Benutzer:Mdbw/merkzettel: Unterschied zwischen den Versionen
Aus Opennet
Mdbw (Diskussion | Beiträge) (→Rhg Änderungen) |
Mdbw (Diskussion | Beiträge) (→Rhg Änderungen) |
||
(Eine dazwischenliegende Version von einem Benutzer wird nicht angezeigt) | |||
Zeile 7: | Zeile 7: | ||
=== Rhg Änderungen === | === Rhg Änderungen === | ||
− | * HNAs für ON und AVX Netze sowie für | + | * HNAs für ON und AVX Netze sowie für downloads.openwrt.org''nvram set ff_hna4="78.47.85.150 255.255.255.255;10.72.240.0 255.255.240.0;80.86.178.0 255.255.255.0;195.170.167.0 255.255.255.0;139.30.241.0 255.255.255.0;195.56.146.238 255.255.255.255"'' |
* ans Ende von ''/etc/local.fw'' | * ans Ende von ''/etc/local.fw'' | ||
<pre> | <pre> | ||
Zeile 19: | Zeile 19: | ||
# Mask all to WAN-IP | # Mask all to WAN-IP | ||
iptables -t nat -A POSTROUTING -o $WANDEV -j MASQUERADE | iptables -t nat -A POSTROUTING -o $WANDEV -j MASQUERADE | ||
− | * An das Ende von ''/etc/openvpn/ | + | * An das Ende von ''/etc/openvpn/opennet_ugw/opennet_ugw_up.sh'' |
Auf den UGW APs sollen folgende Netz nicht über den UGW Tunnel | Auf den UGW APs sollen folgende Netz nicht über den UGW Tunnel | ||
Zeile 37: | Zeile 37: | ||
unset IFS | unset IFS | ||
</pre> | </pre> | ||
+ | |||
+ | * An das Ende von ''/etc/openvpn/opennet_user/opennet_up.sh'' (könnte man noch irgendwie automatisieren) | ||
Auf den User APs sollen folgende Netze nicht über den User VPN Tunnel | Auf den User APs sollen folgende Netze nicht über den User VPN Tunnel | ||
Zeile 45: | Zeile 47: | ||
ip route add throw 139.30.241.0/24 table 3 | ip route add throw 139.30.241.0/24 table 3 | ||
ip route add throw 78.47.85.150/32 table 3 | ip route add throw 78.47.85.150/32 table 3 | ||
+ | ip route add throw 195.56.146.238/32 table 3 |
Aktuelle Version vom 10. Mai 2009, 14:36 Uhr
[Bearbeiten] Merke
- Ohne OLSR kann man sich Adhoc mit einem ON-AP verbinden in dem man sich eine IP aus dem Bereich 192.168.35.0/24 mit einer 23er Netzmaske gibt. GW ist dann 192.168.34.AP-IP.
- Ist man so mit einem AP verbunden wird man direkt per WAN ins inet geroutet falls das erlaubt ist.
- Usergateways bauen keinen User-Tunnel auf sondern routen alles über WAN.
[Bearbeiten] Rhg Änderungen
- HNAs für ON und AVX Netze sowie für downloads.openwrt.orgnvram set ff_hna4="78.47.85.150 255.255.255.255;10.72.240.0 255.255.240.0;80.86.178.0 255.255.255.0;195.170.167.0 255.255.255.0;139.30.241.0 255.255.255.0;195.56.146.238 255.255.255.255"
- ans Ende von /etc/local.fw
# Wartungszugang iptables -I INPUT -p tcp --dport 80 -i $WANDEV -j ACCEPT iptables -I INPUT -p tcp --dport 22 -i $WANDEV -j ACCEPT # alles ins WAN erlauben iptables -I FORWARD -o $WANDEV -j ACCEPT
- in /etc/init.d/S45firewall am Ende der Funktion set_masq()
# Mask all to WAN-IP iptables -t nat -A POSTROUTING -o $WANDEV -j MASQUERADE
- An das Ende von /etc/openvpn/opennet_ugw/opennet_ugw_up.sh
Auf den UGW APs sollen folgende Netz nicht über den UGW Tunnel
WANGATE=$(nvram get wan_gateway) WANMASK=$(nvram get wan_netmask) WANNETWORK=$(ipcalc $WANGATE $WANMASK|grep "NETWORK"|cut -d'=' -f2) HNA4=$(nvram get ff_hna4) IFS=\; for ENT in $HNA4; do netw=$(ipcalc $ENT|grep "NETWORK"|cut -d'=' -f2) prefix=$(ipcalc $ENT|grep "PREFIX"|cut -d'=' -f2) test "$WANNETWORK" = "$netw" || ip route add $netw/$prefix via $WANGATE dev vlan1 table 5 done unset IFS
- An das Ende von /etc/openvpn/opennet_user/opennet_up.sh (könnte man noch irgendwie automatisieren)
Auf den User APs sollen folgende Netze nicht über den User VPN Tunnel
ip route add throw 10.72.240.0/20 table 3 ip route add throw 80.86.178.0/24 table 3 ip route add throw 195.170.167.0/24 table 3 ip route add throw 139.30.241.0/24 table 3 ip route add throw 78.47.85.150/32 table 3 ip route add throw 195.56.146.238/32 table 3