Änderungen

Zeile 4: Zeile 4:     
=== Szenarien ===
 
=== Szenarien ===
 +
[[Datei:BananaPirouter dia.png]]
 +
== Backbone-Standort Router ==
 +
An Backbone Standorten benoetig man einen Router der in der Lage ist die verschiedenen Batman Stroeme, welche ueber unterschiedliche Quellen  reinkommen, zu vermitteln (Richtfunkantennen). Benutzt man eine POE faehige Switch so kann man sich den Kabelaufwand fuer die POE-Injektoren sparen und die Installation passt sauber in einen kleinen Wandkasten.
 +
Wuerde man auf die gesamte Switch einfach als Eingangsschnitstelle dem bat0 Geraet hinzufuegen so koennte innerhalb des Backbone-Netzes jeder mit jedem auf Layer2 kommunizieren ohne das der Batman-Dienst auf das Routing einfluss nehmen kann.Diese vielzahl an Verbindungen steigert unoetigerweise den Routingaufwand innerhalb des Netzwerks. Deshalb erstellt man fuer jede einzelne Richtfunkstrecke ein eigenes VLAN, welches man dann dem Batman Geraet als Eingangsschnitstelle zuweist. Zudem gibt es ein Standortweites Managment-VLAN welches an allen Geraeten anliegt und mit dem Freifunk-Client Netzwerk gebridge ist. Dadurch sind alle nicht Gluon-Geraete ueber das Freifunk-Netzwerk konfigurierbar. Sollten an den Standort auch Gluon-Geraete zur Versorgung der Nachbarschaft oder von Innenraeumen vorgesehen sein, so kann man diese im MeshOnWan-Modus bestreiben. Fuer die einzelnen Geraete erstellt man dann ebenso dedizierte Batman-VLANs auf dem BananaPi und konfiguriert auf der Switch einzlenen Ports so, dass das entsprechende VLAN auf diesem ungetagged ausgegeben wird.
 +
 +
== VPN Offloader mit inhouse WLAN-Verteilung und Backbone Anbinung auf Gluon-Router Basis==
    
===Installation des Gluon Systems===
 
===Installation des Gluon Systems===
   −
Zur Zeit bieten wir ein Image fuer das BananaPi nur im experimental Zweig an:
+
Wir bieten jetzt auch ein reguläres Image fuer das BananaPi an (seit 2018.1.1):
   −
[http://spinat.freifunk-mwu.de/firmware/mainz/experimental/factory/gluon-ffmz-0.3-experimental-2016.01.25-lemaker-banana-pi.img.gz]
+
Ihr findet es ganz normal im Firmware-Store bei uns.
    
Das Image enpackt man und uebertraegt es per dd auf die SD-Karte:
 
Das Image enpackt man und uebertraegt es per dd auf die SD-Karte:
   gunzip gluon-ffmz-0.3-experimental-2016.01.25-lemaker-banana-pi.img.gz
+
   gunzip gluon-ffmz-xxxxxxxx-lemaker-banana-pi.img.gz
   dd if=gluon-ffmz-0.3-experimental-2016.01.25-lemaker-banana-pi.img of=/dev/mmcblk0 bs=1M  
+
   dd if=gluon-ffmz-xxxxxxx-lemaker-banana-pi.img of=/dev/mmcblk0 bs=1M  
    
Nun startet man das BananaPi mit der SD-Karte und verbidet sich per Netzwekkabel mit dem Pi. Unter der URL [http://192.168.1.1] fuehrt man die Gluon config incl. Remotezugriff durch. Das BananPi kann auch als VPN-Offloader benutzt werden hierfuer aktiviert man das VPN-Mesh.
 
Nun startet man das BananaPi mit der SD-Karte und verbidet sich per Netzwekkabel mit dem Pi. Unter der URL [http://192.168.1.1] fuehrt man die Gluon config incl. Remotezugriff durch. Das BananPi kann auch als VPN-Offloader benutzt werden hierfuer aktiviert man das VPN-Mesh.
   −
Nun verbindet man das Pi mit dem lokalen Netzwerk und startet es neu. Es bezieht nun eine IP aus dem lokalem Netzwerk und ist unter dieser per ssh erreichbar. Alternativ kann man sich, wenn der VPN zugang konfiguriert ist, ueber die Freifunk-IPv6-Addresse mit dem Pi verbinden.
+
Nun verbindet man das Pi mit dem lokalen Netzwerk und startet es neu. Es bezieht nun eine IP aus dem lokalem Netzwerk und ist unter dieser per ssh erreichbar. Alternativ kann man sich, wenn der VPN zugang konfiguriert ist, über die Freifunk-IPv6-Addresse mit dem Pi verbinden.
    
===Konfiguration der VLANs im Gluon Router fuer Client und WAN===
 
===Konfiguration der VLANs im Gluon Router fuer Client und WAN===
Zeile 38: Zeile 44:  
     option proto 'dhcpv6'
 
     option proto 'dhcpv6'
 
     list ifname 'bat0'
 
     list ifname 'bat0'
     list ifname 'eth0.3' #<= hier den eth0.3 eintrag hinzufuegen
+
     list ifname 'eth0.3' #<= hier den eth0.3 Eintrag hinzufuegen
 
     option igmp_snooping '0'
 
     option igmp_snooping '0'
 
     ...
 
