Benutzer:Leo: Unterschied zwischen den Versionen
Aus Opennet
Leo (Diskussion | Beiträge) (→Geheime Wahlen mit Lama Poll) |
Leo (Diskussion | Beiträge) (aufräumen) |
||
(5 dazwischenliegende Versionen von einem Benutzer werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
− | == | + | == iptabes & nftables == |
− | + | ||
− | + | iptables: | |
+ | * Was bedeutet "tables + chains" bei iptables: https://www.digitalocean.com/community/tutorials/a-deep-dive-into-iptables-and-netfilter-architecture#relationships-between-chains-and-tables | ||
+ | ** table: filter table + NAT table + Mangle TableRaw table + Security table | ||
+ | ** chain: mit chain ist bei iptables der Hook gemeint (PREROUTING, FORWARD, ...) | ||
+ | * packet flow iptables https://en.wikipedia.org/wiki/Netfilter#/media/File:Netfilter-packet-flow.svg | ||
− | + | ||
− | + | ntables: | |
− | + | * table: ist abstrakte Sammlung von chains | |
− | + | * chain: Liste von Regeln (type: filter, route, nat) welche einem netfilter hook zugeordnet wird | |
− | + | * netfilter hook: schöne Grafik https://wiki.nftables.org/wiki-nftables/index.php/Netfilter_hooks | |
− | + | * priority: bspw. mangle,dstnat,filter,srcnat,... siehe https://wiki.nftables.org/wiki-nftables/index.php/Netfilter_hooks#Priority_within_hook | |
− | + | ||
− | + | ||
− | + | iptables-legacy + iptables-nft + nft: | |
− | + | * https://developers.redhat.com/blog/2020/08/18/iptables-the-two-variants-and-their-relationship-with-nftables# | |
− | + | ||
− | + | Test via ping: https://robert.penz.name/654/howto-to-quick-test-a-dscp-based-qos-system/ | |
− | + | ||
− | + | == TOD + DSCP == | |
− | + | ||
− | + | Zuordnung: https://www.tucny.com/Home/dscp-tos | |
− | + | DSCP im IP header: https://en.wikipedia.org/wiki/Internet_Protocol_version_4#Header | |
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
== Notizen zu Opennet Firmwares == | == Notizen zu Opennet Firmwares == | ||
Zeile 61: | Zeile 56: | ||
* Adrian Schmutzler deswegen auch angesprochen | * Adrian Schmutzler deswegen auch angesprochen | ||
* gluon Firmware selbst bauen. Kann man da Babel "einfach" aktivieren? | * gluon Firmware selbst bauen. Kann man da Babel "einfach" aktivieren? | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
==Test ansible roles in vagrant environment== | ==Test ansible roles in vagrant environment== | ||
Zeile 116: | Zeile 63: | ||
folgende Installations-Anleitung zeigt, was konfiguriert werden muss, damit IPSec (als Alternative zu OpenVPN) im Opennet genutzt werden kann: | folgende Installations-Anleitung zeigt, was konfiguriert werden muss, damit IPSec (als Alternative zu OpenVPN) im Opennet genutzt werden kann: | ||
* [[Benutzer:Leo/IPSec Test-Konfigurationsanleitung]] | * [[Benutzer:Leo/IPSec Test-Konfigurationsanleitung]] | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− |
Aktuelle Version vom 27. März 2024, 21:02 Uhr
Inhaltsverzeichnis |
[Bearbeiten] iptabes & nftables
iptables:
- Was bedeutet "tables + chains" bei iptables: https://www.digitalocean.com/community/tutorials/a-deep-dive-into-iptables-and-netfilter-architecture#relationships-between-chains-and-tables
- table: filter table + NAT table + Mangle TableRaw table + Security table
- chain: mit chain ist bei iptables der Hook gemeint (PREROUTING, FORWARD, ...)
