<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://kbu.freifunk.net/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Cptechnik</id>
	<title>Freifunk Köln, Bonn und Umgebung - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://kbu.freifunk.net/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Cptechnik"/>
	<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Spezial:Beitr%C3%A4ge/Cptechnik"/>
	<updated>2026-05-13T07:17:43Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.38.2</generator>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Server:Bonn&amp;diff=50758</id>
		<title>Server:Bonn</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Server:Bonn&amp;diff=50758"/>
		<updated>2025-04-02T13:45:31Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: /* Bonn 4 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Kategorie:Infrastruktur]][[Kategorie:Server]]&lt;br /&gt;
Physische Server mit der Bezeichung &amp;quot;Bonn x&amp;quot;  { x = 4,6,7 }&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;s&amp;gt;Bonn 4&amp;lt;/s&amp;gt; ==&lt;br /&gt;
:&amp;lt;s&amp;gt;Ein Geschenk, dass bald abgeschaltet werden könnte.&amp;lt;/s&amp;gt;&lt;br /&gt;
: &amp;lt;s&amp;gt;ecovisio.de, Bonn&amp;lt;/s&amp;gt;&lt;br /&gt;
: &amp;lt;s&amp;gt;81.173.204.217&amp;lt;/s&amp;gt;&lt;br /&gt;
: &amp;lt;s&amp;gt;proxmox VMs:&amp;lt;/s&amp;gt;&lt;br /&gt;
:&amp;lt;s&amp;gt;- 24 dns2&amp;lt;/s&amp;gt;&lt;br /&gt;
:&amp;lt;s&amp;gt;- 44 umland2&amp;lt;/s&amp;gt;&lt;br /&gt;
:&amp;lt;s&amp;gt;- 50 Bonn4sn&amp;lt;/s&amp;gt;&lt;br /&gt;
:&amp;lt;s&amp;gt;- 52 node-ffrl2&amp;lt;/s&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2025: Offline&lt;br /&gt;
== Bonn 6 ==&lt;br /&gt;
:hetzner.de 	Falkenstein &lt;br /&gt;
:gemietet (Thomas, Peter, Bonn)&lt;br /&gt;
:IP: 157.90.178.17&lt;br /&gt;
:proxmox VMs: &lt;br /&gt;
:- 100 - 63-node-ffrl1&lt;br /&gt;
:- 101 - 61-webproxy bonn6&lt;br /&gt;
:- 102 - 62-Bonn6 (Supernode&lt;br /&gt;
:- 103 - 64-umland1&lt;br /&gt;
:- 104 - 65-ansible&lt;br /&gt;
:- 105 - 66-updates&lt;br /&gt;
:- 106 - 67-dns1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bonn 7 ==&lt;br /&gt;
:hetzner.de 	Falkenstein &lt;br /&gt;
:gemietet (Thomas, Peter, Bonn)&lt;br /&gt;
:IP: 157.90.178.15&lt;br /&gt;
:proxmox VMs:&lt;br /&gt;
:- Supernode Bonn 7&lt;br /&gt;
:- 100 - 71-webproxy bonn7&lt;br /&gt;
:- 101 - 72-bonn7&lt;br /&gt;
:- 102 - 73-jenkins&lt;br /&gt;
:- 103 - 74-meshviewer&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=KBU-Nachbarn&amp;diff=50757</id>
		<title>KBU-Nachbarn</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=KBU-Nachbarn&amp;diff=50757"/>
		<updated>2025-04-02T05:55:04Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: /* Rhein-Sieg-Kreis */ Rhein-Sieg- nicht nur der Rhein-Sieg Kreis&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wer ist unser Freifunk-Nachbar?&lt;br /&gt;
&lt;br /&gt;
== Überregional ==&lt;br /&gt;
* https://freifunk.net&lt;br /&gt;
** https://freifunk.net/wie-mache-ich-mit/community-finden/&lt;br /&gt;
** https://forum.freifunk.net&lt;br /&gt;
** https://wiki.freifunk.net&lt;br /&gt;
* http://www.freifunk-karte.de/&lt;br /&gt;
&lt;br /&gt;
== Linksrheinisch ==&lt;br /&gt;
* [KBU] Euskirchen - https://ffeu.de/ (https://www.roots-at-eifel.net/)&lt;br /&gt;
* [KBU] Bad Münstereifel - https://badmuenstereifelaktiv.de/freifunk/ bzw https://www.roots-at-eifel.net/&lt;br /&gt;
* [KBU] Schleiden&lt;br /&gt;
* [http://freifunk-rheinbach.de/ Rheinbach]&lt;br /&gt;
* [FFRS] [https://freifunk-rhein-sieg.net/kontakt Meckenheim]&lt;br /&gt;
&lt;br /&gt;
== Rechtsrheinisch ==&lt;br /&gt;
&lt;br /&gt;
=== Kürten ===&lt;br /&gt;
* [https://www.facebook.com/FreifunkKuerten web]&lt;br /&gt;
* [https://wiki.freifunk-rheinland.net/wiki/K%C3%BCrten wiki]&lt;br /&gt;
* (verwaist) https://wifi-kuerten.de/firmware/&lt;br /&gt;
&lt;br /&gt;
=== Hürth, Bedburg ===&lt;br /&gt;
=== Gummersbach ===&lt;br /&gt;
=== Neunkirchen ===&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
=== Rund um die Sieg ===&lt;br /&gt;
==== Troisdorf ====&lt;br /&gt;
[http://www.freifunk-troisdorf.de/ web] [https://wiki.freifunk-rheinland.net/wiki/Troisdorf wiki] [https://forum.freifunk.net/c/community/troisdorf/29 forum] [https://map.freifunk-troisdorf.de/ map]&lt;br /&gt;
&lt;br /&gt;
Treffen: &lt;br /&gt;
* jeden 1. Dienstag/Monat, ab 19 Uhr. &amp;lt;s&amp;gt;AWO Troisdorf-Mitte, [https://www.openstreetmap.org/way/178490074 Wilhelm-Hamacher-Platz 12, 53840 Troisdorf]&amp;lt;/s&amp;gt; &lt;br /&gt;
* wegen Corona: online mit Jitsi: https://meet.freifunk-rhein-sieg.net/communitytreffen &amp;lt;ref&amp;gt;https://freifunk-troisdorf.de/kontakt_treffen/ - abgerufen: 02:45, 2. Dez. 2021 (CET)&amp;lt;/ref&amp;gt;&lt;br /&gt;
* slack&lt;br /&gt;
&lt;br /&gt;
==== Hennef ====&lt;br /&gt;
[https://www.freifunk-hennef.de web/www] - &lt;br /&gt;
[https://map.freifunk-hennef.de map/wiki] - &lt;br /&gt;
[https://forum.freifunk.net/c/community/hennef/84 forum] - &lt;br /&gt;
[https://map.freifunk-hennef.de map/karte] &lt;br /&gt;
&lt;br /&gt;
==== Rhein-Sieg ====&lt;br /&gt;
&amp;lt;small&amp;gt;([http://www.freifunk-siegburg.de/ Siegburg], Sankt Augustin, Lohmar, Niederkassel, Windeck, Altenkirchen,... - nicht nur der Rhein-Sieg Kreis)&amp;lt;br&amp;gt;&amp;lt;/small&amp;gt;&lt;br /&gt;
[http://freifunk-rhein-sieg.net web/www]  &lt;br /&gt;
[https://forum.freifunk.net/c/community/rhein-sieg/99 forum]&lt;br /&gt;
[https://map.freifunk-rhein-sieg.net/ map/karte]&lt;br /&gt;
[https://downloader.freifunk-rhein-sieg.net/ Firmware Downloader]&lt;br /&gt;
&lt;br /&gt;
== Süden ==&lt;br /&gt;
* [https://freifunk-myk.de/ Freifunk MYK – Mayen-Koblenz] / [https://wiki.freifunk-myk.de/ Wiki]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Community]]&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Meshviewer&amp;diff=50742</id>
		<title>Meshviewer</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Meshviewer&amp;diff=50742"/>
		<updated>2024-06-24T01:52:02Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: Admin Informationen&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;HIER WIRD DRAN GEARB4IETET...!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Eine Übersicht unseres netzes bzw der betriebenen Router kann man unter der Adresse&lt;br /&gt;
&lt;br /&gt;
&amp;lt;big&amp;gt;'''https://map.kbu.freifunk.net'''&amp;lt;/big&amp;gt;&lt;br /&gt;
&lt;br /&gt;
anschauen.&lt;br /&gt;
&lt;br /&gt;
== Timeout-Zeiten ==&lt;br /&gt;
* Router offline&lt;br /&gt;
** Wenn ein Router ausgeschaltet wird, wird er nach ''1 Minute'' rot dargestellt&lt;br /&gt;
* Router verschwunden&lt;br /&gt;
** Router (in rot) werden nach ''7 Tagen'' von der Karte genommen.&lt;br /&gt;
* Links werden auf Grund ihrer Zuverlässigkeit angezeigt. &lt;br /&gt;
** Ist die Verbindung gut in grün, &lt;br /&gt;
** ist sie ausgefallen in rot, und &lt;br /&gt;
** je schlechter die Verbindung wird, je mehr ändert sich die Linkfarbe von grün in rot.&lt;br /&gt;
&lt;br /&gt;
== Details zum Router ==&lt;br /&gt;
&lt;br /&gt;
=== IP Adressen === &lt;br /&gt;
Ein klick auf die IP Adresse öffnet die direkte Statusseite, die direkt vom Router kommt.&lt;br /&gt;
&lt;br /&gt;
=== Symbolbedeutung ===&lt;br /&gt;
* Gruppe: Anzahl der Teilnehmer&lt;br /&gt;
* roter Punkt: 2,4 GHz Teilnehmer (Einstieg)&lt;br /&gt;
* gelber Punkt: 5 GHz Teilnehmer (Einstieg)&lt;br /&gt;
* türkiser (blau-grüner) Punkt: Teilnehmer die übers LAN oder anderweitig Freifunk nutzen&lt;br /&gt;
&lt;br /&gt;
=== Verbindung ===&lt;br /&gt;
Hier werden die Mesh-Verbindungen aufgelistet, ob per Funk oder übers LAN (Netzwerksymbol) oder WAN oder per VPN (Wiregurard)&lt;br /&gt;
.&lt;br /&gt;
&lt;br /&gt;
== Mögliche Fehlermeldungen ==&lt;br /&gt;
Falls die Karte mal hängt, also ein JSON Fehler angezeigt wird, kann es sein dass der Euskirchener Server die Daten nicht bereitstellt, das passiert schonmal. &lt;br /&gt;
&lt;br /&gt;
Am besten den Admins Bescheid geben (matrix oder zur Not Mailingliste)!&lt;br /&gt;
&lt;br /&gt;
( Wer die Debug-Konsole vom Browser öffnet wird unter Netzwerk sehen, dass dort eine Datei nicht oder mit großer Verzögerung geladen werden kann. )&lt;br /&gt;
&lt;br /&gt;
== Admin Informationen ==&lt;br /&gt;
* läuft auf [http://Server:Bonn Bonn] 7&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Karte]]&lt;br /&gt;
[[Kategorie:Map]]&lt;br /&gt;
[[Kategorie:Netzdesign]]&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Benutzer:Cptechnik/Hardware&amp;diff=50741</id>
		<title>Benutzer:Cptechnik/Hardware</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Benutzer:Cptechnik/Hardware&amp;diff=50741"/>
		<updated>2024-06-11T17:55:48Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: 34&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;noinclude&amp;gt;&lt;br /&gt;
Diese Seite dient als Subseite und wird includiert&lt;br /&gt;
&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
&amp;lt;nowiki&amp;gt;https://kbu.freifunk.net/wiki/index.php?title=Benutzer:Cptechnik/Hardware&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
[[Benutzer:Cptechnik/Hardware|https://kbu.freifunk.net/wiki/index.php?title=Benutzer:Cptechnik/Hardware]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable sortable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! CP-ID !! 2/5 Ghz !! Gerät                   !! Hood offz        !! FastD/&amp;lt;br&amp;gt;Wiresh.  !! Version cp !! Version offz&lt;br /&gt;
!Kommentar&lt;br /&gt;
|-&lt;br /&gt;
| cpt00 || 2 || TP-Link TL-WA901N                || KBU Hood Bonn V2    || &amp;lt;small&amp;gt;FastD&amp;lt;/small&amp;gt;||  v2021.1.2-FastD     || v2021.1.2-FastD / gluon-v2021.1.2&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| cpt01 || 2 ||  TP-Link CPE210 v1.1             || KBU Hood Bonn      || &amp;lt;big&amp;gt;Wiresh&amp;lt;/big&amp;gt;||  v2021.1.2+     || v2021.1.2-Wireguard / gluon-v2021.1.2+&lt;br /&gt;
|&lt;br /&gt;
|- &lt;br /&gt;
| cpt02 || 2 ||  TP-Link CPE210 v3.0             || KBU Hood Bonn      || &amp;lt;big&amp;gt;Wiresh&amp;lt;/big&amp;gt;||  v2021.1.2+     || v2021.1.2-Wireguard / gluon-v2021.1.2+&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;s&amp;gt;cpt03 ||align=right|  5 || &amp;lt;s&amp;gt;TP-Link CPE510 v1.1&amp;lt;/s&amp;gt;     || &amp;lt;s&amp;gt;KBU Hood Umland&amp;lt;/s&amp;gt;    || &amp;lt;s&amp;gt;&amp;lt;big&amp;gt;Wiresh&amp;lt;/big&amp;gt;&amp;lt;/s&amp;gt; || &amp;lt;s&amp;gt;2016.2 &amp;lt;/s&amp;gt;        || &amp;lt;s&amp;gt;2016.2-exp20180205 / gluon-v2016.2.7-2-g3d824bd2 &amp;lt;/s&amp;gt;&amp;lt;br&amp;gt;kaputt geflasht&amp;lt;font size=5&amp;gt;🙇‍♂️&amp;lt;/font&amp;gt;  &lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| cpt04 || 2 ||  TP-Link CPE210 v3.0             || KBU Hood Umland V2 || &amp;lt;big&amp;gt;Wiresh&amp;lt;/big&amp;gt;|| '''v2022.1.2'''      || v2021.1.2-Wireguard / gluon-v2021.1.2+&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| cpt05 ||align=right| 5 || TP-Link CPE510 v1.1  || KBU Hood Umland    || &amp;lt;big&amp;gt;Wiresh&amp;lt;/big&amp;gt;|| v2021.1.2+     || v2021.1.2-Wireguard / gluon-v2021.1.2+&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| cpt06 || 2 ||  TP-Link TL-WA801N/ND v2         || KBU Hood Umland    || &amp;lt;small&amp;gt;FastD&amp;lt;/small&amp;gt;|| v2021.1.2-FastD  || v2021.1.1-Wireguard / gluon-v2021.1.1+&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| cpt07 || 2 ||  D-Link DIR-505 rev. A1          || KBU Hood Umland    || &amp;lt;big&amp;gt;Wiresh&amp;lt;/big&amp;gt;|| ''' v2022.1.1-Wireguard '''||&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| cpt08 || 2 ||  D-Link DIR-505 rev. A2          || &amp;lt;s&amp;gt;KBU Hood Umland V2&amp;lt;/s&amp;gt; || &amp;lt;big&amp;gt;&amp;lt;s&amp;gt;Wiresh&amp;lt;/s&amp;gt;&amp;lt;/big&amp;gt;|| &amp;lt;s&amp;gt;v2022.1-b4&amp;lt;/s&amp;gt;  || kaputt geflasht&amp;lt;font size=&amp;quot;5&amp;quot;&amp;gt;🙇‍♂️&amp;lt;/font&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| cpt09 || 2 ||  TP-Link CPE210 v3.0             || KBU Hood Umland V2 || &amp;lt;big&amp;gt;Wiresh&amp;lt;/big&amp;gt;|| v2021.1.2+     ||&lt;br /&gt;
|Mic / DH4&lt;br /&gt;
|-&lt;br /&gt;
| cpt10 || 2|| D-Link DIR-505 rev. A2|| KBU Hood Umland V2||  &amp;lt;big&amp;gt;Wiresh&amp;lt;/big&amp;gt;|| v2021.1.2+&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| cpt11 || 2 ||  TP-Link TL-WA850RE v1           || KBU Hood Umland     || &amp;lt;small&amp;gt;FastD&amp;lt;/small&amp;gt;|| v2021.1.2     || v2021.1.2-FastD / gluon-v2021.1.2&lt;br /&gt;
|wolfi&lt;br /&gt;
|-&lt;br /&gt;
| cpt12 || 2 ||  TP-Link TL-WA850RE v1           || KBU Hood Umland     || &amp;lt;small&amp;gt;FastD&amp;lt;/small&amp;gt;|| v2021.1.1 neu || v2021.1.1-FastD / gluon-v2021.1.1&lt;br /&gt;
|wolfi&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;s&amp;gt;cpt13&amp;lt;/s&amp;gt; || &amp;lt;s&amp;gt;2&amp;lt;/s&amp;gt; || &amp;lt;s&amp;gt;''- TP-Link TL-WA850RE v1 -''&amp;lt;/s&amp;gt;|| &amp;lt;s&amp;gt;FastD&amp;lt;/s&amp;gt; || || ||  kaputt geflasht&amp;lt;font size=5&amp;gt;🙇‍♂️&amp;lt;/font&amp;gt;  &lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| cpt14 || 2 ||  TP-Link TL-WA850RE v1.2         || KBU Hood Umland     || &amp;lt;small&amp;gt;FastD&amp;lt;/small&amp;gt;||  v2021.1.2  || v2021.1.2-FastD / gluon-v2021.1.2&lt;br /&gt;
|Huckepack&lt;br /&gt;
|-&lt;br /&gt;
| cpt15 ||align=center| 2+5 || TP-Link RE450 v1  || KBU Hood Umland V2  || &amp;lt;big&amp;gt;Wiresh&amp;lt;/big&amp;gt;|| v2021.1.1 neu  || &lt;br /&gt;
|mic?&lt;br /&gt;
|-&lt;br /&gt;
| cpt16 || 2 ||  TP-Link TL-WA850RE v1           || KBU Hood Umland V2 || &amp;lt;small&amp;gt;FastD&amp;lt;/small&amp;gt;||  v2021.1.1 neu ||  &lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| cpt17 ||align=center| 2+5 || TP-Link RE450 v1  || KBU Hood Umland V2  || &amp;lt;big&amp;gt;Wiresh&amp;lt;/big&amp;gt;|| v2021.1.1 neu  || &lt;br /&gt;
|momo&lt;br /&gt;
|-&lt;br /&gt;
| cpt18 || 2 ||  TP-Link TL-WA801N/ND v5         || KBU Hood Umland V2  || &amp;lt;big&amp;gt;Wiresh&amp;lt;/big&amp;gt;||'''v2022.1.1-Wireguard'''||&lt;br /&gt;
|t-com&lt;br /&gt;
|-&lt;br /&gt;
|cpt19||2||TP-Link TL-WA850RE v1||KBU Hood Umland V2||&amp;lt;big&amp;gt;Wiresh&amp;lt;/big&amp;gt;|| ||&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|cpt20|| 2||TP-Link Archer C5 v1||KBU Hood Umland V2||&amp;lt;big&amp;gt;Wiresh&amp;lt;/big&amp;gt;||'''v2022.1.4+-mdom.wireguard'''||v2021.1.2-Wireguard / gluon-v2021.1.2+&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|cpt21 ||2 ||TP-Link TL-WA801N/ND v2||KBU Hood Umland V2||&amp;lt;small&amp;gt;FastD&amp;lt;/small&amp;gt;||v2021.1.2||v2021.1.2-FastD / gluon-v2021.1.2&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|cpt22||2 ||TP-Link TL-WA801N/ND v2|| KBU Hood Umland V2||&amp;lt;small&amp;gt;FastD&amp;lt;/small&amp;gt;||v2021.1.2||v2021.1.2-FastD / gluon-v2021.1.2&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|cpt23&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|cpt24&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|cpt25|| align=&amp;quot;center&amp;quot; |2+5|| TP-Link RE450 v1||KBU Hood Umland V2||&amp;lt;big&amp;gt;Wiresh&amp;lt;/big&amp;gt;||v2021.1.2+||[https://map.kbu.freifunk.net/#!/de/map/ec086b9084ce map] - [http://[2a03:2260:118:63:ee08:6bff:fe90:84ce]/ router]&lt;br /&gt;
|bb&lt;br /&gt;
|-&lt;br /&gt;
|cpt26|| align=&amp;quot;center&amp;quot; |2+5 || TP-Link RE450 v1||KBU Hood Umland V2||&amp;lt;big&amp;gt;Wiresh&amp;lt;/big&amp;gt;||v2021.1.2-Wireguard||v2021.1.2-Wireguard / gluon-v2021.1.2+&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| cpt27&lt;br /&gt;
| 2&lt;br /&gt;
|TP-Link CPE210 v1.1&lt;br /&gt;
|KBU Hood Umland V2&lt;br /&gt;
|&amp;lt;big&amp;gt;Wiresh&amp;lt;/big&amp;gt;&lt;br /&gt;
|'''&amp;lt;big&amp;gt;v2022.1.4+-mdom.wireguard&amp;lt;/big&amp;gt;'''&lt;br /&gt;
