knb:rpb4_wg

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
knb:rpb4_wg [2020/12/17 11:02] – [Konfiguartion] Djangoknb:rpb4_wg [2022/08/16 10:40] (aktuell) – Updated: Image & B.A.T.M.A.N thegoliath
Zeile 13: Zeile 13:
  
 <WRAP center round info 90%> <WRAP center round info 90%>
-Diese Anleitung funktioniert auf quasi allen Linux basierten Betriebssystemen, mit ein paar Anpassungen. \\+Diese Anleitung geht von einem Linux Hostrechner aus - sie funktioniert auf quasi allen Linux basierten Betriebssystemen, mit ein paar Anpassungen. \\
 \\ \\
 In den nachfolgenden Beispielen zu den Shell-/Konsolen-Befehlen gelt folgende Formatierungen: In den nachfolgenden Beispielen zu den Shell-/Konsolen-Befehlen gelt folgende Formatierungen:
-  * Ein vorangestelltes Dollarzeichen **''$''** bedeutet, dass der bzw. die Befehle mit Userrechten des gerade angemldeten Benutzers ausgeführt werden können. +  * Ein vorangestelltes Dollarzeichen **''$''** bedeutet, dass der bzw. die Befehle mit Userrechten des gerade angemeldeten Benutzers ausgeführt werden können. 
-  * Ein vorangestelltes Raute-Symbol **''#''** hingegen bedeutet, dass zum Ausführen des Befehls bzw. der befehle Root-Rechte benötigt werden, die man z.b. mit Hilfe von **'' $ sudo su -''** erlangen kann. +  * Ein vorangestelltes Raute-Symbol **''#''** hingegen bedeutet, dass zum Ausführen des Befehls bzw. der Befehle Root-Rechte benötigt werden, die man z.b. mit Hilfe von **'' $ sudo su -''** erlangen kann. 
 \\ \\
 Sollten trotz des eingehenden Studiums dieser Anleitung dennoch Fragen offen bleiben, oder unvorhergesehenen Problemstellungen auftreten, findet man im **[[https://chat.ffmuc.net/freifunk/channels/technik-offloader|Chat]]** sicher schnell Hilfe und Unterstützung.  Sollten trotz des eingehenden Studiums dieser Anleitung dennoch Fragen offen bleiben, oder unvorhergesehenen Problemstellungen auftreten, findet man im **[[https://chat.ffmuc.net/freifunk/channels/technik-offloader|Chat]]** sicher schnell Hilfe und Unterstützung. 
Zeile 23: Zeile 23:
 </WRAP> </WRAP>
  
-Mit dem [[https://www.raspberrypi.org/documentation/hardware/raspberrypi/bcm2711/rpi_DATA_2711_1p0_preliminary.pdf|Raspberry PI 4]] ist es das erste Mal möglich, einen Offloader sinnvoll auf einem PI zu betreiben. Denn in dieser Version bietet der Ethernet Anschluss genug Durchsatz und die CPU ist leistungsfähig genug um eine ordentliche **WireGuard** Performance zu bieten. Dies war bei den Vorgänger Modellen so leider **nicht** der Fall.+Mit dem [[https://www.raspberrypi.org/documentation/hardware/raspberrypi/bcm2711/rpi_DATA_2711_1p0_preliminary.pdf|Raspberry PI 4]] ist es das erste Mal möglich, einen Offloader sinnvoll auf einem PI zu betreiben. Denn in dieser Version bietet der Ethernet Anschluss genug Durchsatzund die CPU ist leistungsfähig genug um eine ordentliche **WireGuard** Performance zu bieten. Dies war bei den Vorgänger Modellen so leider **nicht** der Fall.
  
 <WRAP center round important 60%> <WRAP center round important 60%>
Zeile 34: Zeile 34:
 {{:knb:raspberry:rpi.jpg?405|Bild: Raspberry 4 - Lieferung/Verpackung}} \\ {{:knb:raspberry:rpi.jpg?405|Bild: Raspberry 4 - Lieferung/Verpackung}} \\
 {{:knb:raspberry:19-06-26_14-06-10_2041.jpg?405|Bild: Raspberry 4 - Platine in Verpackung}} {{:knb:raspberry:19-06-26_14-06-10_2041.jpg?405|Bild: Raspberry 4 - Platine in Verpackung}}
 +
 +
  
 ===== Raspberry Pi OS ===== ===== Raspberry Pi OS =====
Zeile 42: Zeile 44:
 ==== Download ==== ==== Download ====
 Wir laden uns also das betreffende ZIP-Archiv auf unseren Rechner. Wir laden uns also das betreffende ZIP-Archiv auf unseren Rechner.
-   $ wget https://downloads.raspberrypi.org/raspios_lite_armhf/images/raspios_lite_armhf-2020-08-24/2020-08-20-raspios-buster-armhf-lite.zip+   $ wget https://downloads.raspberrypi.org/raspios_lite_arm64/images/raspios_lite_arm64-2022-04-07/2022-04-04-raspios-bullseye-arm64-lite.img.xz{,.sha256}
  
-Bevor wir nun das Archiv entpacken überprüfen wir noch die Integrität der heruntergeladenen Datei. Hierzu berechnen wir erst einmal die **SHA256**-Prüfsumme der Datei **raspbian_lite_latest**+Bevor wir nun das Archiv entpacken überprüfen wir noch die Integrität der heruntergeladenen Datei. 
-   $ sha256sum raspbian_lite_latest+   $ sha256sum --check 2022-04-04-raspios-bullseye-arm64-lite.zip.sha256
  
-  4522df4a29f9aac4b0166fbfee9f599dab55a997c855702bfe35329c13334668  2020-08-20-raspios-buster-armhf-lite.zip+  2022-04-04-raspios-bullseye-arm64-lite.zip: OK
  
-Die Zeichenfolge überprüfen wir nun mit den Angaben auf der Seite: https://www.raspberrypi.org/downloads/raspbian/ +Da unser heruntergeladenes Archiv soweit okay ist, können wir dieses entpacken
-{{ :knb:raspberry:raspberry_pi_os_light.png?600 |Bild: Bildschirmhardcopy der Seite www.raspberrypi.org/software/operating-systems (Stand: 16.12.2020)}}+   $ unzip 2022-04-04-raspios-bullseye-arm64-lite.zip
  
-Da sich beide SHA-Werte **__nicht__** unterscheiden können wir das herunter geladene ZIP-Archiv nun entpacken.    +<code>Archive:  2022-04-04-raspios-bullseye-arm64-lite.zip 
-   $ unzip 2020-08-20-raspios-buster-armhf-lite.zip +  inflating: 2022-04-04-raspios-bullseye-arm64-lite.img
- +
-<code>Archive:  2020-08-20-raspios-buster-armhf-lite.zip +
-  inflating: 2020-08-20-raspios-buster-armhf-lite.img+
 </code> </code>
  
 ==== Kopieren des Images auf die MicroSD-Karte ==== ==== Kopieren des Images auf die MicroSD-Karte ====
-Nun können wir das Image auf die MicroSD-Karte, die wir später in den Raspberry 4B stecken kopieren. Wir werfen also am besten einmal einen Blick in das syslog unseres Arbeitsrechners und erkennen so das Device unserer Speicherkarte.+Nun können wir das Image auf die MicroSD-Karte, die wir später in den Raspberry 4B steckenkopieren. Wir werfen also am besten einmal einen Blick in das syslog unseres Arbeitsrechners und erkennen so das Device unserer Speicherkarte.
    # tail -f /var/log/messages    # tail -f /var/log/messages
 bzw. bzw.
-   $ sudo tail -f /var/log/syslog</code>+   $ sudo tail -f /var/log/syslog
  
