Freifunk "zu Fuß" auf openwrt-Router einrichten - geht das?

Nabend Leute!

Ich finde die Freifunk-Idee schon länger irgendwie recht faszinierend und hätte auch Lust, über zwei meiner vorhandenen Router ein Freifunk-Netzwerk anzubieten. Ich möchte aber hier nicht noch mehr WLAN-Geräte aufstellen, zumal bei mir mitten in der Großstadt (Dortmund) stellenweise (=im Wohnzimmer) bis zu 50 2,4GHz Netze empfangbar sind. Denkbar ungünstig, diese ganzen Netze mit noch einem WLAN zu stören, zumal ich dann ja auch meine eigenen Kanäle störe.

Meine Idee deshalb:
Ich habe hier drei WLAN-Router am Laufen, auf allen dreien läuft openWRT Barrier Breaker RC3 (bewußte Wahl, das wird momentan auch nicht geändert). Zwei davon (das sind zwei D-Link DIR-825) stehen in idealer Position für ein Freifunk-Netz. Gibt es irgendwo eine Anleitung, wie ich darauf „von Hand“ eine virtuelle Freifunk-SSID aufspannen kann - natürlich mit allem, was dazugehört, also VPN via DSL zu FF-Nodes uswusf… Einzig mesh per WLAN zwischen diesen beiden Geräten wäre hier suboptimal, da sie ja sowieso via LAN verbunden wären - das müßte man also unterbinden.

Wenn jemand dazu eine fundierte Antwort oder (noch besser) sogar eine Anleitung hat: immer her damit!

Grüße,

autoscout

1 Like

Ich verweise da mal auf eine Antwort aus der Gluon Mailingliste welche deinem Anliegen vermutlich recht nahe kommt:

Die Gluon-Pakete sind nicht ohne die Gluon-Buildinfrastruktur baubar.
Das betrifft nicht nur Gluons eigene package.mk, sondern auch eine
Vielzahl von anderen Stellen (i18n-Support, site.conf-Integration...).

Wir sehen das nicht wirklich als Problem, stattdessen empfehlen wir, ein
Gluon-Image als Grundlage zu nehmen (das ja ein vollwertiges OpenWrt
enthält) und OpenWrt-Pakete dazuzuinstallineren. Sicherlich wäre ein
entsprechender Umbau auf Dauer wünschenswert, aber das steht sehr weit
unten auf unserer TODO-Liste.

Etwas problematisch ist, dass Gluon zur Zeit sowohl Pakete enthält, die tatsächlich Code enthalten (gluon-cron, gluon-radvd...), und Pakete, die sich um die Konfiguration kümmern (der Großteil der Pakete).

Zumindest die Pakete, die selbst Programme enthalten, werden wir demnächst so umbauen, dass sie keinen Gluon-spezifischen Code mehr enthalten und nach https://github.com/freifunk-gluon/packages.git verschieben. Alle Pakete aus https://github.com/freifunk-gluon/packages.git sind mit einem normalen OpenWrt zu bauen und werden von uns mittelfristig auch ins Upstream-Paket-Repo von OpenWrt submitted werden.

Die Pakete, die nur Konfiguration erzeugen, werde auf absehbare Zeit nicht unabhängig von Gluon funktionieren.

Grüße,
Matthias

Nein, das geht so erstmal nicht, weil nur spezielle WLAN-Chips die Meshnetzwerke über die adhoc-Netzwerke unterstützen.

Aber es geht anders herum: Du kannst auf den Freifunkroutern dein privates WLAN aktivieren, wenn sie über Kabel mit deinem Hauptrouter verbunden sind.

Wenn deine Router unterstützt werden.

Da Freifunk je nach Community auf einem festen Kanal läuft und die meisten Router automatisch wechseln, wirst du die anderen mit der Zeit ohnehin vertreiben.

Danke, damit hat sich FF für mich erstmal erledigt.

Gehen tut das schon es ist nur eine Frage der Hardware, Zeit zum Einrichten und Einarbeiten und last but not least Wartungsaufwand.
Nicht alle Communities benutzen gluon. Es gibt auch selbst gebastelte Firmwares auf Basis von OpenWRT in freier Wildbahn. Wo willst du denn Freifunk machen? Du kannst aus der Firmwarekonfiguration der lokalen Community alle Einstellungen ablesen.

Genau so ist es. Frag am besten mal @pebrille wie viel vorhandenes Wissen notwendig war um das zu schaffen und wie viel er dann noch dazu lernen musste.

Dieser Knoten ist von ihm per Hand eingerichtet und liefert inzwischen sogar ordentliche Alfred Daten:
http://map.freifunk-aachen.de/v2/#!n:C46E1FEAC0D7

Alles in allem aber für so gut wie niemanden ein empfehlenswertes Vorgehen.

1 Like

Tja. Ich habe hier aber nunmal schon ein funktionierendes Netzwerk. Dem als „Gimmick“ FF einzupflegen wäre schön, aber wenn das nicht mit vertretbarem Aufwand und in Zusammenspiel mit der vorhandenen Konfiguration geht, geht es halt nicht. Ich werde ganz sicher nicht anfangen, nur dafür mein lokales Netzwerk umzufrickeln.