|[https://map.kbu.freifunk.net/#!/de/map/18d6c7ccbeee map] - [http://[2a03:2260:118:63:1ad6:c7ff:fecc:beee]/ router]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| cpt28&lt;br /&gt;
| 2&lt;br /&gt;
|TP-Link CPE210 v1.1&lt;br /&gt;
|KBU Hood Umland V2&lt;br /&gt;
|&amp;lt;big&amp;gt;Wiresh&amp;lt;/big&amp;gt;&lt;br /&gt;
|'''v2022.1.4+-mdom.wireguard'''&lt;br /&gt;
|[https://map.kbu.freifunk.net/#!/de/map/18a6f73deb0a map] - [http://[2a03:2260:118:63:1ad6:c7ff:fecc:beee]/ router] ffkbu-18a6f73deb0a&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| cpt29&lt;br /&gt;
| 2&lt;br /&gt;
|TP-Link CPE210 v1.1&lt;br /&gt;
|KBU Hood Umland V2&lt;br /&gt;
|&amp;lt;big&amp;gt;Wiresh&amp;lt;/big&amp;gt;&lt;br /&gt;
|'''v2022.1.4+-mdom.wireguard'''&lt;br /&gt;
|[https://map.kbu.freifunk.net/#!/de/map/18d6c7870c54 map] - [http://[2a03:2260:118:63:1ad6:c7ff:fe87:c54]/ router]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| cpt30&lt;br /&gt;
| 2&lt;br /&gt;
|TP-Link CPE210 v1.1&lt;br /&gt;
|KBU Hood Umland V2&lt;br /&gt;
|&amp;lt;big&amp;gt;Wiresh&amp;lt;/big&amp;gt;&lt;br /&gt;
|'''v2022.1.4+-mdom.wireguard'''&lt;br /&gt;
|[https://map.kbu.freifunk.net/#!/60e327a17c0a map] - [http://[2a03:2260:118:63:62e3:27ff:fea1:7c0a]/ router]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| cpt31&lt;br /&gt;
| 2&lt;br /&gt;
|TP-Link CPE210 v1.1&lt;br /&gt;
|KBU Hood Umland V2&lt;br /&gt;
|&amp;lt;big&amp;gt;Wiresh&amp;lt;/big&amp;gt;&lt;br /&gt;
|'''v2022.1.4+-mdom.wireguard'''&lt;br /&gt;
|[https://map.kbu.freifunk.net/#!/de/map/cc32e57c6a5e map] - [http://[2a03:2260:118:63:ce32:e5ff:fe7c:6a5e]/ router]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|cpt32&lt;br /&gt;
|2+5&lt;br /&gt;
|TP-Link RE200 v3&lt;br /&gt;
|KBU Hood Umland V2&lt;br /&gt;
|&amp;lt;big&amp;gt;Wiresh&amp;lt;/big&amp;gt;&lt;br /&gt;
|'''v2022.1.4+-mdom.wireguard'''&lt;br /&gt;
|[https://map.kbu.freifunk.net/#!/de/map/98dac4846ccf map] - [http://[2a03:2260:118:63:9ada:c4ff:fe84:6ccf]/ router]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|cpt34&lt;br /&gt;
|2+5&lt;br /&gt;
|TP-Link RE200 v2&lt;br /&gt;
|KBU Hood Umland V2&lt;br /&gt;
|&amp;lt;big&amp;gt;Wiresh&amp;lt;/big&amp;gt;&lt;br /&gt;
|'''v2023.1.1-mdom.wireguard'''&lt;br /&gt;
|[https://map.kbu.freifunk.net/#!/de/map/b04e262e59a4 map] - [http://[2a03:2260:118:63:b24e:26ff:fe2e:59a4]/ router]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|cpt41&lt;br /&gt;
|2+5&lt;br /&gt;
|TP-Link Archer C7 v2&lt;br /&gt;
|KBU Hood Umland V2&lt;br /&gt;
|&amp;lt;big&amp;gt;Wiresh&amp;lt;/big&amp;gt;&lt;br /&gt;
|'''v2022.1.4+-mdom.wireguard'''&lt;br /&gt;
|v2021.1.2-Wireguard / gluon-v2021.1.2+&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|ohne&lt;br /&gt;
|&lt;br /&gt;
|D-Link DIR-505&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|mic?&lt;br /&gt;
|-&lt;br /&gt;
|ohne|| align=&amp;quot;center&amp;quot; |2+5 || TP-Link RE450 v3|| || || ||falsche HW-Version  &amp;lt;font size=&amp;quot;5&amp;quot;&amp;gt;🤦&amp;lt;/font&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|ohne|| align=&amp;quot;center&amp;quot; |2+5|| Archer C7v1||- OpenWRT... zuk. Router&lt;br /&gt;
- könnte o. 5GHz... aber...&lt;br /&gt;
| || ||falsche HW-Version  &amp;lt;font size=&amp;quot;5&amp;quot;&amp;gt;🤦&amp;lt;/font&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|ohne|| align=&amp;quot;center&amp;quot; |2+5||Archer C5v2||wird gar nicht unterstützt|| || ||falsche HW-Version  &amp;lt;font size=&amp;quot;5&amp;quot;&amp;gt;🤦&amp;lt;/font&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
 03 - kaputt geflasht, meldete firmware passt nicht, obwohl es genau die richtige war, -force...brick... , vielleicht war das Image defekt...&lt;br /&gt;
 08 - kaputt geflasht,&lt;br /&gt;
 13 - kaputt geflasht,&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Server:Bonn&amp;diff=50731</id>
		<title>Server:Bonn</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Server:Bonn&amp;diff=50731"/>
		<updated>2024-03-07T20:50:05Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Kategorie:Infrastruktur]][[Kategorie:Server]]&lt;br /&gt;
Physische Server mit der Bezeichung &amp;quot;Bonn x&amp;quot;  { x = 4,6,7 }&lt;br /&gt;
&lt;br /&gt;
== Bonn 4 ==&lt;br /&gt;
:Ein Geschenk, dass bald abgeschaltet werden könnte.&lt;br /&gt;
: ecovisio.de, Bonn &lt;br /&gt;
: 81.173.204.217&lt;br /&gt;
: proxmox VMs:&lt;br /&gt;
:- 24 dns2&lt;br /&gt;
:- 44 umland2&lt;br /&gt;
:- 50 Bonn4sn&lt;br /&gt;
:- 52 node-ffrl2 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bonn 6 ==&lt;br /&gt;
:hetzner.de 	Falkenstein &lt;br /&gt;
:gemietet (Thomas, Peter, Bonn)&lt;br /&gt;
:IP: 157.90.178.17&lt;br /&gt;
:proxmox VMs: &lt;br /&gt;
:- 100 - 63-node-ffrl1&lt;br /&gt;
:- 101 - 61-webproxy bonn6&lt;br /&gt;
:- 102 - 62-Bonn6 (Supernode&lt;br /&gt;
:- 103 - 64-umland1&lt;br /&gt;
:- 104 - 65-ansible&lt;br /&gt;
:- 105 - 66-updates&lt;br /&gt;
:- 106 - 67-dns1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bonn 7 ==&lt;br /&gt;
:hetzner.de 	Falkenstein &lt;br /&gt;
:gemietet (Thomas, Peter, Bonn)&lt;br /&gt;
:IP: 157.90.178.15&lt;br /&gt;
:proxmox VMs:&lt;br /&gt;
:- Supernode Bonn 7&lt;br /&gt;
:- 100 - 71-webproxy bonn7&lt;br /&gt;
:- 101 - 72-bonn7&lt;br /&gt;
:- 102 - 73-jenkins&lt;br /&gt;
:- 103 - 74-meshviewer&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Server:Bonn&amp;diff=50730</id>
		<title>Server:Bonn</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Server:Bonn&amp;diff=50730"/>
		<updated>2024-03-07T20:46:39Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Kategorie:Infrastruktur]][[Kategorie:Server]]&lt;br /&gt;
Physische Server mit der Bezeichung &amp;quot;Bonn x&amp;quot;  { x = 4,6,7 }&lt;br /&gt;
&lt;br /&gt;
== Bonn 4 ==&lt;br /&gt;
Ein Geschenk, dass bald abgeschaltet werden könnte.&lt;br /&gt;
ecovisio.de, Bonn &lt;br /&gt;
81.173.204.217&lt;br /&gt;
proxmox VMs:&lt;br /&gt;
- 24 dns2&lt;br /&gt;
- 44 umland2&lt;br /&gt;
- 50 Bonn4sn&lt;br /&gt;
- 52 node-ffrl2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bonn 6 ==&lt;br /&gt;
hetzner.de 	Falkenstein &lt;br /&gt;
gemietet (Thomas, Peter, Bonn)&lt;br /&gt;
IP: 157.90.178.17&lt;br /&gt;
proxmox VMs:&lt;br /&gt;
- Supernode Bonn 6&lt;br /&gt;
- 100 - 63-node-ffrl1&lt;br /&gt;
- 101 - 61-webproxy bonn6&lt;br /&gt;
- 102 - 64-umland1&lt;br /&gt;
- 104 - 65-ansible&lt;br /&gt;
- 105 - 66-updates&lt;br /&gt;
- 106 - 67-dns1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bonn 7 ==&lt;br /&gt;
hetzner.de 	Falkenstein &lt;br /&gt;
gemietet (Thomas, Peter, Bonn)&lt;br /&gt;
IP: 157.90.178.15&lt;br /&gt;
proxmox VMs:&lt;br /&gt;
- Supernode Bonn 7&lt;br /&gt;
- 100 - 71-webproxy bonn7&lt;br /&gt;
- 101 - 72-bonn7&lt;br /&gt;
- 102 - 73-jenkins&lt;br /&gt;
- 103 - 74-meshviewer&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Server:Bonn7&amp;diff=50729</id>
		<title>Server:Bonn7</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Server:Bonn7&amp;diff=50729"/>
		<updated>2024-03-07T20:31:59Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: Umleitung zu Bonn (Server)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECT [[Server:Bonn]]&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Server:Bonn6&amp;diff=50728</id>
		<title>Server:Bonn6</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Server:Bonn6&amp;diff=50728"/>
		<updated>2024-03-07T20:31:31Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: Umleitung zu Bonn (Server)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECT [[Server:Bonn]]&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Server:Bonn6&amp;diff=50727</id>
		<title>Server:Bonn6</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Server:Bonn6&amp;diff=50727"/>
		<updated>2024-03-07T20:31:09Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: Weiterleitungsziel von Bonn nach Index.php?title=Server:Bonn geändert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECT [[index.php?title=Server:Bonn]]&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Server:Bonn&amp;diff=50726</id>
		<title>Server:Bonn</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Server:Bonn&amp;diff=50726"/>
		<updated>2024-03-07T20:30:40Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: Erstellung&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Kategorie:Infrastruktur]][[Kategorie:Server]]&lt;br /&gt;
Physische Server mit der Bezeichung &amp;quot;Bonn x&amp;quot;  { x = 4,6,7 }&lt;br /&gt;
&lt;br /&gt;
== Bonn 4 ==&lt;br /&gt;
Ein Geschenk, dass bald abgeschaltet werden könnte.&lt;br /&gt;
&lt;br /&gt;
== Bonn 6 ==&lt;br /&gt;
hetzner.de 	Falkenstein &lt;br /&gt;
gemietet (Thomas, Peter, Bonn)&lt;br /&gt;
proxmox VMs:&lt;br /&gt;
- Supernode Bonn 6&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bonn 7 ==&lt;br /&gt;
hetzner.de 	Falkenstein &lt;br /&gt;
gemietet (Thomas, Peter, Bonn)&lt;br /&gt;
proxmox VMs:&lt;br /&gt;
- Supernode Bonn 7&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Server:Bonn6&amp;diff=50725</id>
		<title>Server:Bonn6</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Server:Bonn6&amp;diff=50725"/>
		<updated>2024-03-07T20:30:09Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: Umleitung zu Bonn (Server)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECT [[Bonn]]&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Server:Bonn6&amp;diff=50724</id>
		<title>Server:Bonn6</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Server:Bonn6&amp;diff=50724"/>
		<updated>2024-03-07T20:28:48Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: Umleitung zu Bonn (Server)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECT Bonn&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Serverliste:Supernodes&amp;diff=50723</id>
		<title>Serverliste:Supernodes</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Serverliste:Supernodes&amp;diff=50723"/>
		<updated>2024-03-07T20:21:53Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: Maschinen referenziert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Kategorie:Infrastruktur]]&lt;br /&gt;
[[Kategorie:Netzdesign]] &lt;br /&gt;
[[Kategorie:Server]]&lt;br /&gt;
&lt;br /&gt;
Some Supernodes have stats, if you click their URL.&lt;br /&gt;
&lt;br /&gt;
== Batman-adv Compat15 Netz (SSID kbu.freifunk.net) ffkbu Bonn '''v2''' ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable center sortable mw-datatable&amp;quot;&lt;br /&gt;
&lt;br /&gt;
! style=&amp;quot;width:4em&amp;quot; | Server&lt;br /&gt;
! style=&amp;quot;width:11em&amp;quot;| DNS-Namen&lt;br /&gt;
! style=&amp;quot;width:12em&amp;quot;| Ext. IP-Adressen&lt;br /&gt;
!Maschine&lt;br /&gt;
! style=&amp;quot;width:8em&amp;quot; | Int. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Funktion&lt;br /&gt;
! style=&amp;quot;width:7em&amp;quot; | Kontakt&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Hoster &lt;br /&gt;
! RZ Standort&lt;br /&gt;
|-&lt;br /&gt;
|  [[Server:Bonn1|&amp;lt;s&amp;gt;Bonn1&amp;lt;/s&amp;gt;]]&lt;br /&gt;
| &amp;lt;s&amp;gt;bonn1.kbu.freifunk.net&amp;lt;/s&amp;gt;&lt;br /&gt;
| [http://bgp.he.net/ip/5.9.102.119 &amp;lt;s&amp;gt;5.9.102.119&amp;lt;/s&amp;gt;]&lt;br /&gt;
|&amp;lt;s&amp;gt;Parabol&amp;lt;/s&amp;gt;&lt;br /&gt;
| &amp;lt;s&amp;gt;XXXXX&amp;lt;/s&amp;gt;&lt;br /&gt;
| [[Supernode|&amp;lt;s&amp;gt;Supernode&amp;lt;/s&amp;gt;]]&lt;br /&gt;
| &amp;lt;s&amp;gt;[[Benutzer:Simon|Simon]],  [[Benutzer:k3v1n|k3v1n]], JohnnyBee, Nunatak, Julian&amp;lt;/s&amp;gt;&lt;br /&gt;
| [https://www.hetzner.de &amp;lt;s&amp;gt;hetzner.de&amp;lt;/s&amp;gt;]&lt;br /&gt;
| &amp;lt;s&amp;gt;Falkenstein&amp;lt;/s&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|  [[Server:Bonn2|&amp;lt;s&amp;gt;Bonn2&amp;lt;/s&amp;gt;]]&lt;br /&gt;
| &amp;lt;s&amp;gt;bonn2.kbu.freifunk.net&amp;lt;/s&amp;gt;&lt;br /&gt;
| [http://bgp.he.net/ip/163.172.107.146 &amp;lt;s&amp;gt;163.172.107.146&amp;lt;/s&amp;gt;]&lt;br /&gt;
|&amp;lt;s&amp;gt;Monopuls&amp;lt;/s&amp;gt;&lt;br /&gt;
| &amp;lt;s&amp;gt;XXXXX&amp;lt;/s&amp;gt;&lt;br /&gt;
| [[Supernode|&amp;lt;s&amp;gt;Supernode&amp;lt;/s&amp;gt;]]&lt;br /&gt;
| &amp;lt;s&amp;gt;[[Benutzer:Simon|Simon]],  [[Benutzer:k3v1n|k3v1n]], JohnnyBee, Nunatak, Julian&amp;lt;/s&amp;gt;&lt;br /&gt;
| [https://www.online.net &amp;lt;s&amp;gt;Online.net&amp;lt;/s&amp;gt;]&lt;br /&gt;
| &amp;lt;s&amp;gt;Paris&amp;lt;/s&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|  [[Server:Bonn4|Bonn4]]&lt;br /&gt;
| bonn4.kbu.freifunk.net&lt;br /&gt;
| [http://bgp.he.net/ip/81.173.204.217 81.173.204.217]&lt;br /&gt;
|Bonn 4&lt;br /&gt;
| XXXXX&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
|  [[Benutzer:Simon|Simon]],  [[Benutzer:k3v1n|k3v1n]], JohnnyBee, Nunatak, Julian&lt;br /&gt;
| [https://www.ecovisio.de ecovisio.de]&lt;br /&gt;
| Bonn&lt;br /&gt;
|-&lt;br /&gt;
|  [[Server:Bonn6|Bonn6]]&lt;br /&gt;
| bonn6.kbu.freifunk.net&lt;br /&gt;
| [http://bgp.he.net/ip/157.90.178.17 157.90.178.17]&lt;br /&gt;
|Bonn 6&lt;br /&gt;
| XXXXX&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:Simon|Simon]],  [[Benutzer:k3v1n|k3v1n]], JohnnyBee, Nunatak, Julian&lt;br /&gt;
| [https://www.hetzner.de hetzner.de]&lt;br /&gt;
| Falkenstein&lt;br /&gt;
|-&lt;br /&gt;
|  [[Server:Bonn7|Bonn7]]&lt;br /&gt;
| bonn7.kbu.freifunk.net&lt;br /&gt;
| [http://bgp.he.net/ip/157.90.178.15 157.90.178.15]&lt;br /&gt;
|Bonn 7&lt;br /&gt;
| XXXXX&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:Simon|Simon]],  [[Benutzer:k3v1n|k3v1n]], JohnnyBee, Nunatak, Julian&lt;br /&gt;
| [https://www.hetzner.de hetzner.de]&lt;br /&gt;
| Falkenstein&lt;br /&gt;
|}&lt;br /&gt;
(Parabol und Monopuls gehen bzw sind vom Netz)&lt;br /&gt;
&lt;br /&gt;
== Batman-adv Compat15 Netz (SSID kbu.freifunk.net) Hood Koeln ==&lt;br /&gt;
WORK IN PROGRESS&lt;br /&gt;
10.158.8.0/24 reserviert für feste ipv4&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable center sortable mw-datatable&amp;quot;&lt;br /&gt;
&lt;br /&gt;
! style=&amp;quot;width:4em&amp;quot; | Server&lt;br /&gt;
! style=&amp;quot;width:11em&amp;quot;| DNS-Namen&lt;br /&gt;
! style=&amp;quot;width:12em&amp;quot;| Ext. IP-Adressen&lt;br /&gt;
!&lt;br /&gt;
! style=&amp;quot;width:8em&amp;quot; | Int. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Funktion&lt;br /&gt;
! style=&amp;quot;width:7em&amp;quot; | Kontakt&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Hoster &lt;br /&gt;
! RZ Standort&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:VPN1|&amp;lt;s&amp;gt;VPN1&amp;lt;/s&amp;gt;]]&lt;br /&gt;
| [http://vpn1.kbu.freifunk.net/ &amp;lt;s&amp;gt;vpn1.kbu.freifunk.net&amp;lt;/s&amp;gt;]&lt;br /&gt;
| [http://bgp.he.net/ip/163.172.107.146 &amp;lt;s&amp;gt;163.172.107.146&amp;lt;/s&amp;gt;]&lt;br /&gt;
|&amp;lt;s&amp;gt;Monopuls&amp;lt;/s&amp;gt;&lt;br /&gt;
| &amp;lt;s&amp;gt;10.158.0.1/21&amp;lt;/s&amp;gt;&lt;br /&gt;
| &amp;lt;s&amp;gt;[[Supernode]] v4 via bmx6, preferred gw06(ffrl), bmx6bone&amp;lt;/s&amp;gt;&lt;br /&gt;
| &amp;lt;s&amp;gt;[[Benutzer:Rampone|rampone]], CommunityServer(monopuls)&amp;lt;/s&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
| &amp;lt;s&amp;gt;FR - Paris&amp;lt;/s&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|  [[Server:VPN3|VPN3]]&lt;br /&gt;
| [http://vpn3.kbu.freifunk.net/ vpn3.kbu.freifunk.net]&lt;br /&gt;
| [http://bgp.he.net/ip/163.172.42.239 163.172.42.239]&lt;br /&gt;
|&lt;br /&gt;
| 10.158.16.1/21&lt;br /&gt;
| [[Supernode]] v4 via bmx6, preferred gw06(ffrl), bmx6bone&lt;br /&gt;
| [[Benutzer:moneo|moneo]], [[Benutzer:Rampone|rampone]]&lt;br /&gt;
| [https://www.online.net/en/dedicated-server/dedibox-xc online.net]&lt;br /&gt;
| FR - Paris (DC2 Saal101)&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:VPN4|VPN4]]&lt;br /&gt;
| vpn4.kbu.freifunk.net(gw01)&lt;br /&gt;
| [http://bgp.he.net/ip/5.189.150.229 5.189.150.229]&lt;br /&gt;
|&lt;br /&gt;
| 10.158.24.1/21&lt;br /&gt;
| [[Supernode]] v4 via mullvad, bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://contabo.net CONTABO]&lt;br /&gt;
| München &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:VPN5|VPN5]]&lt;br /&gt;
