Freifunk-Gateway aufsetzen/VPN/fastd: Unterschied zwischen den Versionen

Aus Freifunk Franken
Wechseln zu:Navigation, Suche
KKeine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
Zeile 24: Zeile 24:




/etc/fastd/ffffuerthVPN/fastd.conf
/etc/fastd/[ffffuerthVPN]/fastd.conf
<pre>
<pre>
# Log errors to stderr
# Log errors to stderr
Zeile 50: Zeile 50:
mtu 1426;
mtu 1426;


on up "/etc/fastd/up.sh";
on up "/etc/fastd/[ffffuerthVPN]/up.sh";
on down "/etc/fastd/down.sh";
on down "/etc/fastd/down.sh";


secure handshakes no;
secure handshakes no;


on verify "/etc/fastd/verify.sh";
on verify "/etc/fastd/[ffffuerthVPN]/verify.sh";
</pre>
</pre>




/etc/fastd/down.sh
/etc/fastd/[ffffuerthVPN]/down.sh
<pre>
<pre>
#!/bin/sh
#!/bin/sh
Zeile 66: Zeile 66:




/etc/fastd/up.sh
/etc/fastd/[ffffuerthVPN]/up.sh
<pre>
<pre>
#!/bin/sh
#!/bin/sh
Zeile 73: Zeile 73:




/etc/fastd/verify.sh  
/etc/fastd/[ffffuerthVPN]/verify.sh  
<pre>
<pre>
#!/bin/sh
#!/bin/sh

Version vom 21. September 2018, 22:55 Uhr

fastd

Funktion

fastd ist eine Möglichkeit die Freifunk Knoten per VPN mit dem Gateway zu verbinden. Fastd ist ein PtMP VPN Tool, es wird am Server nur ein Interface erzeugt über das sich alle Knoten verbinden. Als alternative bietet sich das schnellere l2tp an welches bereits ebenfalls in der Firmware enthalten ist: https://wiki.freifunk-franken.de/w/Freifunk-Gateway_aufsetzen/VPN/l2tp

fastd wird komplett anders als früher konfiguriert. Das früher nötige Verwaltungsscript darf KEINESFALLS(!!) ausgeführt werden, auch der Cronjob ist nicht mehr nötig. Falls die IP noch im alten KeyXchange eingetragen ist, sollte sie hieraus unbedingt entfernt werden (KeyXchange Admin fragen)

Installation

fastd kann aus den Paketquellen installiert werden

Debian:

apt-get install fastd

Beispiel Konfiguation

In diesem Beispiel sind wir das Gateway "ffffuerthVPN".

Es ergibt Sinn für jede Hood einen eigenen Unterordner in /etc/fastd/[Deine Hood] anzulegen!


/etc/fastd/[ffffuerthVPN]/fastd.conf

# Log errors to stderr
log level error;

# Log warnings to a log file
log to syslog as "ffffuerthVPN" level warn;

# Set the interface name
interface "ffffuerthVPN";

# Disable encryption
method "null";

# Bind to a fixed port, IPv4 only
bind any:10004;

# fastd need a key but we don't use them: generate by "fastd --generate-key"
secret "c00a286249ef5dc5506945f8a3b413c0928850214661aab866715203b4f2e86a";
# to show the public key for the keyxchange Admin use:
# fastd -c /etc/fastd/bla/bla.conf --show-key

# Set the interface MTU for TAP mode with xsalsa20/aes128 over IPv4 with a base MTU of 1492 (PPPoE)
# (see MTU selection documentation)
mtu 1426;

on up "/etc/fastd/[ffffuerthVPN]/up.sh";
on down "/etc/fastd/down.sh";

secure handshakes no;

on verify "/etc/fastd/[ffffuerthVPN]/verify.sh";


/etc/fastd/[ffffuerthVPN]/down.sh

#!/bin/sh
/sbin/ifdown $INTERFACE


/etc/fastd/[ffffuerthVPN]/up.sh

#!/bin/sh
/sbin/ifup $INTERFACE


/etc/fastd/[ffffuerthVPN]/verify.sh

#!/bin/sh
return 0

und noch den Service anlegen: /etc/systemd/systemfastdbat2.service

[Unit]
Description=fastd

[Service]
ExecStart=/usr/bin/fastd -c /etc/fastd/fff.bat2/fff.bat2.conf
Type=simple

[Install]
WantedBy=multi-user.target


danach:

Scripte ausführbar machen:

chmod +x /etc/fastd/*.sh

Dienst aktivieren und starten

systemctl enable fastdbat2
systemctl start fastdbat2

Testen der Konfiguration

nachdem der Service gestartet ist, sollte mit

ip -c link show

Sowohl das Batman als auch das VPN Interface zu sehen sein.