Viel Erfolg, Ich kann Dir allerdings prophezeihen, dass das zu einem immer wieder(!) wochendfüllenden Programm wird.
Denn auch Freifunk ist nicht statisch, sondern hat regelmäßig Konfigurationsänderungen und und Wechsel in den Versionsnummern der Packages inkl eigener Patches.

Wenn Du jedoch das dafür notwendigen Know-how und auch den Biss und langen Atem hast, dann würde es vermutlich nicht nur mich freuen, wenn Du Deine Kraft nicht in die stetige Wiedererfindung des Rades stecken würdest, sondern dem Gluon-Team mithelfen könntest.

Du tust geradezu so, als wäre ein Netzwerk aus drei Routern was aufwändiges. Viele hier haben mehr Router.

Was für Router-Modelle sind das denn? Läuft FF überhaupt darauf?

Sonst kauf dir für ~18 € einfach Mal einen WR841 und installiere Freifunk darauf. Dort kannst du dann auf demselben Gerät dein privates Netz und Freifunk betreiben.

Wenn es dir nicht gefällt, kannst du einfach den anderen Router wieder anstöpseln und den WR841 weiterverkaufen.

Grüße
MPW

1 Like

[quote=„MPW, post:9, topic:6027“]
Was für Router-Modelle sind das denn? Läuft FF überhaupt darauf?
[/quote]Das steht doch alles da oben. Und ich habe auch schon geschrieben, das ich das ausschließlich als virtuelle SSID will, nicht als „noch ein Netz mehr“.

Und seit wann ist relevant, „wie jemand tut“? Ich habe für mich entschieden, daß zwei zusätzliche Router nur für FF z.Zt. inakzeptabel sind - das ist hinzunehmen.

Der D-Link DIR 825 ist auf jeden Fall fähig.

Was alle dir sagen wollen: Das ist machbar, ist aber so viel Bastelei, dass die Meisten keine Lust oder keine Zeit haben. Was du brauchst sind hauptsächlich die fastd- und batman-adv Pakete in passender Version und mit passender Konfiguration. Entgegen der Meinung vieler, dass das unzumutbar sei, halte ich es für durchaus machbar (hab das auch schonmal auf nem x86 Rechner mit Arch gemacht), ein eigenes Gerät einzubinden.

Die Installation und Konfiguration von batman-adv ist hier erklärt. Eine Version mit dem Protokoll compat v14 ist in den OpenWRT Repos offensichtlich erhältlich. Je nach dem wo Du bist brauchst Du vielleicht eine Version mit compat v14 (v2014.0 oder neuer). In der Konfiguration ist gut beschrieben, wie du via UCI das Ad-Hoc-Netz einbindest und batman-adv anweist, darauf zu meshen.

Nun kannst Du noch fastd installieren und einrichten. [Anleitung folgt]

Wir wissen immernoch nicht in welcher Community Du bist.

Habe das mal in „Technik“ verschoben - hat ja schließlich eben nichts mit Gluon zu tun.

[quote=„PetaByteBoy, post:11, topic:6027“]Was alle dir sagen wollen: Das ist machbar, ist aber so viel Bastelei, dass die Meisten keine Lust oder keine Zeit haben.[/quote]Schön. Wenn keiner Lust hat, das zu erklären, ist das auch vollkommen in Ordnung, ich kann und will ja niemanden zwingen. Aber ich habe doch auch schon geschrieben, daß das Projekt in so einem Fall für mich schon wieder erledigt ist.

Wenn du Anleitungen hast: immer her damit, vielleicht ist es ja doch machbar.

[quote=„PetaByteBoy, post:11, topic:6027“]Wir wissen immernoch nicht in welcher Community Du bist.[/quote]Da ich noch nichts gemacht habe, in gar keiner. Aber falls Du auf meinen Standort hinaus willst: Dortmund, steht auch weiter oben (wieso liest eigentlich nie jemand, was geschrieben steht? Ich kann zur Abwechslung ja auch alles fett schreiben, würde aber vermutlich genauso unkonzentriert überflogen…). Wäre also auch ffdo.

Ich habe das übrigens von Anfang an unter „Technik“ gepostet.

Noch kurz zum Hintergrund: ich nutze seit ca. 15 Jahren Debian, seit ca. 7 Jahren openWRT, bin da also nicht so ganz ahnungslos. Das heißt allerdings nicht, das ich mir das alles locker aus dem Ärmel schüttele, dann müßte ich ja nicht fragen :wink:

Hier gibts Konfiguration zum Mesh (SSID, BSSID) und fastd

Danke! Das Paket batmand in BB_RC3 hat die Bezeichnung http://downloads.openwrt.org/barrier_breaker/14.07-rc3/ar71xx/generic/packages/batmand_r1439-2_ar71xx.ipk
Es gibt auch noch ein batctl_2014.2.0-1_ar71xx.ipk
fastd_14-1_ar71xx.ipk
kmod-batman-adv_3.10.49%2b2014.2.0-1_ar71xx.ipk

Mir fehlt aber irgendwie noch die Grundlage:
Für Freifunk müssen ja zusätzliche Pakete installiert werden. Wenn ich dich richtig verstehe, so sind das die oben aufgezählten zzgl. eventueller Abhängigkeiten. Muß da noch mehr installiert werden? Und vor allem: und dann? Ich muss batman und fastd konfigurieren, aber wie weiter? Mir fehlt quasi das Ablaufprotokoll, Flußdiagramm oder wie auch immer man das nennen mag. Bleibt meine ursprüngliche Konfig für mein eigenes Netzwerk unangetastet? Oder muß ich da auch Dinge ändern, die nicht unmittelbar mit FF zusammenhängen? Muß z.B. noch openvpn installiert werden?

Du willst batmand nicht, ansonsten stimmen die genannten Pakete. Alfred wird noch benötigt. lese sorgfältig http://www.open-mesh.org/projects/open-mesh/wiki

nimm und installiere eine Gluonfirmware und mach uci show, eine bessere Grundlage gibt es nicht, wenn Du Ahnung von OpenWrt hast. Ich mach Dir das mal für Wuppertal, Du musst es für Dortmund adaptieren

root@ff-knoten:~# uci show
alfred.alfred=alfred
alfred.alfred.batmanif=bat0
alfred.alfred.start_vis=1
alfred.alfred.mode=slave
alfred.alfred.run_facters=0
alfred.alfred.interface=br-client
autoupdater.settings=autoupdater
autoupdater.settings.branch=stable
autoupdater.settings.version_file=/lib/gluon/release
autoupdater.settings.enabled=1
autoupdater.experimental=branch
autoupdater.experimental.mirror=http://updates.services.in.ffwtal.net/experimental/sysupgrade http://[fda0:747e:ab29:e1ba:ff07:0:0:1]/firmware/experimental/sysupgrade
autoupdater.experimental.good_signatures=1
autoupdater.experimental.name=experimental
autoupdater.experimental.pubkey=4e260211c6723d9dfa91d06c376ce500cca6052396f270474bbb70d19cf4f472 15495f8ffa45f7a02fd8889fb90bbf1b3c8f2930962fda566db956904b01733d
autoupdater.beta=branch
autoupdater.beta.mirror=http://updates.services.in.ffwtal.net/beta/sysupgrade http://[fda0:747e:ab29:e1ba:ff07:0:0:1]/firmware/beta/sysupgrade
autoupdater.beta.good_signatures=1
autoupdater.beta.name=beta
autoupdater.beta.pubkey=4e260211c6723d9dfa91d06c376ce500cca6052396f270474bbb70d19cf4f472 15495f8ffa45f7a02fd8889fb90bbf1b3c8f2930962fda566db956904b01733d
autoupdater.stable=branch
autoupdater.stable.mirror=http://updates.services.in.ffwtal.net/stabil/sysupgrade http://[fda0:747e:ab29:e1ba:ff07:0:0:1]/firmware/stabil/sysupgrade
autoupdater.stable.good_signatures=1
autoupdater.stable.name=stabil
autoupdater.stable.pubkey=4e260211c6723d9dfa91d06c376ce500cca6052396f270474bbb70d19cf4f472 15495f8ffa45f7a02fd8889fb90bbf1b3c8f2930962fda566db956904b01733d
batman-adv.bat0=mesh
batman-adv.bat0.multicast_mode=0
batman-adv.bat0.gw_mode=client
batman-adv.bat0.orig_interval=5000
dhcp.@dnsmasq[0]=dnsmasq
dhcp.@dnsmasq[0].domainneeded=1
dhcp.@dnsmasq[0].filterwin2k=0
dhcp.@dnsmasq[0].rebind_localhost=1
dhcp.@dnsmasq[0].local=/lan/
dhcp.@dnsmasq[0].domain=lan
dhcp.@dnsmasq[0].expandhosts=1
dhcp.@dnsmasq[0].nonegcache=0
dhcp.@dnsmasq[0].authoritative=1
dhcp.@dnsmasq[0].readethers=1
dhcp.@dnsmasq[0].leasefile=/tmp/dhcp.leases
dhcp.@dnsmasq[0].resolvfile=/tmp/resolv.conf.auto
dhcp.@dnsmasq[0].boguspriv=0
dhcp.@dnsmasq[0].localise_queries=0
dhcp.@dnsmasq[0].rebind_protection=0
dhcp.lan=dhcp
dhcp.lan.interface=lan
dhcp.lan.start=100
dhcp.lan.limit=150
dhcp.lan.leasetime=12h
dhcp.wan=dhcp
dhcp.wan.interface=wan
dhcp.wan.ignore=1
dhcp.client=dhcp
dhcp.client.ignore=1
dhcp.client.interface=client
dropbear.@dropbear[0]=dropbear
dropbear.@dropbear[0].PasswordAuth=on
dropbear.@dropbear[0].RootPasswordAuth=on
dropbear.@dropbear[0].Port=22
fastd.sample_config=fastd
fastd.sample_config.enabled=0
fastd.sample_config.syslog_level=info
fastd.sample_config.method=xsalsa20-poly1305
fastd.sample_config.mode=tap
fastd.sample_config.interface=tap0
fastd.sample_config.mtu=1426
fastd.sample_config.forward=0
fastd.sample_config.secure_handshakes=1
fastd.sample_peer=peer
fastd.sample_peer.enabled=0
fastd.sample_peer.net=sample_config
fastd.sample_peer.key=0000000000000000000000000000000000000000000000000000000000000000
fastd.sample_group=peer_group
fastd.sample_group.enabled=0
fastd.sample_group.net=sample_config
fastd.mesh_vpn=fastd
fastd.mesh_vpn.packet_mark=1
fastd.mesh_vpn.secure_handshakes=1
fastd.mesh_vpn.mtu=1426
fastd.mesh_vpn.group=gluon-fastd
fastd.mesh_vpn.mode=tap
fastd.mesh_vpn.syslog_level=verbose
fastd.mesh_vpn.interface=mesh-vpn
fastd.mesh_vpn.enabled=1
fastd.mesh_vpn.secret=--geheimgeheimgeheimgeheimgeheimgeheimgeheimgeheimgeheimgeheim--
fastd.mesh_vpn.method=salsa2012+umac
fastd.mesh_vpn.status_socket=/var/run/fastd.mesh_vpn.socket
fastd.mesh_vpn_backbone=peer_group
fastd.mesh_vpn_backbone.enabled=1
fastd.mesh_vpn_backbone.peer_limit=2
fastd.mesh_vpn_backbone.net=mesh_vpn
fastd.mesh_vpn_backbone_peer_wupper2=peer
fastd.mesh_vpn_backbone_peer_wupper2.enabled=1
fastd.mesh_vpn_backbone_peer_wupper2.key=b7f319d59d8383ba813c3503416bca45f70852e4d207b1743bb6cdca1e30d9f5
fastd.mesh_vpn_backbone_peer_wupper2.net=mesh_vpn
fastd.mesh_vpn_backbone_peer_wupper2.remote=ipv4 "wupper2.ffwtal.net" port 42042
fastd.mesh_vpn_backbone_peer_wupper2.group=mesh_vpn_backbone
fastd.mesh_vpn_backbone_peer_wupper1=peer
fastd.mesh_vpn_backbone_peer_wupper1.key=6eae041199ee627689bfa026afbd8a9ab299eca8aed4144321d098cffd62668e
fastd.mesh_vpn_backbone_peer_wupper1.net=mesh_vpn
fastd.mesh_vpn_backbone_peer_wupper1.remote=ipv4 "wupper1.ffwtal.net" port 42042
fastd.mesh_vpn_backbone_peer_wupper1.group=mesh_vpn_backbone
fastd.mesh_vpn_backbone_peer_wupper1.enabled=0
fastd.mesh_vpn_backbone_peer_wupper9=peer
fastd.mesh_vpn_backbone_peer_wupper9.key=62b1b37c2343a4c0165cfb9cc8a87b65d1ffd04136aa5d24c1147f6fb1637f39
fastd.mesh_vpn_backbone_peer_wupper9.net=mesh_vpn
fastd.mesh_vpn_backbone_peer_wupper9.remote=ipv4 "wupper9.ffwtal.net" port 42042
fastd.mesh_vpn_backbone_peer_wupper9.group=mesh_vpn_backbone
fastd.mesh_vpn_backbone_peer_wupper9.enabled=0
fastd.mesh_vpn_backbone_peer_wupper3=peer
fastd.mesh_vpn_backbone_peer_wupper3.key=c8f3d1d10b0d6389e39c3c3cb08adfa3123e821fd5bfd6262d2161d80ee4b06c
fastd.mesh_vpn_backbone_peer_wupper3.net=mesh_vpn
fastd.mesh_vpn_backbone_peer_wupper3.remote=ipv4 "wupper3.ffwtal.net" port 42042
fastd.mesh_vpn_backbone_peer_wupper3.group=mesh_vpn_backbone
fastd.mesh_vpn_backbone_peer_wupper3.enabled=0
fastd.mesh_vpn_backbone_peer_wupper8=peer
fastd.mesh_vpn_backbone_peer_wupper8.key=332bfb0c3c4bba4a5c7f36721ff52f484603bf2a4a233a3776e9d4f8b9567078
fastd.mesh_vpn_backbone_peer_wupper8.net=mesh_vpn
fastd.mesh_vpn_backbone_peer_wupper8.remote=ipv4 "wupper8.ffwtal.net" port 42042
fastd.mesh_vpn_backbone_peer_wupper8.group=mesh_vpn_backbone
fastd.mesh_vpn_backbone_peer_wupper8.enabled=0
fastd.mesh_vpn_backbone_peer_wupper6=peer
fastd.mesh_vpn_backbone_peer_wupper6.key=6775943433146a1c16a33940805fbafa8ba0cc6ef328d66cffc0ffe2480226fa
fastd.mesh_vpn_backbone_peer_wupper6.net=mesh_vpn
fastd.mesh_vpn_backbone_peer_wupper6.remote=ipv4 "wupper6.ffwtal.net" port 42042
fastd.mesh_vpn_backbone_peer_wupper6.group=mesh_vpn_backbone
fastd.mesh_vpn_backbone_peer_wupper6.enabled=0
fastd.mesh_vpn_backbone_peer_wupper7=peer
fastd.mesh_vpn_backbone_peer_wupper7.key=9916d2e9e89452ae7e1b9c58038a3b16b75e49d51afd0440d915adcdac561739
fastd.mesh_vpn_backbone_peer_wupper7.net=mesh_vpn
fastd.mesh_vpn_backbone_peer_wupper7.remote=ipv4 "wupper7.ffwtal.net" port 42042
fastd.mesh_vpn_backbone_peer_wupper7.group=mesh_vpn_backbone
fastd.mesh_vpn_backbone_peer_wupper7.enabled=0
fastd.mesh_vpn_backbone_peer_wupper5=peer
fastd.mesh_vpn_backbone_peer_wupper5.key=d49256cbc83e206c9afb3c8f757f1a318a18e16933b9b05015926d0849b3cd89
fastd.mesh_vpn_backbone_peer_wupper5.net=mesh_vpn
fastd.mesh_vpn_backbone_peer_wupper5.remote=ipv4 "wupper5.ffwtal.net" port 42042
fastd.mesh_vpn_backbone_peer_wupper5.group=mesh_vpn_backbone
fastd.mesh_vpn_backbone_peer_wupper5.enabled=0
fastd.mesh_vpn_backbone_peer_wupper4=peer
fastd.mesh_vpn_backbone_peer_wupper4.key=5e7fa122990dbc34b8cae7ece2cd4ef919d3f8c23a674b7bbcf05bfebe6a6e8a
fastd.mesh_vpn_backbone_peer_wupper4.net=mesh_vpn
fastd.mesh_vpn_backbone_peer_wupper4.remote=ipv4 "wupper4.ffwtal.net" port 42042
fastd.mesh_vpn_backbone_peer_wupper4.group=mesh_vpn_backbone
fastd.mesh_vpn_backbone_peer_wupper4.enabled=0
fastd.mesh_vpn_backbone_peer_wupper0=peer
fastd.mesh_vpn_backbone_peer_wupper0.key=e52daa654abcf5c20c5b7a74b5145f70a7491435c6ef334ae352e4f19c00e8f5
fastd.mesh_vpn_backbone_peer_wupper0.net=mesh_vpn
fastd.mesh_vpn_backbone_peer_wupper0.remote=ipv4 "wupper0.ffwtal.net" port 42042
fastd.mesh_vpn_backbone_peer_wupper0.group=mesh_vpn_backbone
fastd.mesh_vpn_backbone_peer_wupper0.enabled=0
firewall.@defaults[0]=defaults
firewall.@defaults[0].syn_flood=1
firewall.@defaults[0].input=ACCEPT
firewall.@defaults[0].output=ACCEPT
firewall.@defaults[0].forward=REJECT
firewall.@zone[0]=zone
firewall.@zone[0].name=lan
firewall.@zone[0].network=lan
firewall.@zone[0].input=ACCEPT
firewall.@zone[0].output=ACCEPT
firewall.@zone[0].forward=ACCEPT
firewall.@zone[1]=zone
firewall.@zone[1].name=wan
firewall.@zone[1].network=wan wan6
firewall.@zone[1].input=REJECT
firewall.@zone[1].output=ACCEPT
firewall.@zone[1].forward=REJECT
firewall.@zone[1].masq=1
firewall.@zone[1].mtu_fix=1
firewall.@zone[1].conntrack=1
firewall.@forwarding[0]=forwarding
firewall.@forwarding[0].src=lan
firewall.@forwarding[0].dest=wan
firewall.@rule[0]=rule
firewall.@rule[0].name=Allow-DHCP-Renew
firewall.@rule[0].src=wan
firewall.@rule[0].proto=udp
firewall.@rule[0].dest_port=68
firewall.@rule[0].target=ACCEPT
firewall.@rule[0].family=ipv4
firewall.@rule[1]=rule
firewall.@rule[1].name=Allow-Ping
firewall.@rule[1].src=wan
firewall.@rule[1].proto=icmp
firewall.@rule[1].icmp_type=echo-request
firewall.@rule[1].family=ipv4
firewall.@rule[1].target=ACCEPT
firewall.@rule[2]=rule
firewall.@rule[2].name=Allow-DHCPv6
firewall.@rule[2].src=wan
firewall.@rule[2].proto=udp
firewall.@rule[2].src_ip=fe80::/10
firewall.@rule[2].src_port=547
firewall.@rule[2].dest_ip=fe80::/10
firewall.@rule[2].dest_port=546
firewall.@rule[2].family=ipv6
firewall.@rule[2].target=ACCEPT
firewall.@rule[3]=rule
firewall.@rule[3].name=Allow-ICMPv6-Input
firewall.@rule[3].src=wan
firewall.@rule[3].proto=icmp
firewall.@rule[3].icmp_type=echo-request echo-reply destination-unreachable packet-too-big time-exceeded bad-header unknown-header-type router-solicitation neighbour-solicitation router-advertisement neighbour-advertisement
firewall.@rule[3].limit=1000/sec
firewall.@rule[3].family=ipv6
firewall.@rule[3].target=ACCEPT
firewall.@rule[4]=rule
firewall.@rule[4].name=Allow-ICMPv6-Forward
firewall.@rule[4].src=wan
firewall.@rule[4].dest=*
firewall.@rule[4].proto=icmp
firewall.@rule[4].icmp_type=echo-request echo-reply destination-unreachable packet-too-big time-exceeded bad-header unknown-header-type
firewall.@rule[4].limit=1000/sec
firewall.@rule[4].family=ipv6
firewall.@rule[4].target=ACCEPT
firewall.@include[0]=include
firewall.@include[0].path=/etc/firewall.user
firewall.wan_ssh=rule
firewall.wan_ssh.dest_port=22
firewall.wan_ssh.src=wan
firewall.wan_ssh.name=wan_ssh
firewall.wan_ssh.target=ACCEPT
firewall.wan_ssh.proto=tcp
firewall.client_dns=rule
firewall.client_dns.dest_port=53
firewall.client_dns.src=client
firewall.client_dns.name=client_dns
firewall.client_dns.target=REJECT
firewall.mesh_vpn_dns=include
firewall.mesh_vpn_dns.family=ipv4
firewall.mesh_vpn_dns.type=restore
firewall.mesh_vpn_dns.path=/lib/gluon/mesh-vpn-fastd/iptables.rules
firewall.client=zone
firewall.client.name=client
firewall.client.input=ACCEPT
firewall.client.forward=REJECT
firewall.client.network=client
firewall.client.output=ACCEPT
firewall.local_node=zone
firewall.local_node.name=local_node
firewall.local_node.input=ACCEPT
firewall.local_node.forward=REJECT
firewall.local_node.network=local_node
firewall.local_node.output=ACCEPT
gluon-node-info.@location[0]=location
gluon-node-info.@location[0].share_location=1
gluon-node-info.@location[0].latitude=51.281565
gluon-node-info.@location[0].longitude=7.205605
