Netzwerk/Super-Node Backbone Anbindung: Unterschied zwischen den Versionen

Aus Freifunk Rheinland e.V.
Zur Navigation springen Zur Suche springen
K (double space)
 
(20 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
Dieser Artikel erläutert, wie eine [[Super-Node]] an den [[Backbone]] des Freifunk Rheinland angeschlossen werden kann.
Dieser Artikel erläutert, wie eine [[Super-Node]] an den [[Backbone]] des Freifunk Rheinland angeschlossen werden kann.
== Netzwerkdiagram ==
[https://forum.freifunk-rheinland.net/uploads/default/170/326136dea60dc3de.png Im Forum, Stand 4.10.2014]


== tinc ==
== tinc ==
Zeile 13: Zeile 16:
  # mkdir -p /etc/tinc/rheinland/hosts
  # mkdir -p /etc/tinc/rheinland/hosts


Die tinc-Konfiguration für tinc ablegen. Hier die provider-zugewiesene IPv4-Adresse des Servers unter $ADRESSE und den Hostnamen unter $HOSTNAME eintragen.
Die tinc-Konfiguration für tinc ablegen. Hier das externe Interface des Servers unter $INTERFACE und den Hostnamen unter $HOSTNAME eintragen.


  # > /etc/tinc/rheinland/tinc.conf
  # > /etc/tinc/rheinland/tinc.conf
  AddressFamily ipv4
  AddressFamily ipv4
  BindToInterface $ADRESSE
  BindToInterface $INTERFACE
  Broadcast direct
  Broadcast direct
  DeviceType tap
  DeviceType tap
Zeile 36: Zeile 39:


  # > /etc/tinc/rheinland/hosts/rheinland0
  # > /etc/tinc/rheinland/hosts/rheinland0
Address=78.47.35.139
-----BEGIN RSA PUBLIC KEY-----
MIIBCgKCAQEA2xz9NGY9XUkrsciIZ5AucrtGnlXcD257/jYDyyCVLDNuS16cA3vF
bsH5Br3zjYRsN+AZjvgUbfCyrM4qxWBoSTmcFOH5uQLt0RD+p8dpq/p/9B0vRMI2
eGLK6C+2EylLEui9lrwpXF27530uIlXxORsjEgGjgJMegkTQoU/yFpt8kXr0N+Zg
sCdLyVByzS6FqmZOuFJiNTC/IggkRHqqKLoj9Kp4L/qqdTCeszWVtkNQpljXhiEq
4OR9nreH+icns+GrvWAqhMUyVTJrOr1nPDgFT5FytGjmudN/tSpp7PE4OZbvpIg/
ZxMfmKM7Qs/+xPLry7SB7NJzJSJVOR6fDQIDAQAB
-----END RSA PUBLIC KEY-----
Und noch eine Datei mit Adresse und Schlüssel des anderen Routers.
# > /etc/tinc/rheinland/hosts/rheinland1
  Address=78.47.35.141
  Address=78.47.35.141
  -----BEGIN RSA PUBLIC KEY-----
  -----BEGIN RSA PUBLIC KEY-----
Zeile 44: Zeile 60:
  UMkazbrbaK322DmuHT8txn4DK6/DLSz0MzPwe0AGB8ReQA5wKS2JgnRmZ0HKLJ9K
  UMkazbrbaK322DmuHT8txn4DK6/DLSz0MzPwe0AGB8ReQA5wKS2JgnRmZ0HKLJ9K
  awnBNLV2ate25FZuvjHkD6yyjQcCsoryMwIDAQAB
  awnBNLV2ate25FZuvjHkD6yyjQcCsoryMwIDAQAB
-----END RSA PUBLIC KEY-----
Und noch eine Datei mit Adresse und Schlüssel des anderen Routers.
# > /etc/tinc/rheinland/hosts/rheinland1
Address=78.47.35.139
-----BEGIN RSA PUBLIC KEY-----
MIIBCgKCAQEA2xz9NGY9XUkrsciIZ5AucrtGnlXcD257/jYDyyCVLDNuS16cA3vF
bsH5Br3zjYRsN+AZjvgUbfCyrM4qxWBoSTmcFOH5uQLt0RD+p8dpq/p/9B0vRMI2
eGLK6C+2EylLEui9lrwpXF27530uIlXxORsjEgGjgJMegkTQoU/yFpt8kXr0N+Zg
sCdLyVByzS6FqmZOuFJiNTC/IggkRHqqKLoj9Kp4L/qqdTCeszWVtkNQpljXhiEq
4OR9nreH+icns+GrvWAqhMUyVTJrOr1nPDgFT5FytGjmudN/tSpp7PE4OZbvpIg/
ZxMfmKM7Qs/+xPLry7SB7NJzJSJVOR6fDQIDAQAB
  -----END RSA PUBLIC KEY-----
  -----END RSA PUBLIC KEY-----


