Benutzer:Mdbw/merkzettel: Unterschied zwischen den Versionen

Aus Opennet
Wechseln zu: Navigation, Suche
(Rhg Änderungen)
(Rhg Änderungen)
Zeile 15: Zeile 15:
 
# alles ins WAN erlauben
 
# alles ins WAN erlauben
 
iptables -I FORWARD -o $WANDEV -j ACCEPT
 
iptables -I FORWARD -o $WANDEV -j ACCEPT
 
WANGATE=$(nvram get wan_gateway);
 
HNA4=$(nvram get ff_hna4)
 
IFS=\;
 
for ENT in $HNA4; do
 
  ip route add $(ipcalc $ENT|grep "NETWORK"|cut -d'=' -f2)/$(ipcalc $ENT|grep "PREFIX"|cut -d'=' -f2) via $WANGATE dev vlan1 table 5
 
done
 
unset IFS
 
 
</pre>
 
</pre>
 
* in ''/etc/init.d/S45firewall'' am Ende der Funktion ''set_masq()''
 
* in ''/etc/init.d/S45firewall'' am Ende der Funktion ''set_masq()''
Zeile 31: Zeile 23:
 
Auf den UGW APs sollen folgende Netz nicht über den UGW Tunnel
 
Auf den UGW APs sollen folgende Netz nicht über den UGW Tunnel
  
ip route add 80.86.178.0/24 via 10.72.254.254 dev vlan1 table 5
+
<pre>
ip route add 195.170.167.0/24 via 10.72.254.254 dev vlan1 table 5
+
        WANGATE=$(nvram get wan_gateway)
ip route add 139.30.241.0/24 via 10.72.254.254 dev vlan1 table 5
+
        WANMASK=$(nvram get wan_netmask)
ip route add 78.47.85.150/32 via 10.72.254.254 dev vlan1 table 5
+
        WANNETWORK=$(ipcalc $WANGATE $WANMASK|grep "NETWORK"|cut -d'=' -f2)
 +
        HNA4=$(nvram get ff_hna4)
 +
        IFS=\;
 +
        for ENT in $HNA4; do
 +
            netw=$(ipcalc $ENT|grep "NETWORK"|cut -d'=' -f2)
 +
            prefix=$(ipcalc $ENT|grep "PREFIX"|cut -d'=' -f2)
 +
 
 +
            test "$WANNETWORK" = "$netw" || ip route add $netw/$prefix via $WANGATE dev vlan1 table 5    
 +
        done
 +
        unset IFS
 +
</pre>
  
 
Auf den User APs sollen folgende Netze nicht über den User VPN Tunnel
 
Auf den User APs sollen folgende Netze nicht über den User VPN Tunnel

Version vom 10. Mai 2009, 13:43 Uhr

Merke

  • Ohne OLSR kann man sich Adhoc mit einem ON-AP verbinden in dem man sich eine IP aus dem Bereich 192.168.35.0/24 mit einer 23er Netzmaske gibt. GW ist dann 192.168.34.AP-IP.
  • Ist man so mit einem AP verbunden wird man direkt per WAN ins inet geroutet falls das erlaubt ist.
  • Usergateways bauen keinen User-Tunnel auf sondern routen alles über WAN.

Rhg Änderungen

  • HNAs für ON und AVX Netze sowie für wikipedia und downloads.openwrt.orgnvram set ff_hna4="78.47.85.150 255.255.255.255;10.72.240.0 255.255.240.0;80.86.178.0 255.255.255.0;195.170.167.0 255.255.255.0;139.30.241.0 255.255.255.0;80.67.25.148 255.255.255.255;195.56.146.238 255.255.255.255"
  • ans Ende von /etc/local.fw
# Wartungszugang
iptables -I INPUT -p tcp --dport 80 -i $WANDEV -j ACCEPT
iptables -I INPUT -p tcp --dport 22 -i $WANDEV -j ACCEPT
# alles ins WAN erlauben
iptables -I FORWARD -o $WANDEV -j ACCEPT
  • in /etc/init.d/S45firewall am Ende der Funktion set_masq()
# Mask all to WAN-IP
iptables -t nat -A POSTROUTING -o $WANDEV -j MASQUERADE
  • An das Ende von /etc/openvpn/opennet_user/opennet_up.sh (könnte man noch irgendwie automatisieren)

Auf den UGW APs sollen folgende Netz nicht über den UGW Tunnel

        WANGATE=$(nvram get wan_gateway)
        WANMASK=$(nvram get wan_netmask)
        WANNETWORK=$(ipcalc $WANGATE $WANMASK|grep "NETWORK"|cut -d'=' -f2)
        HNA4=$(nvram get ff_hna4)
        IFS=\;
        for ENT in $HNA4; do
            netw=$(ipcalc $ENT|grep "NETWORK"|cut -d'=' -f2)
            prefix=$(ipcalc $ENT|grep "PREFIX"|cut -d'=' -f2)

            test "$WANNETWORK" = "$netw" || ip route add $netw/$prefix via $WANGATE dev vlan1 table 5     
        done
        unset IFS

Auf den User APs sollen folgende Netze nicht über den User VPN Tunnel

ip route add throw 10.72.240.0/20 table 3
ip route add throw 80.86.178.0/24 table 3
ip route add throw 195.170.167.0/24 table 3
ip route add throw 139.30.241.0/24 table 3                                                   
ip route add throw 78.47.85.150/32 table 3
Meine Werkzeuge
Namensräume

Varianten
Aktionen
Start
Opennet
Kommunikation
Karten
Werkzeuge