| vpn5.kbu.freifunk.net(gw02)&lt;br /&gt;
| [http://bgp.he.net/ip/5.189.164.226 5.189.164.226]&lt;br /&gt;
|&lt;br /&gt;
| 10.158.32.1/21&lt;br /&gt;
| [[Supernode]] v4 via mullvad, bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://contabo.net CONTABO]&lt;br /&gt;
| München &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:VPN6|VPN6]]&lt;br /&gt;
| vpn6.kbu.freifunk.net (parabol)&lt;br /&gt;
| [http://bgp.he.net/ip/5.9.134.236 5.9.134.236]&lt;br /&gt;
|&lt;br /&gt;
| 10.158.40.1/21&lt;br /&gt;
| [[Supernode]] ffrl v4&amp;amp;v6 &amp;amp; offer @bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]] [[Benutzer:rampone|rampone]], Simon&lt;br /&gt;
| Hetzner&lt;br /&gt;
| Falkenstein (DC 16) &lt;br /&gt;
|-&lt;br /&gt;
| [[Server:VPN7|VPN7]]&lt;br /&gt;
| vpn7.kbu.freifunk.net&lt;br /&gt;
| [http://bgp.he.net/ip/5.104.107.56 5.104.107.56]&lt;br /&gt;
|&lt;br /&gt;
| 10.158.48.1/21&lt;br /&gt;
| [[Supernode]] ffrl v4 @bmx6bone&lt;br /&gt;
| [[Benutzer:Dennis|Dennis]], [[Benutzer:rampone|rampone]]&lt;br /&gt;
| Myloc&lt;br /&gt;
| Düsseldorf&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:VPN8|VPN8]]&lt;br /&gt;
| vpn8.kbu.freifunk.net(gw05)&lt;br /&gt;
| [http://bgp.he.net/ip/5.189.142.97 5.189.142.97]&lt;br /&gt;
|&lt;br /&gt;
| 10.158.56.1/21&lt;br /&gt;
| [[Supernode]] v4 via mullvad, bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://contabo.net CONTABO]&lt;br /&gt;
| München &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Batman-adv Compat15 Netz (SSID kbu.freifunk.net) Hood Umland ==&lt;br /&gt;
WORK IN PROGRESS&lt;br /&gt;
10.158.144.0/24 reserviert für feste ipv4&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable center sortable mw-datatable&amp;quot;&lt;br /&gt;
&lt;br /&gt;
! style=&amp;quot;width:4em&amp;quot; | Server&lt;br /&gt;
! style=&amp;quot;width:11em&amp;quot;| DNS-Namen&lt;br /&gt;
! style=&amp;quot;width:12em&amp;quot;| Ext. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:8em&amp;quot; | Int. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Funktion&lt;br /&gt;
! style=&amp;quot;width:7em&amp;quot; | Kontakt&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Hoster &lt;br /&gt;
! RZ Standort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:UVPN1|UVPN1]]&lt;br /&gt;
| uvpn1.kbu.freifunk.net(gw01)&lt;br /&gt;
| [http://bgp.he.net/ip/5.189.150.229 5.189.150.229]&lt;br /&gt;
| 10.158.128.1/21&lt;br /&gt;
| [[Supernode]] v4 via mullvad, bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://contabo.net CONTABO]&lt;br /&gt;
| München &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:UVPN2|UVPN2]]&lt;br /&gt;
| uvpn2.kbu.freifunk.net(gw02)&lt;br /&gt;
| [http://bgp.he.net/ip/5.189.164.226 5.189.164.226]&lt;br /&gt;
| 10.158.136.1/21&lt;br /&gt;
| [[Supernode]] v4 via mullvad, bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://contabo.net CONTABO]&lt;br /&gt;
| München &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:UVPN4|UVPN4]]&lt;br /&gt;
| uvpn4.kbu.freifunk.net(gw04)&lt;br /&gt;
| [http://bgp.he.net/ip/62.210.108.175 62.210.108.175]&lt;br /&gt;
| 10.158.152.1/21&lt;br /&gt;
| [[Supernode]] v4 via mullvad, bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://online.net online.net]&lt;br /&gt;
| Frankfurt &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:UVPN5|UVPN5]]&lt;br /&gt;
| uvpn5.kbu.freifunk.net(gw05)&lt;br /&gt;
| [http://bgp.he.net/ip/5.189.142.97 5.189.142.97]&lt;br /&gt;
| 10.158.160.1/21&lt;br /&gt;
| [[Supernode]] via mullvad, bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://contabo.net CONTABO]&lt;br /&gt;
| München &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:UVPN6|UVPN6]]&lt;br /&gt;
| uvpn6.kbu.freifunk.net(parabol)&lt;br /&gt;
| [http://bgp.he.net/ip/5.9.134.236 5.9.134.236]&lt;br /&gt;
| 10.158.168.1/21&lt;br /&gt;
| [[Supernode]] ffrl v4&amp;amp;v6 &amp;amp; offer @bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]] [[Benutzer:rampone|rampone]], Simon&lt;br /&gt;
| Hetzner&lt;br /&gt;
| Falkenstein (DC 16) &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:UVPN7|UVPN7]]&lt;br /&gt;
| uvpn7.kbu.freifunk.net&lt;br /&gt;
| [http://bgp.he.net/ip/5.104.107.56 5.104.107.56]&lt;br /&gt;
| 10.158.176.1/21&lt;br /&gt;
| [[Supernode]] ffrl v4 @bmx6bone&lt;br /&gt;
| [[Benutzer:Dennis|Dennis]], [[Benutzer:rampone|rampone]]&lt;br /&gt;
| Myloc&lt;br /&gt;
| Düsseldorf&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|  [[Server:UVPN8|UVPN8]]&lt;br /&gt;
| [http://uvpn8.kbu.freifunk.net/ uvpn8.kbu.freifunk.net]&lt;br /&gt;
| [http://bgp.he.net/ip/163.172.42.239 163.172.42.239]&lt;br /&gt;
| 10.158.184.1/21&lt;br /&gt;
| [[Supernode]] v4 via bmx6, preferred gw06(ffrl), bmx6bone&lt;br /&gt;
| [[Benutzer:moneo|moneo]], [[Benutzer:Rampone|rampone]]&lt;br /&gt;
| [https://www.online.net/en/dedicated-server/dedibox-xc online.net]&lt;br /&gt;
| FR - Paris (DC2 Saal101)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Batman-adv Compat15 Netz (SSID kbu.freifunk.net) ffkbu Umland '''v2''' ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable center sortable mw-datatable&amp;quot;&lt;br /&gt;
&lt;br /&gt;
! style=&amp;quot;width:4em&amp;quot; | Server&lt;br /&gt;
! style=&amp;quot;width:11em&amp;quot;| DNS-Namen&lt;br /&gt;
! style=&amp;quot;width:12em&amp;quot;| Ext. IP-Adressen&lt;br /&gt;
!Maschine&lt;br /&gt;
! style=&amp;quot;width:8em&amp;quot; | Int. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Funktion&lt;br /&gt;
! style=&amp;quot;width:7em&amp;quot; | Kontakt&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Hoster &lt;br /&gt;
! RZ Standort&lt;br /&gt;
|-&lt;br /&gt;
|  [[Server:Umland1|Umland1]]&lt;br /&gt;
| umland1.kbu.freifunk.net&lt;br /&gt;
| [http://bgp.he.net/ip/157.90.178.17 157.90.178.17]&lt;br /&gt;
|Bonn 6&lt;br /&gt;
| XXXXX&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| &amp;lt;small&amp;gt;[[Benutzer:Simon|Simon]], [[Benutzer:K3v1neu|K3v1n]], [[Benutzer:Twinter|JohnnyBee]], [[Benutzer:Nunatak|Nunatak]], [[Benutzer:Jzielke|Julian]], [[Benutzer:cptechnik|Peter]]&amp;lt;/small&amp;gt;&lt;br /&gt;
| [https://www.hetzner.de hetzner.de]&lt;br /&gt;
| Falkenstein&lt;br /&gt;
|-&lt;br /&gt;
|Umland2&lt;br /&gt;
|umland2.kbu.freifunk.net&lt;br /&gt;
|81.173.204.217&lt;br /&gt;
|Bonn 4&lt;br /&gt;
|XXXXX&lt;br /&gt;
|[[Supernode]]&lt;br /&gt;
|&amp;lt;small&amp;gt;[[Benutzer:Simon|Simon]], [[Benutzer:K3v1neu|K3v1n]],  [[Benutzer:Twinter|JohnnyBee]], [[Benutzer:Nunatak|Nunatak]], [[Benutzer:Jzielke|Julian]], [[Benutzer:cptechnik|Peter]]&amp;lt;/small&amp;gt;&lt;br /&gt;
|[https://www.ecovisio.de ecovisio.de]&lt;br /&gt;
|Bonn&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Hood Euskirchen ==&lt;br /&gt;
10.19.64.0/24 vergeben für feste ipv4&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable center sortable mw-datatable&amp;quot;&lt;br /&gt;
&lt;br /&gt;
! style=&amp;quot;width:4em&amp;quot; | Server&lt;br /&gt;
! style=&amp;quot;width:11em&amp;quot;| DNS-Namen&lt;br /&gt;
! style=&amp;quot;width:12em&amp;quot;| Ext. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:8em&amp;quot; | Int. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Funktion&lt;br /&gt;
! style=&amp;quot;width:7em&amp;quot; | Kontakt&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Hoster &lt;br /&gt;
! RZ Standort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU1|FFEU1]]&lt;br /&gt;
| gw01.ffeu.de (OFFLINE)&lt;br /&gt;
| [http://bgp.he.net/ip/5.189.150.229 5.189.150.229]&lt;br /&gt;
| 10.19.24.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://contabo.net CONTABO]&lt;br /&gt;
| München &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU2|FFEU2]]&lt;br /&gt;
| gw02.ffeu.de (OFFLINE)&lt;br /&gt;
| [http://bgp.he.net/ip/5.189.164.226 5.189.164.226]&lt;br /&gt;
| 10.19.32.0/21&lt;br /&gt;
| [[Supernode]] &lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://contabo.net CONTABO]&lt;br /&gt;
| München &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU4|FFEU4]]&lt;br /&gt;
| gw04.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/62.210.108.175 62.210.108.175]&lt;br /&gt;
| 10.19.48.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://online.net online.net]&lt;br /&gt;
| Frankfurt &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU5|FFEU5]]&lt;br /&gt;
| gw05.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/78.47.189.91 78.47.189.91]&lt;br /&gt;
| 10.19.56.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:arwed|arwed]]&lt;br /&gt;
| [http://hetzner.de HETZNER]&lt;br /&gt;
|  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU7|FFEU7]]&lt;br /&gt;
| gw07.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/185.11.138.154 185.11.138.154]&lt;br /&gt;
| 10.19.72.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]] &lt;br /&gt;
| Serverway&lt;br /&gt;
| --- &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU8|FFEU8]]&lt;br /&gt;
| gw08.ffeu.de&lt;br /&gt;
| -&lt;br /&gt;
| 10.19.80.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]] &lt;br /&gt;
| Online.net&lt;br /&gt;
| --- &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU9|FFEU9]]&lt;br /&gt;
| gw09.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/37.58.63.74 37.58.63.74]&lt;br /&gt;
| 10.19.88.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]] &lt;br /&gt;
| Leaseweb&lt;br /&gt;
| --- &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU99|FFEU99]]&lt;br /&gt;
| gw99.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/0.0.0.0 0.0.0.0]&lt;br /&gt;
| 10.19.92.0/23&lt;br /&gt;
| [[Lokaler Supernode]]&lt;br /&gt;
| [[Benutzer:Arwed|Arwed]] &lt;br /&gt;
| Mechernich&lt;br /&gt;
| --- &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU100|FFEU100]]&lt;br /&gt;
| gw99.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/0.0.0.0 0.0.0.0]&lt;br /&gt;
| 10.19.96.0/21&lt;br /&gt;
| [[Lokaler Supernode]]&lt;br /&gt;
| [[Benutzer:k3v1n|k3v1n]] &lt;br /&gt;
| Kirchheim-Steinbach-Schwimmbad&lt;br /&gt;
| --- &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Hood Bad Muenstereifel ==&lt;br /&gt;
{| class=&amp;quot;wikitable center sortable mw-datatable&amp;quot;&lt;br /&gt;
&lt;br /&gt;
! style=&amp;quot;width:4em&amp;quot; | Server&lt;br /&gt;
! style=&amp;quot;width:11em&amp;quot;| DNS-Namen&lt;br /&gt;
! style=&amp;quot;width:12em&amp;quot;| Ext. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:8em&amp;quot; | Int. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Funktion&lt;br /&gt;
! style=&amp;quot;width:7em&amp;quot; | Kontakt&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Hoster &lt;br /&gt;
! RZ Standort&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU2|FFEU2]]&lt;br /&gt;
| gw02.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/195.154.54.87 195.154.54.87]&lt;br /&gt;
| 10.20.32.0/21&lt;br /&gt;
| [[Supernode]] &lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://online.net Online.net]&lt;br /&gt;
| Paris &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU4|FFEU4]]&lt;br /&gt;
| gw04.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/163.172.40.165 163.172.40.165]&lt;br /&gt;
| 10.20.48.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://online.net online.net]&lt;br /&gt;
| Paris  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU7|FFEU7]]&lt;br /&gt;
| gw04.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/5.9.102.119 5.9.102.119]&lt;br /&gt;
| 10.20.72.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [HETZNER]&lt;br /&gt;
| Nürnberg  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU9|FFEU9]]&lt;br /&gt;
| gw09.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/163.172.107.146 163.172.107.146]&lt;br /&gt;
| 10.20.88.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]] &lt;br /&gt;
| [http://online.net Online.net]&lt;br /&gt;
| Paris&lt;br /&gt;
| --- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Hood Mechernich ==&lt;br /&gt;
{| class=&amp;quot;wikitable center sortable mw-datatable&amp;quot;&lt;br /&gt;
&lt;br /&gt;
! style=&amp;quot;width:4em&amp;quot; | Server&lt;br /&gt;
! style=&amp;quot;width:11em&amp;quot;| DNS-Namen&lt;br /&gt;
! style=&amp;quot;width:12em&amp;quot;| Ext. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:8em&amp;quot; | Int. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Funktion&lt;br /&gt;
! style=&amp;quot;width:7em&amp;quot; | Kontakt&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Hoster &lt;br /&gt;
! RZ Standort&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU2|FFEU2]]&lt;br /&gt;
| gw02.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/195.154.54.87 195.154.54.87]&lt;br /&gt;
| 10.21.32.0/21&lt;br /&gt;
| [[Supernode]] &lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://online.net Online.net]&lt;br /&gt;
| Paris &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU4|FFEU4]]&lt;br /&gt;
| gw04.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/163.172.40.165 163.172.40.165]&lt;br /&gt;
| 10.21.48.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://online.net online.net]&lt;br /&gt;
| Paris  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU7|FFEU7]]&lt;br /&gt;
| gw04.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/5.9.102.119 5.9.102.119]&lt;br /&gt;
| 10.21.72.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [HETZNER]&lt;br /&gt;
| Nürnberg &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU9|FFEU9]]&lt;br /&gt;
| gw09.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/163.172.107.146 163.172.107.146]&lt;br /&gt;
| 10.21.88.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]] &lt;br /&gt;
| [http://online.net Online.net]&lt;br /&gt;
| Paris&lt;br /&gt;
| --- &lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Serverliste:Supernodes&amp;diff=50722</id>
		<title>Serverliste:Supernodes</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Serverliste:Supernodes&amp;diff=50722"/>
		<updated>2024-03-07T20:11:20Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: Maschinen referenziert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Kategorie:Infrastruktur]]&lt;br /&gt;
[[Kategorie:Netzdesign]] &lt;br /&gt;
[[Kategorie:Server]]&lt;br /&gt;
&lt;br /&gt;
Some Supernodes have stats, if you click their URL.&lt;br /&gt;
&lt;br /&gt;
== Batman-adv Compat15 Netz (SSID kbu.freifunk.net) ffkbu Bonn '''v2''' ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable center sortable mw-datatable&amp;quot;&lt;br /&gt;
&lt;br /&gt;
! style=&amp;quot;width:4em&amp;quot; | Server&lt;br /&gt;
! style=&amp;quot;width:11em&amp;quot;| DNS-Namen&lt;br /&gt;
! style=&amp;quot;width:12em&amp;quot;| Ext. IP-Adressen&lt;br /&gt;
!Maschine&lt;br /&gt;
! style=&amp;quot;width:8em&amp;quot; | Int. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Funktion&lt;br /&gt;
! style=&amp;quot;width:7em&amp;quot; | Kontakt&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Hoster &lt;br /&gt;
! RZ Standort&lt;br /&gt;
|-&lt;br /&gt;
|  [[Server:Bonn1|Bonn1]]&lt;br /&gt;
| bonn1.kbu.freifunk.net&lt;br /&gt;
| [http://bgp.he.net/ip/5.9.102.119 5.9.102.119]&lt;br /&gt;
|Parabol&lt;br /&gt;
| XXXXX&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:Simon|Simon]],  [[Benutzer:k3v1n|k3v1n]], JohnnyBee, Nunatak, Julian&lt;br /&gt;
| [https://www.hetzner.de hetzner.de]&lt;br /&gt;
| Falkenstein&lt;br /&gt;
|-&lt;br /&gt;
|  [[Server:Bonn2|Bonn2]]&lt;br /&gt;
| bonn2.kbu.freifunk.net&lt;br /&gt;
| [http://bgp.he.net/ip/163.172.107.146 163.172.107.146]&lt;br /&gt;
|Monopuls&lt;br /&gt;
| XXXXX&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:Simon|Simon]],  [[Benutzer:k3v1n|k3v1n]], JohnnyBee, Nunatak, Julian&lt;br /&gt;
| [https://www.online.net Online.net]&lt;br /&gt;
| Paris&lt;br /&gt;
|-&lt;br /&gt;
|  [[Server:Bonn4|Bonn4]]&lt;br /&gt;
| bonn4.kbu.freifunk.net&lt;br /&gt;
| [http://bgp.he.net/ip/81.173.204.217 81.173.204.217]&lt;br /&gt;
|Bonn 4&lt;br /&gt;