     ...
 
     option mtu '1500'
 
     option mtu '1500'
   −
Nach einem /etc/init.d/network reload ist das Pi dann nur noch unter den entsprechenden VLANs erreichbar. Daher muss man nun entweder auf seinem Rechner die entsprechenden VLANs einrichten oder man Konfiguriert die Switch so, dass man die entsprechenden VLANs auf bestimmte Ports legt, aus denen der Traffic dann ohne das entsprechende VLAN-Tags herausfliest.
+
Nach einem /etc/init.d/network reload ist das Pi dann nur noch unter den entsprechenden VLANs erreichbar. Daher muss man nun entweder auf seinem Rechner die entsprechenden VLANs einrichten, oder man Konfiguriert die Switch so, dass man die entsprechenden VLANs auf bestimmte Ports legt, aus denen der Traffic dann ohne das entsprechende VLAN-Tags herausfliest (untagged).
   −
===Konfiguration der VLANs in der Switch===
+
===VLANs auf der Switch===
Unter dem Punkt VLAN kann man die einzelnen VLANs Switchweit konfigurieren. Wir legen hierzu ein VLAN2 an ueber das unser WAN-Verkehr laeuft, ein VLAN3 ueber dem der Freifunk-Client-Verkehr laeuft und ein VLAN4 fuer die dedizierte Batman Kommunikation auf einem Port (z.B. Gluon-Router mit MeshOnWan oder Richtfunkstrecke, etc.) Wir wollen erreichen, das auf Port5 spaeter ungetaggedes WAN-Netz, auf Port4 ungetaggedes Client-Netz und auf Port2 das getaggedte VLAN4 fuer das dedizierte Batman VLAN laeuft. Der BananaPi wird spaeter uber Port1 angeschlossen.  
+
Wir wollen erreichen, das auf Port5 später ungetagged WAN-Netz, auf Port4 ungetagged Client-Netz und auf Port2 das getagged VLAN4 für das dedizierte Batman VLAN laeuft. Der BananaPi wird über Port1 angeschlossen.
 +
Unter dem Punkt VLAN kann man die einzelnen VLANs konfigurieren. Wir legen hierzu ein VLAN2 fuer den WAN-Verkehr an. Ein VLAN3 fuer den Freifunk-Client-Verkehr und ein VLAN4 fuer die dedizierte Batman Kommunikation auf einem Port (z.B. Richtfunkstrecke, etc.).  
   −
[[Datei:Rb260 vlan2.png|700px]]
+
[[Datei:Rb260 vlan2.png]]
   −
Als naechstest kann man die Ports einzeln Konfigurieren. Soll ein Port ein ungetaggedes VLAN ausleiten muss er wie Port4/Port5 Konfiguriert werden. Ist ein Port nur fuer ein dediziertes Batman vorgesehen kann man ihn auf only tagged setzen.  
+
Als nächstest kann man die Ports unter dem Reiter VLAN Konfigurieren. Soll ein Port ein ungetaggedes VLAN ausleiten, muss er wie Port4/Port5 Konfiguriert werden und die VLAN id entsprechend angepasst werden. Ist ein Port nur für dedizierten Batman-Verkehr vorgesehen, kann man ihn auf "only tagged" setzen, wie bei Port2.
   −
[[Datei:Rb260 VLAN1.png|700px]]
+
[[Datei:Rb260 VLAN1.png]]
   −
Um die Switch im Freifunk Netz erreichbar zu machen, konfiguriert man unter System den Zugriff folgendermassen auf VLAN3 und gibt ihm eine feste v4-IP aus dem Backbone Netzbereich.
+
Um die Switch im Freifunk Netz erreichbar zu machen, konfiguriert man unter System den Zugriff auf VLAN3 und gibt ihm eine feste IPv4 aus dem Backbone Netzbereich.
    
[[Datei:Rb260 ip.png]]
 
[[Datei:Rb260 ip.png]]
Zeile 67: Zeile 74:  
     option proto 'batadv'                 
 
     option proto 'batadv'                 
 
     option macaddr '02:53:05:00:A1:A9' #<= Jedes VLAN braucht seine eigenen MAC-Addresse damit Batman sie unterscheiden kann
 
     option macaddr '02:53:05:00:A1:A9' #<= Jedes VLAN braucht seine eigenen MAC-Addresse damit Batman sie unterscheiden kann
     option mtu '1538' #<= Die MTU wird auf 1500(Ethernet)+34(Batman)+4(VLANID)=1538 gesetzt um Fragmentation zu vermeiden
+
     option mtu '1536' #<= Die MTU wird auf 1500(Ethernet)+34(Batman)+4(VLANID)=1538 gesetzt um Fragmentation zu vermeiden
 +
    option force_link '1'
    
Fuer die MAC Addresse zaehlt man am besten die erste Ziffer des zweiten Blocks hoch oder runter (0-9,a-f) [Gluon veraendert die zweite Ziffer]. Man muss aufpasssen, dass man keine bereits belegten MAC-Addresen an diesem Geraet erwischt. Am einfachsten geht dies nach einem "/etc/init.d/network reload" per:
 
Fuer die MAC Addresse zaehlt man am besten die erste Ziffer des zweiten Blocks hoch oder runter (0-9,a-f) [Gluon veraendert die zweite Ziffer]. Man muss aufpasssen, dass man keine bereits belegten MAC-Addresen an diesem Geraet erwischt. Am einfachsten geht dies nach einem "/etc/init.d/network reload" per:
Zeile 87: Zeile 95:     
=== Setzen der MTU der eth0 Schnitstelle ===
 
=== Setzen der MTU der eth0 Schnitstelle ===
 +
Damit die MTU der VLANs auch gesetzt werden kann muessen wir einen Block zur /etc/config/network hinzufuegen in dem wir die MTU Groesse auf dem physischen Interface setzen.
 +
 +
config interface 'physlan'                                 
 +
    option ifname 'eth0'                             
 +
    option proto 'none'               
 +
    option mtu '1538
    
=== Zugriff ueber Serielle Schnitstelle ===
 
=== Zugriff ueber Serielle Schnitstelle ===