 <code>Sep  5 21:10:57 BOFHs-X230 kernel: [12795.867603] mmc0: new high speed SDHC card at address aaaa <code>Sep  5 21:10:57 BOFHs-X230 kernel: [12795.867603] mmc0: new high speed SDHC card at address aaaa
Zeile 77: Zeile 76:
 Sep  5 21:11:09 BOFHs-X230 gnome-terminal-[8119]: g_menu_insert_item: assertion 'G_IS_MENU_ITEM (item)' failed</code> Sep  5 21:11:09 BOFHs-X230 gnome-terminal-[8119]: g_menu_insert_item: assertion 'G_IS_MENU_ITEM (item)' failed</code>
  
-In dem gezeigtem Fall handelt es sich also um die Gerätedatei **''/dev/mmcblk0''**. Wir wissen also wie wir nun die zuvor heruntergeladene **[[#download|Debian Buster Image-Datei]]** auf die MicroSD-Karte kopieren müssenIn der Regel hat der "normale Nutzer" keine Rechte um diese Gerätedatei anzusprechenwir müssen also als Benutzer **root** oder mir den Rechten des Benutzers **root** die  Gerätedatei **''/dev/mmcblk0''** in diesem Konfigurationsbeispiel ansprechen.+Aus der zweiten Zeile ergibt sich, dass die MicroSD-Karte über die Gerätedatei **''/dev/mmcblk0''** angesprochen werden kannDie nachfolgenden Zeilen zeigen an, wie das Linux-System den bestehenden Inhalt der Karte interpretiert - tut aber für unsere Zwecke nichts zur Sache, weil wir die Karte eh gleich überschreiben. Achtung: schließt man die MicroSD-Karte z.B. über einen USB-Adapter ankann sie auch unter einem anderen Namen erscheinen, z.B. **''/dev/sde''**. Und hier ist Gefahr in Verzug, weil die System-Platte des Host-Rechners auch unter **''/dev/sd<irgendwas>''** erscheint, und es auch erfahrenen Benutzern passiert, die Buchstaben zu verwechseln, und beim nachfolgenden Schreibvorgang sein System zerschießt
  
-   # dd if=~/2020-08-20-raspios-buster-armhf-lite.img of=/dev/mmcblk0  bs=4M status=progress conv=fsync+Mit Hilfe der Gerätedatei können wir das heruntergeladene **[[#download|Debian Bullseye Image-Datei]]** auf die MicroSD-Karte kopieren. In der Regel hat der "normale Nutzer" keine Rechte um diese Gerätedatei anzusprechen, wir müssen also als Benutzer **root** oder mit den Rechten des Benutzers **root** den Kopiervorgang aufrufen:  
 + 
 +   # dd if=~/2022-01-28-raspios-bullseye-arm64-lite.img of=/dev/mmcblk0  bs=4M status=progress conv=fsync
 bzw. bzw.
-   $ sudo dd if=/home/django/Freifunk/2020-08-20-raspios-buster-armhf-lite.img of=/dev/mmcblk0 bs=4M status=progress conv=fsync</code>+   $ sudo dd if=/home/django/Freifunk/2022-01-28-raspios-bullseye-arm64-lite.img of=/dev/mmcblk0 bs=4M status=progress conv=fsync 
 + 
 +Wenn der Kopiervorgang abgeschlossen ist, Karte entfernen und wieder einstecken. Das System erkennt die beiden Partitions auf der Karte. Je nach Systemeinstellungen mountet sie die Partitions automatisch - in der Regel im Verzeichnis **''/run/media/''** oder auch **''/media/''**. Oder es erscheint in der Systemleiste ein Icon für einen neu erkannten Wechseldatenspeicher, den man dann per Mausklick mounten kann. Wer unsicher ist, kann  
 + 
 +   # mount 
 + 
 +aufrufen, und feststellen, wo die **root-Partition** und die **boot-Partition** zu finden ist.
  
-Da wir später weder Tastatur noch Monitor an unseren Raspberry 4B anstecken wollen, diesen demnach im **headless**-Mode betreiben wollen und werden, legen wir noch eine Datei **''/boot/ssh''** auf der SD-Karte ab. Nach dem erneuten Anstecken der MicroSD-Karte wir der Speicher in der Regel im Verzeichnis **''/run/media/''** oder auch **''/media/''**gemountet. Zum Anlagen der betreffenden Datei  **''ssh''** in dem Verzeichnis reicht also folgender Aufruf, bei dem wir den Usernamen natürlich unseren Gegebenheiten entsprechend anpassen.:+Da wir später weder Tastatur noch Monitor an unseren Raspberry 4B anstecken wollen, diesen demnach im **headless**-Mode betreiben wollen und werden, legen wir noch eine leere Datei **''ssh''** auf der **boot**-Partition ab. Damit wird beim Hochfahren der ssh-Server auf dem RPi gestartet, mit dessen Hilfe wir uns über das Netzwerk einloggen können. Zum Anlagen dieser Datei  **''ssh''** reicht folgender Aufruf, bei dem wir den Pfad, und insbesondere den Usernamen im Pfad, natürlich unseren Gegebenheiten entsprechend anpassen:
    # touch /run/media/django/boot/ssh    # touch /run/media/django/boot/ssh
 bzw. bzw.
    $ touch /media/django/boot/ssh    $ touch /media/django/boot/ssh
  
-Anschließend können wir nach einem Unmounten des Gerätes **''/dev/sdb''** die Micro-SD-Karte in den Kartenslot des Raspberry 4B stecken und den Kleinstcomputer mit dem Netzwerk sowie dem zugehörigen Netzteil verbinden und starten.+Anschließend können wir nach einem Unmounten der Partitions **''/dev/mmcblk0p*''** die Micro-SD-Karte in den Kartenslot des Raspberry 4B stecken und den Kleinstcomputer mit dem Netzwerk sowie dem zugehörigen Netzteil verbinden und starten.
  
 ===== Vorbereitende Konfigurationsschritte ===== ===== Vorbereitende Konfigurationsschritte =====
Zeile 160: Zeile 167:
  
 ==== Änderung des Hostnamens ==== ==== Änderung des Hostnamens ====
-Damit unser neuer Offloader auch sauber mit seinem Namen angesprochen und dieser Name dann auch weiterverwendet werden kannpassen wir diesen nun erst einmal an. In unserem Konfigurationsbeispiel soll dies der Name **''rpb4-wg-ol''** lauten. +Unser neuer Offloader braucht einen eigenen Namen, mit dem er sich von anderen eigenen Raspberry P4 unterscheiden lässt. In unserem Konfigurationsbeispiel soll der Name **''rpb4-wg-ol''** lauten. Das Setzen des Nodenamens, mit der unser Offloader dann auch auf der Freifunk-Karte später erscheinen wird, erfolgt im Abschnitt **[[#ext-respondd|Konfiguration des ext-respondd]]**!
  
-Nun setzen wir den Hostnamen wie folgt:+Wir setzen den Hostnamen wie folgt:
    # hostnamectl set-hostname rpb4-wg-ol    # hostnamectl set-hostname rpb4-wg-ol
  
-Damit beim späteren Wechsel der Userrechte zu keiner Warnmeldung kommt, da der Hostname nicht aufgelöst werden konnte, korrigieren wir gleich noch die Konfigurationsdatei **''/etc/hosts''** und ändern dort in der letzten Zeile den Defaultwert von **''raspberrypi''** auf unseren neuen individuellen Namen **''rpb4-wg-ol''** ab.+Damit es beim späteren Wechsel der Userrechte zu keiner Warnmeldung kommt, weil der Hostname nicht aufgelöst werden konnte, korrigieren wir gleich noch die Konfigurationsdatei **''/etc/hosts''**und ändern auch dort den Standardnamen **''raspberrypi''** auf unseren neuen individuellen Namen **''rpb4-wg-ol''** ab.
    # vim /etc/hosts    # vim /etc/hosts
 <file bash /etc/hosts>127.0.0.1 localhost  <file bash /etc/hosts>127.0.0.1 localhost 
Zeile 184: Zeile 191:
  
