Freifunk-Gateway aufsetzen/VPN/fastd: Unterschied zwischen den Versionen
SBeck (Diskussion | Beiträge) |
(ipv6 verbindungen erlauben) |
||
Zeile 39: | Zeile 39: | ||
# Bind to a fixed port | # Bind to a fixed port | ||
bind any:10004; | bind ipv6 any:10004; | ||
# fastd needs a key: generate by "fastd --generate-key" | # fastd needs a key: generate by "fastd --generate-key" |
Version vom 6. Dezember 2018, 21:10 Uhr
fastd
Funktion
fastd ist eine Möglichkeit die Freifunk Knoten per VPN mit dem Gateway zu verbinden. Fastd ist ein PtMP VPN Tool, es wird am Server nur ein Interface erzeugt über das sich alle Knoten verbinden. Als alternative bietet sich das schnellere l2tp an welches bereits ebenfalls in der Firmware enthalten ist: https://wiki.freifunk-franken.de/w/Freifunk-Gateway_aufsetzen/VPN/l2tp
fastd wird komplett anders als früher konfiguriert. Das früher nötige Verwaltungsscript darf KEINESFALLS(!!) ausgeführt werden, auch der Cronjob ist nicht mehr nötig. Falls die IP noch im alten KeyXchange eingetragen ist, sollte sie hieraus unbedingt entfernt werden (KeyXchange Admin fragen)
Installation
fastd kann aus den Paketquellen installiert werden
Debian:
apt-get install fastd
Beispiel Konfiguation
In diesem Beispiel sind wir das Gateway "ffffuerthVPN".
Es ergibt Sinn für jede Hood einen eigenen Unterordner in /etc/fastd/[Deine Hood] anzulegen!
/etc/fastd/[ffffuerthVPN]/fastd.conf
# Log errors to stderr log level error; # Log warnings to a log file log to syslog as "ffffuerthVPN" level warn; # Set the interface name interface "ffffuerthVPN"; # Disable encryption method "null"; # Bind to a fixed port bind ipv6 any:10004; # fastd needs a key: generate by "fastd --generate-key" # private key: secret "c00a286249ef5dc5506945f8a3b413c0928850214661aab866715203b4f2e86a"; # to show the public key for the keyxchange Admin use: # fastd -c /etc/fastd/bla/bla.conf --show-key # Set the interface MTU for TAP mode with xsalsa20/aes128 over IPv4 with a base MTU of 1492 (PPPoE) # (see MTU selection documentation) mtu 1426; on up "/etc/fastd/[ffffuerthVPN]/up.sh"; on down "/etc/fastd/[ffffuerthVPN]/down.sh"; secure handshakes no; on verify "/etc/fastd/[ffffuerthVPN]/verify.sh";
/etc/fastd/[ffffuerthVPN]/down.sh
#!/bin/sh /sbin/ifdown $INTERFACE
/etc/fastd/[ffffuerthVPN]/up.sh
#!/bin/sh /sbin/ifup $INTERFACE
/etc/fastd/[ffffuerthVPN]/verify.sh
#!/bin/sh return 0
danach:
Scripte ausführbar machen:
chmod +x /etc/fastd/[Deine-Hood]/*.sh
Dienst aktivieren und starten (ohne ".service")
systemctl enable fastd@[Hood] systemctl start fastd@[Hood]
Testen der Konfiguration
nachdem der Service gestartet ist, sollte mit
ip -c link show
Sowohl das Batman als auch das VPN Interface zu sehen sein.