Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende ÜberarbeitungNächste ÜberarbeitungBeide Seiten der Revision | ||
openvpn_gateway [2013/03/09 01:26] – mwarning | openvpn_gateway [2014/10/07 09:01] – mwarning | ||
---|---|---|---|
Zeile 13: | Zeile 13: | ||
update-rc.d -f openvpn remove | update-rc.d -f openvpn remove | ||
+ | |||
+ | Die Konfiguration ist abhängig vom VPN-Anbieter, | ||
+ | [[http:// | ||
+ | |||
+ | **Mullvad** | ||
Die Konfiguration für OpenVPN kommt vom VPN-Anbieter in Form einer komprimierten | Die Konfiguration für OpenVPN kommt vom VPN-Anbieter in Form einer komprimierten | ||
Zeile 22: | Zeile 27: | ||
In der Konfigurationsdatei / | In der Konfigurationsdatei / | ||
- | müssen die beiden Zeilen die mit " | + | müssen die beiden Zeilen die mit " |
+ | dev vpn_exit | ||
Zusätzlich werden | Zusätzlich werden | ||
Zeile 57: | Zeile 64: | ||
#set new gateway for the vpn network | #set new gateway for the vpn network | ||
ip route add default via " | ip route add default via " | ||
- | ip rule add dev " | + | ip rule add dev " |
ip route add 127.0.0.0/8 dev lo table vpn | ip route add 127.0.0.0/8 dev lo table vpn | ||
ip route flush cache | ip route flush cache | ||
Zeile 67: | Zeile 74: | ||
iptables --table nat --append POSTROUTING --out-interface " | iptables --table nat --append POSTROUTING --out-interface " | ||
| | ||
+ | |||
+ | **IPredator** | ||
+ | |||
+ | Für IPredator wird folgendes update-route Script (/ | ||
+ | #!/bin/sh | ||
+ | | ||
+ | IP=$4 | ||
+ | mesh_interface=br-mesh | ||
+ | | ||
+ | BASE=" | ||
+ | LSV=" | ||
+ | | ||
+ | if test $LSV -gt 128; then | ||
+ | LSV=128 | ||
+ | else | ||
+ | LSV=0 | ||
+ | fi | ||
+ | | ||
+ | echo $LSV | ||
+ | | ||
+ | GW=$BASE.$((LSV+1)) | ||
+ | SERVER=$BASE.$((LSV+2)) | ||
+ | | ||
+ | ip route add $SERVER/32 via 134.255.239.1 | ||
+ | | ||
+ | ip route del 0.0.0.0/1 table 100 | ||
+ | ip route del 128.0.0.0/1 table 100 | ||
+ | | ||
+ | ip route add 0.0.0.0/1 via $GW table 100 metric 100 | ||
+ | ip route add 128.0.0.0/1 via $GW table 100 metric 100 | ||
+ | | ||
+ | ip rule add dev " | ||
+ | | ||
+ | echo 1 > / | ||
+ | | ||
+ | iptables --append FORWARD --in-interface " | ||
+ | #Enable MASQUERADE to function as a NAT router | ||
+ | iptables --table nat --append POSTROUTING --out-interface " | ||
+ | | ||
+ | exit 0 | ||
+ | |||
Die Datei muss noch ausführbar gemacht werden: | Die Datei muss noch ausführbar gemacht werden: | ||
Zeile 74: | Zeile 122: | ||
Zugriff auf dem Server per ssh aus dem Freifunknetz (über bat0) ist weiterhin möglich. | Zugriff auf dem Server per ssh aus dem Freifunknetz (über bat0) ist weiterhin möglich. | ||
Um den Zugriff zu verhindern bitte " | Um den Zugriff zu verhindern bitte " | ||
+ | |||
+ | ===DNS-Forwading=== | ||
+ | Jedes Gateway muss auch DNS-Anfragen auflösen können. Dazu gehören die im Internet bekannten | ||
+ | sowie Freifunk-Internet TLDs (Top Level Domains). | ||
+ | Dafür bietet sich dnsmasq an: | ||
+ | |||
+ | | ||
+ | |||
+ | / | ||
+ | listen-address=10.29.132.192 #FF-Interne Adresse des Gateways | ||
+ | server=/ | ||
+ | server=/ | ||
+ | server=/ | ||
+ | server=/ | ||
+ | server=/ | ||
+ | server=/ | ||
+ | server=/ | ||
+ | server=/ | ||
+ | server=/ | ||
+ | server=/ | ||
+ | server=/ | ||
+ | server=/ | ||
+ | server=/ | ||
+ | server=/ | ||
+ | server=/ | ||
+ |