Zeile 66: Zeile 69:
  ip link set up dev $INTERFACE
  ip link set up dev $INTERFACE
  ip -4 addr add 10.78.0.$SUFFIX/22 dev $INTERFACE
  ip -4 addr add 10.78.0.$SUFFIX/22 dev $INTERFACE
  ip -6 addr add 2001:470:72da::$SUFFIX/64 dev $INTERFACE  
  ip -6 addr add 2001:470:72da:$SUFFIX::1/64 dev $INTERFACE  
  ip -6 addr add 2001:470:7861::$SUFFIX/64 dev $INTERFACE
  ip -6 addr add 2001:470:7861:$SUFFIX::1/64 dev $INTERFACE


Das Skript ausführbar machen
Das Skript ausführbar machen
Zeile 77: Zeile 80:
  # tincd -K
  # tincd -K


Der öffentliche Schlüssel soll auf der Wiki-Seite der Super-Node dokumentiert und den Admins der Router mitgeteilt werden.
Den public keys des Hosts linken (hier wieder $HOSTNAME durch den Hostnamen ersetzen).
 
# ln -s /etc/tinc/rsa_key.pub /etc/tinc/rheinland/hosts/$HOSTNAME


Wenn die Admins den Schlüssel eingetragen haben, tincd aktivieren und starten.
Der öffentliche Schlüssel soll auf der Wiki-Seite der Super-Node dokumentiert und den Admins der Router mitgeteilt werden. Wenn die Admins den Schlüssel eingetragen haben, tincd aktivieren und starten.


  # systemctl enable tincd@rheinland
  # systemctl enable tincd@rheinland
Zeile 94: Zeile 99:
Adressen sind [[Netzwerk/Backbone Adressierung | hier]] zu verwalten.
Adressen sind [[Netzwerk/Backbone Adressierung | hier]] zu verwalten.


== Konfiguration von dynamischem Routing ==
== Routing ==
 
Innerhalb des Backbones wird das Routing-Protokoll [http://en.wikipedia.org/wiki/Open_Shortest_Path_First OSPF] verwendet. So werden die Subnetze automatisch verteilt.


Innerhalb des Backbones des Freifunk Rheinland wird das Routingprotokoll [http://en.wikipedia.org/wiki/Open_Shortest_Path_First OSPF] verwendet.
Als Routing-Dienst kommt derzeit Quagga zum Einsatz. Die Konfigurationen für IPv4 und IPv6 finden getrennt statt. Quagga ist in den Paketsammlungen der üblichen Linux Distributionen bereits enthalten.
Als Routing Software kommt derzeit Quagga zum Einsatz. Quagga ist in den Paketsammlungen der üblichen Linux Distributionen bereits enthalten.
Die Konfigurationen für IPv4 und IPv6 finden getrennt statt.


=== Konfiguration Zebra ===
# pacman -S quagga
Zebra ist ein Dienst aus dem Quagga Paket welches von den verschiedenen Routing Daemonen Routen annimmt und im Kernel installiert.
 
Eine einfache Konfiguration kann wie folgt aussehen:
=== zebra ===
 
zebra synchronisiert die Routing-Tabellen des Kernels. Dazu benötigen wir nur eine minimale Konfiguration. Hier $HOSTNAME durch den Hostname ersetzen:


  # > /etc/quagga/zebra.conf
  # > /etc/quagga/zebra.conf
!
  hostname $HOSTNAME-zebra
! Zebra configuration saved from vty
!  2014/01/27 23:38:55
!
  hostname <hostname>-zebra
  password zebra
  password zebra
!
  ip forwarding
  ip forwarding
  ipv6 forwarding
  ipv6 forwarding
!
!
  line vty
  line vty
!