 <WRAP center round alert 80%> <WRAP center round alert 80%>
-Möchte man vom Raspberry später auch ein WLAN ausstrahlen lassen so ist es zwingend von Nöten, dass WIFI explizit via **rfkill** freizugeben!+Möchte später auch das WLAN des Raspberry verwenden, so ist es zwingend von Nöten, dass WIFI explizit via **rfkill** freizugeben!
 Hier loggen wir uns per SSH ein und setzen folgenden Befehl ab: Hier loggen wir uns per SSH ein und setzen folgenden Befehl ab:
    # rfkill unblock wifi    # rfkill unblock wifi
-Zum Aktivieren ist noch ein Reboot unseres Raspberry 4 nötig!+Erst ein Reboot unseres Raspberry 4 aktiviert das WLAN tatsächlich
    # systemctl reboot    # systemctl reboot
 </WRAP> </WRAP>
Zeile 197: Zeile 204:
    # apt-get upgrade -y    # apt-get upgrade -y
  
-Nun ist es an der Zeit, das wir unseren Kleinstrechner **rpb4-wg-ol** neu zu starten.+Nun ist es dann doch an der Zeit, dass wir unseren Kleinstrechner **rpb4-wg-ol** neu zu starten.
    # systemctl reboot    # systemctl reboot
  
 ===== BATMAN ===== ===== BATMAN =====
-Für das Routing der Layer-2-Verbindungen innerhalb des Freifunknetzes wird als Mesh-Protokoll **[[https://de.wikipedia.org/wiki/B.A.T.M.A.N.|B.A.T.M.A.N.-Advanced]]** kurz **''batman-adv''** benötigen, welches wir uns nun in diesem Abschnitt installieren und konfigurieren wollen. +Für das Routing der Layer-2-Verbindungen innerhalb des Freifunknetzes wird als Mesh-Protokoll **[[https://de.wikipedia.org/wiki/B.A.T.M.A.N.|B.A.T.M.A.N.-Advanced]]** kurz **''batman-adv''** eingesetzt, welches wir uns nun in diesem Abschnitt installieren und konfigurieren wollen. 
  
 <WRAP center round tip 60%> <WRAP center round tip 60%>
 Am Besten vergewissern wir uns noch vorab, welches die [[https://downloads.open-mesh.org/batman/releases/|aktuelle BATMAN Version]] ist.  Am Besten vergewissern wir uns noch vorab, welches die [[https://downloads.open-mesh.org/batman/releases/|aktuelle BATMAN Version]] ist. 
-Ende Dezember 2020 wäre dies die Version **[[https://downloads.open-mesh.org/batman/releases/batman-adv-2020.4/|2020.4]]**+Anfang August 2022 wäre dies die Version **[[https://downloads.open-mesh.org/batman/releases/batman-adv-2022.2/|2020.2]]**
 </WRAP> </WRAP>
  
Zeile 215: Zeile 222:
    $ sudo su -    $ sudo su -
  
-Nachdem wir uns eingeloggt haben, wechseln wir in das Zielverzeichnis **''/usr/src/''**, laden dort das aktuelle Archiv herunter und entpacken es anschließend an Ort uns Stelle.+Nachdem wir uns eingeloggt haben, wechseln wir in das Zielverzeichnis **''/usr/src/''**, laden dort das aktuelle B.A.T.M.A.N advanced Archiv herunter und entpacken es anschließend an Ort uns Stelle.
    # cd /usr/src/    # cd /usr/src/
  
-   # wget https://downloads.open-mesh.org/batman/releases/batman-adv-2020.4/batman-adv-2020.4.tar.gz+   # wget https://downloads.open-mesh.org/batman/releases/batman-adv-2022.2/batman-adv-2022.2.tar.gz{,.sha1}
  
-   # tar xzf batman-adv-2020.4.tar.gz+Bevor wir nun das Archiv entpacken überprüfen wir noch die Integrität der heruntergeladenen Datei. 
 +   $ sha1sum --check batman-adv-2022.2.tar.gz.sha1 
 + 
 +  batman-adv-2022.2.tar.gz.sha1: OK 
 + 
 +   # tar xzf batman-adv-2022.2.tar.gz
  
 ==== Kernelmodule ==== ==== Kernelmodule ====
-Nachdem das Kernelmodul manuell gebaut wird, wollen wir natürlich dass das auch Bestand hat, wenn ein Kernelupdate eingespielt wird. Dazu brauchen wir nun einige Pakete, die wir erst einmal installieren werden.+Nachdem das Kernelmodul manuell gebaut wird, wollen wir natürlichdass das auch Bestand hat, wenn ein Kernelupdate eingespielt wird. Dazu brauchen wir nun einige Pakete, die wir erst einmal installieren werden.
    # apt update && apt install dkms raspberrypi-kernel-headers    # apt update && apt install dkms raspberrypi-kernel-headers
  
-Anschließend müssen wir auf Grund dessendass der Raspberry PI Kernel crosscompiled wurde, die make Skripte neu generieren.+Anschließend müssen wir die make Skripte neu generierenweil der Raspberry PI Kernel ursprünglich crosscompiliert wurde.
    # cd linux-headers-$(uname -r)    # cd linux-headers-$(uname -r)
  
Zeile 246: Zeile 258:
 </WRAP> </WRAP>
  
-Da nun alle nötigen vorbereitenden Installations- und Konfigurationsschritte abgearbeitet wurden, machen wir uns an das Anlegen der für B.A.T.M.A.N. notwendigen Konfigurationsdatei **''dkms.conf''**. +Da nun alle nötigen vorbereitenden Installations- und Konfigurationsschritte abgearbeitet sind, machen wir uns an das Anlegen der für B.A.T.M.A.N. notwendigen Konfigurationsdatei **''dkms.conf''**. 
-   # cd ../batman-adv-2020.4/+   # cd ../batman-adv-2022.0/
  
    # vim dkms.conf    # vim dkms.conf
  
 Der Inhalt der dkms.conf sieht wie folgt aus: Der Inhalt der dkms.conf sieht wie folgt aus:
-<file bash /usr/src/batman-adv-2020.4/dkms.conf># Django : 2020-12-15+<file bash /usr/src/batman-adv-2022.2/dkms.conf># Django : 2020-12-15
 PACKAGE_NAME=batman-adv PACKAGE_NAME=batman-adv
-PACKAGE_VERSION=2020.4+PACKAGE_VERSION=2022.2
  
 DEST_MODULE_LOCATION=/extra DEST_MODULE_LOCATION=/extra
Zeile 267: Zeile 279:
 Zum Speichern und Verlassen des Editors **vim** benutzen wir den **Vim**-Syntax **''ESC :x''**. Zum Speichern und Verlassen des Editors **vim** benutzen wir den **Vim**-Syntax **''ESC :x''**.
  
-Nun sind wir mit unserer Konfiguration soweit dass wir die B.A.T.M.A.N-Kernelmodule bauen können. +Nun sind wir mit unserer Konfiguration soweitdass wir die B.A.T.M.A.N-Kernelmodule bauen können. 
-   # dkms add -m batman-adv -v 2020.4+   # dkms add -m batman-adv -v 2022.2
  
-   # dkms build -m batman-adv -v 2020.4+   # dkms build -m batman-adv -v 2022.2
  
-   # dkms install -m batman-adv -v 2020.4+   # dkms install -m batman-adv -v 2022.2
  
 Als nächstes müssen wir dafür sorgen, dass die beiden Kernelmodule **batman-adv** und **dummy** beim Booten des Systems auch geladen werden. Dazu müssen wir die Datei "/etc/modules-load.d/batman-adv.module.conf" wie folgt anpassen. Als nächstes müssen wir dafür sorgen, dass die beiden Kernelmodule **batman-adv** und **dummy** beim Booten des Systems auch geladen werden. Dazu müssen wir die Datei "/etc/modules-load.d/batman-adv.module.conf" wie folgt anpassen.
Zeile 300: Zeile 312:
 ==== Installation und Konfiguration von batctl ==== ==== Installation und Konfiguration von batctl ====
 Um BATMAN verwalten zu können müssen wir nun noch "batctl" installieren. Um BATMAN verwalten zu können müssen wir nun noch "batctl" installieren.
-   # apt-key adv --keyserver hkp://p80.pool.sks-keyservers.net:80 --recv-key 04EE7237B7D453EC+   # apt-key adv --keyserver hkps://keyserver.ubuntu.com --recv-key 04EE7237B7D453EC
  
