Potsdam-VPN: Unterschied zwischen den Versionen
(→OLSR konfigurieren: Bilder als eigener Abschnitt) |
(→OLSR konfigurieren: genauere Schritte zum Hinzufügen) |
||
Zeile 59: | Zeile 59: | ||
Nachdem wir nun Verkehr über das VPN schicken, wird es Zeit, sich automatisch über OLSR auszutauschen, welche Router wir über das VPN erreichen können. | Nachdem wir nun Verkehr über das VPN schicken, wird es Zeit, sich automatisch über OLSR auszutauschen, welche Router wir über das VPN erreichen können. | ||
* unter Services/OLSR IPv4 das PDMVPN Interface hinzufügen | * unter Services/OLSR IPv4 das PDMVPN Interface hinzufügen: | ||
** Add | |||
** PDMVPN auswählen | |||
** '''Modus''': mesh | ** '''Modus''': mesh | ||
** Speichern & Anwenden | |||
==== Bilder ==== | ==== Bilder ==== |
Version vom 14. März 2018, 19:43 Uhr
Das Potsdam-VPN ist ein Intra-City-VPN, das dazu dient, Inseln zusammenzuführen.
Client einrichten
Zertifikat beantragen
Um ein Zertifikat zum Potsdam-VPN für deinen Freifunkrouter zu erhalten, schicke bitte eine Email mit folgenden Angaben an users@lists.freifunk-potsdam.de.
Betreff:PdmVPN für Routername
Inhalt:
Hallo Zertifikatsgeber,
sende mir bitte ein Zertifikat für meinen Knoten Routername an Emailadresse.
Potsdam-VPN auf Router einrichten
Nachdem die E-Mail mit einem Zertifikat beantwortet wurde, kann der Router mit dem VPN bespielt werden.
OpenVPN einrichten
Zuerst richten wir das OpenVPN ein, damit der Router sich verbinden kann.
- Unter Services/OpenVPN eine neue "Client configuration for an ethernet bridge VPN" namens "pdmvpn" anlegen.
- auf "Switch to advanced configuration" klicken
- unter Networking folgende Einstellungen vornehmen. Einige Felder müssen zuerst hinzugefügt werden.
- port: 1195
- dev: pdmvpn
- dev_type: tap
- tun_mtu: 1300
- comp_lzo: no
- Speichern
- unter VPN folgende Einstellungen vornehmen.
- remote: vpn.freifunk-potsdam.de
- Speichern
- unter Cryptography folgende Einstellungen vornehmen. Einige Felder müssen zuerst hinzugefügt werden.
- cipher: none
- ca: ca.crt hochladen
- cert: $client$.crt hochladen
- key: $client$.key hochladen
- Speichern & Anwenden
Interface konfigurieren
Hier richten wir die Schnittstelle ein, an der der Verkehr über das VPN vom Router entgegen genommen wird.
- Unter Network/Interfaces ein neues Interface names PDMVPN anlegen.
- Protocoll ist Unmanaged oder Ignoriert
- als Device das soeben eingerichtete Device "pdmvpn" auswählen. Beim ersten Einrichten existiert das Device vielleicht nicht. Wenn es nicht existiert, kann der Name unten eingegeben werden.
- Submit
- Das neue Interface der Firewallgruppe "Freifunk" hinzufügen.
- Speichern und Anwenden (Save & Apply)
- unter Services/OpenVPN das pdmvpn aktivieren und starten. Es müsste jetzt laufen. "Started" "Yes"
OLSR konfigurieren
Nachdem wir nun Verkehr über das VPN schicken, wird es Zeit, sich automatisch über OLSR auszutauschen, welche Router wir über das VPN erreichen können.
- unter Services/OLSR IPv4 das PDMVPN Interface hinzufügen:
- Add
- PDMVPN auswählen
- Modus: mesh
- Speichern & Anwenden
Bilder
Überprüfen
Wenn das Meshing über das VPN läuft, dann kann man bei Status -> OLSR -> Nachbarn folgendes sehen:
Neighbour IP Hostname Interface 172.22.251.1 pdmvpn-a.olsr undefined
Wenn nicht, nochmal die VPN-Einstellungen und OLSR überprüfen, ein Reboot des Routers kann auch helfen. Die ETX sollte sich bei etwa 2,5 stabilisieren.
Server
Dieser Abschnitt ist interessant, wenn man einen Potsdam-VPN-Server aufsetzt und verwaltet. Wenn man seinen Router mit dem Potsdam-VPN verbinden möchte, ist dieser uninteressant.
Keys generieren
Easy-RSA config
- vim vars
export EASY_RSA="`pwd`" export OPENSSL="openssl" export PKCS11TOOL="pkcs11-tool" export GREP="grep" export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA` export KEY_DIR="$EASY_RSA/keys" # Issue rm -rf warning echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR export PKCS11_MODULE_PATH="dummy" export PKCS11_PIN="dummy" export KEY_SIZE=2048 export CA_EXPIRE=10950 export KEY_EXPIRE=3660 export KEY_COUNTRY="DE" export KEY_PROVINCE="BRB" export KEY_CITY="Potsdam" export KEY_ORG="Freifunk Potsdam e.V." export KEY_EMAIL="info@freifunk-potsdam.de" export KEY_CN= export KEY_NAME=
CA Zertifikat, CA Key und DH Parameter erzeugen
. vars ./build-ca ./build-dh
Server Zertifikat und Server Key erzeugen
. vars
./build-key-server $server name$
client Zertifikat und Client Key erzeugen
. vars
./build-key $client name$