/ Forside / Teknologi / Operativsystemer / Linux / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Linux
#NavnPoint
o.v.n. 11177
peque 7911
dk 4814
e.c 2359
Uranus 1334
emesen 1334
stone47 1307
linuxrules 1214
Octon 1100
10  BjarneD 875
VPN mellem WRT54xx med openWRT
Fra : Henning Wangerin


Dato : 02-04-06 12:14

Hejsa!

Er der nogen som har erfaring med subject?

Jeg har en stak WRT54-boxe koblet op i et par separate trådløse
olsr-netværk.

To ting:

1) Visse af LAN-siderne ønskes koblet sammen via VPN (uden kryptering for
at spare cpu-kraft)

2) Gateway-boxene (dem med internetforbindelse) vil jeg gerne links sammen
med point-to-point links så det fælles olsr-netværk kan strække sig på
tværs af de forskellige områder.

Eksempel

I Sønderborg er der et olsr-netværk med 10 noder. LAN på 4 af dem skal
routes sammen, men de må ikke kunne tilgåes udfra.

I Aabenraa er der en enkelt box, som logisk set skal være koblet sammen
med resten af olsr-netværket

I Haderslev er der olsr-netværk med 3 noder som logisk set skal være
koblet sammen med resten af olsr-netværket. LAN på en af noderne skal
links sammen med en node i Sønderborg.

I bund og grund skal ...
   1) alle noder logisk set figurere som et stort olsr-netværk. Ryger der en
link, finder nettet selv en ny vej rundt hvis det er muligt.
   2) enkelte LAN-net bag noderne skal via VPN kunne links sammen men et
antal and LAN-net.

PÅ samme måde skal diverse bærbare maskiner kunne bevæge sig frit rundt i
hele netværket, men den del er jo ikke det store problem med olsr, så
længe dækningen er tilstrækkelig

/Henning

 
 
VJ (08-04-2006)
Kommentar
Fra : VJ


Dato : 08-04-06 13:11

Henning Wangerin wrote:
> Hejsa!
>
> Er der nogen som har erfaring med subject?
>
> Jeg har en stak WRT54-boxe koblet op i et par separate trådløse
> olsr-netværk.
>
> To ting:
>
> 1) Visse af LAN-siderne ønskes koblet sammen via VPN (uden kryptering for
> at spare cpu-kraft)
>
> 2) Gateway-boxene (dem med internetforbindelse) vil jeg gerne links sammen
> med point-to-point links så det fælles olsr-netværk kan strække sig på
> tværs af de forskellige områder.
>
> Eksempel
>
> I Sønderborg er der et olsr-netværk med 10 noder. LAN på 4 af dem skal
> routes sammen, men de må ikke kunne tilgåes udfra.
>
> I Aabenraa er der en enkelt box, som logisk set skal være koblet sammen
> med resten af olsr-netværket
>
> I Haderslev er der olsr-netværk med 3 noder som logisk set skal være
> koblet sammen med resten af olsr-netværket. LAN på en af noderne skal
> links sammen med en node i Sønderborg.
>
> I bund og grund skal ...
>    1) alle noder logisk set figurere som et stort olsr-netværk. Ryger der en
> link, finder nettet selv en ny vej rundt hvis det er muligt.
>    2) enkelte LAN-net bag noderne skal via VPN kunne links sammen men et
> antal and LAN-net.
>
> PÅ samme måde skal diverse bærbare maskiner kunne bevæge sig frit rundt i
> hele netværket, men den del er jo ikke det store problem med olsr, så
> længe dækningen er tilstrækkelig
>
> /Henning

det skulle gerne spille med openvpn,
check den her http://martybugs.net/wireless/openwrt/openvpn.cgi

/viggo

p.s. husk at sette ntp klient op på openwrt


Glenn Møller-Holst (09-04-2006)
Kommentar
Fra : Glenn Møller-Holst


Dato : 09-04-06 10:09

Henning Wangerin wrote:
> Hejsa!
>
> Er der nogen som har erfaring med subject?
>
> Jeg har en stak WRT54-boxe koblet op i et par separate trådløse
> olsr-netværk.
>
> To ting:
>
> 1) Visse af LAN-siderne ønskes koblet sammen via VPN (uden kryptering for
> at spare cpu-kraft)
>
> 2) Gateway-boxene (dem med internetforbindelse) vil jeg gerne links sammen
> med point-to-point links så det fælles olsr-netværk kan strække sig på
> tværs af de forskellige områder.
>
> Eksempel
>
> I Sønderborg er der et olsr-netværk med 10 noder. LAN på 4 af dem skal
> routes sammen, men de må ikke kunne tilgåes udfra.
>
> I Aabenraa er der en enkelt box, som logisk set skal være koblet sammen
> med resten af olsr-netværket
>
> I Haderslev er der olsr-netværk med 3 noder som logisk set skal være
> koblet sammen med resten af olsr-netværket. LAN på en af noderne skal
> links sammen med en node i Sønderborg.
>
> I bund og grund skal ...
>    1) alle noder logisk set figurere som et stort olsr-netværk. Ryger der en
> link, finder nettet selv en ny vej rundt hvis det er muligt.
>    2) enkelte LAN-net bag noderne skal via VPN kunne links sammen men et
> antal and LAN-net.
>
> PÅ samme måde skal diverse bærbare maskiner kunne bevæge sig frit rundt i
> hele netværket, men den del er jo ikke det store problem med olsr, så
> længe dækningen er tilstrækkelig
>
> /Henning

Hej Henning

Jeg har også tilføjet nntp://dk.edb.netvaerk.traadloest som gruppemodtager.

-

1) Kig også på:

Både til A og G:
http://www.meshnode.org/
http://www.meshnode.org/index.php?site=Features
"...
Main- Features of Meshnode
* Self managed dynamic routing
* Debian Linux based operating system
* Die-Cast Aluminum, protection class NEMA-67/IP-67 [kan også fås med
indendørskasse]
* Two wireless lan cards
* X86 hardware architecture
* OLSR (Optimized Link State Routing protocol)
* Geode SC1100 266 MHz CPU, 128MB-Ram, CF-Socket, I2C, LPC, RS232
* 10/100 Mbps Ethernet
* POE - Power over ethernet (passiv) [ikke 802.3af kompatibel]
* PXE (www.etherboot.org)
* About 3W idle, 7W under full load
..."

Måske kan denne indbygges? ca. 184kr:
DWL-P50 Power over Ethernet splitter, [48V ->] 12V/5V:
http://www.microlan.dk/shop/products/productinfo.aspx?productid=DWL-P50&menuid=PoE&level=1
http://www.dlink.com/products/?pid=368

http://www.meshnode.org/wiki/

http://www.meshnode.org/wiki/index.php/Madwifi-Longshots
http://madwifi.org/wiki/UserDocs/LongDistance

Omtaler

Feb. 08, 2006 Outdoor WiFi router runs x86 Debian Linux:
http://www.linuxdevices.com/news/NS3632423849.html

10.02.2006 Made in Germany: Wireless Outdoor Router läuft mit Debian-Linux:
http://www.tecchannel.de/news/themen/linux/434559/

-

2) Ja,

2a) Ethernet tunnel

OpenVPN kan også lave ethernet/lag 2-tunneler, men det kan give en del
broadcast - dog ikke med den mængde noder du muligvis har nu (<500 i alt
for alle OLSR net).

Folk vil så kunne roame uden at skulle skifte ip-opsætning.

2b) ip-tunnel

Det bedste for større del-net ville være lag 3 (=ip)-routning via
OpenVPN tunneler.

Eksempel:
Ved lag 3 routning skal der være en hovedrouter fx. 10.0.0.1; net
10.0.1.0/24 på det lokale datanet (OLSR-net-0).

Et andet lan har så hovedrouter 10.0.1.1; net 10.0.1.0/24 (OLSR-net-1).

Dette er et simpelt eksempel med kun 2 LANs:

De 2 LANs hovedroutere kan så selv initiere (starte) en OpenVPN tunnel
til hinanden.