gluon-node-info.@owner[0]=owner
gluon-node-info.@owner[0].contact=phip@test.dpt.ffw
gluon-setup-mode.@setup_mode[0]=setup_mode
gluon-setup-mode.@setup_mode[0].enabled=0
gluon-setup-mode.@setup_mode[0].configured=1
gluon-simple-tc.example=interface
gluon-simple-tc.example.enabled=0
gluon-simple-tc.example.ifname=eth0
gluon-simple-tc.example.limit_egress=1000
gluon-simple-tc.example.limit_ingress=5000
gluon-simple-tc.mesh_vpn=interface
gluon-simple-tc.mesh_vpn.ifname=mesh-vpn
gluon-simple-tc.mesh_vpn.limit_ingress=3000
gluon-simple-tc.mesh_vpn.limit_egress=200
gluon-simple-tc.mesh_vpn.enabled=0
gluon-wan-dnsmasq.@static[0]=static
luci.main=core
luci.main.lang=auto
luci.main.mediaurlbase=/luci-static/openwrt.org
luci.main.resourcebase=/luci-static/resources
luci.flash_keep=extern
luci.flash_keep.uci=/etc/config/
luci.flash_keep.dropbear=/etc/dropbear/
luci.flash_keep.openvpn=/etc/openvpn/
luci.flash_keep.passwd=/etc/passwd
luci.flash_keep.opkg=/etc/opkg.conf
luci.flash_keep.firewall=/etc/firewall.user
luci.flash_keep.uploads=/lib/uci/upload/
luci.languages=internal
luci.sauth=internal
luci.sauth.sessionpath=/tmp/luci-sessions
luci.sauth.sessiontime=3600
luci.ccache=internal
luci.ccache.enable=1
luci.themes=internal
luci.themes.Gluon=/luci-static/gluon
network.loopback=interface
network.loopback.ifname=lo
network.loopback.proto=static
network.loopback.ipaddr=127.0.0.1
network.loopback.netmask=255.0.0.0
network.globals=globals
network.globals.ula_prefix=fd3d:42a4:2a1b::/48
network.wan6=interface
network.wan6.proto=dhcpv6
network.wan6.ifname=br-wan
network.wan6.ip6table=1
network.wan6.peerdns=0
network.@switch[0]=switch
network.@switch[0].name=switch0
network.@switch[0].reset=1
network.@switch[0].enable_vlan=1
network.@switch_vlan[0]=switch_vlan
network.@switch_vlan[0].device=switch0
network.@switch_vlan[0].vlan=1
network.@switch_vlan[0].ports=0 1 2 3 4
network.wan=interface
network.wan.peerdns=0
network.wan.ifname=eth0
network.wan.auto=1
network.wan.type=bridge
network.wan.proto=dhcp
network.wan6_lookup=rule6
network.wan6_lookup.mark=0x01/0x01
network.wan6_lookup.lookup=1
network.wan6_unreachable=route6
network.wan6_unreachable.type=unreachable
network.wan6_unreachable.table=1
network.wan6_unreachable.target=::/0
network.wan6_unreachable.metric=65535
network.wan6_unreachable.gateway=::
network.wan6_unreachable.interface=loopback
network.client=interface
network.client.reqprefix=no
network.client.ifname=eth1 bat0
network.client.proto=dhcpv6
network.client.type=bridge
network.client.igmp_snooping=0
network.client.macaddr=a0:f3:c1:64:4e:3e
network.client.peerdns=1
network.mesh_wan=interface
network.mesh_wan.ifname=br-wan
network.mesh_wan.mesh=bat0
network.mesh_wan.proto=batadv
network.mesh_wan.auto=1
network.mesh_vpn=interface
network.mesh_vpn.ifname=mesh-vpn
network.mesh_vpn.mesh_no_rebroadcast=1
network.mesh_vpn.mesh=bat0
network.mesh_vpn.proto=batadv
network.mesh_vpn.macaddr=a2:f7:c1:64:4e:3e
network.bat0=interface
network.bat0.ifname=bat0
network.bat0.macaddr=a0:f3:c1:64:4e:3e
network.bat0.proto=none
network.mesh_radio0=interface
network.mesh_radio0.proto=batadv
network.mesh_radio0.mesh=bat0
network.mesh_radio0.mtu=1528
network.local_node_dev=device
network.local_node_dev.macaddr=04:be:e1:ba:fe:aa
network.local_node_dev.ifname=br-client
network.local_node_dev.name=local-node
network.local_node_dev.type=macvlan
network.local_node=interface
network.local_node.ifname=local-node
network.local_node.ipaddr=10.3.0.1
network.local_node.ip6addr=fda0:747e:ab29:e1ba::1/128
network.local_node.netmask=255.255.255.255
network.local_node.proto=static
network.local_node_route4=route
network.local_node_route4.target=10.3.0.0
network.local_node_route4.gateway=0.0.0.0
network.local_node_route4.netmask=255.255.0.0
network.local_node_route4.interface=client