-   # apt-key adv --keyserver hkp://p80.pool.sks-keyservers.net:80 --recv-key 648ACFD622F3D138+   # apt-key adv --keyserver hkps://keyserver.ubuntu.com --recv-key 648ACFD622F3D138
  
-   # echo "deb http://deb.debian.org/debian buster-backports main" | tee /etc/apt/sources.list.d/buster-backports.list+   # echo "deb http://deb.debian.org/debian bullseye-backports main contrib non-free" | tee /etc/apt/sources.list.d/bullseye-backports.list
  
    # apt update    # apt update
  
-   # apt-get -t buster-backports install batctl+   # apt-get -t bullseye-backports install batctl
  
 Anschließend überprüfen wir ob alles korrekt geladen wurde. Anschließend überprüfen wir ob alles korrekt geladen wurde.
Zeile 331: Zeile 343:
  * BATMAN_V</code>  * BATMAN_V</code>
  
-Nun kommen wir zur Interface Konfiguration. In diesem Beispielwerden wir das Raspberry PI im Segment "**welt**" ansiedeln, deswegen benennen wir das zugehörige Interface **''br-welt''** auch entsprechend. Hierzu benötigen wir noch die **''bridge-utils''** die wir uns nun noch nachinstallieren werden.+Nun kommen wir zur Interface Konfiguration. In diesem Beispiel werden wir den RPi-Offloader im Segment "**welt**" ansiedeln, deswegen benennen wir das zugehörige Interface **''br-welt''** auch entsprechend. Hierzu benötigen wir noch die **''bridge-utils''**die wir uns noch installieren:
    # apt install bridge-utils -y    # apt install bridge-utils -y
  
-Wir können mit nachfolgendem Befehl noch überprüfen, ob die Version von **''batctl''** auch zur installierten Version von **''batman-adv''** passt.+Wir können mit nachfolgendem Befehl überprüfen, ob die Version von **''batctl''** auch zur installierten Version von **''batman-adv''** passt.
    # batctl -v    # batctl -v
  
-  batctl debian-2020.4-1~bpo10+1 [batman-adv: 2020.4]+  batctl debian-2022.2-1~bpo11+1 [batman-adv: 2022.2]
  
-Da beides in der Version **2020.4** vorliegt, können wir mit der weiteren Installation und Konfiguration wie gewohnt fortfahren.+Da beides in der Version **2022.2** vorliegt, können wir mit der weiteren Installation und Konfiguration wie gewohnt fortfahren.
  