OLSR-net-0 hovedrouter (10.0.0.1) skal så have følgende routetabel:
10.0.0.1/24 (connected - bliver i dette LAN, routen er selvtilføjet)
10.0.1.0/24 -> 10.0.1.1 (OLSR-net-1's router via OpenVPN tunnel)
0.0.0.0 -> ud på internet/WAN interfacet

OLSR-net-1 hovedrouter (10.0.1.1) skal så have følgende routetabel:
10.0.1.1/24 (connected - bliver i dette LAN, routen er selvtilføjet)
10.0.0.0/24 -> 10.0.0.1 (OLSR-net-0's router via OpenVPN tunnel)
0.0.0.0 -> ud på internet/WAN interfacet

-

Men der er et potentielt vokseværks problem i ovenstående opsætning.
Hvad nu hvis du har 10 OLSR-net som vil snakke med alle andre på samme
tid? Indenfor matematik kaldes det en O(n^2) udvikling.

Det kan i værste tilfælde betyde 9+8+7+6+5+4+3+2+1 tunneler -
datanettene kan jo tale med alle andre direkte! Jo flere delnet jo
større er det potentielle problem.

-

Løsning 1

Lav flere statiske router.

-

Løsning 2

En måde at løse det på er at anvende RIP (dog bør denne undgås),
OSPF(kun v2) eller BGP routeprotokollerne så den "første" tunnel via
routeprotokollerne også annoncerer sin tunnelforbundne "nabo" ved næste
tunneloprettelse osv. På den måde vil der max. blive oprettet 9 tunneler
mellem de 10 del LANs.

-

Løsning 3?

Lade en aktiv OpenVPN grænseflade (tunnel) indgå på snedig vis i OLSR
nettet, så det er OLSR som "opdager" tunnelforbundne OLSR-net. Med
snedig menes her, at det skal undersøges, om det kan lade gøre.

Muligvis vil det kunne virke, hvis ethernet tunnelering anvendes (2a).

OpenVPN grænsefladen skal på en eller anden måde udgive sig for at være
en wifi-grænseflade.

-

Husk også at undersøge om du anvender OLSR med ETX:

olsrd Link Quality Extensions:
http://www.olsr.org/docs/README-Link-Quality.html
Citat: "...
The way in which the ETX metric is applied to OLSR owes its existence to
ideas conceived by the wonderful folks at c-base and freifunk.net.
...
Release 0.4.8 of olsrd offers an experimental implementation of an
ETX-like metric. When calculating a routing table for us, pure
RFC-compliant OLSR simply minimizes the number of hops between ourselves
and the other nodes in the MANET, even if this means that a route via a
single very bad link will be preferred to a route via two excellent
links, although the latter would probably have been the better choice
..."

mvh/Glenn




Glenn Møller-Holst (09-04-2006)
Kommentar
Fra : Glenn Møller-Holst


Dato : 09-04-06 10:33

Glenn Møller-Holst wrote:
...
> Hej Henning
...
> 2a) Ethernet tunnel
>
> OpenVPN kan også lave ethernet/lag 2-tunneler, men det kan give en del
> broadcast - dog ikke med den mængde noder du muligvis har nu (<500 i alt
> for alle OLSR net).
>
> Folk vil så kunne roame uden at skulle skifte ip-opsætning.
...
> Løsning 3?
>
> Lade en aktiv OpenVPN grænseflade (tunnel) indgå på snedig vis i OLSR
> nettet, så det er OLSR som "opdager" tunnelforbundne OLSR-net. Med
> snedig menes her, at det skal undersøges, om det kan lade gøre.
>
> Muligvis vil det kunne virke, hvis ethernet tunnelering anvendes (2a).
>
> OpenVPN grænsefladen skal på en eller anden måde udgive sig for at være
> en wifi-grænseflade.
>
...
> mvh/Glenn

Hej Henning

Lidt mere til en OLSR routning mellem OLSR-LANene.

Faktisk ville det være interessant at lade et LAN have netop så mange
(min. 2 hvis muligt) OLSR-enablede OpenVPN tunneler til andre OLSR-net,
så det alle OLSR-net er forbundne med hinanden (testningen for hvornår
alle er forbundet har jeg pt. ikke tænkt nok over). Ved 10 OLSR-net vil
det betyde ca. 9+8 tunneler.