- packet flow iptables https://en.wikipedia.org/wiki/Netfilter#/media/File:Netfilter-packet-flow.svg
ntables:
- table: ist abstrakte Sammlung von chains
- chain: Liste von Regeln (type: filter, route, nat) welche einem netfilter hook zugeordnet wird
- netfilter hook: schöne Grafik https://wiki.nftables.org/wiki-nftables/index.php/Netfilter_hooks
- priority: bspw. mangle,dstnat,filter,srcnat,... siehe https://wiki.nftables.org/wiki-nftables/index.php/Netfilter_hooks#Priority_within_hook
iptables-legacy + iptables-nft + nft:
Test via ping: https://robert.penz.name/654/howto-to-quick-test-a-dscp-based-qos-system/
[Bearbeiten] TOD + DSCP
Zuordnung: https://www.tucny.com/Home/dscp-tos DSCP im IP header: https://en.wikipedia.org/wiki/Internet_Protocol_version_4#Header
[Bearbeiten] Notizen zu Opennet Firmwares
- Übersicht Freifunk Firmwares: https://wiki.freifunk.net/Freifunk-Firmware
- Berlin (https://github.com/freifunk-berlin/firmware-packages + https://github.com/freifunk-berlin/firmware/ ) nutzt ähnlich wie wir OpenWRT und baut eigene Firmware daraus.
- Funkfeuer
- nutzt anscheinend viel den ER-X Router (https://wiki.funkfeuer.at/wiki/Hardware/EdgeRouter_X-SFP). Interessanterweise bieten sie hier einmal das Installieren von einzelnen Paketen (bspw. olsrd2) auf der Original-Firmware an und alternativ OpenWRT.
- Nanostation M5: https://wiki.funkfeuer.at/wiki/Firmware/airOS - "... somit wird die Verwendung eines Routers auf dem OLSRd läuft (z.B. EdgeRouter) empfohlen. "
- FF Franken: hat ein modifiziertes Gluon mit Babel: https://wiki.freifunk-franken.de/w/Layer3Firmware . Hier werden viele Tools genutzt, welche auch unsere Probleme lösen könnten: https://l3-freifunk.readthedocs.io/de/latest/server.html (git der Doku ist https://github.com/freifunk-l3r/readthedocs )
- Tutorial Gluon Firmware bauen: https://network.cdresel.de/gluon-node-fuer-freifunk-franken/
- Idee des PicoPeering: https://wiki.freifunk-franken.de/w/Portal:Layer3Peering
- OpenWifiMap (https://github.com/freifunk/openwifimap-api) könnten wir auch aufsetzen. Wir können unsere Daten aus der API & co in OpenWifiMap importieren.
- FF Frankfurt scheint auch Babel Firmware zu nutzen: https://wiki.ffm.freifunk.net/infrastruktur:gateway:babel-gateway und https://wiki.ffm.freifunk.net/firmware:babel
- Kontakt FF Frankfurt am Main: https://ffm.freifunk.net/kontakt/ (entwickeln L3 Gluon)
- ich finde das git dazu nicht
- wenn man hinter 5GHz Bridge einen L3 Routing Gerät mit Tunnel betreiben will, dann ist der ER-X eine gute Wahl: https://wiki.freifunk-franken.de/w/Geschwindigkeiten#Leistungstests
- prefixd: https://code.bremen.freifunk.net/ffhb/firmware/gluon/-/blob/bdb540d3ee177819995da48b059205a51232acb8/package/prefixd/files/usr/sbin/prefixd
Beispiel für Inbetriebnahme von Layer3 Firmware:
- Installation/Download Firmware siehe https://wiki.freifunk-franken.de/w/Layer3Firmware#.2Fetc.2Fconfig.2Fgateway
- Server aufsetzen, siehe https://wiki.freifunk-franken.de/w/Freifunk-Gateway_aufsetzen#Dienste
Fragen:
- Wo ist Quellecode für L3FirmwareFranken? Basiert diese auf Gluon?
- Ist Firmware von
- Wird dies langfristig in Gluon eingehen?
Todo:
- mit christiand@jabber.community über Layer3 Firmware jabbern
- Adrian Schmutzler deswegen auch angesprochen
- gluon Firmware selbst bauen. Kann man da Babel "einfach" aktivieren?
[Bearbeiten] Test ansible roles in vagrant environment
[Bearbeiten] IPSec im Opennet
folgende Installations-Anleitung zeigt, was konfiguriert werden muss, damit IPSec (als Alternative zu OpenVPN) im Opennet genutzt werden kann: