funktion ''set_masq()''
 
* in ''/etc/init.d/S45firewall'' am Ende der Funktion ''set_masq()''
 
  # Mask all to WAN-IP
 
  # Mask all to WAN-IP
 
  iptables -t nat -A POSTROUTING -o $WANDEV -j MASQUERADE
 
  iptables -t nat -A POSTROUTING -o $WANDEV -j MASQUERADE
* An das Ende von ''/etc/openvpn/opennet_user/opennet_up.sh'' (könnte man noch irgendwie automatisieren)
+
* An das Ende von ''/etc/openvpn/opennet_ugw/opennet_ugw_up.sh''  
  
 
Auf den UGW APs sollen folgende Netz nicht über den UGW Tunnel
 
Auf den UGW APs sollen folgende Netz nicht über den UGW Tunnel
  
ip route add 80.86.178.0/24 via 10.72.254.254 dev vlan1 table 5
+
<pre>
ip route add 195.170.167.0/24 via 10.72.254.254 dev vlan1 table 5
+
        WANGATE=$(nvram get wan_gateway)
ip route add 139.30.241.0/24 via 10.72.254.254 dev vlan1 table 5
+
        WANMASK=$(nvram get wan_netmask)
ip route add 78.47.85.150/32 via 10.72.254.254 dev vlan1 table 5
+
        WANNETWORK=$(ipcalc $WANGATE $WANMASK|grep "NETWORK"|cut -d'=' -f2)
 +
        HNA4=$(nvram get ff_hna4)
 +
        IFS=\;
 +
        for ENT in $HNA4; do
 +
            netw=$(ipcalc $ENT|grep "NETWORK"|cut -d'=' -f2)
 +
            prefix=$(ipcalc $ENT|grep "PREFIX"|cut -d'=' -f2)
 +
 
 +
            test "$WANNETWORK" = "$netw" || ip route add $netw/$prefix via $WANGATE dev vlan1 table 5    
 +
        done
 +
        unset IFS
 +
</pre>
 +
 
 +
* An das Ende von ''/etc/openvpn/opennet_user/opennet_up.sh'' (könnte man noch irgendwie automatisieren)
  
 
Auf den User APs sollen folgende Netze nicht über den User VPN Tunnel
 
Auf den User APs sollen folgende Netze nicht über den User VPN Tunnel
Zeile 43: Zeile 47:
 
  ip route add throw 139.30.241.0/24 table 3                                                   
 
  ip route add throw 139.30.241.0/24 table 3                                                   
 
  ip route add throw 78.47.85.150/32 table 3
 
  ip route add throw 78.47.85.150/32 table 3
 +
ip route add throw 195.56.146.238/32 table 3

Aktuelle Version vom 10. Mai 2009, 14:36 Uhr

[Bearbeiten] Merke

  • Ohne OLSR kann man sich Adhoc mit einem ON-AP verbinden in dem man sich eine IP aus dem Bereich 192.168.35.0/24 mit einer 23er Netzmaske gibt. GW ist dann 192.168.34.AP-IP.
  • Ist man so mit einem AP verbunden wird man direkt per WAN ins inet geroutet falls das erlaubt ist.
  • Usergateways bauen keinen User-Tunnel auf sondern routen alles über WAN.

[Bearbeiten] Rhg Änderungen

  • HNAs für ON und AVX Netze sowie für downloads.openwrt.orgnvram set ff_hna4="78.47.85.150 255.255.255.255;10.72.240.0 255.255.240.0;80.86.178.0 255.255.255.0;195.170.167.0 255.255.255.0;139.30.241.0 255.255.255.0;195.56.146.238 255.255.255.255"
  • ans Ende von /etc/local.fw
# Wartungszugang
iptables -I INPUT -p tcp --dport 80 -i $WANDEV -j ACCEPT
iptables -I INPUT -p tcp --dport 22 -i $WANDEV -j ACCEPT
# alles ins WAN erlauben
iptables -I FORWARD -o $WANDEV -j ACCEPT
  • in /etc/init.d/S45firewall am Ende der Funktion set_masq()
# Mask all to WAN-IP
iptables -t nat -A POSTROUTING -o $WANDEV -j MASQUERADE
  • An das Ende von /etc/openvpn/opennet_ugw/opennet_ugw_up.sh

Auf den UGW APs sollen folgende Netz nicht über den UGW Tunnel

        WANGATE=$(nvram get wan_gateway)
        WANMASK=$(nvram get wan_netmask)
        WANNETWORK=$(ipcalc $WANGATE $WANMASK|grep "NETWORK"|cut -d'=' -f2)
        HNA4=$(nvram get ff_hna4)
        IFS=\;
        for ENT in $HNA4; do
            netw=$(ipcalc $ENT|grep "NETWORK"|cut -d'=' -f2)
            prefix=$(ipcalc $ENT|grep "PREFIX"|cut -d'=' -f2)

            test "$WANNETWORK" = "$netw" || ip route add $netw/$prefix via $WANGATE dev vlan1 table 5     
        done
        unset IFS
  • An das Ende von /etc/openvpn/opennet_user/opennet_up.sh (könnte man noch irgendwie automatisieren)

Auf den User APs sollen folgende Netze nicht über den User VPN Tunnel

ip route add throw 10.72.240.0/20 table 3
ip route add throw 80.86.178.0/24 table 3
ip route add throw 195.170.167.0/24 table 3
ip route add throw 139.30.241.0/24 table 3                                                   
ip route add throw 78.47.85.150/32 table 3
ip route add throw 195.56.146.238/32 table 3
Meine Werkzeuge
Namensräume

Varianten
Aktionen
Start
Opennet
Kommunikation
Karten
Werkzeuge