Formålet med min. 2 tunneler er at have en OLSR "backup tunnel" og så
lade OLSR via ETX udvidelse "smage" hvor godt linken er og vælge den
bedste. Hvis en af tunnelerne går ned, anvendes automatisk den anden via
OLSR routningen.

mvh/Glenn



Henning Wangerin (11-04-2006)
Kommentar
Fra : Henning Wangerin


Dato : 11-04-06 23:59

On Sun, 09 Apr 2006 11:32:41 +0200, Glenn Møller-Holst wrote:

> Faktisk ville det være interessant at lade et LAN have netop så mange
> (min. 2 hvis muligt) OLSR-enablede OpenVPN tunneler til andre OLSR-net, så

Det er desværre ikke muligt (endnu), men det ville være rigt godt. Ja.

En del af nettene vil i princippet skulle fungere som hjemme-arbejdsplads,
så de skal kunne koble hjem, men hvis nettet vokser er det hel afgjort en
mulighed at lave redundante vpn-links.

> det alle OLSR-net er forbundne med hinanden (testningen for hvornår
> alle er forbundet har jeg pt. ikke tænkt nok over).

Det ville nok være enten en opgave for admin, eller for en eller anden
overordnet logik.

> Ved 10 OLSR-net vil
> det betyde ca. 9+8 tunneler.

Det burde jo kunne laves med 10 tunneler. 10 net i en ring, alle forbundet
med deres nabo.

Det der så kunne være fedt, er at når der så rent faktisk er trafik mellem
to net, etableres der en direkte forbindelse mellem dem, og anden mindre
brugt link lukkes ned, fordi der nu er redundans ad andre veje.

Men det bliver vist ret kombliceret at lave

> Formålet med min. 2 tunneler er at have en OLSR "backup tunnel" og så
> lade OLSR via ETX udvidelse "smage" hvor godt linken er og vælge den
> bedste. Hvis en af tunnelerne går ned, anvendes automatisk den anden via
> OLSR routningen.

Lige netop.Og det burde egentlig også kunne laves selvom de enkelte net
kun har en enkelt netforbindelse.

Selvfølgelig bliver del-nettet isoleret hvis forbindelsen dør, men de
andre net har jo stadig forbindelse via de andre links.

Så skal de to endepunkter for de døde links bare finde ud af at kontakte
hinanden direkte for at lukke cirklen igen.

Det burde vel kunne laves lidt ala pricippet for takoen-pasingen i token
ring. Også med hvordan nye noder kommer ind i ringen.

/Henning


Henning Wangerin (11-04-2006)
Kommentar
Fra : Henning Wangerin


Dato : 11-04-06 23:45

On Sun, 09 Apr 2006 11:09:21 +0200, Glenn Møller-Holst wrote:

> Hej Henning
>
> Jeg har også tilføjet nntp://dk.edb.netvaerk.traadloest som
> gruppemodtager.

Det lyder jo egentlig meget fornuftigt.

> 1) Kig også på:

Nu er vi efterthånden tæt på at have et openwrt/freifunk basseret
olsr-netværk med små 20 nodes kørende, så hardwaren er på plads.

> Både til A og G:

Visse link kan det godt blive nødvendigt at flytte til A, men prisen er
høj til at helle nettet blive flyttet.

> http://www.meshnode.org/
> http://www.meshnode.org/index.php?site=Features "... Main- Features of
> Meshnode

Har kigget på dem.

> Måske kan denne indbygges? ca. 184kr: DWL-P50 Power over Ethernet
> splitter, [48V ->] 12V/5V:

Ja men det kræver at der er en PoE injektor (eller switch) i den anden
ende - og den er dyr

> 2) Ja,
>
> 2a) Ethernet tunnel
>
> OpenVPN kan også lave ethernet/lag 2-tunneler, men det kan give en del
> broadcast - dog ikke med den mængde noder du muligvis har nu (<500 i alt
> for alle OLSR net).

Pt er der små 20 noder. Men de eksterne kommer vi måske op på en 30-40
noder, men hvem ved

> Folk vil så kunne roame uden at skulle skifte ip-opsætning.

Det var nemlig meningen. Entern vil vi kunne sætte diverse maskiner op med
en olsr-deamon, og folk fan frit bevæge sig rundt. Det ville være fedt at
den mulighed også var til stede ved de andre eksterne noder/netværk.