| XXXXX&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
|  [[Benutzer:Simon|Simon]],  [[Benutzer:k3v1n|k3v1n]], JohnnyBee, Nunatak, Julian&lt;br /&gt;
| [https://www.ecovisio.de ecovisio.de]&lt;br /&gt;
| Bonn&lt;br /&gt;
|-&lt;br /&gt;
|  [[Server:Bonn6|Bonn6]]&lt;br /&gt;
| bonn6.kbu.freifunk.net&lt;br /&gt;
| [http://bgp.he.net/ip/157.90.178.17 157.90.178.17]&lt;br /&gt;
|Bonn 6&lt;br /&gt;
| XXXXX&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:Simon|Simon]],  [[Benutzer:k3v1n|k3v1n]], JohnnyBee, Nunatak, Julian&lt;br /&gt;
| [https://www.hetzner.de hetzner.de]&lt;br /&gt;
| Falkenstein&lt;br /&gt;
|-&lt;br /&gt;
|  [[Server:Bonn7|Bonn7]]&lt;br /&gt;
| bonn7.kbu.freifunk.net&lt;br /&gt;
| [http://bgp.he.net/ip/157.90.178.15 157.90.178.15]&lt;br /&gt;
|Bonn 7&lt;br /&gt;
| XXXXX&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:Simon|Simon]],  [[Benutzer:k3v1n|k3v1n]], JohnnyBee, Nunatak, Julian&lt;br /&gt;
| [https://www.hetzner.de hetzner.de]&lt;br /&gt;
| Falkenstein&lt;br /&gt;
|}&lt;br /&gt;
== Batman-adv Compat15 Netz (SSID kbu.freifunk.net) Hood Koeln ==&lt;br /&gt;
WORK IN PROGRESS&lt;br /&gt;
10.158.8.0/24 reserviert für feste ipv4&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable center sortable mw-datatable&amp;quot;&lt;br /&gt;
&lt;br /&gt;
! style=&amp;quot;width:4em&amp;quot; | Server&lt;br /&gt;
! style=&amp;quot;width:11em&amp;quot;| DNS-Namen&lt;br /&gt;
! style=&amp;quot;width:12em&amp;quot;| Ext. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:8em&amp;quot; | Int. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Funktion&lt;br /&gt;
! style=&amp;quot;width:7em&amp;quot; | Kontakt&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Hoster &lt;br /&gt;
! RZ Standort&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:VPN1|VPN1]]&lt;br /&gt;
| [http://vpn1.kbu.freifunk.net/ vpn1.kbu.freifunk.net]&lt;br /&gt;
| [http://bgp.he.net/ip/163.172.107.146 163.172.107.146]&lt;br /&gt;
| 10.158.0.1/21&lt;br /&gt;
| [[Supernode]] v4 via bmx6, preferred gw06(ffrl), bmx6bone&lt;br /&gt;
| [[Benutzer:Rampone|rampone]], CommunityServer(monopuls)&lt;br /&gt;
| &lt;br /&gt;
| FR - Paris &lt;br /&gt;
|-&lt;br /&gt;
|  [[Server:VPN3|VPN3]]&lt;br /&gt;
| [http://vpn3.kbu.freifunk.net/ vpn3.kbu.freifunk.net]&lt;br /&gt;
| [http://bgp.he.net/ip/163.172.42.239 163.172.42.239]&lt;br /&gt;
| 10.158.16.1/21&lt;br /&gt;
| [[Supernode]] v4 via bmx6, preferred gw06(ffrl), bmx6bone&lt;br /&gt;
| [[Benutzer:moneo|moneo]], [[Benutzer:Rampone|rampone]]&lt;br /&gt;
| [https://www.online.net/en/dedicated-server/dedibox-xc online.net]&lt;br /&gt;
| FR - Paris (DC2 Saal101)&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:VPN4|VPN4]]&lt;br /&gt;
| vpn4.kbu.freifunk.net(gw01)&lt;br /&gt;
| [http://bgp.he.net/ip/5.189.150.229 5.189.150.229]&lt;br /&gt;
| 10.158.24.1/21&lt;br /&gt;
| [[Supernode]] v4 via mullvad, bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://contabo.net CONTABO]&lt;br /&gt;
| München &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:VPN5|VPN5]]&lt;br /&gt;
| vpn5.kbu.freifunk.net(gw02)&lt;br /&gt;
| [http://bgp.he.net/ip/5.189.164.226 5.189.164.226]&lt;br /&gt;
| 10.158.32.1/21&lt;br /&gt;
| [[Supernode]] v4 via mullvad, bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://contabo.net CONTABO]&lt;br /&gt;
| München &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:VPN6|VPN6]]&lt;br /&gt;
| vpn6.kbu.freifunk.net (parabol)&lt;br /&gt;
| [http://bgp.he.net/ip/5.9.134.236 5.9.134.236]&lt;br /&gt;
| 10.158.40.1/21&lt;br /&gt;
| [[Supernode]] ffrl v4&amp;amp;v6 &amp;amp; offer @bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]] [[Benutzer:rampone|rampone]], Simon&lt;br /&gt;
| Hetzner&lt;br /&gt;
| Falkenstein (DC 16) &lt;br /&gt;
|-&lt;br /&gt;
| [[Server:VPN7|VPN7]]&lt;br /&gt;
| vpn7.kbu.freifunk.net&lt;br /&gt;
| [http://bgp.he.net/ip/5.104.107.56 5.104.107.56]&lt;br /&gt;
| 10.158.48.1/21&lt;br /&gt;
| [[Supernode]] ffrl v4 @bmx6bone&lt;br /&gt;
| [[Benutzer:Dennis|Dennis]], [[Benutzer:rampone|rampone]]&lt;br /&gt;
| Myloc&lt;br /&gt;
| Düsseldorf&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:VPN8|VPN8]]&lt;br /&gt;
| vpn8.kbu.freifunk.net(gw05)&lt;br /&gt;
| [http://bgp.he.net/ip/5.189.142.97 5.189.142.97]&lt;br /&gt;
| 10.158.56.1/21&lt;br /&gt;
| [[Supernode]] v4 via mullvad, bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://contabo.net CONTABO]&lt;br /&gt;
| München &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Batman-adv Compat15 Netz (SSID kbu.freifunk.net) Hood Umland ==&lt;br /&gt;
WORK IN PROGRESS&lt;br /&gt;
10.158.144.0/24 reserviert für feste ipv4&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable center sortable mw-datatable&amp;quot;&lt;br /&gt;
&lt;br /&gt;
! style=&amp;quot;width:4em&amp;quot; | Server&lt;br /&gt;
! style=&amp;quot;width:11em&amp;quot;| DNS-Namen&lt;br /&gt;
! style=&amp;quot;width:12em&amp;quot;| Ext. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:8em&amp;quot; | Int. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Funktion&lt;br /&gt;
! style=&amp;quot;width:7em&amp;quot; | Kontakt&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Hoster &lt;br /&gt;
! RZ Standort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:UVPN1|UVPN1]]&lt;br /&gt;
| uvpn1.kbu.freifunk.net(gw01)&lt;br /&gt;
| [http://bgp.he.net/ip/5.189.150.229 5.189.150.229]&lt;br /&gt;
| 10.158.128.1/21&lt;br /&gt;
| [[Supernode]] v4 via mullvad, bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://contabo.net CONTABO]&lt;br /&gt;
| München &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:UVPN2|UVPN2]]&lt;br /&gt;
| uvpn2.kbu.freifunk.net(gw02)&lt;br /&gt;
| [http://bgp.he.net/ip/5.189.164.226 5.189.164.226]&lt;br /&gt;
| 10.158.136.1/21&lt;br /&gt;
| [[Supernode]] v4 via mullvad, bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://contabo.net CONTABO]&lt;br /&gt;
| München &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:UVPN4|UVPN4]]&lt;br /&gt;
| uvpn4.kbu.freifunk.net(gw04)&lt;br /&gt;
| [http://bgp.he.net/ip/62.210.108.175 62.210.108.175]&lt;br /&gt;
| 10.158.152.1/21&lt;br /&gt;
| [[Supernode]] v4 via mullvad, bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://online.net online.net]&lt;br /&gt;
| Frankfurt &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:UVPN5|UVPN5]]&lt;br /&gt;
| uvpn5.kbu.freifunk.net(gw05)&lt;br /&gt;
| [http://bgp.he.net/ip/5.189.142.97 5.189.142.97]&lt;br /&gt;
| 10.158.160.1/21&lt;br /&gt;
| [[Supernode]] via mullvad, bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://contabo.net CONTABO]&lt;br /&gt;
| München &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:UVPN6|UVPN6]]&lt;br /&gt;
| uvpn6.kbu.freifunk.net(parabol)&lt;br /&gt;
| [http://bgp.he.net/ip/5.9.134.236 5.9.134.236]&lt;br /&gt;
| 10.158.168.1/21&lt;br /&gt;
| [[Supernode]] ffrl v4&amp;amp;v6 &amp;amp; offer @bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]] [[Benutzer:rampone|rampone]], Simon&lt;br /&gt;
| Hetzner&lt;br /&gt;
| Falkenstein (DC 16) &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:UVPN7|UVPN7]]&lt;br /&gt;
| uvpn7.kbu.freifunk.net&lt;br /&gt;
| [http://bgp.he.net/ip/5.104.107.56 5.104.107.56]&lt;br /&gt;
| 10.158.176.1/21&lt;br /&gt;
| [[Supernode]] ffrl v4 @bmx6bone&lt;br /&gt;
| [[Benutzer:Dennis|Dennis]], [[Benutzer:rampone|rampone]]&lt;br /&gt;
| Myloc&lt;br /&gt;
| Düsseldorf&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|  [[Server:UVPN8|UVPN8]]&lt;br /&gt;
| [http://uvpn8.kbu.freifunk.net/ uvpn8.kbu.freifunk.net]&lt;br /&gt;
| [http://bgp.he.net/ip/163.172.42.239 163.172.42.239]&lt;br /&gt;
| 10.158.184.1/21&lt;br /&gt;
| [[Supernode]] v4 via bmx6, preferred gw06(ffrl), bmx6bone&lt;br /&gt;
| [[Benutzer:moneo|moneo]], [[Benutzer:Rampone|rampone]]&lt;br /&gt;
| [https://www.online.net/en/dedicated-server/dedibox-xc online.net]&lt;br /&gt;
| FR - Paris (DC2 Saal101)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Batman-adv Compat15 Netz (SSID kbu.freifunk.net) ffkbu Umland '''v2''' ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable center sortable mw-datatable&amp;quot;&lt;br /&gt;
&lt;br /&gt;
! style=&amp;quot;width:4em&amp;quot; | Server&lt;br /&gt;
! style=&amp;quot;width:11em&amp;quot;| DNS-Namen&lt;br /&gt;
! style=&amp;quot;width:12em&amp;quot;| Ext. IP-Adressen&lt;br /&gt;
!Maschine&lt;br /&gt;
! style=&amp;quot;width:8em&amp;quot; | Int. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Funktion&lt;br /&gt;
! style=&amp;quot;width:7em&amp;quot; | Kontakt&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Hoster &lt;br /&gt;
! RZ Standort&lt;br /&gt;
|-&lt;br /&gt;
|  [[Server:Umland1|Umland1]]&lt;br /&gt;
| umland1.kbu.freifunk.net&lt;br /&gt;
| [http://bgp.he.net/ip/157.90.178.17 157.90.178.17]&lt;br /&gt;
|Bonn 6&lt;br /&gt;
| XXXXX&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| &amp;lt;small&amp;gt;[[Benutzer:Simon|Simon]], [[Benutzer:K3v1neu|K3v1n]], [[Benutzer:Twinter|JohnnyBee]], [[Benutzer:Nunatak|Nunatak]], [[Benutzer:Jzielke|Julian]], [[Benutzer:cptechnik|Peter]]&amp;lt;/small&amp;gt;&lt;br /&gt;
| [https://www.hetzner.de hetzner.de]&lt;br /&gt;
| Falkenstein&lt;br /&gt;
|-&lt;br /&gt;
|Umland2&lt;br /&gt;
|umland2.kbu.freifunk.net&lt;br /&gt;
|81.173.204.217&lt;br /&gt;
|Bonn 4&lt;br /&gt;
|XXXXX&lt;br /&gt;
|[[Supernode]]&lt;br /&gt;
|&amp;lt;small&amp;gt;[[Benutzer:Simon|Simon]], [[Benutzer:K3v1neu|K3v1n]],  [[Benutzer:Twinter|JohnnyBee]], [[Benutzer:Nunatak|Nunatak]], [[Benutzer:Jzielke|Julian]], [[Benutzer:cptechnik|Peter]]&amp;lt;/small&amp;gt;&lt;br /&gt;
|[https://www.ecovisio.de ecovisio.de]&lt;br /&gt;
|Bonn&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Hood Euskirchen ==&lt;br /&gt;
10.19.64.0/24 vergeben für feste ipv4&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable center sortable mw-datatable&amp;quot;&lt;br /&gt;
&lt;br /&gt;
! style=&amp;quot;width:4em&amp;quot; | Server&lt;br /&gt;
! style=&amp;quot;width:11em&amp;quot;| DNS-Namen&lt;br /&gt;
! style=&amp;quot;width:12em&amp;quot;| Ext. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:8em&amp;quot; | Int. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Funktion&lt;br /&gt;
! style=&amp;quot;width:7em&amp;quot; | Kontakt&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Hoster &lt;br /&gt;
! RZ Standort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU1|FFEU1]]&lt;br /&gt;
| gw01.ffeu.de (OFFLINE)&lt;br /&gt;
| [http://bgp.he.net/ip/5.189.150.229 5.189.150.229]&lt;br /&gt;
| 10.19.24.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://contabo.net CONTABO]&lt;br /&gt;
| München &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU2|FFEU2]]&lt;br /&gt;
| gw02.ffeu.de (OFFLINE)&lt;br /&gt;
| [http://bgp.he.net/ip/5.189.164.226 5.189.164.226]&lt;br /&gt;
| 10.19.32.0/21&lt;br /&gt;
| [[Supernode]] &lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://contabo.net CONTABO]&lt;br /&gt;
| München &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU4|FFEU4]]&lt;br /&gt;
| gw04.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/62.210.108.175 62.210.108.175]&lt;br /&gt;
| 10.19.48.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://online.net online.net]&lt;br /&gt;
| Frankfurt &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU5|FFEU5]]&lt;br /&gt;
| gw05.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/78.47.189.91 78.47.189.91]&lt;br /&gt;
| 10.19.56.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:arwed|arwed]]&lt;br /&gt;
| [http://hetzner.de HETZNER]&lt;br /&gt;
|  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU7|FFEU7]]&lt;br /&gt;
| gw07.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/185.11.138.154 185.11.138.154]&lt;br /&gt;
| 10.19.72.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]] &lt;br /&gt;
| Serverway&lt;br /&gt;
| --- &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU8|FFEU8]]&lt;br /&gt;
| gw08.ffeu.de&lt;br /&gt;
| -&lt;br /&gt;
| 10.19.80.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]] &lt;br /&gt;
| Online.net&lt;br /&gt;
| --- &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU9|FFEU9]]&lt;br /&gt;
| gw09.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/37.58.63.74 37.58.63.74]&lt;br /&gt;
| 10.19.88.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]] &lt;br /&gt;
| Leaseweb&lt;br /&gt;
| --- &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU99|FFEU99]]&lt;br /&gt;
| gw99.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/0.0.0.0 0.0.0.0]&lt;br /&gt;
| 10.19.92.0/23&lt;br /&gt;
| [[Lokaler Supernode]]&lt;br /&gt;
| [[Benutzer:Arwed|Arwed]] &lt;br /&gt;
| Mechernich&lt;br /&gt;
| --- &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU100|FFEU100]]&lt;br /&gt;
| gw99.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/0.0.0.0 0.0.0.0]&lt;br /&gt;
| 10.19.96.0/21&lt;br /&gt;
| [[Lokaler Supernode]]&lt;br /&gt;
| [[Benutzer:k3v1n|k3v1n]] &lt;br /&gt;
| Kirchheim-Steinbach-Schwimmbad&lt;br /&gt;
| --- &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Hood Bad Muenstereifel ==&lt;br /&gt;
{| class=&amp;quot;wikitable center sortable mw-datatable&amp;quot;&lt;br /&gt;
&lt;br /&gt;
! style=&amp;quot;width:4em&amp;quot; | Server&lt;br /&gt;
! style=&amp;quot;width:11em&amp;quot;| DNS-Namen&lt;br /&gt;
! style=&amp;quot;width:12em&amp;quot;| Ext. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:8em&amp;quot; | Int. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Funktion&lt;br /&gt;
! style=&amp;quot;width:7em&amp;quot; | Kontakt&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Hoster &lt;br /&gt;
! RZ Standort&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU2|FFEU2]]&lt;br /&gt;
| gw02.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/195.154.54.87 195.154.54.87]&lt;br /&gt;
| 10.20.32.0/21&lt;br /&gt;
| [[Supernode]] &lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://online.net Online.net]&lt;br /&gt;
| Paris &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU4|FFEU4]]&lt;br /&gt;
| gw04.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/163.172.40.165 163.172.40.165]&lt;br /&gt;
| 10.20.48.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://online.net online.net]&lt;br /&gt;
| Paris  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU7|FFEU7]]&lt;br /&gt;
| gw04.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/5.9.102.119 5.9.102.119]&lt;br /&gt;
| 10.20.72.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [HETZNER]&lt;br /&gt;
| Nürnberg  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU9|FFEU9]]&lt;br /&gt;
| gw09.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/163.172.107.146 163.172.107.146]&lt;br /&gt;
| 10.20.88.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]] &lt;br /&gt;
| [http://online.net Online.net]&lt;br /&gt;
| Paris&lt;br /&gt;
| --- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Hood Mechernich ==&lt;br /&gt;
{| class=&amp;quot;wikitable center sortable mw-datatable&amp;quot;&lt;br /&gt;
&lt;br /&gt;
! style=&amp;quot;width:4em&amp;quot; | Server&lt;br /&gt;
! style=&amp;quot;width:11em&amp;quot;| DNS-Namen&lt;br /&gt;
! style=&amp;quot;width:12em&amp;quot;| Ext. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:8em&amp;quot; | Int. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Funktion&lt;br /&gt;
! style=&amp;quot;width:7em&amp;quot; | Kontakt&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Hoster &lt;br /&gt;
! RZ Standort&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU2|FFEU2]]&lt;br /&gt;
| gw02.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/195.154.54.87 195.154.54.87]&lt;br /&gt;
| 10.21.32.0/21&lt;br /&gt;
| [[Supernode]] &lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://online.net Online.net]&lt;br /&gt;
| Paris &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU4|FFEU4]]&lt;br /&gt;
| gw04.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/163.172.40.165 163.172.40.165]&lt;br /&gt;