network.local_node_route6=route6
network.local_node_route6.target=fda0:747e:ab29:e1ba::/64
network.local_node_route6.gateway=::
network.local_node_route6.interface=client
system.@system[0]=system
system.@system[0].timezone=CET-1CEST,M3.5.0,M10.5.0/3
system.@system[0].hostname=AppelLeonKling
system.ntp=timeserver
system.ntp.enabled=1
system.ntp.enable_server=0
system.ntp.server=1.ntp.services.in.ffwtal.net ntp1.ptb.de ntp2.ptb.de
system.led_wan=led
system.led_wan.name=WAN
system.led_wan.sysfs=tp-link:green:wan
system.led_wan.trigger=netdev
system.led_wan.dev=eth0
system.led_wan.mode=link tx rx
system.led_lan1=led
system.led_lan1.name=LAN1
system.led_lan1.sysfs=tp-link:green:lan1
system.led_lan1.trigger=switch0
system.led_lan1.port_mask=0x04
system.led_lan2=led
system.led_lan2.name=LAN2
system.led_lan2.sysfs=tp-link:green:lan2
system.led_lan2.trigger=switch0
system.led_lan2.port_mask=0x08
system.led_lan3=led
system.led_lan3.name=LAN3
system.led_lan3.sysfs=tp-link:green:lan3
system.led_lan3.trigger=switch0
system.led_lan3.port_mask=0x10
system.led_lan4=led
system.led_lan4.name=LAN4
system.led_lan4.sysfs=tp-link:green:lan4
system.led_lan4.trigger=switch0
system.led_lan4.port_mask=0x02
system.led_wlan=led
system.led_wlan.name=WLAN
system.led_wlan.sysfs=tp-link:green:wlan
system.led_wlan.trigger=phy0tpt
ucitrack.@network[0]=network
ucitrack.@network[0].init=network
ucitrack.@network[0].affects=dhcp radvd
ucitrack.@wireless[0]=wireless
ucitrack.@wireless[0].affects=network
ucitrack.@firewall[0]=firewall
ucitrack.@firewall[0].init=firewall
ucitrack.@firewall[0].affects=luci-splash qos miniupnpd
ucitrack.@olsr[0]=olsr
ucitrack.@olsr[0].init=olsrd
ucitrack.@dhcp[0]=dhcp
ucitrack.@dhcp[0].init=dnsmasq
ucitrack.@dropbear[0]=dropbear
ucitrack.@dropbear[0].init=dropbear
ucitrack.@httpd[0]=httpd
ucitrack.@httpd[0].init=httpd
ucitrack.@fstab[0]=fstab
ucitrack.@fstab[0].init=fstab
ucitrack.@qos[0]=qos
ucitrack.@qos[0].init=qos
ucitrack.@system[0]=system
ucitrack.@system[0].init=led
ucitrack.@system[0].affects=luci_statistics
ucitrack.@luci_splash[0]=luci_splash
ucitrack.@luci_splash[0].init=luci_splash
ucitrack.@upnpd[0]=upnpd
ucitrack.@upnpd[0].init=miniupnpd
ucitrack.@ntpclient[0]=ntpclient
ucitrack.@ntpclient[0].init=ntpclient
ucitrack.@samba[0]=samba
ucitrack.@samba[0].init=samba
ucitrack.@tinyproxy[0]=tinyproxy
ucitrack.@tinyproxy[0].init=tinyproxy
ucitrack.@6relayd[0]=6relayd
ucitrack.@6relayd[0].init=6relayd
uhttpd.main=uhttpd
uhttpd.main.rfc1918_filter=1
uhttpd.main.max_requests=3
uhttpd.main.max_connections=100
uhttpd.main.cert=/etc/uhttpd.crt
uhttpd.main.key=/etc/uhttpd.key
uhttpd.main.cgi_prefix=/cgi-bin
uhttpd.main.script_timeout=60
uhttpd.main.network_timeout=30
uhttpd.main.http_keepalive=20
uhttpd.main.tcp_keepalive=1
uhttpd.main.home=/lib/gluon/status-page/www
uhttpd.main.listen_http=0.0.0.0:80 [::]:80
uhttpd.px5g=cert
uhttpd.px5g.days=730
uhttpd.px5g.bits=1024
uhttpd.px5g.country=DE
uhttpd.px5g.state=Berlin
uhttpd.px5g.location=Berlin
uhttpd.px5g.commonname=OpenWrt
wireless.radio0=wifi-device
wireless.radio0.type=mac80211
wireless.radio0.hwmode=11g
wireless.radio0.path=platform/ar934x_wmac
wireless.radio0.channel=1
wireless.radio0.htmode=HT40+
wireless.radio0.country=DE
wireless.client_radio0=wifi-iface
wireless.client_radio0.network=client
wireless.client_radio0.device=radio0
wireless.client_radio0.mode=ap
wireless.client_radio0.macaddr=xx:xx:xx:xx:xx:xx
wireless.client_radio0.ssid=Freifunk-Wuppertal
wireless.mesh_radio0=wifi-iface
wireless.mesh_radio0.mcast_rate=12000
wireless.mesh_radio0.network=mesh_radio0
wireless.mesh_radio0.macaddr=xx:xx:xx:xx:xx:xx
wireless.mesh_radio0.device=radio0
wireless.mesh_radio0.mode=adhoc
wireless.mesh_radio0.bssid=02:ca:ff:ee:e1:ba
wireless.mesh_radio0.ssid=FFW-BATBONE