<hostname> ist zu ersetzen.
Es wird lediglich ein Hostname sowie ein Passwort für die Zebra Shell gesetzt und IP Forwarding aktiviert. Mittels <tt>telnet 127.0.0.1 2601</tt> kann zebra auch interaktiv konfiguriert werden. Die Konfiguration ähnelt der von Routern mit Cisco IOS.


Es wird lediglich ein Hostname sowie ein Passwort für die Zebra Shell gesetzt und IP Forwarding aktiviert.
Den Dienst aktivieren und starten
Mittels telnet 127.0.0.1 2601 kann Zebra auch interaktiv konfiguriert werden. Die Konfiguration ähnelt der von Routern mit Cisco IOS.


=== Konfiguration OSPF für IPv6 ===
  # systemctl enable zebra
OSPF für IPv6 wird in Quagga durch den Dienst ospf6d bereitgestellt. Dieser teilt Zebra die Routinginformationen mit welche in die Kernel Routingtabelle installiert werden sollen.
  # systemctl start zebra
Eine einfache Konfiguratuion wie folgt aussehen:
 
=== ospf6d ===
 
ospf6d teilt zebra die Routing-Tabellen für IPv6 mit. Folgende Konfiguration verwendet für die Routing-Map das Interface br0, auf dem das Freifunk-Netzwerk liegt. Bei $HOSTNAME kommt wieder der hostname hinein:


  # > /etc/quagga/ospf6d.conf
  # > /etc/quagga/ospf6d.conf
!
  hostname $HOSTNAME-ospf6d
! Zebra configuration saved from vty
!  2014/01/05 12:17:57
!
  hostname <hostname>-ospf6d
  password ospf6d
  password ospf6d
!
  interface bb0
  interface bb0
   ipv6 ospf6 hello-interval 1
   ipv6 ospf6 hello-interval 1
   ipv6 ospf6 dead-interval 4
   ipv6 ospf6 dead-interval 4
!
  router ospf6
  router ospf6
   redistribute connected route-map bat0
   redistribute connected
   interface bb0 area 0.0.0.0
   interface bb0 area 0.0.0.0
!
   interface br0 area 1.0.0.0
route-map bat0 permit 10
   match interface bat0
!
  line vty
  line vty
  !
  log syslog


<hostname> ist zu ersetzen.
Den Dienst aktivieren und starten


=== Konfiguration OSPF für legacy IP (IPv4) ===
  # systemctl enable ospf6d
OSPF für IPv4 wird in Quagga durch den Dienst ospfd bereitgestellt. Dieser teilt Zebra die Routinginformationen mit welche in die Kernel Routingtabelle installiert werden sollen.
  # systemctl start ospf6d
Eine einfache Konfiguration wie folgt aussehen:
 
=== ospfd ===
 
IPv4-Routing wird per ospfd (analog zum ospf6d) konfiguriert. Hier $NETWORK durch das IP-Netz der Domäne (und wieder $HOSTNAME durch den Hostnamen) ersetzen.


  # > /etc/quagga/ospfd.conf  
  # > /etc/quagga/ospfd.conf  
!
  hostname $HOSTNAME-ospf
! Zebra configuration saved from vty
!  2013/12/19 21:59:29
!
  hostname <hostname>-ospf
  password ospfd
  password ospfd
!
!
  interface bb0
  interface bb0
   ip ospf hello-interval 1
   ip ospf hello-interval 1
   ip ospf dead-interval 4
   ip ospf dead-interval 4
!
  router ospf
  router ospf
   auto-cost reference-bandwidth 100000
   auto-cost reference-bandwidth 100000
Zeile 174: Zeile 162:
   no passive-interface bb0
   no passive-interface bb0
   network 10.78.0.0/22 area 0.0.0.0
   network 10.78.0.0/22 area 0.0.0.0
   network <IP-Range of Domain> area 0.0.0.0
   network $NETWORK area 0.0.0.0
!
  line vty
  line vty


Die Konfiguration aktiviert OSPF auf der Schnittstelle zum Backbone und auf der Schnittstelle zur Domäne. Durch passive-interface default wird in Richtung batman jedoch kein OSPF gesprochen, das Netz aber in Richtung Backbone angekündigt.
Den Dienst aktivieren und starten
 
  # systemctl enable ospfd
  # systemctl start ospfd
 
So werden beide Tunnel-Interfaces zu unseren Netzwerken für OSPF verwendet. Ankündigungen für Routen werden jedoch nur ins Backbone-Netz geschickt, nicht über ein anderes Interface.

