Backbone: Unterschied zwischen den Versionen

2.539 Bytes hinzugefügt ,  4. Juni 2017
neue Backbone config
(neue Backbone config)
(neue Backbone config)
 
(4 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 4: Zeile 4:


Die Verbindung zwischen den Knoten wird mit WPA2 abgesichert, damit sich nicht irgendwelche Endgeräte in die Backbone-Strecken verirren.
Die Verbindung zwischen den Knoten wird mit WPA2 abgesichert, damit sich nicht irgendwelche Endgeräte in die Backbone-Strecken verirren.
==neue Konfiguration des Potsdamer Freifunk Backbones==
Bisher war das Backbonenetz ein/zwei große Layer2 Netze, das heißt, jeder Router kann mit jedem kommunizieren.
Für die Router sieht das so aus, als wären sie direkt miteinander verbunden, das entspricht aber nicht der Wahrheit,
da alle 5Ghz Router entweder im AP oder im Bridge Modus betrieben werden, somit läuft die Kommunikation zwischen
zwei Clients eher Client <-> AP <-> Client. Die darus resultierenden Routen sind oft nicht optimal und das Netz wird instabil.
Die Lösung ist, dass wir VLANS über das WLAN benutzen. Jede Verbindung die tatsächlich gewünscht ist, bekommt ein
eigenes VLAN und einen /30 IP-Bereich mit zwei IPs für die beiden Endpunkte aus dem Netzbereich 10.22.251.0/24.
Um das ganze übersichtlicher zu machen, lassen wir ein paar VLAN-IDs aus und fangen erst bei 100 an, da die niedrigen
VLAN-IDs in vielen Routern schon verwendet werden. Das erste VLAN ist 100, die IPs der beiden Endpunkte sind 10.22.251.1
und 10.22.251.2, Netzwerkadresse ist 10.22.251.0 und Broadcast ist 10.22.251.3, Netzmaske ist 255.255.255.252.
Das nächste VLAN ist dann 104, Adressen sind dann 10.22.251.5 und 10.22.251.6, usw...


== Backend vorbereiten (FF-Router) ==
== Backend vorbereiten (FF-Router) ==
# Einen ganz normalen Freifunk-Router konfigurieren, nach der Anleitung für [[Kathleen]].
# Einen ganz normalen Freifunk-Router konfigurieren, nach der Anleitung für [[Kathleen]].
# Unter [[IP-Adressen#Adressbereich: Backbone]] benötigte Backbone-Management-IPs und VLANs reservieren.
# Der Backbone-Endpunkt ist über Kabel mit einem 5GHz-Router verbunden.
# Der Backbone-Endpunkt ist über Kabel mit einem 5GHz-Router verbunden.
#* Auf diesen Port wird in der Switchconfig das getaggte VLAN (z.B. 100) gelegt. Anschließend wird unter Interfaces das Interface angelegt.
#* Auf diesen Port wird in der Switchconfig das getaggte VLAN (z.B. 100) gelegt. Anschließend wird unter Interfaces das Interface angelegt.
#* Für VLAN 100 zu Beispiel BB100, mit dem Device eth0.100. IP 10.22.251.1 oder 10.22.251.2, jenachdem, welche Seite der Verbindung,
#* Für VLAN 100 zum Beispiel BB100, mit dem Device eth0.100. IP 10.22.251.1 oder 10.22.251.2, jenachdem, welche Seite der Verbindung,
#* Netzmaske 255.255.255.252. Anschließend das neue Interface der Firewallgruppe Freifunk hinzufügen und OLSR drauf einrichten.
#* Netzmaske 255.255.255.252. Anschließend das neue Interface der Firewallgruppe Freifunk hinzufügen und OLSR drauf einrichten.
# Um von dem Backbone-Endpunkt die 5GHz-Router zu administrieren, müssen wir ins VLAN 99. Dazu legen wir in der Switchconfig
# Um von dem Backbone-Endpunkt die 5GHz-Router zu administrieren, müssen wir ins VLAN 99. Dazu legen wir in der Switchconfig
Zeile 16: Zeile 31:
#* Unter Firewall wird für BBMGMT das Forwarding aktiviert und Masquerading eingeschaltet.
#* Unter Firewall wird für BBMGMT das Forwarding aktiviert und Masquerading eingeschaltet.
#* !!! KEIN !!! olsr
#* !!! KEIN !!! olsr
===Ergänzungen===
Auf Schritt 4 kann verzichtet werden, wenn man in der Nähe bereits einen anderen Zugang zum BackboneManagementNetz hat.
Wenn man nur eine zusätzliche Backboneverbindung einrichten will, braucht man auch nur Schritt 1.
Hintergrund der eigenen Firewallzone ist, dass wir so das Masquerading einschalten können, damit brauchen die 5GHz-Router kein
Gateway und der Rückweg ist der selbe, wie der Hinweg. Um an die 5GHz Geräte zu kommen braucht man eine einen Router als Gateway,
der am BBMGMT hängt, mehr nicht.
In Zukunft könnte der Core auch noch eine HNA für das BBMGMT haben, dann müsste das von überall gehen.
Sollte der seltene Fall auftreten, dass man auf dem Kabel, welches zum 5GHz-Router geht noch weitere VLANs braucht, die nichts mit dem
Backbone zu tun haben (z.B. eine lokale Kabelkopplung, die durch den 5GHz-Router durchgeschleift wird), sollte dafür eine Eindeutige
VLAN-ID verwendet werden. Eine der 3 freigelassenen VLANs (z.B. 101-103) bietet sich hier an.


