Zerties Area Network: Unterschied zwischen den Versionen

Aus Ethersex_Wiki
Wechseln zu: Navigation, Suche
(Seite importiert.)
 
(Weiterleitung auf Kategorieseite eingerichtet)
 
Zeile 1: Zeile 1:
ja, wir bauen uns ein ZAN, das soll fuer '''Zerties Area Network''' stehen.
+
#REDIRECT [[:Kategorie:Zerties_Area_Network]]
 
 
Ziel von dem Ganzen: wir wollen probieren, ob es lustig ist, wenn die Rechner aller (oder zumindest einiger) Zerties in einem groszen LAN zusammengeschaltet sind. Man muss sich das so vorstellen, dass der Spielplatz ein groszer Switch ist und da alle ihren eigenen Switch (ueber OpenVPN getunnelt) dort einstecken.
 
 
 
Lokal muss jeder auf seinem Gateway eine Bridge einrichten, die das tap0-Device von OpenVPN enthaelt und alle Interfaces, die ins ZAN sollen.
 
 
 
'''OpenVPN Config'''
 
<pre>client
 
proto udp
 
remote spielplatz.metafnord.de 4444
 
resolv-retry infinite
 
nobind
 
dev tap0
 
ca /etc/openvpn/keys/ca.crt
 
cert /etc/openvpn/keys/ovpn-stesie.crt
 
key /etc/openvpn/keys/ovpn-stesie.nopass.key
 
port 4444
 
comp-lzo
 
persist-tun
 
persist-key
 
verb 3
 
tun-mtu 1500
 
fragment 1300
 
mssfix
 
keepalive 10 120
 
tls-remote spielplatz.metafnord.de </pre>
 
 
 
der Pfad zu den Keys muss natuerlich auf einen eigenen Zertifikatssatz zeigen; der Key muss von der 3rd-generation zerties.org CA unterschrieben sein, ... die alten Zertifikate gehen dank stesie's Einsatz (er hat die alten CA-Keys geloescht) nicht mehr (:rolleyes:)
 
 
 
Starten kann man das dann so:
 
<pre>    if ! brctl show | grep -q tap0; then
 
      openvpn --mktun --dev tap0
 
      brctl addif br-lan tap0
 
      ifconfig tap0 0.0.0.0 promisc up
 
    fi
 
    openvpn --config /etc/openvpn/client.conf
 
</pre>
 
 
 
oder in der /etc/network/interfaces
 
 
 
<pre>
 
auto br0
 
iface br0 inet static
 
        address 192.168.7.1
 
        network 192.168.7.0
 
        netmask 255.255.0.0
 
        bridge_ports eth0 tap0
 
        bridge_fd 9
 
        bridge_hello 2
 
        bridge_maxage 12
 
        bridge_stp off
 
        pre-up openvpn --mktun --dev tap0
 
        up ifconfig tap0 0.0.0.0 promisc up
 
        post-up echo 0 &gt; /proc/sys/net/bridge/bridge-nf-filter-pppoe-tagged
 
</pre>
 
 
 
IP-Adressen kann sich jeder einfach per DHCP holen, sobald er im ZAN ist.  Auf dem Spielplatz laeuft ein DHCP-Server, der aus 192.168.128.0/17 Adressen vergibt.  Sollte also ein Weilchen reichen.
 
 
 
Warum der Router Advertising Daemon auf dem Spielplatz seinen Zweck noch nicht erfuellt, ist unklar.
 
 
 
Statische IP-Adressen:
 
* 192.168.99.1 gehoert dem Spielplatz
 
* 192.168.99.2 road warrior stesie
 
* 192.168.99.3 road warrior momo
 
* 192.168.99.4 road warrior didi
 
* 192.168.99.5 doeiwo road warrior doc
 
* 192.168.99.6 tlm desktop doc
 
* 192.168.99.7 docbook road warrior doc
 
* 192.168.99.8 suicide road warrior burned
 
* 192.168.99.9 ronbn road warrior jochen
 
 
 
* 192.168.5.0/24 stesie's rfm12 kram
 
* 192.168.7.0/24 gehoeren alle zum Jochen (Bastelkeller)
 
* 192.168.10.0/24 auch zum Jochen (Laden)
 
* 192.168.23.0/24 gehoeren alle zu stesie
 
* 192.168.100.0/24 gehoeren zu stettberger
 
 
 
 
 
== Roady ... ==
 
<pre>
 
proto udp
 
remote spielplatz.metafnord.de 4444
 
resolv-retry infinite
 
nobind
 
dev tap
 
ca /etc/openvpn/keys/ca.crt
 
cert /etc/openvpn/keys/vpn-travelling-stesie.crt
 
key /etc/openvpn/keys/vpn-travelling-stesie.nopass.key
 
port 4444
 
comp-lzo
 
persist-tun
 
persist-key
 
verb 3
 
float
 
tun-mtu 1500
 
fragment 1300
 
mssfix
 
keepalive 10 120
 
redirect-gateway
 
 
 
# statische ip konfiguration:
 
ifconfig 192.168.99.2 255.255.0.0
 
route-gateway 192.168.99.1
 
 
 
#automatisches resolv.conf update
 
script-security 2
 
dhcp-option DNS 192.168.99.1
 
dhcp-option DOMAIN zo
 
up /etc/openvpn/update-resolv-conf
 
down /etc/openvpn/update-resolv-conf
 
 
 
# das fuer openvpn 2.1 aktivieren:
 
tls-client
 
 
 
# das fuer openvpn 2.0 verwenden:
 
#tls-remote spielplatz.metafnord.de
 
</pre>
 
 
 
... obiges konfiguriert eine statische IP-Adresse. Alternativ kann der IP/Routing-Part auch weg gelassen werden und via DHCP eine IP bezogen werden. Das hat aber den Nachteil, dass man sich um's Routing selbst kuemmern muss.
 
 
 
[[Category:Zerties]]
 

Aktuelle Version vom 18. April 2009, 09:41 Uhr