Aktuelle Version vom 5. Oktober 2014, 16:26 Uhr

Dieser Artikel erläutert, wie eine Super-Node an den Backbone des Freifunk Rheinland angeschlossen werden kann.

Netzwerkdiagram

Im Forum, Stand 4.10.2014

tinc

Die Super-Nodes und die Router bilden ein vermaschtes VPN (Layer 2) per tinc.

Zuerst das Paket tinc installieren.

# pacman -S tinc

Das Verzeichnis für die Backbone-Konfiguration und die Schlüssel anlegen. Der Name dieser Instanz lautet: rheinland.

# mkdir -p /etc/tinc/rheinland/hosts

Die tinc-Konfiguration für tinc ablegen. Hier das externe Interface des Servers unter $INTERFACE und den Hostnamen unter $HOSTNAME eintragen.

# > /etc/tinc/rheinland/tinc.conf
AddressFamily ipv4
BindToInterface $INTERFACE
Broadcast direct
DeviceType tap
DirectOnly yes
Forwarding off
HostNames no
Interface bb0
Mode switch
Name $HOSTNAME
PingInterval 15
PingTimeout 5
PrivateKeyFile /etc/tinc/rsa_key.priv
ConnectTo = rheinland0
ConnectTo = rheinland1
Debug 3

Dann eine Datei mit Adresse und Schlüssel des einen Routers anlegen.

# > /etc/tinc/rheinland/hosts/rheinland0
Address=78.47.35.139
-----BEGIN RSA PUBLIC KEY-----
MIIBCgKCAQEA2xz9NGY9XUkrsciIZ5AucrtGnlXcD257/jYDyyCVLDNuS16cA3vF
bsH5Br3zjYRsN+AZjvgUbfCyrM4qxWBoSTmcFOH5uQLt0RD+p8dpq/p/9B0vRMI2
eGLK6C+2EylLEui9lrwpXF27530uIlXxORsjEgGjgJMegkTQoU/yFpt8kXr0N+Zg
sCdLyVByzS6FqmZOuFJiNTC/IggkRHqqKLoj9Kp4L/qqdTCeszWVtkNQpljXhiEq
4OR9nreH+icns+GrvWAqhMUyVTJrOr1nPDgFT5FytGjmudN/tSpp7PE4OZbvpIg/
ZxMfmKM7Qs/+xPLry7SB7NJzJSJVOR6fDQIDAQAB
-----END RSA PUBLIC KEY-----

Und noch eine Datei mit Adresse und Schlüssel des anderen Routers.

# > /etc/tinc/rheinland/hosts/rheinland1
Address=78.47.35.141
-----BEGIN RSA PUBLIC KEY-----
MIIBCgKCAQEAxaewx1cZPPjeRLomoO2z0GN/Lioc0bwEoM9cB++lzqfhfEbNLDbU
hMkn2Q/2uR51h2ZJ5tgUcU1wCa2lrPXVO8e8oZo7RTJi+rYJyDtosC2W693GtLxK
GYDQOyPmrcc55X4j0UeyFNP2dKH8qmRH2cs2VM1sJslKOGheJVSXxo2xBQy2EiQw
AMITubAW6NaG/tB5hwehyvcp11B/EXuWl1UByEi3R8TCQPPyyuyhmVswnSUZzbsU
UMkazbrbaK322DmuHT8txn4DK6/DLSz0MzPwe0AGB8ReQA5wKS2JgnRmZ0HKLJ9K
awnBNLV2ate25FZuvjHkD6yyjQcCsoryMwIDAQAB
-----END RSA PUBLIC KEY-----

Ein Skript zum Setzen der Adressen beim Start des VPN anlegen.. Bitte $SUFFIX durch das Suffix der Super-Node ersetzen (z.B. 13 für Rheinufer).