 ==== Interface-Konfiguration ==== ==== Interface-Konfiguration ====
Zeile 391: Zeile 403:
 Bitte informiert euch vorher in welches Segment ihr wollt, dementsprechend müssen die Daten aus nachstehender Tabelle entnommen bzw. lokal generiert werden! Bitte informiert euch vorher in welches Segment ihr wollt, dementsprechend müssen die Daten aus nachstehender Tabelle entnommen bzw. lokal generiert werden!
 </WRAP> </WRAP>
-{{tablelayout?colwidth=""}} + 
-^ Domain          ^ Tunnel endpoint     ^ Port   ^ link_address am Gateway   ^ publickey Gateway                             ^ domain_seed                                                       ^ vxlan id  ^ +^ Domain          ^ Tunnel endpoint     ^ Port   ^ link_address am Gateway   ^ publickey Gateway                             ^ domain_seed                                                       mesh vpn vxlan id  ^ 
-| ffmuc_muc_cty   | gw04.ext.ffmuc.net  | 40002  | fe80::27c:16ff:fec0:6c74  | TszFS3oFRdhsJP3K0VOlklGMGYZy+oFCtlaghXJqW2g=  | a2e8fb0dfb713f6020b893f1c505cee46abb0e63928e8ff1c1fbe3377f56e150  | 3836090   +| ffmuc_muc_cty   | gw04.ext.ffmuc.net  | 40002  | fe80::27c:16ff:fec0:6c74  | TszFS3oFRdhsJP3K0VOlklGMGYZy+oFCtlaghXJqW2g=  | a2e8fb0dfb713f6020b893f1c505cee46abb0e63928e8ff1c1fbe3377f56e150  | 3836090            
-| ffmuc_muc_cty   | gw05.ext.ffmuc.net  | 40002  | fe80::281:8eff:fef0:73aa  | igyqOmWiz4EZxPG8ZzU537MnHhaqlwfa7HarB3KmnEg=  | a2e8fb0dfb713f6020b893f1c505cee46abb0e63928e8ff1c1fbe3377f56e150  | 3836090   | +| ffmuc_muc_cty   | gw05.ext.ffmuc.net  | 40002  | fe80::281:8eff:fef0:73aa  | igyqOmWiz4EZxPG8ZzU537MnHhaqlwfa7HarB3KmnEg=  | a2e8fb0dfb713f6020b893f1c505cee46abb0e63928e8ff1c1fbe3377f56e150  | 3836090            | 
-| ffmuc_muc_nord  | gw04.ext.ffmuc.net  | 40003  | fe80::27c:16ff:fec0:6c74  | TszFS3oFRdhsJP3K0VOlklGMGYZy+oFCtlaghXJqW2g=  | ef2c3c3336025a4cb3076a61b112a59a042781c7ce3359d96102d197b99ac89b  | 1920014   +| ffmuc_muc_cty   | gw06.ext.ffmuc.net  | 40002  | fe80::2a2:e4ff:fef9:2269  | pkRaUOoLuuHnUt9BEGeKrhF3OMYBPecc0iYkika6uhE=  | a2e8fb0dfb713f6020b893f1c505cee46abb0e63928e8ff1c1fbe3377f56e150  | 3836090            | 
-| ffmuc_muc_nord  | gw05.ext.ffmuc.net  | 40003  | fe80::281:8eff:fef0:73aa  | igyqOmWiz4EZxPG8ZzU537MnHhaqlwfa7HarB3KmnEg=  | ef2c3c3336025a4cb3076a61b112a59a042781c7ce3359d96102d197b99ac89b  | 1920014   +| ffmuc_muc_cty   | gw07.ext.ffmuc.net  | 40002  | fe80::23b:d2ff:fe95:967f  | PcKkakZcTEx3LKh+G06Opb8/esg08aWK33A5/Ff1YXE=  | a2e8fb0dfb713f6020b893f1c505cee46abb0e63928e8ff1c1fbe3377f56e150  | 3836090            
-| ffmuc_muc_ost   | gw04.ext.ffmuc.net  | 40004  | fe80::27c:16ff:fec0:6c74  | TszFS3oFRdhsJP3K0VOlklGMGYZy+oFCtlaghXJqW2g=  | 4d57658aaf4428149771a5decfa5d6b7d8b129e3915ebcd5d7329400a6dd48ff  | 12097488  +| ffmuc_muc_nord  | gw04.ext.ffmuc.net  | 40003  | fe80::27c:16ff:fec0:6c74  | TszFS3oFRdhsJP3K0VOlklGMGYZy+oFCtlaghXJqW2g=  | ef2c3c3336025a4cb3076a61b112a59a042781c7ce3359d96102d197b99ac89b  | 1920014            
-| ffmuc_muc_ost   | gw05.ext.ffmuc.net  | 40004  | fe80::281:8eff:fef0:73aa  | igyqOmWiz4EZxPG8ZzU537MnHhaqlwfa7HarB3KmnEg=  | 4d57658aaf4428149771a5decfa5d6b7d8b129e3915ebcd5d7329400a6dd48ff  | 12097488 +| ffmuc_muc_nord  | gw05.ext.ffmuc.net  | 40003  | fe80::281:8eff:fef0:73aa  | igyqOmWiz4EZxPG8ZzU537MnHhaqlwfa7HarB3KmnEg=  | ef2c3c3336025a4cb3076a61b112a59a042781c7ce3359d96102d197b99ac89b  | 1920014            | 
-| ffmuc_muc_sued  | gw04.ext.ffmuc.net  | 40005  | fe80::27c:16ff:fec0:6c74  | TszFS3oFRdhsJP3K0VOlklGMGYZy+oFCtlaghXJqW2g=  | 2461d70aa0453a1fc17131d6eb7ba3a60560d94b376d3039bd6c28a961cfa5e2  | 12815947  +| ffmuc_muc_nord  | gw06.ext.ffmuc.net  | 40003  | fe80::2a2:e4ff:fef9:2269  | pkRaUOoLuuHnUt9BEGeKrhF3OMYBPecc0iYkika6uhE=  | ef2c3c3336025a4cb3076a61b112a59a042781c7ce3359d96102d197b99ac89b  | 1920014            | 
-| ffmuc_muc_sued  | gw05.ext.ffmuc.net  | 40005  | fe80::281:8eff:fef0:73aa  | igyqOmWiz4EZxPG8ZzU537MnHhaqlwfa7HarB3KmnEg=  | 2461d70aa0453a1fc17131d6eb7ba3a60560d94b376d3039bd6c28a961cfa5e2  | 12815947 +| ffmuc_muc_nord  | gw07.ext.ffmuc.net  | 40003  | fe80::23b:d2ff:fe95:967f  | PcKkakZcTEx3LKh+G06Opb8/esg08aWK33A5/Ff1YXE=  | ef2c3c3336025a4cb3076a61b112a59a042781c7ce3359d96102d197b99ac89b  | 1920014            
-| ffmuc_muc_west  | gw04.ext.ffmuc.net  | 40006  | fe80::27c:16ff:fec0:6c74  | TszFS3oFRdhsJP3K0VOlklGMGYZy+oFCtlaghXJqW2g=  | 4daea463c2c73009c9dffdd70282ccf5b36407e5179875beae66a5dc823eabe8  | 29149     +| ffmuc_muc_ost   | gw04.ext.ffmuc.net  | 40004  | fe80::27c:16ff:fec0:6c74  | TszFS3oFRdhsJP3K0VOlklGMGYZy+oFCtlaghXJqW2g=  | 4d57658aaf4428149771a5decfa5d6b7d8b129e3915ebcd5d7329400a6dd48ff  | 12097488           
-| ffmuc_muc_west  | gw05.ext.ffmuc.net  | 40006  | fe80::281:8eff:fef0:73aa  | igyqOmWiz4EZxPG8ZzU537MnHhaqlwfa7HarB3KmnEg=  | 4daea463c2c73009c9dffdd70282ccf5b36407e5179875beae66a5dc823eabe8  | 29149     +| ffmuc_muc_ost   | gw05.ext.ffmuc.net  | 40004  | fe80::281:8eff:fef0:73aa  | igyqOmWiz4EZxPG8ZzU537MnHhaqlwfa7HarB3KmnEg=  | 4d57658aaf4428149771a5decfa5d6b7d8b129e3915ebcd5d7329400a6dd48ff  | 12097488           | 
-| ffmuc_uml_nord  | gw04.ext.ffmuc.net  | 40007  | fe80::27c:16ff:fec0:6c74  | TszFS3oFRdhsJP3K0VOlklGMGYZy+oFCtlaghXJqW2g=  | d4fe53ea5eb7d57cecb69b4be43b2eac760e18f10f2f26ff3db801c3b90ea650  | 403289    +| ffmuc_muc_ost   | gw06.ext.ffmuc.net  | 40004  | fe80::2a2:e4ff:fef9:2269  | pkRaUOoLuuHnUt9BEGeKrhF3OMYBPecc0iYkika6uhE=  | 4d57658aaf4428149771a5decfa5d6b7d8b129e3915ebcd5d7329400a6dd48ff  | 12097488           | 