> 2b) ip-tunnel
>
> Det bedste for større del-net ville være lag 3 (=ip)-routning via
> OpenVPN tunneler.
>
> Eksempel:
> OLSR-net-0 hovedrouter (10.0.0.1) skal så have følgende routetabel:
> 10.0.0.1/24 (connected - bliver i dette LAN, routen er selvtilføjet)
> 10.0.1.0/24 -> 10.0.1.1 (OLSR-net-1's router via OpenVPN tunnel) 0.0.0.0
> -> ud på internet/WAN interfacet
>
> OLSR-net-1 hovedrouter (10.0.1.1) skal så have følgende routetabel:
> 10.0.1.1/24 (connected - bliver i dette LAN, routen er selvtilføjet)
> 10.0.0.0/24 -> 10.0.0.1 (OLSR-net-0's router via OpenVPN tunnel) 0.0.0.0
> -> ud på internet/WAN interfacet

Og her kommer problemet, at alle i olsr-nettet sidder på samme maske. (I
vores tilfælde 10.128.0.0/16

olsrd finder så ud af at 10.128.1.0/24 skal sendes via 10.128.32.1, så så
sender videre mod den rigtige node.

Det der er behov for et at to gateway-noder snakker sammen, og udvæksler
data via den normale olsr-protokol, så etx-beregningen "blot" gå via en
vpn i stedet for en wlan forbindelse.

> Men der er et potentielt vokseværks problem i ovenstående opsætning.
> Hvad nu hvis du har 10 OLSR-net som vil snakke med alle andre på samme
> tid? Indenfor matematik kaldes det en O(n^2) udvikling.

Jeg ved det.

Den er styg.

Jeg overvejer at placere en eller flere central noder med gode
forbindelse , som gateway-noderne kan forbinde til. Trafikken ville jeg
sende via dem for at aflaste wrt54'erne som kører gateway.

> Det kan i værste tilfælde betyde 9+8+7+6+5+4+3+2+1 tunneler -
> datanettene kan jo tale med alle andre direkte! Jo flere delnet jo
> større er det potentielle problem.

Ja der bliver nok behov for en eller anden for for central server-bank


> Lav flere statiske router.

Det bliver meget svært med de flyvende brugere. Hvis nettet var 100%
statisk var der jo heller ingen grund til at bruge olsr.

> Løsning 2
>
> En måde at løse det på er at anvende RIP (dog bør denne undgås),
> OSPF(kun v2) eller BGP routeprotokollerne så den "første" tunnel via
> routeprotokollerne også annoncerer sin tunnelforbundne "nabo" ved næste
> tunneloprettelse osv. På den måde vil der max. blive oprettet 9 tunneler
> mellem de 10 del LANs.

Du mener i en (næsten)ring-forbindelse, eller træ? Det vil jo give en stor
belastning på alle noder hvis der skal trafik mellem fjerne noder.

> Løsning 3?
>
> Lade en aktiv OpenVPN grænseflade (tunnel) indgå på snedig vis i OLSR
> nettet, så det er OLSR som "opdager" tunnelforbundne OLSR-net. Med
> snedig menes her, at det skal undersøges, om det kan lade gøre.
>
> Muligvis vil det kunne virke, hvis ethernet tunnelering anvendes (2a).
>
> OpenVPN grænsefladen skal på en eller anden måde udgive sig for at være
> en wifi-grænseflade.

Ikke nødvendigvis. Man kan sagtens koble enheder sammen voa olsr over
ethernet. Hvis der opstilles wifi-nodes i en stor bygning, kan en del af
den sagtens bindes sammen via kabel, samtidig med at andre er koblet på
via wifi.

Probleme kommer når der skal routes. Det skal stadig gøres via olsr.

Der er vel i princippet også problemet i mit setup. Der bliver det bare
endnu mere speget af at der skal blandes vpn ind i det.

> Husk også at undersøge om du anvender OLSR med ETX:

Det gør jeg.

> olsrd Link Quality Extensions:
> http://www.olsr.org/docs/README-Link-Quality.html Citat: "... The way in
> which the ETX metric is applied to OLSR owes its existence to ideas
> conceived by the wonderful folks at c-base and freifunk.net. ... Release

Det er freifunk jeg bruger.

/Henning

Søg
Reklame
Statistik
Spørgsmål : 177548
Tips : 31968
Nyheder : 719565
Indlæg : 6408803
Brugere : 218887

Månedens bedste
Årets bedste
Sidste års bedste