# > /etc/tinc/rheinland/tinc-up
#/bin/sh

ip link set up dev $INTERFACE
ip -4 addr add 10.78.0.$SUFFIX/22 dev $INTERFACE
ip -6 addr add 2001:470:72da:$SUFFIX::1/64 dev $INTERFACE 
ip -6 addr add 2001:470:7861:$SUFFIX::1/64 dev $INTERFACE

Das Skript ausführbar machen

# chmod +x /etc/tinc/rheinland/tinc-up

Ein Paar aus öffentlichem und privaten Schlüssel erzeugen. Wir nehmen die Standardlänge von 2048 bit und den vorgeschlagenen Pfad zu den Dateien (/etc/tinc/rsa_key.priv und /etc/tinc/rsa_key.pub).

# tincd -K

Den public keys des Hosts linken (hier wieder $HOSTNAME durch den Hostnamen ersetzen).

# ln -s /etc/tinc/rsa_key.pub /etc/tinc/rheinland/hosts/$HOSTNAME

Der öffentliche Schlüssel soll auf der Wiki-Seite der Super-Node dokumentiert und den Admins der Router mitgeteilt werden. Wenn die Admins den Schlüssel eingetragen haben, tincd aktivieren und starten.

# systemctl enable tincd@rheinland
# systemctl start tincd@rheinland

Adressierung der Supernodes im Backbone

IPv6

SLAAC ist zu verwenden.

Legacy IP (IPv4)

Der Adressbereich 10.78.0.0/22 ist für den Backbone reserviert. Adressen sind hier zu verwalten.

Routing

Innerhalb des Backbones wird das Routing-Protokoll OSPF verwendet. So werden die Subnetze automatisch verteilt.

Als Routing-Dienst kommt derzeit Quagga zum Einsatz. Die Konfigurationen für IPv4 und IPv6 finden getrennt statt. Quagga ist in den Paketsammlungen der üblichen Linux Distributionen bereits enthalten.

# pacman -S quagga

zebra

zebra synchronisiert die Routing-Tabellen des Kernels. Dazu benötigen wir nur eine minimale Konfiguration. Hier $HOSTNAME durch den Hostname ersetzen:

# > /etc/quagga/zebra.conf
hostname $HOSTNAME-zebra
password zebra
ip forwarding
ipv6 forwarding
line vty

Es wird lediglich ein Hostname sowie ein Passwort für die Zebra Shell gesetzt und IP Forwarding aktiviert. Mittels telnet 127.0.0.1 2601 kann zebra auch interaktiv konfiguriert werden. Die Konfiguration ähnelt der von Routern mit Cisco IOS.

Den Dienst aktivieren und starten

 # systemctl enable zebra
 # systemctl start zebra

ospf6d

ospf6d teilt zebra die Routing-Tabellen für IPv6 mit. Folgende Konfiguration verwendet für die Routing-Map das Interface br0, auf dem das Freifunk-Netzwerk liegt. Bei $HOSTNAME kommt wieder der hostname hinein:

# > /etc/quagga/ospf6d.conf
hostname $HOSTNAME-ospf6d
password ospf6d
interface bb0
 ipv6 ospf6 hello-interval 1
 ipv6 ospf6 dead-interval 4
router ospf6
 redistribute connected
 interface bb0 area 0.0.0.0
 interface br0 area 1.0.0.0
line vty
log syslog

Den Dienst aktivieren und starten

 # systemctl enable ospf6d
 # systemctl start ospf6d

ospfd

IPv4-Routing wird per ospfd (analog zum ospf6d) konfiguriert. Hier $NETWORK durch das IP-Netz der Domäne (und wieder $HOSTNAME durch den Hostnamen) ersetzen.

# > /etc/quagga/ospfd.conf 
hostname $HOSTNAME-ospf
password ospfd
interface bb0
 ip ospf hello-interval 1
 ip ospf dead-interval 4
router ospf
 auto-cost reference-bandwidth 100000
 passive-interface default
 no passive-interface bb0
 network 10.78.0.0/22 area 0.0.0.0
 network $NETWORK area 0.0.0.0
line vty

Den Dienst aktivieren und starten

 # systemctl enable ospfd
 # systemctl start ospfd

So werden beide Tunnel-Interfaces zu unseren Netzwerken für OSPF verwendet. Ankündigungen für Routen werden jedoch nur ins Backbone-Netz geschickt, nicht über ein anderes Interface.