-| ffmuc_uml_nord  | gw05.ext.ffmuc.net  | 40007  | fe80::281:8eff:fef0:73aa  | igyqOmWiz4EZxPG8ZzU537MnHhaqlwfa7HarB3KmnEg=  | d4fe53ea5eb7d57cecb69b4be43b2eac760e18f10f2f26ff3db801c3b90ea650  | 403289    +| ffmuc_muc_ost   | gw07.ext.ffmuc.net  | 40004  | fe80::23b:d2ff:fe95:967f  | PcKkakZcTEx3LKh+G06Opb8/esg08aWK33A5/Ff1YXE=  | 4d57658aaf4428149771a5decfa5d6b7d8b129e3915ebcd5d7329400a6dd48ff  | 12097488           
-| ffmuc_uml_ost   | gw04.ext.ffmuc.net  | 40008  | fe80::27c:16ff:fec0:6c74  | TszFS3oFRdhsJP3K0VOlklGMGYZy+oFCtlaghXJqW2g=  | 2560ad91705d2e5d259a7abc43a9f5f49631f06b75aae8e8c417c01bab229820  | 12645856  +| ffmuc_muc_sued  | gw04.ext.ffmuc.net  | 40005  | fe80::27c:16ff:fec0:6c74  | TszFS3oFRdhsJP3K0VOlklGMGYZy+oFCtlaghXJqW2g=  | 2461d70aa0453a1fc17131d6eb7ba3a60560d94b376d3039bd6c28a961cfa5e2  | 12815947           
-| ffmuc_uml_ost   | gw05.ext.ffmuc.net  | 40008  | fe80::281:8eff:fef0:73aa  | igyqOmWiz4EZxPG8ZzU537MnHhaqlwfa7HarB3KmnEg=  | 2560ad91705d2e5d259a7abc43a9f5f49631f06b75aae8e8c417c01bab229820  | 12645856 +| ffmuc_muc_sued  | gw05.ext.ffmuc.net  | 40005  | fe80::281:8eff:fef0:73aa  | igyqOmWiz4EZxPG8ZzU537MnHhaqlwfa7HarB3KmnEg=  | 2461d70aa0453a1fc17131d6eb7ba3a60560d94b376d3039bd6c28a961cfa5e2  | 12815947           | 
-| ffmuc_uml_sued  | gw04.ext.ffmuc.net  | 40009  | fe80::27c:16ff:fec0:6c74  | TszFS3oFRdhsJP3K0VOlklGMGYZy+oFCtlaghXJqW2g=  | f14233863ee4ca3453914505c61f0e0417ed2da0b1695ba13a39bf67e6dabb04  | 12090508  +| ffmuc_muc_sued  | gw06.ext.ffmuc.net  | 40005  | fe80::2a2:e4ff:fef9:2269  | pkRaUOoLuuHnUt9BEGeKrhF3OMYBPecc0iYkika6uhE=  | 2461d70aa0453a1fc17131d6eb7ba3a60560d94b376d3039bd6c28a961cfa5e2  | 12815947           | 
-| ffmuc_uml_sued  | gw05.ext.ffmuc.net  | 40009  | fe80::281:8eff:fef0:73aa  | igyqOmWiz4EZxPG8ZzU537MnHhaqlwfa7HarB3KmnEg=  | f14233863ee4ca3453914505c61f0e0417ed2da0b1695ba13a39bf67e6dabb04  | 12090508 +| ffmuc_muc_sued  | gw07.ext.ffmuc.net  | 40005  | fe80::23b:d2ff:fe95:967f  | PcKkakZcTEx3LKh+G06Opb8/esg08aWK33A5/Ff1YXE=  | 2461d70aa0453a1fc17131d6eb7ba3a60560d94b376d3039bd6c28a961cfa5e2  | 12815947           
-| ffmuc_uml_west  | gw04.ext.ffmuc.net  | 40010  | fe80::27c:16ff:fec0:6c74  | TszFS3oFRdhsJP3K0VOlklGMGYZy+oFCtlaghXJqW2g=  | 649b28f2a3c71293d62609e3673d95987d39f4fd19e52f8df4602c80127223b3  | 935867    +| ffmuc_muc_west  | gw04.ext.ffmuc.net  | 40006  | fe80::27c:16ff:fec0:6c74  | TszFS3oFRdhsJP3K0VOlklGMGYZy+oFCtlaghXJqW2g=  | 4daea463c2c73009c9dffdd70282ccf5b36407e5179875beae66a5dc823eabe8  | 29149              
-| ffmuc_uml_west  | gw05.ext.ffmuc.net  | 40010  | fe80::281:8eff:fef0:73aa  | igyqOmWiz4EZxPG8ZzU537MnHhaqlwfa7HarB3KmnEg=  | 649b28f2a3c71293d62609e3673d95987d39f4fd19e52f8df4602c80127223b3  | 935867    +| ffmuc_muc_west  | gw05.ext.ffmuc.net  | 40006  | fe80::281:8eff:fef0:73aa  | igyqOmWiz4EZxPG8ZzU537MnHhaqlwfa7HarB3KmnEg=  | 4daea463c2c73009c9dffdd70282ccf5b36407e5179875beae66a5dc823eabe8  | 29149              | 
-| ffmuc_welt      | gw04.ext.ffmuc.net  | 40011  | fe80::27c:16ff:fec0:6c74  | TszFS3oFRdhsJP3K0VOlklGMGYZy+oFCtlaghXJqW2g=  | 1f0b31cecdf980317f453b162ac476ee09cf9997b03e684d4f2f484e75d9cd26  | 4831583   +| ffmuc_muc_west  | gw06.ext.ffmuc.net  | 40006  | fe80::2a2:e4ff:fef9:2269  | pkRaUOoLuuHnUt9BEGeKrhF3OMYBPecc0iYkika6uhE=  | 4daea463c2c73009c9dffdd70282ccf5b36407e5179875beae66a5dc823eabe8  | 29149              | 
-| ffmuc_welt      | gw05.ext.ffmuc.net  | 40011  | fe80::281:8eff:fef0:73aa  | igyqOmWiz4EZxPG8ZzU537MnHhaqlwfa7HarB3KmnEg=  | 1f0b31cecdf980317f453b162ac476ee09cf9997b03e684d4f2f484e75d9cd26  | 4831583   +| ffmuc_muc_west  | gw07.ext.ffmuc.net  | 40006  | fe80::23b:d2ff:fe95:967f  | PcKkakZcTEx3LKh+G06Opb8/esg08aWK33A5/Ff1YXE=  | 4daea463c2c73009c9dffdd70282ccf5b36407e5179875beae66a5dc823eabe8  | 29149              
-| ffmuc_gauting   | gw04.ext.ffmuc.net  | 40012  | fe80::27c:16ff:fec0:6c74  | TszFS3oFRdhsJP3K0VOlklGMGYZy+oFCtlaghXJqW2g=  | ae63f3daf9326f3b267b941caf790b2d20eadeacf9ef46d9ca53d7495f559db0  | 4681119   +| ffmuc_uml_nord  | gw04.ext.ffmuc.net  | 40007  | fe80::27c:16ff:fec0:6c74  | TszFS3oFRdhsJP3K0VOlklGMGYZy+oFCtlaghXJqW2g=  | d4fe53ea5eb7d57cecb69b4be43b2eac760e18f10f2f26ff3db801c3b90ea650  | 403289             
-| ffmuc_gauting   | gw05.ext.ffmuc.net  | 40012  | fe80::281:8eff:fef0:73aa  | igyqOmWiz4EZxPG8ZzU537MnHhaqlwfa7HarB3KmnEg=  | ae63f3daf9326f3b267b941caf790b2d20eadeacf9ef46d9ca53d7495f559db0  | 4681119   | +| ffmuc_uml_nord  | gw05.ext.ffmuc.net  | 40007  | fe80::281:8eff:fef0:73aa  | igyqOmWiz4EZxPG8ZzU537MnHhaqlwfa7HarB3KmnEg=  | d4fe53ea5eb7d57cecb69b4be43b2eac760e18f10f2f26ff3db801c3b90ea650  | 403289             | 
-| ffmuc_freising  | gw04.ext.ffmuc.net  | 40013  | fe80::27c:16ff:fec0:6c74  | TszFS3oFRdhsJP3K0VOlklGMGYZy+oFCtlaghXJqW2g=  | e50c53517f25160c134711e4e39a0240d3cf4f4b0adfd950ac232bad2c5c264b  | 4669918   +| ffmuc_uml_nord  | gw06.ext.ffmuc.net  | 40007  | fe80::2a2:e4ff:fef9:2269  | pkRaUOoLuuHnUt9BEGeKrhF3OMYBPecc0iYkika6uhE=  | d4fe53ea5eb7d57cecb69b4be43b2eac760e18f10f2f26ff3db801c3b90ea650  | 403289             | 
-| ffmuc_freising  | gw05.ext.ffmuc.net  | 40013  | fe80::281:8eff:fef0:73aa  | igyqOmWiz4EZxPG8ZzU537MnHhaqlwfa7HarB3KmnEg=  | e50c53517f25160c134711e4e39a0240d3cf4f4b0adfd950ac232bad2c5c264b  | 4669918   |+| ffmuc_uml_nord  | gw07.ext.ffmuc.net  | 40007  | fe80::23b:d2ff:fe95:967f  | PcKkakZcTEx3LKh+G06Opb8/esg08aWK33A5/Ff1YXE=  | d4fe53ea5eb7d57cecb69b4be43b2eac760e18f10f2f26ff3db801c3b90ea650  | 403289             
 +| ffmuc_uml_ost   | gw04.ext.ffmuc.net  | 40008  | fe80::27c:16ff:fec0:6c74  | TszFS3oFRdhsJP3K0VOlklGMGYZy+oFCtlaghXJqW2g=  | 2560ad91705d2e5d259a7abc43a9f5f49631f06b75aae8e8c417c01bab229820  | 12645856           
 +| ffmuc_uml_ost   | gw05.ext.ffmuc.net  | 40008  | fe80::281:8eff:fef0:73aa  | igyqOmWiz4EZxPG8ZzU537MnHhaqlwfa7HarB3KmnEg=  | 2560ad91705d2e5d259a7abc43a9f5f49631f06b75aae8e8c417c01bab229820  | 12645856           | 