| 10.21.48.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://online.net online.net]&lt;br /&gt;
| Paris  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU7|FFEU7]]&lt;br /&gt;
| gw04.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/5.9.102.119 5.9.102.119]&lt;br /&gt;
| 10.21.72.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [HETZNER]&lt;br /&gt;
| Nürnberg &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU9|FFEU9]]&lt;br /&gt;
| gw09.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/163.172.107.146 163.172.107.146]&lt;br /&gt;
| 10.21.88.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]] &lt;br /&gt;
| [http://online.net Online.net]&lt;br /&gt;
| Paris&lt;br /&gt;
| --- &lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Serverliste:Supernodes&amp;diff=50721</id>
		<title>Serverliste:Supernodes</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Serverliste:Supernodes&amp;diff=50721"/>
		<updated>2024-03-07T20:09:51Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: Maschinen referenziert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Kategorie:Infrastruktur]]&lt;br /&gt;
[[Kategorie:Netzdesign]] &lt;br /&gt;
[[Kategorie:Server]]&lt;br /&gt;
&lt;br /&gt;
Some Supernodes have stats, if you click their URL.&lt;br /&gt;
&lt;br /&gt;
== Batman-adv Compat15 Netz (SSID kbu.freifunk.net) ffkbu Bonn '''v2''' ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable center sortable mw-datatable&amp;quot;&lt;br /&gt;
&lt;br /&gt;
! style=&amp;quot;width:4em&amp;quot; | Server&lt;br /&gt;
! style=&amp;quot;width:11em&amp;quot;| DNS-Namen&lt;br /&gt;
! style=&amp;quot;width:12em&amp;quot;| Ext. IP-Adressen&lt;br /&gt;
!Maschine&lt;br /&gt;
! style=&amp;quot;width:8em&amp;quot; | Int. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Funktion&lt;br /&gt;
! style=&amp;quot;width:7em&amp;quot; | Kontakt&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Hoster &lt;br /&gt;
! RZ Standort&lt;br /&gt;
|-&lt;br /&gt;
|  [[Server:Bonn1|Bonn1]]&lt;br /&gt;
| bonn1.kbu.freifunk.net&lt;br /&gt;
| [http://bgp.he.net/ip/5.9.102.119 5.9.102.119]&lt;br /&gt;
|Parabol&lt;br /&gt;
| XXXXX&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:Simon|Simon]],  [[Benutzer:k3v1n|k3v1n]], JohnnyBee, Nunatak, Julian&lt;br /&gt;
| [https://www.hetzner.de hetzner.de]&lt;br /&gt;
| Falkenstein&lt;br /&gt;
|-&lt;br /&gt;
|  [[Server:Bonn2|Bonn2]]&lt;br /&gt;
| bonn2.kbu.freifunk.net&lt;br /&gt;
| [http://bgp.he.net/ip/163.172.107.146 163.172.107.146]&lt;br /&gt;
|&lt;br /&gt;
| XXXXX&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:Simon|Simon]],  [[Benutzer:k3v1n|k3v1n]], JohnnyBee, Nunatak, Julian&lt;br /&gt;
| [https://www.online.net Online.net]&lt;br /&gt;
| Paris&lt;br /&gt;
|-&lt;br /&gt;
|  [[Server:Bonn4|Bonn4]]&lt;br /&gt;
| bonn4.kbu.freifunk.net&lt;br /&gt;
| [http://bgp.he.net/ip/81.173.204.217 81.173.204.217]&lt;br /&gt;
|Bonn 4&lt;br /&gt;
| XXXXX&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
|  [[Benutzer:Simon|Simon]],  [[Benutzer:k3v1n|k3v1n]], JohnnyBee, Nunatak, Julian&lt;br /&gt;
| [https://www.ecovisio.de ecovisio.de]&lt;br /&gt;
| Bonn&lt;br /&gt;
|-&lt;br /&gt;
|  [[Server:Bonn6|Bonn6]]&lt;br /&gt;
| bonn6.kbu.freifunk.net&lt;br /&gt;
| [http://bgp.he.net/ip/157.90.178.17 157.90.178.17]&lt;br /&gt;
|Bonn 6&lt;br /&gt;
| XXXXX&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:Simon|Simon]],  [[Benutzer:k3v1n|k3v1n]], JohnnyBee, Nunatak, Julian&lt;br /&gt;
| [https://www.hetzner.de hetzner.de]&lt;br /&gt;
| Falkenstein&lt;br /&gt;
|-&lt;br /&gt;
|  [[Server:Bonn7|Bonn7]]&lt;br /&gt;
| bonn7.kbu.freifunk.net&lt;br /&gt;
| [http://bgp.he.net/ip/157.90.178.15 157.90.178.15]&lt;br /&gt;
|Bonn 7&lt;br /&gt;
| XXXXX&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:Simon|Simon]],  [[Benutzer:k3v1n|k3v1n]], JohnnyBee, Nunatak, Julian&lt;br /&gt;
| [https://www.hetzner.de hetzner.de]&lt;br /&gt;
| Falkenstein&lt;br /&gt;
|}&lt;br /&gt;
== Batman-adv Compat15 Netz (SSID kbu.freifunk.net) Hood Koeln ==&lt;br /&gt;
WORK IN PROGRESS&lt;br /&gt;
10.158.8.0/24 reserviert für feste ipv4&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable center sortable mw-datatable&amp;quot;&lt;br /&gt;
&lt;br /&gt;
! style=&amp;quot;width:4em&amp;quot; | Server&lt;br /&gt;
! style=&amp;quot;width:11em&amp;quot;| DNS-Namen&lt;br /&gt;
! style=&amp;quot;width:12em&amp;quot;| Ext. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:8em&amp;quot; | Int. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Funktion&lt;br /&gt;
! style=&amp;quot;width:7em&amp;quot; | Kontakt&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Hoster &lt;br /&gt;
! RZ Standort&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:VPN1|VPN1]]&lt;br /&gt;
| [http://vpn1.kbu.freifunk.net/ vpn1.kbu.freifunk.net]&lt;br /&gt;
| [http://bgp.he.net/ip/163.172.107.146 163.172.107.146]&lt;br /&gt;
| 10.158.0.1/21&lt;br /&gt;
| [[Supernode]] v4 via bmx6, preferred gw06(ffrl), bmx6bone&lt;br /&gt;
| [[Benutzer:Rampone|rampone]], CommunityServer(monopuls)&lt;br /&gt;
| &lt;br /&gt;
| FR - Paris &lt;br /&gt;
|-&lt;br /&gt;
|  [[Server:VPN3|VPN3]]&lt;br /&gt;
| [http://vpn3.kbu.freifunk.net/ vpn3.kbu.freifunk.net]&lt;br /&gt;
| [http://bgp.he.net/ip/163.172.42.239 163.172.42.239]&lt;br /&gt;
| 10.158.16.1/21&lt;br /&gt;
| [[Supernode]] v4 via bmx6, preferred gw06(ffrl), bmx6bone&lt;br /&gt;
| [[Benutzer:moneo|moneo]], [[Benutzer:Rampone|rampone]]&lt;br /&gt;
| [https://www.online.net/en/dedicated-server/dedibox-xc online.net]&lt;br /&gt;
| FR - Paris (DC2 Saal101)&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:VPN4|VPN4]]&lt;br /&gt;
| vpn4.kbu.freifunk.net(gw01)&lt;br /&gt;
| [http://bgp.he.net/ip/5.189.150.229 5.189.150.229]&lt;br /&gt;
| 10.158.24.1/21&lt;br /&gt;
| [[Supernode]] v4 via mullvad, bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://contabo.net CONTABO]&lt;br /&gt;
| München &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:VPN5|VPN5]]&lt;br /&gt;
| vpn5.kbu.freifunk.net(gw02)&lt;br /&gt;
| [http://bgp.he.net/ip/5.189.164.226 5.189.164.226]&lt;br /&gt;
| 10.158.32.1/21&lt;br /&gt;
| [[Supernode]] v4 via mullvad, bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://contabo.net CONTABO]&lt;br /&gt;
| München &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:VPN6|VPN6]]&lt;br /&gt;
| vpn6.kbu.freifunk.net (parabol)&lt;br /&gt;
| [http://bgp.he.net/ip/5.9.134.236 5.9.134.236]&lt;br /&gt;
| 10.158.40.1/21&lt;br /&gt;
| [[Supernode]] ffrl v4&amp;amp;v6 &amp;amp; offer @bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]] [[Benutzer:rampone|rampone]], Simon&lt;br /&gt;
| Hetzner&lt;br /&gt;
| Falkenstein (DC 16) &lt;br /&gt;
|-&lt;br /&gt;
| [[Server:VPN7|VPN7]]&lt;br /&gt;
| vpn7.kbu.freifunk.net&lt;br /&gt;
| [http://bgp.he.net/ip/5.104.107.56 5.104.107.56]&lt;br /&gt;
| 10.158.48.1/21&lt;br /&gt;
| [[Supernode]] ffrl v4 @bmx6bone&lt;br /&gt;
| [[Benutzer:Dennis|Dennis]], [[Benutzer:rampone|rampone]]&lt;br /&gt;
| Myloc&lt;br /&gt;
| Düsseldorf&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:VPN8|VPN8]]&lt;br /&gt;
| vpn8.kbu.freifunk.net(gw05)&lt;br /&gt;
| [http://bgp.he.net/ip/5.189.142.97 5.189.142.97]&lt;br /&gt;
| 10.158.56.1/21&lt;br /&gt;
| [[Supernode]] v4 via mullvad, bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://contabo.net CONTABO]&lt;br /&gt;
| München &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Batman-adv Compat15 Netz (SSID kbu.freifunk.net) Hood Umland ==&lt;br /&gt;
WORK IN PROGRESS&lt;br /&gt;
10.158.144.0/24 reserviert für feste ipv4&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable center sortable mw-datatable&amp;quot;&lt;br /&gt;
&lt;br /&gt;
! style=&amp;quot;width:4em&amp;quot; | Server&lt;br /&gt;
! style=&amp;quot;width:11em&amp;quot;| DNS-Namen&lt;br /&gt;
! style=&amp;quot;width:12em&amp;quot;| Ext. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:8em&amp;quot; | Int. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Funktion&lt;br /&gt;
! style=&amp;quot;width:7em&amp;quot; | Kontakt&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Hoster &lt;br /&gt;
! RZ Standort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:UVPN1|UVPN1]]&lt;br /&gt;
| uvpn1.kbu.freifunk.net(gw01)&lt;br /&gt;
| [http://bgp.he.net/ip/5.189.150.229 5.189.150.229]&lt;br /&gt;
| 10.158.128.1/21&lt;br /&gt;
| [[Supernode]] v4 via mullvad, bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://contabo.net CONTABO]&lt;br /&gt;
| München &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:UVPN2|UVPN2]]&lt;br /&gt;
| uvpn2.kbu.freifunk.net(gw02)&lt;br /&gt;
| [http://bgp.he.net/ip/5.189.164.226 5.189.164.226]&lt;br /&gt;
| 10.158.136.1/21&lt;br /&gt;
| [[Supernode]] v4 via mullvad, bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://contabo.net CONTABO]&lt;br /&gt;
| München &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:UVPN4|UVPN4]]&lt;br /&gt;
| uvpn4.kbu.freifunk.net(gw04)&lt;br /&gt;
| [http://bgp.he.net/ip/62.210.108.175 62.210.108.175]&lt;br /&gt;
| 10.158.152.1/21&lt;br /&gt;
| [[Supernode]] v4 via mullvad, bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://online.net online.net]&lt;br /&gt;
| Frankfurt &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:UVPN5|UVPN5]]&lt;br /&gt;
| uvpn5.kbu.freifunk.net(gw05)&lt;br /&gt;
| [http://bgp.he.net/ip/5.189.142.97 5.189.142.97]&lt;br /&gt;
| 10.158.160.1/21&lt;br /&gt;
| [[Supernode]] via mullvad, bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://contabo.net CONTABO]&lt;br /&gt;
| München &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:UVPN6|UVPN6]]&lt;br /&gt;
| uvpn6.kbu.freifunk.net(parabol)&lt;br /&gt;
| [http://bgp.he.net/ip/5.9.134.236 5.9.134.236]&lt;br /&gt;
| 10.158.168.1/21&lt;br /&gt;
| [[Supernode]] ffrl v4&amp;amp;v6 &amp;amp; offer @bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]] [[Benutzer:rampone|rampone]], Simon&lt;br /&gt;
| Hetzner&lt;br /&gt;
| Falkenstein (DC 16) &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:UVPN7|UVPN7]]&lt;br /&gt;
| uvpn7.kbu.freifunk.net&lt;br /&gt;
| [http://bgp.he.net/ip/5.104.107.56 5.104.107.56]&lt;br /&gt;
| 10.158.176.1/21&lt;br /&gt;
| [[Supernode]] ffrl v4 @bmx6bone&lt;br /&gt;
| [[Benutzer:Dennis|Dennis]], [[Benutzer:rampone|rampone]]&lt;br /&gt;
| Myloc&lt;br /&gt;
| Düsseldorf&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|  [[Server:UVPN8|UVPN8]]&lt;br /&gt;
| [http://uvpn8.kbu.freifunk.net/ uvpn8.kbu.freifunk.net]&lt;br /&gt;
| [http://bgp.he.net/ip/163.172.42.239 163.172.42.239]&lt;br /&gt;
| 10.158.184.1/21&lt;br /&gt;
| [[Supernode]] v4 via bmx6, preferred gw06(ffrl), bmx6bone&lt;br /&gt;
| [[Benutzer:moneo|moneo]], [[Benutzer:Rampone|rampone]]&lt;br /&gt;
| [https://www.online.net/en/dedicated-server/dedibox-xc online.net]&lt;br /&gt;
| FR - Paris (DC2 Saal101)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Batman-adv Compat15 Netz (SSID kbu.freifunk.net) ffkbu Umland '''v2''' ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable center sortable mw-datatable&amp;quot;&lt;br /&gt;
&lt;br /&gt;
! style=&amp;quot;width:4em&amp;quot; | Server&lt;br /&gt;
! style=&amp;quot;width:11em&amp;quot;| DNS-Namen&lt;br /&gt;
! style=&amp;quot;width:12em&amp;quot;| Ext. IP-Adressen&lt;br /&gt;
!Maschine&lt;br /&gt;
! style=&amp;quot;width:8em&amp;quot; | Int. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Funktion&lt;br /&gt;
! style=&amp;quot;width:7em&amp;quot; | Kontakt&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Hoster &lt;br /&gt;
! RZ Standort&lt;br /&gt;
|-&lt;br /&gt;
|  [[Server:Umland1|Umland1]]&lt;br /&gt;
| umland1.kbu.freifunk.net&lt;br /&gt;
| [http://bgp.he.net/ip/157.90.178.17 157.90.178.17]&lt;br /&gt;
|Bonn 6&lt;br /&gt;
| XXXXX&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| &amp;lt;small&amp;gt;[[Benutzer:Simon|Simon]], [[Benutzer:K3v1neu|K3v1n]], [[Benutzer:Twinter|JohnnyBee]], [[Benutzer:Nunatak|Nunatak]], [[Benutzer:Jzielke|Julian]], [[Benutzer:cptechnik|Peter]]&amp;lt;/small&amp;gt;&lt;br /&gt;
| [https://www.hetzner.de hetzner.de]&lt;br /&gt;
| Falkenstein&lt;br /&gt;
|-&lt;br /&gt;
|Umland2&lt;br /&gt;
|umland2.kbu.freifunk.net&lt;br /&gt;
|81.173.204.217&lt;br /&gt;
|Bonn 4&lt;br /&gt;
|XXXXX&lt;br /&gt;
|[[Supernode]]&lt;br /&gt;
|&amp;lt;small&amp;gt;[[Benutzer:Simon|Simon]], [[Benutzer:K3v1neu|K3v1n]],  [[Benutzer:Twinter|JohnnyBee]], [[Benutzer:Nunatak|Nunatak]], [[Benutzer:Jzielke|Julian]], [[Benutzer:cptechnik|Peter]]&amp;lt;/small&amp;gt;&lt;br /&gt;
|[https://www.ecovisio.de ecovisio.de]&lt;br /&gt;
|Bonn&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Hood Euskirchen ==&lt;br /&gt;
10.19.64.0/24 vergeben für feste ipv4&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable center sortable mw-datatable&amp;quot;&lt;br /&gt;
&lt;br /&gt;
! style=&amp;quot;width:4em&amp;quot; | Server&lt;br /&gt;
! style=&amp;quot;width:11em&amp;quot;| DNS-Namen&lt;br /&gt;
! style=&amp;quot;width:12em&amp;quot;| Ext. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:8em&amp;quot; | Int. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Funktion&lt;br /&gt;
! style=&amp;quot;width:7em&amp;quot; | Kontakt&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Hoster &lt;br /&gt;
! RZ Standort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU1|FFEU1]]&lt;br /&gt;
| gw01.ffeu.de (OFFLINE)&lt;br /&gt;
| [http://bgp.he.net/ip/5.189.150.229 5.189.150.229]&lt;br /&gt;
| 10.19.24.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://contabo.net CONTABO]&lt;br /&gt;
| München &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU2|FFEU2]]&lt;br /&gt;
| gw02.ffeu.de (OFFLINE)&lt;br /&gt;
| [http://bgp.he.net/ip/5.189.164.226 5.189.164.226]&lt;br /&gt;
| 10.19.32.0/21&lt;br /&gt;
| [[Supernode]] &lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://contabo.net CONTABO]&lt;br /&gt;
| München &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU4|FFEU4]]&lt;br /&gt;
| gw04.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/62.210.108.175 62.210.108.175]&lt;br /&gt;
| 10.19.48.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://online.net online.net]&lt;br /&gt;
| Frankfurt &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU5|FFEU5]]&lt;br /&gt;
| gw05.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/78.47.189.91 78.47.189.91]&lt;br /&gt;
| 10.19.56.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:arwed|arwed]]&lt;br /&gt;
| [http://hetzner.de HETZNER]&lt;br /&gt;
|  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU7|FFEU7]]&lt;br /&gt;
| gw07.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/185.11.138.154 185.11.138.154]&lt;br /&gt;
| 10.19.72.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]] &lt;br /&gt;
| Serverway&lt;br /&gt;
| --- &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU8|FFEU8]]&lt;br /&gt;
| gw08.ffeu.de&lt;br /&gt;
| -&lt;br /&gt;
| 10.19.80.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]] &lt;br /&gt;
| Online.net&lt;br /&gt;
| --- &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU9|FFEU9]]&lt;br /&gt;
| gw09.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/37.58.63.74 37.58.63.74]&lt;br /&gt;
| 10.19.88.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]] &lt;br /&gt;
| Leaseweb&lt;br /&gt;
| --- &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU99|FFEU99]]&lt;br /&gt;
| gw99.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/0.0.0.0 0.0.0.0]&lt;br /&gt;
| 10.19.92.0/23&lt;br /&gt;
| [[Lokaler Supernode]]&lt;br /&gt;
| [[Benutzer:Arwed|Arwed]] &lt;br /&gt;
| Mechernich&lt;br /&gt;
| --- &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU100|FFEU100]]&lt;br /&gt;
| gw99.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/0.0.0.0 0.0.0.0]&lt;br /&gt;
| 10.19.96.0/21&lt;br /&gt;
| [[Lokaler Supernode]]&lt;br /&gt;
| [[Benutzer:k3v1n|k3v1n]] &lt;br /&gt;
| Kirchheim-Steinbach-Schwimmbad&lt;br /&gt;
| --- &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Hood Bad Muenstereifel ==&lt;br /&gt;
