VPN Offloader Debian-Stretch: Unterschied zwischen den Versionen

Aus Freifunk München
Wechseln zu: Navigation, Suche
 
Zeile 1: Zeile 1:
 
Ein '''VPN Offloader Debian-Stretch''' ist ein [[VPN Offloader]] der unter dem Linux-Derivat [[Wikipedia:de:Debian|Debian-Strech]] läuft. In diesem Artikel wird für Experten mit den entsprechenden Kompetenzen die Installation, Konfiguration und Test dargestellt.
 
Ein '''VPN Offloader Debian-Stretch''' ist ein [[VPN Offloader]] der unter dem Linux-Derivat [[Wikipedia:de:Debian|Debian-Strech]] läuft. In diesem Artikel wird für Experten mit den entsprechenden Kompetenzen die Installation, Konfiguration und Test dargestellt.
 
 
{{Infobox Software
 
  | Name                        = VPN Offloader Debian-Stretch
 
  | Logo                        =
 
  | Screenshot                  =
 
  | Beschreibung                = Installation und Test
 
  | Hersteller                  = Debian
 
  | AktuelleVersion              =
 
  | AktuelleVersionFreigabeDatum =
 
  | Betriebssystem              = Linux
 
  | Kategorie                    =
 
  | Lizenz                      =
 
  | Deutsch                      =
 
  | Website                      = {{SERVER}}
 
}}
 
  
  
Zeile 23: Zeile 7:
 
Debian Stretch 9.4
 
Debian Stretch 9.4
 
*ens2 WAN
 
*ens2 WAN
*eth1 LAN Mesh
 
 
*enx00e04c534458 LAN Client
 
*enx00e04c534458 LAN Client
  
  
 
Der Netztraffic von fastd und BAT wird von den Bridge-Utils zusammen geführt.
 
Der Netztraffic von fastd und BAT wird von den Bridge-Utils zusammen geführt.
 +
  
 
= Installation =
 
= Installation =

Aktuelle Version vom 22. April 2018, 19:39 Uhr

Ein VPN Offloader Debian-Stretch ist ein VPN Offloader der unter dem Linux-Derivat Debian-Strech läuft. In diesem Artikel wird für Experten mit den entsprechenden Kompetenzen die Installation, Konfiguration und Test dargestellt.


Anwendungsfall[Bearbeiten]

Debian Stretch 9.4

  • ens2 WAN
  • enx00e04c534458 LAN Client


Der Netztraffic von fastd und BAT wird von den Bridge-Utils zusammen geführt.


Installation[Bearbeiten]

APT Pakete installieren[Bearbeiten]

apt update
apt install build-essential pkg-config libnl-3-dev linux-headers-amd64 fastd bridge-utils batctl


Config[Bearbeiten]

fastd[Bearbeiten]

Für den fastd wird ein Schlüsselpaar erzeugt. Der Public Key wird später in der Datei /etc/fastd/ffmuc/fastd.conf benötigt.

# fastd --generate-key
2018-03-27 06:38:03 +0200 --- Info: Reading 32 bytes from /dev/random...
Secret: 98ca57a85ca291bae54c844e916b500d42cbfe68fdc5cda431eb81a42fa84540
Public: bce6e537f452e6770bc37b6766427428901d7739168a17b792f4146b6fd2e9e5

Der fastd kann mehrere Tunnel aufbauen, die Konfiguration dazu wird beim Start aus Dateien nach dem Schema /etc/fastd/*/fastd.conf gelesen. Ein nahe liegender Vorschlag für den Verzeichnisnamen für das Münchner Freifunk: /etc/fastd/ffmuc/.

# mkdir /etc/fastd/ffmuc /etc/fastd/peers

/etc/fastd/ffmuc/fastd.conf Secret key mit generiertem ersetzen:

# Secret key generated by `fastd --generate-key`
secret "98ca57a85ca291bae54c844e916b500d42cbfe68fdc5cda431eb81a42fa84540";

# use warn or error loglevel for production use
log level debug;

# name des tunnel interface
interface "mesh-vpn";

# Akzeptierte Verschlüsselungsmethoden. Muss auch vom Gateway angeboten werden.
method "salsa2012+umac";

bind 0.0.0.0:10001;

mtu 1280;
#include peers from "peers";
include peers from "/etc/fastd/peers/";

on up "
  ip link set up dev $INTERFACE
  batctl if add $INTERFACE
  ip link set up dev bat0
";


In der Datei https://github.com/freifunkMUC/site-ffm/blob/master/site.conf stehen einige Werte die für die Konfiguration übernommen werden müssen. Also: Dort anschauen und an der richtigen Stelle eintragen:

  • mtu 1280 (kommt in die /etc/fastd/ffmuc/fastd.conf)
  • methods salsa2012+umac (als method in die /etc/fastd/ffmuc/fastd.conf)

Dort sind auch die Peers vermerkt, die, jeder Eintrag für sich, in Dateien unterhalb von /etc/fastd/peers/ eingetragen werden. Das sieht in der Praxis so aus: /etc/fastd/peers/gw03.ffmuc.conf:

key "4b856fca91077d08ea79f13e139c33b1d1a62e1566e0d447bbfd9cf640c74c41";
remote ipv4 "gw03.ffmuc.net" port 10001;
remote ipv4 "gw03.freifunk-muenchen.de" port 10001;

/etc/fastd/peers/gw04.ffmuc.conf:

key "adee58f70829e6a03e568ca8273070b38c1b4cfe0beb69c53eea429646908126";
remote ipv4 "gw04.ffmuc.net" port 10001;
remote ipv4 "gw04.freifunk-muenchen.de" port 10001;

In der /etc/network/interfaces sind Anpassungen notwendig, um die Netzwerkinterfaces miteinander zu verbinden:

# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

source /etc/network/interfaces.d/* 

# The loopback network interface
auto lo
iface lo inet loopback

allow-hotplug enx00e04c534458
iface enx00e04c534458 inet manual

auto br0
iface br0 inet manual
       bridge_ports bat0 enx00e04c534458


Tests / korrekt Ausgaben[Bearbeiten]

# fastd -v
fastd v18
# batctl -v       
batctl debian-2016.5-1 [batman-adv: 2016.4]
# ping -I enx00e04c534458bb -c 1 google.com
PING google.com(muc11s04-in-x0e.1e100.net (2a00:1450:4016:807::200e)) from 2001:608:a01:2:2e0:4cff:fe53:4458 br0: 56 data bytes
64 bytes from muc11s04-in-x0e.1e100.net (2a00:1450:4016:807::200e): icmp_seq=1 ttl=56 time=30.6 ms