Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende ÜberarbeitungLetzte ÜberarbeitungBeide Seiten der Revision | ||
openvpn_gateway [2013/02/27 22:04] – mwarning | openvpn_gateway [2014/10/07 09:04] – [DNS-Forwading] mwarning | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | **Installation von OpenVPN** | + | |
+ | Eine Verbindung ins Ausland ist die einfache Methode das Problem mit der Mitstöhrerhaftung zu umgehen. | ||
+ | Dafür sollte ein geeigneter VPN-Service-Provider ausgewählt werden. | ||
+ | Hier eine Liste von Kandidaten: https:// | ||
+ | |||
+ | ====== | ||
apt-get install openvpn | apt-get install openvpn | ||
Zeile 8: | Zeile 13: | ||
update-rc.d -f openvpn remove | update-rc.d -f openvpn remove | ||
+ | |||
+ | Die Konfiguration ist abhängig vom VPN-Anbieter, | ||
+ | [[http:// | ||
+ | |||
+ | **Mullvad** | ||
Die Konfiguration für OpenVPN kommt vom VPN-Anbieter in Form einer komprimierten | Die Konfiguration für OpenVPN kommt vom VPN-Anbieter in Form einer komprimierten | ||
Zeile 17: | Zeile 27: | ||
In der Konfigurationsdatei / | In der Konfigurationsdatei / | ||
- | müssen die beiden Zeilen die mit " | + | müssen die beiden Zeilen die mit " |
+ | dev vpn_exit | ||
Zusätzlich werden | Zusätzlich werden | ||
Zeile 50: | Zeile 62: | ||
while ip route del default table vpn &> /dev/null; do true; done | while ip route del default table vpn &> /dev/null; do true; done | ||
| | ||
- | #set new gateway | + | #set new gateway |
ip route add default via " | ip route add default via " | ||
- | ip rule add dev " | + | ip rule add dev " |
+ | ip route add 127.0.0.0/8 dev lo table vpn | ||
ip route flush cache | ip route flush cache | ||
| | ||
Zeile 61: | Zeile 74: | ||
iptables --table nat --append POSTROUTING --out-interface " | iptables --table nat --append POSTROUTING --out-interface " | ||
| | ||
+ | |||
+ | **IPredator** | ||
+ | |||
+ | Für IPredator wird folgendes update-route Script (/ | ||
+ | #!/bin/sh | ||
+ | | ||
+ | IP=$4 | ||
+ | mesh_interface=br-mesh | ||
+ | | ||
+ | BASE=" | ||
+ | LSV=" | ||
+ | | ||
+ | if test $LSV -gt 128; then | ||
+ | LSV=128 | ||
+ | else | ||
+ | LSV=0 | ||
+ | fi | ||
+ | | ||
+ | echo $LSV | ||
+ | | ||
+ | GW=$BASE.$((LSV+1)) | ||
+ | SERVER=$BASE.$((LSV+2)) | ||
+ | | ||
+ | ip route add $SERVER/32 via 134.255.239.1 | ||
+ | | ||
+ | ip route del 0.0.0.0/1 table 100 | ||
+ | ip route del 128.0.0.0/1 table 100 | ||
+ | | ||
+ | ip route add 0.0.0.0/1 via $GW table 100 metric 100 | ||
+ | ip route add 128.0.0.0/1 via $GW table 100 metric 100 | ||
+ | | ||
+ | ip rule add dev " | ||
+ | | ||
+ | echo 1 > / | ||
+ | | ||
+ | iptables --append FORWARD --in-interface " | ||
+ | #Enable MASQUERADE to function as a NAT router | ||
+ | iptables --table nat --append POSTROUTING --out-interface " | ||
+ | | ||
+ | exit 0 | ||
+ | |||
Die Datei muss noch ausführbar gemacht werden: | Die Datei muss noch ausführbar gemacht werden: | ||
Zeile 68: | Zeile 122: | ||
Zugriff auf dem Server per ssh aus dem Freifunknetz (über bat0) ist weiterhin möglich. | Zugriff auf dem Server per ssh aus dem Freifunknetz (über bat0) ist weiterhin möglich. | ||
Um den Zugriff zu verhindern bitte " | Um den Zugriff zu verhindern bitte " | ||
+ | |||
+ | ====== DNS-Forwading ====== | ||
+ | Jedes Gateway muss auch DNS-Anfragen auflösen können. Dazu gehören die im Internet bekannten | ||
+ | sowie Freifunk-Internet TLDs (Top Level Domains). | ||
+ | Dafür bietet sich dnsmasq an: | ||
+ | |||
+ | | ||
+ | |||
+ | / | ||
+ | listen-address=10.29.132.192 #FF-Interne Adresse des Gateways | ||
+ | server=/ | ||
+ | server=/ | ||
+ | server=/ | ||
+ | server=/ | ||
+ | server=/ | ||
+ | server=/ | ||
+ | server=/ | ||
+ | server=/ | ||
+ | server=/ | ||
+ | server=/ | ||
+ | server=/ | ||
+ | server=/ | ||
+ | server=/ | ||
+ | server=/ | ||
+ | server=/ | ||
+ | |||
+ | |