{| class=&amp;quot;wikitable center sortable mw-datatable&amp;quot;&lt;br /&gt;
&lt;br /&gt;
! style=&amp;quot;width:4em&amp;quot; | Server&lt;br /&gt;
! style=&amp;quot;width:11em&amp;quot;| DNS-Namen&lt;br /&gt;
! style=&amp;quot;width:12em&amp;quot;| Ext. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:8em&amp;quot; | Int. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Funktion&lt;br /&gt;
! style=&amp;quot;width:7em&amp;quot; | Kontakt&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Hoster &lt;br /&gt;
! RZ Standort&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU2|FFEU2]]&lt;br /&gt;
| gw02.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/195.154.54.87 195.154.54.87]&lt;br /&gt;
| 10.20.32.0/21&lt;br /&gt;
| [[Supernode]] &lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://online.net Online.net]&lt;br /&gt;
| Paris &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU4|FFEU4]]&lt;br /&gt;
| gw04.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/163.172.40.165 163.172.40.165]&lt;br /&gt;
| 10.20.48.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://online.net online.net]&lt;br /&gt;
| Paris  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU7|FFEU7]]&lt;br /&gt;
| gw04.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/5.9.102.119 5.9.102.119]&lt;br /&gt;
| 10.20.72.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [HETZNER]&lt;br /&gt;
| Nürnberg  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU9|FFEU9]]&lt;br /&gt;
| gw09.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/163.172.107.146 163.172.107.146]&lt;br /&gt;
| 10.20.88.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]] &lt;br /&gt;
| [http://online.net Online.net]&lt;br /&gt;
| Paris&lt;br /&gt;
| --- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Hood Mechernich ==&lt;br /&gt;
{| class=&amp;quot;wikitable center sortable mw-datatable&amp;quot;&lt;br /&gt;
&lt;br /&gt;
! style=&amp;quot;width:4em&amp;quot; | Server&lt;br /&gt;
! style=&amp;quot;width:11em&amp;quot;| DNS-Namen&lt;br /&gt;
! style=&amp;quot;width:12em&amp;quot;| Ext. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:8em&amp;quot; | Int. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Funktion&lt;br /&gt;
! style=&amp;quot;width:7em&amp;quot; | Kontakt&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Hoster &lt;br /&gt;
! RZ Standort&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU2|FFEU2]]&lt;br /&gt;
| gw02.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/195.154.54.87 195.154.54.87]&lt;br /&gt;
| 10.21.32.0/21&lt;br /&gt;
| [[Supernode]] &lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://online.net Online.net]&lt;br /&gt;
| Paris &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU4|FFEU4]]&lt;br /&gt;
| gw04.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/163.172.40.165 163.172.40.165]&lt;br /&gt;
| 10.21.48.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://online.net online.net]&lt;br /&gt;
| Paris  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU7|FFEU7]]&lt;br /&gt;
| gw04.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/5.9.102.119 5.9.102.119]&lt;br /&gt;
| 10.21.72.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [HETZNER]&lt;br /&gt;
| Nürnberg &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU9|FFEU9]]&lt;br /&gt;
| gw09.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/163.172.107.146 163.172.107.146]&lt;br /&gt;
| 10.21.88.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]] &lt;br /&gt;
| [http://online.net Online.net]&lt;br /&gt;
| Paris&lt;br /&gt;
| --- &lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Serverliste:Supernodes&amp;diff=50720</id>
		<title>Serverliste:Supernodes</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Serverliste:Supernodes&amp;diff=50720"/>
		<updated>2024-03-07T20:00:12Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: Kategorie Server&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Kategorie:Infrastruktur]]&lt;br /&gt;
[[Kategorie:Netzdesign]] &lt;br /&gt;
[[Kategorie:Server]]&lt;br /&gt;
&lt;br /&gt;
Some Supernodes have stats, if you click their URL.&lt;br /&gt;
&lt;br /&gt;
== Batman-adv Compat15 Netz (SSID kbu.freifunk.net) ffkbu Bonn '''v2''' ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable center sortable mw-datatable&amp;quot;&lt;br /&gt;
&lt;br /&gt;
! style=&amp;quot;width:4em&amp;quot; | Server&lt;br /&gt;
! style=&amp;quot;width:11em&amp;quot;| DNS-Namen&lt;br /&gt;
! style=&amp;quot;width:12em&amp;quot;| Ext. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:8em&amp;quot; | Int. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Funktion&lt;br /&gt;
! style=&amp;quot;width:7em&amp;quot; | Kontakt&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Hoster &lt;br /&gt;
! RZ Standort&lt;br /&gt;
|-&lt;br /&gt;
|  [[Server:Bonn1|Bonn1]]&lt;br /&gt;
| bonn1.kbu.freifunk.net&lt;br /&gt;
| [http://bgp.he.net/ip/5.9.102.119 5.9.102.119]&lt;br /&gt;
| XXXXX&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:Simon|Simon]],  [[Benutzer:k3v1n|k3v1n]], JohnnyBee, Nunatak, Julian&lt;br /&gt;
| [https://www.hetzner.de hetzner.de]&lt;br /&gt;
| Falkenstein&lt;br /&gt;
|-&lt;br /&gt;
|  [[Server:Bonn2|Bonn2]]&lt;br /&gt;
| bonn2.kbu.freifunk.net&lt;br /&gt;
| [http://bgp.he.net/ip/163.172.107.146 163.172.107.146]&lt;br /&gt;
| XXXXX&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:Simon|Simon]],  [[Benutzer:k3v1n|k3v1n]], JohnnyBee, Nunatak, Julian&lt;br /&gt;
| [https://www.online.net Online.net]&lt;br /&gt;
| Paris&lt;br /&gt;
|-&lt;br /&gt;
|  [[Server:Bonn4|Bonn4]]&lt;br /&gt;
| bonn4.kbu.freifunk.net&lt;br /&gt;
| [http://bgp.he.net/ip/81.173.204.217 81.173.204.217]&lt;br /&gt;
| XXXXX&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
|  [[Benutzer:Simon|Simon]],  [[Benutzer:k3v1n|k3v1n]], JohnnyBee, Nunatak, Julian&lt;br /&gt;
| [https://www.ecovisio.de ecovisio.de]&lt;br /&gt;
| Bonn&lt;br /&gt;
|-&lt;br /&gt;
|  [[Server:Bonn6|Bonn6]]&lt;br /&gt;
| bonn6.kbu.freifunk.net&lt;br /&gt;
| [http://bgp.he.net/ip/157.90.178.17 157.90.178.17]&lt;br /&gt;
| XXXXX&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:Simon|Simon]],  [[Benutzer:k3v1n|k3v1n]], JohnnyBee, Nunatak, Julian&lt;br /&gt;
| [https://www.hetzner.de hetzner.de]&lt;br /&gt;
| Falkenstein&lt;br /&gt;
|-&lt;br /&gt;
|  [[Server:Bonn7|Bonn7]]&lt;br /&gt;
| bonn7.kbu.freifunk.net&lt;br /&gt;
| [http://bgp.he.net/ip/157.90.178.15 157.90.178.15]&lt;br /&gt;
| XXXXX&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:Simon|Simon]],  [[Benutzer:k3v1n|k3v1n]], JohnnyBee, Nunatak, Julian&lt;br /&gt;
| [https://www.hetzner.de hetzner.de]&lt;br /&gt;
| Falkenstein&lt;br /&gt;
|}&lt;br /&gt;
== Batman-adv Compat15 Netz (SSID kbu.freifunk.net) Hood Koeln ==&lt;br /&gt;
WORK IN PROGRESS&lt;br /&gt;
10.158.8.0/24 reserviert für feste ipv4&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable center sortable mw-datatable&amp;quot;&lt;br /&gt;
&lt;br /&gt;
! style=&amp;quot;width:4em&amp;quot; | Server&lt;br /&gt;
! style=&amp;quot;width:11em&amp;quot;| DNS-Namen&lt;br /&gt;
! style=&amp;quot;width:12em&amp;quot;| Ext. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:8em&amp;quot; | Int. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Funktion&lt;br /&gt;
! style=&amp;quot;width:7em&amp;quot; | Kontakt&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Hoster &lt;br /&gt;
! RZ Standort&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:VPN1|VPN1]]&lt;br /&gt;
| [http://vpn1.kbu.freifunk.net/ vpn1.kbu.freifunk.net]&lt;br /&gt;
| [http://bgp.he.net/ip/163.172.107.146 163.172.107.146]&lt;br /&gt;
| 10.158.0.1/21&lt;br /&gt;
| [[Supernode]] v4 via bmx6, preferred gw06(ffrl), bmx6bone&lt;br /&gt;
| [[Benutzer:Rampone|rampone]], CommunityServer(monopuls)&lt;br /&gt;
| &lt;br /&gt;
| FR - Paris &lt;br /&gt;
|-&lt;br /&gt;
|  [[Server:VPN3|VPN3]]&lt;br /&gt;
| [http://vpn3.kbu.freifunk.net/ vpn3.kbu.freifunk.net]&lt;br /&gt;
| [http://bgp.he.net/ip/163.172.42.239 163.172.42.239]&lt;br /&gt;
| 10.158.16.1/21&lt;br /&gt;
| [[Supernode]] v4 via bmx6, preferred gw06(ffrl), bmx6bone&lt;br /&gt;
| [[Benutzer:moneo|moneo]], [[Benutzer:Rampone|rampone]]&lt;br /&gt;
| [https://www.online.net/en/dedicated-server/dedibox-xc online.net]&lt;br /&gt;
| FR - Paris (DC2 Saal101)&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:VPN4|VPN4]]&lt;br /&gt;
| vpn4.kbu.freifunk.net(gw01)&lt;br /&gt;
| [http://bgp.he.net/ip/5.189.150.229 5.189.150.229]&lt;br /&gt;
| 10.158.24.1/21&lt;br /&gt;
| [[Supernode]] v4 via mullvad, bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://contabo.net CONTABO]&lt;br /&gt;
| München &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:VPN5|VPN5]]&lt;br /&gt;
| vpn5.kbu.freifunk.net(gw02)&lt;br /&gt;
| [http://bgp.he.net/ip/5.189.164.226 5.189.164.226]&lt;br /&gt;
| 10.158.32.1/21&lt;br /&gt;
| [[Supernode]] v4 via mullvad, bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://contabo.net CONTABO]&lt;br /&gt;
| München &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:VPN6|VPN6]]&lt;br /&gt;
| vpn6.kbu.freifunk.net (parabol)&lt;br /&gt;
| [http://bgp.he.net/ip/5.9.134.236 5.9.134.236]&lt;br /&gt;
| 10.158.40.1/21&lt;br /&gt;
| [[Supernode]] ffrl v4&amp;amp;v6 &amp;amp; offer @bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]] [[Benutzer:rampone|rampone]], Simon&lt;br /&gt;
| Hetzner&lt;br /&gt;
| Falkenstein (DC 16) &lt;br /&gt;
|-&lt;br /&gt;
| [[Server:VPN7|VPN7]]&lt;br /&gt;
| vpn7.kbu.freifunk.net&lt;br /&gt;
| [http://bgp.he.net/ip/5.104.107.56 5.104.107.56]&lt;br /&gt;
| 10.158.48.1/21&lt;br /&gt;
| [[Supernode]] ffrl v4 @bmx6bone&lt;br /&gt;
| [[Benutzer:Dennis|Dennis]], [[Benutzer:rampone|rampone]]&lt;br /&gt;
| Myloc&lt;br /&gt;
| Düsseldorf&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:VPN8|VPN8]]&lt;br /&gt;
| vpn8.kbu.freifunk.net(gw05)&lt;br /&gt;
| [http://bgp.he.net/ip/5.189.142.97 5.189.142.97]&lt;br /&gt;
| 10.158.56.1/21&lt;br /&gt;
| [[Supernode]] v4 via mullvad, bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://contabo.net CONTABO]&lt;br /&gt;
| München &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Batman-adv Compat15 Netz (SSID kbu.freifunk.net) Hood Umland ==&lt;br /&gt;
WORK IN PROGRESS&lt;br /&gt;
10.158.144.0/24 reserviert für feste ipv4&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable center sortable mw-datatable&amp;quot;&lt;br /&gt;
&lt;br /&gt;
! style=&amp;quot;width:4em&amp;quot; | Server&lt;br /&gt;
! style=&amp;quot;width:11em&amp;quot;| DNS-Namen&lt;br /&gt;
! style=&amp;quot;width:12em&amp;quot;| Ext. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:8em&amp;quot; | Int. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Funktion&lt;br /&gt;
! style=&amp;quot;width:7em&amp;quot; | Kontakt&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Hoster &lt;br /&gt;
! RZ Standort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:UVPN1|UVPN1]]&lt;br /&gt;
| uvpn1.kbu.freifunk.net(gw01)&lt;br /&gt;
| [http://bgp.he.net/ip/5.189.150.229 5.189.150.229]&lt;br /&gt;
| 10.158.128.1/21&lt;br /&gt;
| [[Supernode]] v4 via mullvad, bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://contabo.net CONTABO]&lt;br /&gt;
| München &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:UVPN2|UVPN2]]&lt;br /&gt;
| uvpn2.kbu.freifunk.net(gw02)&lt;br /&gt;
| [http://bgp.he.net/ip/5.189.164.226 5.189.164.226]&lt;br /&gt;
| 10.158.136.1/21&lt;br /&gt;
| [[Supernode]] v4 via mullvad, bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://contabo.net CONTABO]&lt;br /&gt;
| München &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:UVPN4|UVPN4]]&lt;br /&gt;
| uvpn4.kbu.freifunk.net(gw04)&lt;br /&gt;
| [http://bgp.he.net/ip/62.210.108.175 62.210.108.175]&lt;br /&gt;
| 10.158.152.1/21&lt;br /&gt;
| [[Supernode]] v4 via mullvad, bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://online.net online.net]&lt;br /&gt;
| Frankfurt &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:UVPN5|UVPN5]]&lt;br /&gt;
| uvpn5.kbu.freifunk.net(gw05)&lt;br /&gt;
| [http://bgp.he.net/ip/5.189.142.97 5.189.142.97]&lt;br /&gt;
| 10.158.160.1/21&lt;br /&gt;
| [[Supernode]] via mullvad, bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://contabo.net CONTABO]&lt;br /&gt;
| München &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:UVPN6|UVPN6]]&lt;br /&gt;
| uvpn6.kbu.freifunk.net(parabol)&lt;br /&gt;
| [http://bgp.he.net/ip/5.9.134.236 5.9.134.236]&lt;br /&gt;
| 10.158.168.1/21&lt;br /&gt;
| [[Supernode]] ffrl v4&amp;amp;v6 &amp;amp; offer @bmx6bone&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]] [[Benutzer:rampone|rampone]], Simon&lt;br /&gt;
| Hetzner&lt;br /&gt;
| Falkenstein (DC 16) &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:UVPN7|UVPN7]]&lt;br /&gt;
| uvpn7.kbu.freifunk.net&lt;br /&gt;
| [http://bgp.he.net/ip/5.104.107.56 5.104.107.56]&lt;br /&gt;
| 10.158.176.1/21&lt;br /&gt;
| [[Supernode]] ffrl v4 @bmx6bone&lt;br /&gt;
| [[Benutzer:Dennis|Dennis]], [[Benutzer:rampone|rampone]]&lt;br /&gt;
| Myloc&lt;br /&gt;
| Düsseldorf&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|  [[Server:UVPN8|UVPN8]]&lt;br /&gt;
| [http://uvpn8.kbu.freifunk.net/ uvpn8.kbu.freifunk.net]&lt;br /&gt;
| [http://bgp.he.net/ip/163.172.42.239 163.172.42.239]&lt;br /&gt;
| 10.158.184.1/21&lt;br /&gt;
| [[Supernode]] v4 via bmx6, preferred gw06(ffrl), bmx6bone&lt;br /&gt;
| [[Benutzer:moneo|moneo]], [[Benutzer:Rampone|rampone]]&lt;br /&gt;
| [https://www.online.net/en/dedicated-server/dedibox-xc online.net]&lt;br /&gt;
| FR - Paris (DC2 Saal101)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Batman-adv Compat15 Netz (SSID kbu.freifunk.net) ffkbu Umland '''v2''' ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable center sortable mw-datatable&amp;quot;&lt;br /&gt;
&lt;br /&gt;
! style=&amp;quot;width:4em&amp;quot; | Server&lt;br /&gt;
! style=&amp;quot;width:11em&amp;quot;| DNS-Namen&lt;br /&gt;
! style=&amp;quot;width:12em&amp;quot;| Ext. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:8em&amp;quot; | Int. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Funktion&lt;br /&gt;
! style=&amp;quot;width:7em&amp;quot; | Kontakt&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Hoster &lt;br /&gt;
! RZ Standort&lt;br /&gt;
|-&lt;br /&gt;
|  [[Server:Umland1|Umland1]]&lt;br /&gt;
| umland1.kbu.freifunk.net&lt;br /&gt;
| [http://bgp.he.net/ip/157.90.178.17 157.90.178.17]&lt;br /&gt;
| XXXXX&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| &amp;lt;small&amp;gt;[[Benutzer:Simon|Simon]], [[Benutzer:K3v1neu|K3v1n]], [[Benutzer:Twinter|JohnnyBee]], [[Benutzer:Nunatak|Nunatak]], [[Benutzer:Jzielke|Julian]], [[Benutzer:cptechnik|Peter]]&amp;lt;/small&amp;gt;&lt;br /&gt;
| [https://www.hetzner.de hetzner.de]&lt;br /&gt;
| Falkenstein&lt;br /&gt;
|-&lt;br /&gt;
|Umland2&lt;br /&gt;
|umland2.kbu.freifunk.net&lt;br /&gt;
|81.173.204.217&lt;br /&gt;
|XXXXX&lt;br /&gt;
|[[Supernode]]&lt;br /&gt;
|&amp;lt;small&amp;gt;[[Benutzer:Simon|Simon]], [[Benutzer:K3v1neu|K3v1n]],  [[Benutzer:Twinter|JohnnyBee]], [[Benutzer:Nunatak|Nunatak]], [[Benutzer:Jzielke|Julian]], [[Benutzer:cptechnik|Peter]]&amp;lt;/small&amp;gt;&lt;br /&gt;
|[https://www.ecovisio.de ecovisio.de]&lt;br /&gt;
|Bonn&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Hood Euskirchen ==&lt;br /&gt;
10.19.64.0/24 vergeben für feste ipv4&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable center sortable mw-datatable&amp;quot;&lt;br /&gt;
&lt;br /&gt;
! style=&amp;quot;width:4em&amp;quot; | Server&lt;br /&gt;
! style=&amp;quot;width:11em&amp;quot;| DNS-Namen&lt;br /&gt;
! style=&amp;quot;width:12em&amp;quot;| Ext. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:8em&amp;quot; | Int. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Funktion&lt;br /&gt;
! style=&amp;quot;width:7em&amp;quot; | Kontakt&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Hoster &lt;br /&gt;