nein, das ist hier fastd

http://fastd.readthedocs.org/en/v17/

aber da dein Netzwerk schon zu Komplex ist reicht es glaube ich schon aus, wenn andere den Zugang ins Internetz bereitstellen und Du deine Knoten nur zum Weiterleiten nutzt …

Viel Spaß

Schluck. Sieht doch sehr viel aufwendiger aus, als ich mir das so vorgestellt habe. Allerdings meinte ich mit Flußdiagramm mehr, irgendwo sehen zu können, welche Pakete installiert werden müssen und wie die wo eingreifen.

Noch zum Weiterleiten: Ich brauche also fastd nicht? Und wieso will ich batmand nicht, ist das nur zufällig ein ähnlicher Name mit völlig anderer Funktionalität?
Ich hatte übrigens die Vorstellung, das die Daten von mir per openvpn-Tunnel an andere Freifunk-Knoten weitergeleitet werden, welche dann wieder den Zugang zum Internet bereitstellen. Ich bin also kein Zugangspunkt, sondern quasi nur Vermittler/Weiterleiter. Falsche Vorstellung?

ich male jetzt mal nicht, denn das ist aus den Einstellungen ersichtlich

fastd ist ein Tunnelprotokol zu den Servern, lass den erstmal weg, bis Du das davor (batman) richtig verstanden und eingerichtet hast.

das ist das alte B.A.T.M.A.N. auf Layer3, Dortmund nutzt B.A.T.M.A.N.-Advanced (Paket kmod-batman-adv) Kompatibilitätsmodus 15 (ich nenn ’s bat15) (Pakete ab 2014 aufwärts)

nein, das erledigt Batman, ein Layer2-Netz auf Routern im ad-hoc-Modus … dies verhält sich wie ein riesiger Switch. Bitte arbeite dich durch die verlinkte Batman Seite durch, um das zu verstehen.

erst einmal nicht. und wenn Du später fastd einsetzt, tja, darin werden Batman Pakete zu einem Server getunnelt. aber das kommt später.


für die erste Übung muss ich wissen, ob Freifunk in Deiner Nähe ist. Wenn nicht, dann brauchst Du einen eigenen Knoten mit Gluon, sonst wird nichts aus der Übung. Danach kannst Du dich entsprechend eingerichtet dazu mit Batman über ad-hoc verbinden, danach brückst Du die bat0-Schnittstelle mit einem AP. Alles auf deinem OpenWrt Router. Essenziel sind da erstmal wireless und networking Konfigurationsdateien … siehe UCI bzw. site.conf Dortmund. und bitte nicht vergessen sich zuvor in Batman einzuarbeiten, einzulesen und es zu verstehen

viel Spaß und Erfolg

Genau das würde passieren, wenn du Gluon auf deinen DIR 825 aufspielst. Sowohl Freifunk als auch dein privates Netz laufen dann als virtuelle SSID.

[quote=„phip, post:17, topic:6027“]für die erste Übung muss ich wissen, ob Freifunk in Deiner Nähe ist.[/quote]Nein. Ich wäre hier im Umkreis von sicherlich mehr als einem Kilometer der erste.

[quote=„MPW, post:18, topic:6027“]Genau das würde passieren, wenn du Gluon auf deinen DIR 825 aufspielst. Sowohl Freifunk als auch dein privates Netz laufen dann als virtuelle SSID.[/quote]Ok, dann gehen wir das ganze mal von der Seite an, denn die andere Idee kann ich wohl wirklich verwerfen, das wird glaube ich unglaublich kompliziert. Also:

Die zwei DIR-825 hängen per LAN über eine der internen LAN-Buchsen in meinem Netzwerk, sie arbeiten (im Vergleich zu meinem zentralen Router, eine Buffalo Airstation auf openWRT) als rein passive AP. Sie sind die räumliche Erweiterung meines WLAN, haben also auf 2,4&5GHz die gleiche SSID und das gleiche PW, liegen nur auf unterschiedlichen Frequenzen. Dieses Verhalten muss beibehalten werden.

Wichtig, weil es eventuell zum Problem werden könnte: die DIR-825 sind eher knapp mit Speicher bemessen, deshalb habe ich die FAT-Version von openWRT installiert. Die verschiebt interne Partitionsgrenzen und die Funk-Kalibrierdaten im Speicher. Ich denke mal, das werde ich beachten müssen, oder wie siehst du das?

Nehmt’s mir bitte nicht zu sehr übel, aber ich bin wirklich geneigt, Wetten abzugeben.

3 Likes