Freifunk-Gateway aufsetzen/VPN/fastd: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
|||
Zeile 61: | Zeile 61: | ||
#!/bin/sh | #!/bin/sh | ||
return 0 | return 0 | ||
</pre> | |||
<pre> | |||
root@fff-neptun:/etc/systemd/system# cat fastdbat2.service | |||
[Unit] | |||
Description=fastd | |||
[Service] | |||
ExecStart=/usr/bin/fastd -c /etc/fastd/fff.bat2/fff.bat2.conf | |||
Type=simple | |||
[Install] | |||
WantedBy=multi-user.target | |||
</pre> | </pre> | ||
Zeile 72: | Zeile 85: | ||
Dienst aktivieren und starten | Dienst aktivieren und starten | ||
<pre> | <pre> | ||
systemctl enable | systemctl enable fastdbat2 | ||
systemctl start | systemctl start fastdbat2 | ||
</pre> | </pre> | ||
== Gateways untereinander verbinden == | == Gateways untereinander verbinden == | ||
Die Gateways sollten sich im Hood-Layer2 auch noch untereinander verbinden, das ist aktuell noch nicht umgesetzt. | Die Gateways sollten sich im Hood-Layer2 auch noch untereinander verbinden, das ist aktuell noch nicht umgesetzt. | ||
''Eventuell ist dies doch nicht nötig'' | ''Eventuell ist dies doch nicht nötig'' |
Version vom 28. August 2018, 08:50 Uhr
fastd
Funktion
fastd ist eine Möglichkeit die Freifunk Knoten per VPN mit dem Gateway zu verbinden. Fastd ist ein PtMP VPN Tool, es wird am Server nur ein Interface erzeugt über das sich alle Knoten verbinden. Als alternative bietet sich das schnellere l2tp an welches bereits ebenfalls in der Firmware enthalten ist: https://wiki.freifunk-franken.de/w/Freifunk-Gateway_aufsetzen/VPN/l2tp
fastd wird komplett anders als früher konfiguriert. Das früher nötige Verwaltungsscript darf KEINESFALLS(!!) ausgeführt werden, auch der Cronjob ist nicht mehr nötig. Falls die IP noch im alten KeyXchange eingetragen ist, sollte sie hieraus unbedingt entfernt werden (KeyXchange Admin fragen)
Beispiel Konfiguation
/etc/fastd/ffffuerthVPN/fastd.conf
# Log errors to stderr log level error; # Log warnings to a log file log to syslog as "ffffuerthVPN" level warn; # Set the interface name interface "ffffuerthVPN"; # Disable encryption method "null"; # Bind to a fixed port, IPv4 only bind any:10004; # fastd need a key but we don't use them: generate by "fastd --generate-key" secret "c00a286249ef5dc5506945f8a3b413c0928850214661aab866715203b4f2e86a"; # Set the interface MTU for TAP mode with xsalsa20/aes128 over IPv4 with a base MTU of 1492 (PPPoE) # (see MTU selection documentation) mtu 1426; on up "/etc/fastd/up.sh"; on down "/etc/fastd/down.sh"; secure handshakes no; on verify "/etc/fastd/verify.sh";
/etc/fastd/down.sh
#!/bin/sh /sbin/ifdown $INTERFACE
/etc/fastd/up.sh
#!/bin/sh /sbin/ifup $INTERFACE
/etc/fastd/verify.sh
#!/bin/sh return 0
root@fff-neptun:/etc/systemd/system# cat fastdbat2.service [Unit] Description=fastd [Service] ExecStart=/usr/bin/fastd -c /etc/fastd/fff.bat2/fff.bat2.conf Type=simple [Install] WantedBy=multi-user.target
danach:
Scripte ausführbar machen:
chmod +x /etc/fastd/*.sh
Dienst aktivieren und starten
systemctl enable fastdbat2 systemctl start fastdbat2
Gateways untereinander verbinden
Die Gateways sollten sich im Hood-Layer2 auch noch untereinander verbinden, das ist aktuell noch nicht umgesetzt. Eventuell ist dies doch nicht nötig