==Config 5Ghz-Router==
==Config 5Ghz-Router==
Zeile 33: Zeile 60:
Analog dazu ist die SSID (bei AP und Bridge Mode), die mit ffpbb anfängt, z.B. ffpbb-sbg-wh-so.
Analog dazu ist die SSID (bei AP und Bridge Mode), die mit ffpbb anfängt, z.B. ffpbb-sbg-wh-so.
Das Backbonenetz ist verschlüsselt, allerdings nur, damit sich keine Endgeräte automatisch verbinden.
Das Backbonenetz ist verschlüsselt, allerdings nur, damit sich keine Endgeräte automatisch verbinden.
Passwörter für die Backbonenetze werden im Wiki dokumentiert.<br>
Passwörter für die Backbonenetze werden im Wiki unter [[IP-Adressen#Backbone_Management_IPs]] dokumentiert.<br>
'''SSID:'''ffpbb-Ort-Ort-Richtung (Bsp.: bbffp-sbg-wh-so)<br>
'''SSID:'''ffpbb-Ort-Ort-Richtung (Bsp.: bbffp-sbg-wh-so)<br>
'''Hostname:'''letzte 2 Stellen der Management-IP-Ort-Ort-Richtung (Bsp.: 250-25-sbg-wh-so)
'''Hostname:'''letzte 2 Stellen der Management-IP-Ort-Ort-Richtung (Bsp.: 250-25-sbg-wh-so)
Zeile 39: Zeile 66:
=== TP-Link ===
=== TP-Link ===


# PC mit der CPE510 verbinden und die Netzwerkkarte auf die IP ''192.168.0.10'' mit der SN ''255.255.255.0'' stellen und im Browser die ''192.168.0.254'' aufrufen.
# PC mit der CPE510 verbinden und die Netzwerkkarte auf die IP ''192.168.0.100'' mit der SN ''255.255.255.0'' stellen und im Browser die ''192.168.0.254'' aufrufen.
# Anweisungen des ersten LogIn folgen.
# Anweisungen des ersten LogIn folgen.
# Die VLAN-Konfiguration gibt es nur in der Firmware '''TP_PharOS_1.3.3_151112_Beta''', diese findet ihr in der [https://wolke.freifunk-potsdam.de Wolke] unter original_firmware.
# Unter dem Reiter Network eine IP aus dem 192.168.0.0/24 Netz wählen.<br>'''Connection Type:''' static<br>'''IP-Adrese:''' IP, zB. 192.168.0.23<br>'''Netmask:''' 255.255.255.0<br>'''keine Gateway IP'''
# Unter dem Reiter Network eine IP aus dem 192.168.0.0/24 Netz wählen.<br>'''Connection Type:''' static<br>'''IP-Adrese:''' IP, zB. 192.168.0.23<br>'''Netmask:''' 255.255.255.0<br>'''keine Gateway IP'''
#* Nachdem die Änderung abgeschickt wurde ändert sich auch sofort die IP des Routers. Um weiter machen zu können benutzen wir die neue IP.
#* Nachdem die Änderung abgeschickt wurde ändert sich auch sofort die IP des Routers. Um weiter machen zu können benutzen wir die neue IP.
770

Bearbeitungen