! RZ Standort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU1|FFEU1]]&lt;br /&gt;
| gw01.ffeu.de (OFFLINE)&lt;br /&gt;
| [http://bgp.he.net/ip/5.189.150.229 5.189.150.229]&lt;br /&gt;
| 10.19.24.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://contabo.net CONTABO]&lt;br /&gt;
| München &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU2|FFEU2]]&lt;br /&gt;
| gw02.ffeu.de (OFFLINE)&lt;br /&gt;
| [http://bgp.he.net/ip/5.189.164.226 5.189.164.226]&lt;br /&gt;
| 10.19.32.0/21&lt;br /&gt;
| [[Supernode]] &lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://contabo.net CONTABO]&lt;br /&gt;
| München &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU4|FFEU4]]&lt;br /&gt;
| gw04.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/62.210.108.175 62.210.108.175]&lt;br /&gt;
| 10.19.48.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://online.net online.net]&lt;br /&gt;
| Frankfurt &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU5|FFEU5]]&lt;br /&gt;
| gw05.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/78.47.189.91 78.47.189.91]&lt;br /&gt;
| 10.19.56.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:arwed|arwed]]&lt;br /&gt;
| [http://hetzner.de HETZNER]&lt;br /&gt;
|  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU7|FFEU7]]&lt;br /&gt;
| gw07.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/185.11.138.154 185.11.138.154]&lt;br /&gt;
| 10.19.72.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]] &lt;br /&gt;
| Serverway&lt;br /&gt;
| --- &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU8|FFEU8]]&lt;br /&gt;
| gw08.ffeu.de&lt;br /&gt;
| -&lt;br /&gt;
| 10.19.80.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]] &lt;br /&gt;
| Online.net&lt;br /&gt;
| --- &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU9|FFEU9]]&lt;br /&gt;
| gw09.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/37.58.63.74 37.58.63.74]&lt;br /&gt;
| 10.19.88.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]] &lt;br /&gt;
| Leaseweb&lt;br /&gt;
| --- &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU99|FFEU99]]&lt;br /&gt;
| gw99.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/0.0.0.0 0.0.0.0]&lt;br /&gt;
| 10.19.92.0/23&lt;br /&gt;
| [[Lokaler Supernode]]&lt;br /&gt;
| [[Benutzer:Arwed|Arwed]] &lt;br /&gt;
| Mechernich&lt;br /&gt;
| --- &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU100|FFEU100]]&lt;br /&gt;
| gw99.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/0.0.0.0 0.0.0.0]&lt;br /&gt;
| 10.19.96.0/21&lt;br /&gt;
| [[Lokaler Supernode]]&lt;br /&gt;
| [[Benutzer:k3v1n|k3v1n]] &lt;br /&gt;
| Kirchheim-Steinbach-Schwimmbad&lt;br /&gt;
| --- &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Hood Bad Muenstereifel ==&lt;br /&gt;
{| class=&amp;quot;wikitable center sortable mw-datatable&amp;quot;&lt;br /&gt;
&lt;br /&gt;
! style=&amp;quot;width:4em&amp;quot; | Server&lt;br /&gt;
! style=&amp;quot;width:11em&amp;quot;| DNS-Namen&lt;br /&gt;
! style=&amp;quot;width:12em&amp;quot;| Ext. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:8em&amp;quot; | Int. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Funktion&lt;br /&gt;
! style=&amp;quot;width:7em&amp;quot; | Kontakt&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Hoster &lt;br /&gt;
! RZ Standort&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU2|FFEU2]]&lt;br /&gt;
| gw02.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/195.154.54.87 195.154.54.87]&lt;br /&gt;
| 10.20.32.0/21&lt;br /&gt;
| [[Supernode]] &lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://online.net Online.net]&lt;br /&gt;
| Paris &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU4|FFEU4]]&lt;br /&gt;
| gw04.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/163.172.40.165 163.172.40.165]&lt;br /&gt;
| 10.20.48.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://online.net online.net]&lt;br /&gt;
| Paris  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU7|FFEU7]]&lt;br /&gt;
| gw04.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/5.9.102.119 5.9.102.119]&lt;br /&gt;
| 10.20.72.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [HETZNER]&lt;br /&gt;
| Nürnberg  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU9|FFEU9]]&lt;br /&gt;
| gw09.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/163.172.107.146 163.172.107.146]&lt;br /&gt;
| 10.20.88.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]] &lt;br /&gt;
| [http://online.net Online.net]&lt;br /&gt;
| Paris&lt;br /&gt;
| --- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Hood Mechernich ==&lt;br /&gt;
{| class=&amp;quot;wikitable center sortable mw-datatable&amp;quot;&lt;br /&gt;
&lt;br /&gt;
! style=&amp;quot;width:4em&amp;quot; | Server&lt;br /&gt;
! style=&amp;quot;width:11em&amp;quot;| DNS-Namen&lt;br /&gt;
! style=&amp;quot;width:12em&amp;quot;| Ext. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:8em&amp;quot; | Int. IP-Adressen&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Funktion&lt;br /&gt;
! style=&amp;quot;width:7em&amp;quot; | Kontakt&lt;br /&gt;
! style=&amp;quot;width:6em&amp;quot; | Hoster &lt;br /&gt;
! RZ Standort&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU2|FFEU2]]&lt;br /&gt;
| gw02.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/195.154.54.87 195.154.54.87]&lt;br /&gt;
| 10.21.32.0/21&lt;br /&gt;
| [[Supernode]] &lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://online.net Online.net]&lt;br /&gt;
| Paris &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU4|FFEU4]]&lt;br /&gt;
| gw04.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/163.172.40.165 163.172.40.165]&lt;br /&gt;
| 10.21.48.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [http://online.net online.net]&lt;br /&gt;
| Paris  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU7|FFEU7]]&lt;br /&gt;
| gw04.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/5.9.102.119 5.9.102.119]&lt;br /&gt;
| 10.21.72.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]]&lt;br /&gt;
| [HETZNER]&lt;br /&gt;
| Nürnberg &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| [[Server:FFEU9|FFEU9]]&lt;br /&gt;
| gw09.ffeu.de&lt;br /&gt;
| [http://bgp.he.net/ip/163.172.107.146 163.172.107.146]&lt;br /&gt;
| 10.21.88.0/21&lt;br /&gt;
| [[Supernode]]&lt;br /&gt;
| [[Benutzer:K3v1neu|K3v1n]] &lt;br /&gt;
| [http://online.net Online.net]&lt;br /&gt;
| Paris&lt;br /&gt;
| --- &lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Server:Jenkins&amp;diff=50719</id>
		<title>Server:Jenkins</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Server:Jenkins&amp;diff=50719"/>
		<updated>2024-03-07T19:55:37Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: Die Seite wurde neu angelegt: „Kategorie:InfrastrukturKategorie:Server  Domain: https://jenkins.kbu.freifunk.net/  VM auf Bonn 7 (Maschine)  103 / 73-jenkins  157.90.178.15“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Kategorie:Infrastruktur]][[Kategorie:Server]]&lt;br /&gt;
&lt;br /&gt;
Domain: https://jenkins.kbu.freifunk.net/&lt;br /&gt;
&lt;br /&gt;
VM auf Bonn 7 (Maschine)&lt;br /&gt;
&lt;br /&gt;
103 / 73-jenkins&lt;br /&gt;
&lt;br /&gt;
157.90.178.15&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Server:Map&amp;diff=50718</id>
		<title>Server:Map</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Server:Map&amp;diff=50718"/>
		<updated>2024-03-07T19:44:50Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Kategorie:Infrastruktur]][[Kategorie:Server]]&lt;br /&gt;
&lt;br /&gt;
== 2023 ==&lt;br /&gt;
VM auf Bonn 7 (Maschine)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Host (alt) ==&lt;br /&gt;
VM auf Monopuls&lt;br /&gt;
&lt;br /&gt;
* IPs:&lt;br /&gt;
** Ipv6: 2a01:4f8:162:3474:: / 64 Gateway: fe80::1&lt;br /&gt;
Kevin träge IP-Adressen nach - die Hosts bekommen ULA-Adressen&lt;br /&gt;
&lt;br /&gt;
Services:&lt;br /&gt;
* Freifunk-Karte (meshviewer,yannic), Apache&lt;br /&gt;
** https://map.kbu.freifunk.net &lt;br /&gt;
** https://map.ffkbu.de&lt;br /&gt;
** https://map.ffeu.de&lt;br /&gt;
&lt;br /&gt;
Im Backend gibt es für jede Hood ein eigener Prozess.&lt;br /&gt;
&lt;br /&gt;
Admins / Kontakt:&lt;br /&gt;
* [[User:k3v1n]]&lt;br /&gt;
&lt;br /&gt;
TODO:&lt;br /&gt;
* Wie kann ich feststellen, warum die Freifunk-karte nicht funktioniert?&lt;br /&gt;
* Wie kann ich debuggen, welche Werte ich an die Karte übermittele?&lt;br /&gt;
* Unter welchen Ports, etc. sind die Server in welchen Hoods erreichbar?&lt;br /&gt;
* Werden persönliche Daten verarbeitet?&lt;br /&gt;
* Wie hilft mir die Karten, den Kontakt zu einem defekten Knoten zu finden?&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Benutzer:Cptechnik&amp;diff=50717</id>
		<title>Benutzer:Cptechnik</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Benutzer:Cptechnik&amp;diff=50717"/>
		<updated>2024-03-02T09:31:07Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: das liegt wo?&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{TOCright}}&lt;br /&gt;
&lt;br /&gt;
=== Kontakt === &lt;br /&gt;
* [https://mailhide.io/e/mSZS5NCC f*******@cp*******.de]&lt;br /&gt;
* &amp;lt;ref&amp;gt;PGP [http://de.wikipedia.org/pgp wikipedia], zusätzlicher Text.&amp;lt;/ref&amp;gt; [https://keyserver.ubuntu.com/pks/lookup?op=get&amp;amp;search=0xa11fc16936343ff51b8bf4fa5e4d0c56dd448ecb 5E4D0C56DD448ECB] A11F C169 3634 3FF5 1B8B F4FA 5E4D 0C56 DD44 8ECB&lt;br /&gt;
* meine [[Benutzer:Cptechnik/Schlüssel|Schlüssel]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Benutzer-Unterseiten ===&lt;br /&gt;
* [[Benutzer:Cptechnik/Bearbeitungsvorschläge]]&lt;br /&gt;
* [[Benutzer:Cptechnik/die-suche]] ...nach dem Gral?&lt;br /&gt;
* [[Benutzer:Cptechnik/gluon-2021.1.1]]&lt;br /&gt;
* [[Benutzer:Cptechnik/gluon-2022.1]]&lt;br /&gt;
* [[Benutzer:Cptechnik/Konsolenbefehle]]&lt;br /&gt;
* [[Benutzer:Cptechnik/Nachfolger für WA850RE]]Nachfolger für TP-Link TL-WA850RE (WA860RE)&lt;br /&gt;
* [[Benutzer:Cptechnik/PGWK]] Peters Garten WLAN Kiste ... Autark mit wa801&lt;br /&gt;
* [[Benutzer:Cptechnik/pimp-my-router-cp]] Tips und Tricks an der Konsole &lt;br /&gt;
* [[Benutzer:Cptechnik/Vorratsdatenspeicherung]]&lt;br /&gt;
* [[Benutzer:Cptechnik/Argumente]]&lt;br /&gt;
* [[Benutzer:Cptechnik/gefundene-Videos]]&lt;br /&gt;
&lt;br /&gt;
=== meine Lesezeichen: ===&lt;br /&gt;
* [[Spezial:Kategorien|Kategorien]]&lt;br /&gt;
** [https://kbu.freifunk.net/wiki/index.php?title=Kategorie:Vorlagen Vorlagen] »» &amp;lt;nowiki&amp;gt;[[Kategorie:Vorlagen]]&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
** [https://kbu.freifunk.net/wiki/index.php?title=Kategorie:Erste_Schritte Erste_Schritte] »» &amp;lt;nowiki&amp;gt;[[Kategorie:Erste Schritte]] &amp;lt;/nowiki&amp;gt;&lt;br /&gt;
** [https://kbu.freifunk.net/wiki/index.php?title=Kategorie:Anleitungen Kategorie:Anleitungen]&lt;br /&gt;
&lt;br /&gt;
* [[Pimp_my_Node#Arbeiten_auf_der_Shell|Shell / Konsole]]&lt;br /&gt;
** [[Pimp_my_Node#Freifunk-Knoten_von_der_Map_entfernen|Knoten von der Map entfernen]]&lt;br /&gt;
* mein Downloadserver : http://tgws.de/ffi/ (... http-access für die Betas )&lt;br /&gt;
&lt;br /&gt;
=== meine Änderungen: ===&lt;br /&gt;
https://kbu.freifunk.net/wiki/index.php?title=Spezial:Beitr%C3%A4ge/Cptechnik&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Meine Tips ===&lt;br /&gt;
==== Schellschnipsl====&lt;br /&gt;
&lt;br /&gt;
* p4 :   ping -4 $1   //   p6 :   ping -6 $1&lt;br /&gt;
* ln -s /usr/local/bin ~/ulb&lt;br /&gt;
* .zshrc / .bashrc :  alias -g ll='ls -alF'&lt;br /&gt;
* Wifi Scan / iwscan V1:  echo &amp;quot;iw dev client0 scan|grep SSID&amp;quot;&amp;gt;iwscan;chmod +x iwscan;mv iwscan /usr/bin  ...V2: iw client0 scan | grep 'BSS\|SSID\|freq\|signal'&lt;br /&gt;
&lt;br /&gt;
====SSH funktioniert plötzlich nicht ====&lt;br /&gt;
Wenn &amp;quot;Plötzlich&amp;quot; bzw nach einem Update im Jahr 2022 die Freifunkrouter nicht mehr erreichbar sind...&lt;br /&gt;
 Unable to negotiate with 192.168.x.x port 22: no matching host key type found. Their offer: ssh-rsa&lt;br /&gt;
&lt;br /&gt;
Dann könnte es daran liegen, dass in OpenSSH die kompromitierte RSA/SHA1 variante &amp;quot;abgeschaltet&amp;quot; wurde.&lt;br /&gt;
&lt;br /&gt;
Unter Linux kann man dann in der Konfigurationsdatei ~/.ssh/config einfach die Einträge&lt;br /&gt;
  HostKeyAlgorithms +ssh-rsa&lt;br /&gt;
  PubkeyAcceptedAlgorithms +ssh-rsa&lt;br /&gt;
einfügen, und die Clients werden wieder verbunden. Natürlich kann man das auch auf die Freifunkrouter auch beschränken, oder auf den einzelnen...&lt;br /&gt;
&lt;br /&gt;
 Host fc9i cpt09i&lt;br /&gt;
    HostName 	192.168.25.109&lt;br /&gt;
    HostKeyAlgorithms +ssh-rsa&lt;br /&gt;
    PubkeyAcceptedAlgorithms +ssh-rsa&lt;br /&gt;
&lt;br /&gt;
 Host fc* cpt*&lt;br /&gt;
    User root&lt;br /&gt;
    HostKeyAlgorithms +ssh-rsa&lt;br /&gt;
    PubkeyAcceptedAlgorithms +ssh-rsa&lt;br /&gt;
&lt;br /&gt;
*https://forum.ubuntuusers.de/topic/ssh-problem-nach-update-auf-22-04-lts/&lt;br /&gt;
*https://askubuntu.com/questions/836048/ssh-returns-no-matching-host-key-type-found-their-offer-ssh-dss&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Warum machst Du das?===&lt;br /&gt;
* ...warum&lt;br /&gt;
** [https://digit.social/tag/digitale-teilhabe Digitale Teilhabe - https://digit.social/tag/digitale-teilhabe]&lt;br /&gt;
** Wir können keinen darum bitten mehr Bus zu fahren, wenn es keinen gibt - also, erstmal Freifunk aufbauen, und nicht fragen... wer nutzt das denn...?&lt;br /&gt;
** https://www.bonn.de/freifunk Informationen über das von der Stadt Bonn geförderte, nichtkommerzielle Freifunk-WLAN-Netz.&lt;br /&gt;
** Freifunk-Vision: &lt;br /&gt;
*** Die vision von freifunk ist die Verbreitung freier Netzwerke, die Demokratisierung der Kommunikationsmedien und die Förderung lokaler Sozialstrukturen.&lt;br /&gt;
**** [CryptoCon15&amp;lt;nowiki&amp;gt;]&amp;lt;/nowiki&amp;gt; - freifunk in der überwachten Welt – [https://www.youtube.com/watch?v=uL4QatRZCag Youtube] / [https://media.ccc.de/v/CC15_-_38_-_de_-_lounge_-_201505091600_-_freifunk_in_der_uberwachten_welt_-_andi_brau ccc-Media]&lt;br /&gt;
&lt;br /&gt;
* Communitys&lt;br /&gt;
**https://wiki.freifunk-franken.de/w/Monitoring&lt;br /&gt;
**https://wiki.ffrn.de/Commandline-administration#Rolle_des_Knotens_setzen:_node_.28default.29.2C_uplink.2C_meshonly.2C_temp&lt;br /&gt;
**https://wiki.freifunk.net/Konsole&lt;br /&gt;
&lt;br /&gt;
* TFTP &lt;br /&gt;
**https://wiki.freifunk.net/TP-Link_CPE210/TFTP-Flash_unter_Windows&lt;br /&gt;
**https://wiki.freifunk.net/Lippe:TP-Link-TFTP-Recovery&lt;br /&gt;
**https://wiki.freifunk.net/TP-Link_WR841ND/TFTP-Flash_mit_Tftpd64_(Windows)&lt;br /&gt;
**https://wiki.freifunk.net/Ubiquiti_M-Serie/TFTP-Flash_mit_Tftpd64_(Windows)&lt;br /&gt;
&lt;br /&gt;
===meine Hardware:===&lt;br /&gt;
&amp;lt;!-- gosub Hardware --&amp;gt;&lt;br /&gt;
{{Benutzer:Cptechnik/Hardware}}&lt;br /&gt;
&lt;br /&gt;
====Konfigurationsdateien====&lt;br /&gt;
...die gespeichert werden bei Konfigurationsübernahme...&lt;br /&gt;
 etc/config/autoupdater&lt;br /&gt;
 etc/config/dhcp&lt;br /&gt;
 etc/config/dropbear&lt;br /&gt;
 etc/config/firewall&lt;br /&gt;
 etc/config/firewall.ffkbu&lt;br /&gt;
 etc/config/firewall.gluon&lt;br /&gt;
 etc/config/gluon&lt;br /&gt;
 etc/config/gluon-node-info&lt;br /&gt;
 etc/config/gluon-setup-mode&lt;br /&gt;
 etc/config/gluon-wan-dnsmasq&lt;br /&gt;
 etc/config/network&lt;br /&gt;
 etc/config/simple-tc&lt;br /&gt;
 etc/config/ssid-changer&lt;br /&gt;
 etc/config/system&lt;br /&gt;
 etc/config/ubootenv&lt;br /&gt;
 etc/config/uhttpd&lt;br /&gt;
 etc/config/uradvd&lt;br /&gt;
 etc/config/wireguard&lt;br /&gt;
 etc/config/wireless&lt;br /&gt;
 etc/dropbear/authorized_keys&lt;br /&gt;
 etc/dropbear/dropbear_ed25519_host_key&lt;br /&gt;
 etc/dropbear/dropbear_rsa_host_key&lt;br /&gt;
 etc/group&lt;br /&gt;
 etc/hosts&lt;br /&gt;
 etc/inittab&lt;br /&gt;
 etc/opkg/keys/0120a0fa5e857fed&lt;br /&gt;
