Benutzer:Mdbw/merkzettel: Unterschied zwischen den Versionen
Aus Opennet
Mdbw (Diskussion | Beiträge) (→Rhg Änderungen) |
Mdbw (Diskussion | Beiträge) (→Rhg Änderungen) |
||
Zeile 15: | Zeile 15: | ||
# alles ins WAN erlauben | # alles ins WAN erlauben | ||
iptables -I FORWARD -o $WANDEV -j ACCEPT | iptables -I FORWARD -o $WANDEV -j ACCEPT | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
</pre> | </pre> | ||
* in ''/etc/init.d/S45firewall'' am Ende der Funktion ''set_masq()'' | * in ''/etc/init.d/S45firewall'' am Ende der Funktion ''set_masq()'' | ||
Zeile 31: | Zeile 23: | ||
Auf den UGW APs sollen folgende Netz nicht über den UGW Tunnel | Auf den UGW APs sollen folgende Netz nicht über den UGW Tunnel | ||
− | + | <pre> | |
− | + | WANGATE=$(nvram get wan_gateway) | |
− | + | WANMASK=$(nvram get wan_netmask) | |
− | + | WANNETWORK=$(ipcalc $WANGATE $WANMASK|grep "NETWORK"|cut -d'=' -f2) | |
+ | HNA4=$(nvram get ff_hna4) | ||
+ | IFS=\; | ||
+ | for ENT in $HNA4; do | ||
+ | netw=$(ipcalc $ENT|grep "NETWORK"|cut -d'=' -f2) | ||
+ | prefix=$(ipcalc $ENT|grep "PREFIX"|cut -d'=' -f2) | ||
+ | |||
+ | test "$WANNETWORK" = "$netw" || ip route add $netw/$prefix via $WANGATE dev vlan1 table 5 | ||
+ | done | ||
+ | unset IFS | ||
+ | </pre> | ||
Auf den User APs sollen folgende Netze nicht über den User VPN Tunnel | Auf den User APs sollen folgende Netze nicht über den User VPN Tunnel |
Version vom 10. Mai 2009, 13:43 Uhr
Merke
- Ohne OLSR kann man sich Adhoc mit einem ON-AP verbinden in dem man sich eine IP aus dem Bereich 192.168.35.0/24 mit einer 23er Netzmaske gibt. GW ist dann 192.168.34.AP-IP.
- Ist man so mit einem AP verbunden wird man direkt per WAN ins inet geroutet falls das erlaubt ist.
- Usergateways bauen keinen User-Tunnel auf sondern routen alles über WAN.
Rhg Änderungen
- HNAs für ON und AVX Netze sowie für wikipedia und downloads.openwrt.orgnvram set ff_hna4="78.47.85.150 255.255.255.255;10.72.240.0 255.255.240.0;80.86.178.0 255.255.255.0;195.170.167.0 255.255.255.0;139.30.241.0 255.255.255.0;80.67.25.148 255.255.255.255;195.56.146.238 255.255.255.255"
- ans Ende von /etc/local.fw
# Wartungszugang iptables -I INPUT -p tcp --dport 80 -i $WANDEV -j ACCEPT iptables -I INPUT -p tcp --dport 22 -i $WANDEV -j ACCEPT # alles ins WAN erlauben iptables -I FORWARD -o $WANDEV -j ACCEPT
- in /etc/init.d/S45firewall am Ende der Funktion set_masq()
# Mask all to WAN-IP iptables -t nat -A POSTROUTING -o $WANDEV -j MASQUERADE
- An das Ende von /etc/openvpn/opennet_user/opennet_up.sh (könnte man noch irgendwie automatisieren)
Auf den UGW APs sollen folgende Netz nicht über den UGW Tunnel
WANGATE=$(nvram get wan_gateway) WANMASK=$(nvram get wan_netmask) WANNETWORK=$(ipcalc $WANGATE $WANMASK|grep "NETWORK"|cut -d'=' -f2) HNA4=$(nvram get ff_hna4) IFS=\; for ENT in $HNA4; do netw=$(ipcalc $ENT|grep "NETWORK"|cut -d'=' -f2) prefix=$(ipcalc $ENT|grep "PREFIX"|cut -d'=' -f2) test "$WANNETWORK" = "$netw" || ip route add $netw/$prefix via $WANGATE dev vlan1 table 5 done unset IFS
Auf den User APs sollen folgende Netze nicht über den User VPN Tunnel
ip route add throw 10.72.240.0/20 table 3 ip route add throw 80.86.178.0/24 table 3 ip route add throw 195.170.167.0/24 table 3 ip route add throw 139.30.241.0/24 table 3 ip route add throw 78.47.85.150/32 table 3