 +| ffmuc_uml_ost   | gw06.ext.ffmuc.net  | 40008  | fe80::2a2:e4ff:fef9:2269  | pkRaUOoLuuHnUt9BEGeKrhF3OMYBPecc0iYkika6uhE=  | 2560ad91705d2e5d259a7abc43a9f5f49631f06b75aae8e8c417c01bab229820  | 12645856           | 
 +| ffmuc_uml_ost   | gw07.ext.ffmuc.net  | 40008  | fe80::23b:d2ff:fe95:967f  | PcKkakZcTEx3LKh+G06Opb8/esg08aWK33A5/Ff1YXE=  | 2560ad91705d2e5d259a7abc43a9f5f49631f06b75aae8e8c417c01bab229820  | 12645856           
 +| ffmuc_uml_sued  | gw04.ext.ffmuc.net  | 40009  | fe80::27c:16ff:fec0:6c74  | TszFS3oFRdhsJP3K0VOlklGMGYZy+oFCtlaghXJqW2g=  | f14233863ee4ca3453914505c61f0e0417ed2da0b1695ba13a39bf67e6dabb04  | 12090508           
 +| ffmuc_uml_sued  | gw05.ext.ffmuc.net  | 40009  | fe80::281:8eff:fef0:73aa  | igyqOmWiz4EZxPG8ZzU537MnHhaqlwfa7HarB3KmnEg=  | f14233863ee4ca3453914505c61f0e0417ed2da0b1695ba13a39bf67e6dabb04  | 12090508           | 
 +| ffmuc_uml_sued  | gw06.ext.ffmuc.net  | 40009  | fe80::2a2:e4ff:fef9:2269  | pkRaUOoLuuHnUt9BEGeKrhF3OMYBPecc0iYkika6uhE=  | f14233863ee4ca3453914505c61f0e0417ed2da0b1695ba13a39bf67e6dabb04  | 12090508           | 
 +| ffmuc_uml_sued  | gw07.ext.ffmuc.net  | 40009  | fe80::23b:d2ff:fe95:967f  | PcKkakZcTEx3LKh+G06Opb8/esg08aWK33A5/Ff1YXE=  | f14233863ee4ca3453914505c61f0e0417ed2da0b1695ba13a39bf67e6dabb04  | 12090508           
 +| ffmuc_uml_west  | gw04.ext.ffmuc.net  | 40010  | fe80::27c:16ff:fec0:6c74  | TszFS3oFRdhsJP3K0VOlklGMGYZy+oFCtlaghXJqW2g=  | 649b28f2a3c71293d62609e3673d95987d39f4fd19e52f8df4602c80127223b3  | 935867             
 +| ffmuc_uml_west  | gw05.ext.ffmuc.net  | 40010  | fe80::281:8eff:fef0:73aa  | igyqOmWiz4EZxPG8ZzU537MnHhaqlwfa7HarB3KmnEg=  | 649b28f2a3c71293d62609e3673d95987d39f4fd19e52f8df4602c80127223b3  | 935867             | 
 +| ffmuc_uml_west  | gw06.ext.ffmuc.net  | 40010  | fe80::2a2:e4ff:fef9:2269  | pkRaUOoLuuHnUt9BEGeKrhF3OMYBPecc0iYkika6uhE=  | 649b28f2a3c71293d62609e3673d95987d39f4fd19e52f8df4602c80127223b3  | 935867             | 
 +| ffmuc_uml_west  | gw07.ext.ffmuc.net  | 40010  | fe80::23b:d2ff:fe95:967f  | PcKkakZcTEx3LKh+G06Opb8/esg08aWK33A5/Ff1YXE=  | 649b28f2a3c71293d62609e3673d95987d39f4fd19e52f8df4602c80127223b3  | 935867             
 +| ffmuc_welt      | gw04.ext.ffmuc.net  | 40011  | fe80::27c:16ff:fec0:6c74  | TszFS3oFRdhsJP3K0VOlklGMGYZy+oFCtlaghXJqW2g=  | 1f0b31cecdf980317f453b162ac476ee09cf9997b03e684d4f2f484e75d9cd26  | 4831583            
 +| ffmuc_welt      | gw05.ext.ffmuc.net  | 40011  | fe80::281:8eff:fef0:73aa  | igyqOmWiz4EZxPG8ZzU537MnHhaqlwfa7HarB3KmnEg=  | 1f0b31cecdf980317f453b162ac476ee09cf9997b03e684d4f2f484e75d9cd26  | 4831583            | 
 +| ffmuc_welt      | gw06.ext.ffmuc.net  | 40011  | fe80::2a2:e4ff:fef9:2269  | pkRaUOoLuuHnUt9BEGeKrhF3OMYBPecc0iYkika6uhE=  | 1f0b31cecdf980317f453b162ac476ee09cf9997b03e684d4f2f484e75d9cd26  | 4831583            | 
 +| ffmuc_welt      | gw07.ext.ffmuc.net  | 40011  | fe80::23b:d2ff:fe95:967f  | PcKkakZcTEx3LKh+G06Opb8/esg08aWK33A5/Ff1YXE=  | 1f0b31cecdf980317f453b162ac476ee09cf9997b03e684d4f2f484e75d9cd26  | 4831583            
 +| ffmuc_gauting   | gw04.ext.ffmuc.net  | 40012  | fe80::27c:16ff:fec0:6c74  | TszFS3oFRdhsJP3K0VOlklGMGYZy+oFCtlaghXJqW2g=  | ae63f3daf9326f3b267b941caf790b2d20eadeacf9ef46d9ca53d7495f559db0  | 4681119            
 +| ffmuc_gauting   | gw05.ext.ffmuc.net  | 40012  | fe80::281:8eff:fef0:73aa  | igyqOmWiz4EZxPG8ZzU537MnHhaqlwfa7HarB3KmnEg=  | ae63f3daf9326f3b267b941caf790b2d20eadeacf9ef46d9ca53d7495f559db0  | 4681119            | 
 +| ffmuc_gauting   | gw06.ext.ffmuc.net  | 40012  | fe80::2a2:e4ff:fef9:2269  | pkRaUOoLuuHnUt9BEGeKrhF3OMYBPecc0iYkika6uhE=  | ae63f3daf9326f3b267b941caf790b2d20eadeacf9ef46d9ca53d7495f559db0  | 4681119            | 
 +| ffmuc_gauting   | gw07.ext.ffmuc.net  | 40012  | fe80::23b:d2ff:fe95:967f  | PcKkakZcTEx3LKh+G06Opb8/esg08aWK33A5/Ff1YXE=  | ae63f3daf9326f3b267b941caf790b2d20eadeacf9ef46d9ca53d7495f559db0  | 4681119            
 +| ffmuc_freising  | gw04.ext.ffmuc.net  | 40013  | fe80::27c:16ff:fec0:6c74  | TszFS3oFRdhsJP3K0VOlklGMGYZy+oFCtlaghXJqW2g=  | e50c53517f25160c134711e4e39a0240d3cf4f4b0adfd950ac232bad2c5c264b  | 4669918            
 +| ffmuc_freising  | gw05.ext.ffmuc.net  | 40013  | fe80::281:8eff:fef0:73aa  | igyqOmWiz4EZxPG8ZzU537MnHhaqlwfa7HarB3KmnEg=  | e50c53517f25160c134711e4e39a0240d3cf4f4b0adfd950ac232bad2c5c264b  | 4669918            | 
 +| ffmuc_freising  | gw06.ext.ffmuc.net  | 40013  | fe80::2a2:e4ff:fef9:2269  | pkRaUOoLuuHnUt9BEGeKrhF3OMYBPecc0iYkika6uhE=  | e50c53517f25160c134711e4e39a0240d3cf4f4b0adfd950ac232bad2c5c264b  | 4669918            | 
 +| ffmuc_freising  | gw07.ext.ffmuc.net  | 40013  | fe80::23b:d2ff:fe95:967f  | PcKkakZcTEx3LKh+G06Opb8/esg08aWK33A5/Ff1YXE=  | e50c53517f25160c134711e4e39a0240d3cf4f4b0adfd950ac232bad2c5c264b  | 4669918            | 
 +| ffmuc_augsburg  | gw04.ext.ffmuc.net  | 40014  | fe80::27c:16ff:fec0:6c74  | TszFS3oFRdhsJP3K0VOlklGMGYZy+oFCtlaghXJqW2g=  | a5fcde9c4e52267d204f473d053abb9bbcf49501200f0ddb57041c6624e8c544  | 2962115            | 
 +| ffmuc_augsburg  | gw05.ext.ffmuc.net  | 40014  | fe80::281:8eff:fef0:73aa  | igyqOmWiz4EZxPG8ZzU537MnHhaqlwfa7HarB3KmnEg=  | a5fcde9c4e52267d204f473d053abb9bbcf49501200f0ddb57041c6624e8c544  | 2962115            | 
 +| ffmuc_augsburg  | gw06.ext.ffmuc.net  | 40014  | fe80::2a2:e4ff:fef9:2269  | pkRaUOoLuuHnUt9BEGeKrhF3OMYBPecc0iYkika6uhE=  | a5fcde9c4e52267d204f473d053abb9bbcf49501200f0ddb57041c6624e8c544  | 2962115            | 
 +| ffmuc_augsburg  | gw07.ext.ffmuc.net  | 40014  | fe80::23b:d2ff:fe95:967f  | PcKkakZcTEx3LKh+G06Opb8/esg08aWK33A5/Ff1YXE=  | a5fcde9c4e52267d204f473d053abb9bbcf49501200f0ddb57041c6624e8c544  | 2962115            |
  
 ==== Installation ==== ==== Installation ====
Zeile 533: Zeile 573:
 Description=Inform tunnel about our wireguard-public key Description=Inform tunnel about our wireguard-public key
 Documentation=https://wiki.mailserver.guru/doku.php/centos:ansible:ffmuc-rpb4-ol Documentation=https://wiki.mailserver.guru/doku.php/centos:ansible:ffmuc-rpb4-ol
-Bevore=wg-quick.target+Before=wg-quick.target
  
 [Service] [Service]
Zeile 653: Zeile 693:
  
 ==== WireGuard-Healthcheck ==== ==== WireGuard-Healthcheck ====
-Im Betrieb kann es ab und an passieren, dass der WireGuard-Tunnel zusammenbricht, weil z.B. die Netzwerkverbindung abgerissen sit, oder ein Rebot der Gateways notwendig war. Damit in einem solchen Fall unser Offloader nicht **__offload__** geht, müssen wir die Verfügbar- und Nutzzbarkeit deer Tunnelverbindung in regelmäßigen Abständen prüfen und ggf. einschreiten und die Verbindung neu aufbauen.+Im Betrieb kann es ab und an passieren, dass der WireGuard-Tunnel zusammenbricht, weil z.B. die Netzwerkverbindung abgerissen ist, oder ein Reboot der Gateways notwendig war. Damit in einem solchen Fall unser Offloader nicht **__offload__** geht, müssen wir die Verfügbar- und Nutzbarkeit der Tunnelverbindung in regelmässigen Abständen prüfen und ggf. einschreiten und die Verbindung neu aufbauen.
  
-Da wir das ntürlich nict manuell erledigen wollen und können, legen wir uns ein kleines bash-Script hierzu an.+Da wir das natürlich nicht manuell erledigen wollen und können, legen wir uns ein kleines bash-Script hierzu an.
    # vim /usr/local/bin/checkup    # vim /usr/local/bin/checkup
  
Zeile 674: Zeile 714:
         /usr/bin/wget -q -O- --post-data='{"domain":"ffmuc_welt","public_key":"HjDRCwE4Q7UPAKXrmM4s6VOgMK+HJZCixWTaVC8KiRU="}' http://broker.ffmuc.net/api/v1/wg/key/exchange         /usr/bin/wget -q -O- --post-data='{"domain":"ffmuc_welt","public_key":"HjDRCwE4Q7UPAKXrmM4s6VOgMK+HJZCixWTaVC8KiRU="}' http://broker.ffmuc.net/api/v1/wg/key/exchange
         logger -t checkuplink "Starting wireguard-daemon."         logger -t checkuplink "Starting wireguard-daemon."
-        systemctl start [email protected]uplink+        systemctl start [email protected]welt
         logger -t checkuplink "Starting vxlan-meshing."         logger -t checkuplink "Starting vxlan-meshing."
         vxlan         vxlan
Zeile 685: Zeile 725:
    # chmod +x /usr/local/bin/checkup    # chmod +x /usr/local/bin/checkup
  
-Damit das Script nun münütlich ausgeführt wird, legen wir noch einen hierzu benötigten Eintrag in der **''/etc/crontab''** an. +Damit das Script nun minütlich ausgeführt wird, legen wir noch einen hierzu benötigten Eintrag in der **''/etc/crontab''** an. 
    # vim /etc/crontab    # vim /etc/crontab
  
Zeile 733: Zeile 773:
 </WRAP> </WRAP>
  
-==== Berechnung der vxlan id ====  +==== Berechnung der mesh vpn vxlan id ====  
-Die **vxlan id** berechnet sich aus dem **''domain_seed''** (siehe **[[#grundlagen_hintergruende|obige Tabelle]]**). +Die **mesh vpn vxlan id** berechnet sich aus dem **''domain_seed''** (siehe **[[#grundlagen_hintergruende|obige Tabelle]]**). 
  
 <WRAP center round tip 90%> <WRAP center round tip 90%>
 Um die VXLAN ID aus einem domain_seed zu berechnen haben wir ein kleines **''Python Skript''** geschrieben. Um die VXLAN ID aus einem domain_seed zu berechnen haben wir ein kleines **''Python Skript''** geschrieben.
  
-<file python get_vxlan_id_from_domain_seed.py>import sys+<file python get_mesh_vpn_vxlan_id_from_domain_seed.py>import sys
 domain_seed = sys.argv[1] domain_seed = sys.argv[1]
  
Zeile 971: Zeile 1011:
  
  
-===== Konfigurations-/Netzzwerkcheck =====+===== Konfigurations-/Netzwerkcheck =====
 Nun wollen wir auch prüfen welche Verbindungen unser Offloader hält. Nun wollen wir auch prüfen welche Verbindungen unser Offloader hält.
  
Zeile 1050: Zeile 1090:
 | ffmuc_freising  | 12937858  | | ffmuc_freising  | 12937858  |
 | ffmuc_welt      | 16306234  | | ffmuc_welt      | 16306234  |
 +| ffmuc_augsburg  | 10700201  |
  
 <WRAP center round tip 80%> <WRAP center round tip 80%>
Zeile 1140: Zeile 1181:
 ssid=muenchen.freifunk.net/welt ssid=muenchen.freifunk.net/welt
  
-country_code=US+country_code=DE
  
 interface=wlan0 interface=wlan0
Zeile 1206: Zeile 1247:
  
 ===== LAN Clients ===== ===== LAN Clients =====
-Will man LAN Clients versorgen, so erstellt man am einfachsten ein VLAN getaggtes Clientnetz. Dazu erstellt man in der Konfigurationsdatei **''/etc/network/interfaces''** diezugehörige Konfiguration. Im folgenden Beispiel nutzen wir die VLAN-ID **''333''** und definieren zunächst einmal das VLAn-Interface und fügen es anschließend in der vorhandenen Bridge hinzu.+Will man LAN Clients versorgen, so erstellt man am einfachsten ein VLAN getaggtes Clientnetz. Dazu erstellt man in der Konfigurationsdatei **''/etc/network/interfaces''** die zugehörige Konfiguration. Im folgenden Beispiel nutzen wir die VLAN-ID **''333''** und definieren zunächst einmal das VLAn-Interface und fügen es anschließend in der vorhandenen Bridge hinzu.
    # vim /etc/network/interfaces    # vim /etc/network/interfaces
 <file bash /etc/network/interfaces> <file bash /etc/network/interfaces>
Zeile 1313: Zeile 1354:
  
 ==== Installation der Software-Bibliotheken ==== ==== Installation der Software-Bibliotheken ====
-Jetzt installieren wir die notwendige Python Library um das Display ansteuern zu können.+Jetzt installieren wir die notwendige Python Bibliotheken  um das Display ansteuern zu können.
    # apt install git fonts-freefont-ttf -y    # apt install git fonts-freefont-ttf -y
    # cd /usr/local/src/    # cd /usr/local/src/
Zeile 1601: Zeile 1642:
 </file> </file>
  
-Anschließend Informieren wir unser System über unser definiertes Daemon-Startscript und aktivieren dies auch gleich noch. +Anschließend informieren wir unser System über unser definiertes Daemon-Startscript und aktivieren dies auch gleich noch. 
    # systemctl daemon-reload    # systemctl daemon-reload
    # systemctl enable oled-bandwidth.service    # systemctl enable oled-bandwidth.service
  
-Zu guter letzte rebooten wir nun unseren Rechner.+Zu guter Letzt rebooten wir nun unseren Rechner.
    # systemctl reboot    # systemctl reboot
  
  • knb/rpb4_wg.1608202940.txt.gz
  • Zuletzt geändert: 2020/12/17 11:02
  • von Django