 etc/opkg/keys/4d017e6f1ed5d616&lt;br /&gt;
 etc/passwd&lt;br /&gt;
 etc/profile&lt;br /&gt;
 etc/rc.local&lt;br /&gt;
 etc/shadow&lt;br /&gt;
 etc/shells&lt;br /&gt;
 etc/shinit&lt;br /&gt;
 etc/sysctl.conf&lt;br /&gt;
 lib/gluon/core/sysconfig/.keep&lt;br /&gt;
 lib/gluon/core/sysconfig/gluon_version&lt;br /&gt;
 lib/gluon/core/sysconfig/lan_ifname&lt;br /&gt;
 lib/gluon/core/sysconfig/primary_mac&lt;br /&gt;
 lib/gluon/core/sysconfig/setup_ifname&lt;br /&gt;
 lib/gluon/core/sysconfig/wan_ifname&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== das liegt wo? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
jenkins&lt;br /&gt;
&lt;br /&gt;
images - Monopuls&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Umstrukturierung_2022&amp;diff=50704</id>
		<title>Umstrukturierung 2022</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Umstrukturierung_2022&amp;diff=50704"/>
		<updated>2024-01-31T10:45:28Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: erneuert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:Neue Netzstruktur Schema.png|mini|alternativtext=Neue Netzstruktur|Neue Netzstruktur]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
Da sich der Freifunk vom experimentellen Bürgerfunk mehr und mehr im KBU Netz zur Versorgung von Unterkünften gewandelt hat, hat sich auch ein Problem ergeben: Batman ist überfordert mit der Versorgung der Unterkünften, und das Managen der vielen Geräte über eine gemeinsame Verwaltungssoftware vereinfacht die Arbeit, die in den letzten Jahren an ganz wenigen hängen geblieben ist. Da ist jede Performance-Steigerung und Vereinfachung der Arbeit für Administratoren wichtiger als die flexible Netzstruktur eines Bürgerfunks, der aber weiterhin möglich sein soll. Dafür muss das Netz aber komplett auf den Kopf gestellt werden, und erfolgreiche Vorgehensweisen aus anderen Community's können mit einfließen und uralter Ballast kann abgestoßen werden. &amp;lt;ref&amp;gt;[https://matrix.to/#/!mWQOqTrcDpdAspBQVZ:matrix.org/$uPzwcCg5kVDaEsENxMT5d5-WXgGc8SIsj1HMRUSFPWw?via=matrix.org&amp;amp;via=tchncs.de&amp;amp;via=networkx.de], Beitrag von Julian in Matrix&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [[Technische Anbindung öffentlicher Einrichtungen]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Referenzen==&lt;br /&gt;
[[Kategorie:Umstrukturierung]]&lt;br /&gt;
[[Kategorie:Netzdesign]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Datei:Neue_Netzstruktur_Schema.png&amp;diff=50703</id>
		<title>Datei:Neue Netzstruktur Schema.png</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Datei:Neue_Netzstruktur_Schema.png&amp;diff=50703"/>
		<updated>2024-01-31T10:42:10Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: Cptechnik lud eine neue Version von Datei:Neue Netzstruktur Schema.png hoch&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Beschreibung ==&lt;br /&gt;
Ersteller: JulianZ&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Technische_Anbindung_%C3%B6ffentlicher_Einrichtungen&amp;diff=50701</id>
		<title>Technische Anbindung öffentlicher Einrichtungen</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Technische_Anbindung_%C3%B6ffentlicher_Einrichtungen&amp;diff=50701"/>
		<updated>2024-01-18T19:32:31Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: anpassen ans wiki syntax - v 3.2&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;span id=&amp;quot;einleitung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===Einleitung===&lt;br /&gt;
&lt;br /&gt;
Dieses Dokument bietet eine umfassende Übersicht und technische Anleitung zur Konfiguration und Verwendung eines EdgeOS-basierten Routers im Kontext des Freifunk KBU Netzwerks. Ziel ist es, eine detaillierte Darstellung der Netzwerkkonfiguration, des Provisionierungsprozesses von Unifi Accesspoints und der Integration des UISP-Controllers zu bieten.&lt;br /&gt;
&lt;br /&gt;
Das Dokument richtet sich an Netzwerkadministratoren, IT-Fachleute und technisch versierte Freifunk-Enthusiasten, die ein tiefgreifendes Verständnis der Funktionsweise und Konfiguration eines Freifunk-kompatiblen Routers erlangen möchten. Es behandelt verschiedene Aspekte der Netzwerkkonfiguration, einschließlich DHCP- und DNS-Einstellungen, VPN-Einrichtung über WireGuard, NTP-Konfiguration, Firewall-Regeln und die Integration und Verwaltung von Unifi Accesspoints und des UISP-Controllers.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich beinhaltet das Dokument ein Netzwerkdiagramm zur Visualisierung der Netzwerktopologie sowie ein Glossar der verwendeten Technologien und Konzepte, um dem Leser ein besseres Verständnis der einzelnen Komponenten und deren Zusammenspiel zu ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Der Fokus liegt dabei auf der praktischen Anwendung und dem Verständnis der Technologien im Kontext des Freifunk-Netzwerks, mit besonderem Augenmerk auf die Besonderheiten und Anforderungen, die mit der Verwendung von Ubiquiti-Geräten und EdgeOS in einem Freifunk-Umfeld einhergehen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;netzwerkdiagram&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Netzwerkdiagram===&lt;br /&gt;
[[Datei:Neue Netzstruktur Schema.png|alternativtext=Neue Netzstruktur Schema|zentriert|mini|780x780px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;kommunikationsablauf&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Kommunikationsablauf===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;client-verbindung-zum-router&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Client-Verbindung zum Router====&lt;br /&gt;
&lt;br /&gt;
Clients verbinden sich über LAN-Ports oder WLAN mit dem Router. Diese Verbindung erfolgt entweder direkt über die LAN-Ports des Routers oder indirekt über angeschlossene WLAN-Access-Points.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;zuweisung-von-ip-adressen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Zuweisung von IP-Adressen====&lt;br /&gt;
&lt;br /&gt;
Sobald eine Verbindung hergestellt ist, weist der DHCP-Server des Routers dem Client eine IPv4-Adresse aus einem definierten Bereich (z.B. &amp;lt;code&amp;gt;10.200.0.0/16&amp;lt;/code&amp;gt; zu. IPv6 Adressen werden gemäß SLAAC generiert, dessen Präfix der Router via RadV zuweist. Die Router-Adresse dient als Standard-Gateway für die Clients und wird für die Weiterleitung des Datenverkehrs verwendet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-auflösung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== DNS-Auflösung ====&lt;br /&gt;
&lt;br /&gt;
Der Router agiert als DNS-Relay inkl. Caching. DNS-Anfragen der Clients werden vom Router an konfigurierte DNS-Server weitergeleitet, um Domainnamen in IP-Adressen aufzulösen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;routing-über-wireguard-vpn&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Routing über Wireguard-VPN====&lt;br /&gt;
&lt;br /&gt;
Für ausgehenden Datenverkehr stellt der Router eine gesicherte Wireguard-VPN-Verbindung zu vordefinierten Exitnodes her. Diese VPN-Verbindung fungiert als Tunnel, durch den der gesamte Client-Datenverkehr geleitet wird. Die Wireguard-Verbindung nutzt eine dedizierte interne IP-Adresse für die Tunnel-Schnittstelle und stellt über diese eine Verbindung zu den öffentlichen IP-Adressen der Freifunk Exitnodes her.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;verbindung-zu-freifunk-rheinland&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Verbindung zu Freifunk Rheinland====&lt;br /&gt;
&lt;br /&gt;
Nach dem Durchlaufen des Wireguard-Tunnels wird der Datenverkehr von den Freifunk Exitnodes zum Freifunk Rheinland Backbone weitergeleitet. Dies ermöglicht den Clients den Zugang zum Internet und zu Freifunk-spezifischen Diensten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;unifi-accesspoints-integration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Unifi Accesspoints-Integration====&lt;br /&gt;
&lt;br /&gt;
Unifi Accesspoints, die über das LAN-Netzwerk mit dem Router verbunden sind, können auf den Unifi Controller zugreifen, der für die Verwaltung und Konfiguration der WLAN-Access-Points zuständig ist. Dies erfolgt über spezifische Ports, die in den Firewall-Regeln des Routers definiert sind.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;uisp-controller-konnektivität&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== UISP Controller-Konnektivität====&lt;br /&gt;
&lt;br /&gt;
Der Router selbst kann eine Verbindung zum UISP Controller herstellen, der für die Fernüberwachung und -verwaltung von Ubiquiti-Geräten im Netzwerk genutzt wird. Diese Verbindung erfolgt über eine spezifische statische Route, die den Traffic zum UISP Controller lenkt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall--und-sicherheitsregeln&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Firewall- und Sicherheitsregeln====&lt;br /&gt;
&lt;br /&gt;
Der Router implementiert eine Reihe von Firewall-Regeln, um den Datenverkehr zu und von den Clients sowie zwischen den verschiedenen Diensten und externen Zielen zu regulieren. Diese Regeln schützen das Netzwerk vor unerwünschtem Zugriff und gewährleisten die Sicherheit des Datenverkehrs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;gre-bgp-und-ospf-im-kontext-von-freifunk-und-hetzner-cloud&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== GRE, BGP und OSPF im Kontext von Freifunk und Hetzner Cloud===&lt;br /&gt;
&lt;br /&gt;
In einem Freifunk-Netzwerk, insbesondere wenn es in der Hetzner Cloud implementiert wird, spielen GRE (Generic Routing Encapsulation), BGP (Border Gateway Protocol) und OSPF (Open Shortest Path First) eine zentrale Rolle für die Netzwerkeffizienz und -stabilität. Diese Technologien ermöglichen eine flexible, skalierbare und effiziente Netzwerkkonfiguration und -verwaltung. Im Folgenden wird der Sinn und Zweck dieser Technologien im Kontext von Freifunk und Hetzner Cloud erläutert:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;gre-generic-routing-encapsulation&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== GRE (Generic Routing Encapsulation)====&lt;br /&gt;
&lt;br /&gt;
*'''Zweck''': GRE wird in Freifunk-Netzwerken verwendet, um eine Punkt-zu-Punkt-Verbindung zwischen verschiedenen Netzwerkgeräten über ein IP-basiertes Netzwerk zu ermöglichen. Dies ist besonders nützlich in Cloud-Umgebungen wie Hetzner Cloud, wo Geräte über das Internet verbunden sind.&lt;br /&gt;
*'''Vorteile''': GRE ermöglicht die Kapselung verschiedener Netzwerkprotokolle über IP-Netzwerke, wodurch die Schaffung von virtuellen Netzwerkverbindungen zwischen Geräten in unterschiedlichen geografischen Standorten ermöglicht wird. Es ist eine einfache und effektive Methode, um Netzwerke über unabhängige Infrastrukturen hinweg zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;bgp-border-gateway-protocol&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== BGP (Border Gateway Protocol)====&lt;br /&gt;
&lt;br /&gt;
* '''Zweck''': BGP ist ein Kernprotokoll zur Steuerung der Weiterleitung und des Routings im Internet. In Freifunk-Netzwerken, die auf der Hetzner Cloud basieren, kann BGP dazu verwendet werden, die Routenverteilung zwischen verschiedenen Freifunk-Gateways und der Cloud-Infrastruktur zu steuern.&lt;br /&gt;
*'''Vorteile''': Mit BGP können dynamische, effiziente und skalierbare Routing-Entscheidungen getroffen werden. Es unterstützt die Lastverteilung und Redundanz, was in einem wachsenden und sich verändernden Netzwerk wie Freifunk besonders wichtig ist.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;ospf-open-shortest-path-first&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== OSPF (Open Shortest Path First)====&lt;br /&gt;
&lt;br /&gt;
*'''Zweck''': OSPF ist ein internes Gateway-Protokoll, das für das Routing innerhalb eines autonomen Systems wie dem eines Freifunk-Netzwerks verwendet wird. In Kombination mit der Hetzner Cloud ermöglicht OSPF eine effiziente interne Routenberechnung und -verteilung.&lt;br /&gt;
*'''Vorteile''': OSPF ist besonders nützlich für komplexe Netzwerktopologien, wie sie in Freifunk-Netzwerken oft vorkommen. Es ermöglicht eine schnelle Anpassung an Netzwerkänderungen, wie z.B. das Hinzufügen oder Entfernen von Knoten, und gewährleistet so eine optimale Routenwahl.&lt;br /&gt;
&lt;br /&gt;
Die Integration von GRE, BGP und OSPF in Freifunk-Netzwerken, die auf Cloud-Diensten wie Hetzner Cloud basieren, bietet eine robuste Lösung für das Routing und die Netzwerkverwaltung. Diese Technologien tragen dazu bei, die Netzwerkleistung zu optimieren, die Skalierbarkeit zu erhöhen und eine hohe Verfügbarkeit und Zuverlässigkeit des Freifunk-Netzwerks zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;routerkonfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
[[Datei:Ubiquiti-edgerouter-4.jpg|alternativtext=Ubiquiti-edgerouter|mini|Ubiquiti-edgerouter]]&lt;br /&gt;
=== Routerkonfiguration ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration des Routers im Freifunk-Netzwerk basiert auf dem EdgeOS-Betriebssystem und umfasst mehrere wichtige Schritte und Kommandos. Die Konfiguration ist in verschiedene Abschnitte gegliedert, darunter Firmware-Upgrade, Portkonfiguration, Netzwerkeinstellungen, DNS- und DHCP-Konfiguration, WireGuard-VPN-Einrichtung, NTP-Konfiguration und Firewall-Regeln. Der folgende Abschnitt beschreibt Auszüge aus dem Provisionierungsscript.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firmware-upgrade&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Firmware-Upgrade:====&lt;br /&gt;
&lt;br /&gt;
Bevor mit der Konfiguration begonnen wird, ist es wichtig, die Firmware des Routers zu überprüfen und gegebenenfalls zu aktualisieren.&lt;br /&gt;
 add system image /tmp/firmware.tar&lt;br /&gt;
==== Portkonfiguration:==== &lt;br /&gt;
Die Portkonfiguration des Routers wird entsprechend den Netzwerkanforderungen eingestellt: &lt;br /&gt;
* ETH0: WAN1&lt;br /&gt;
* ETH1: WAN2&lt;br /&gt;
*ETH2: LAN&amp;lt;span id=&amp;quot;grundeinstellungen-des-routers&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Grundeinstellungen des Routers ====&lt;br /&gt;
&lt;br /&gt;
Grundeinstellungen umfassen die Definition des Routernamens, der Standortadresse und anderer spezifischer Einstellungen:&lt;br /&gt;
 set system host-name ffup01&lt;br /&gt;
 set system location &amp;quot;Musterstraße 123, 12345 Musterstadt&amp;quot;&lt;br /&gt;
 set system login user ubnt authentication encrypted-password '***' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns--und-dhcp-einstellungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== DNS- und DHCP-Einstellungen====&lt;br /&gt;
&lt;br /&gt;
DNS- und DHCP-Konfigurationen werden vorgenommen, um Netzwerkclients IP-Adressen zuzuweisen und DNS-Anfragen zu verwalten:&lt;br /&gt;
 set service dhcp-server shared-network-name LAN subnet 10.200.0.0/16 start 10.200.0.101 stop 10.200.255.254&lt;br /&gt;
 set service dns forwarding name-server 10.0.1.3&lt;br /&gt;
 set service dns forwarding name-server 10.0.1.4 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;wireguard-vpn-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== WireGuard-VPN-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Einrichtung von WireGuard-VPN mit detaillierten Einstellungen für Endpunkte, Gateways und private Schlüssel:&lt;br /&gt;
 set interfaces wireguard wg0 address 10.100.0.11/32&lt;br /&gt;
 set interfaces wireguard wg0 address 2a03:2260:101a:100::11/128&lt;br /&gt;
 set interfaces wireguard wg0 peer *** endpoint 116.203.4.48:19405&lt;br /&gt;
 set interfaces wireguard wg0 peer *** allowed-ipsi::/0,0.0.0.0/0&lt;br /&gt;
 set interfaces wireguard wg0 private-key /config/auth/wg.key&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;ntp-network-time-protocol-einstellungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== NTP (Network Time Protocol) Einstellungen====&lt;br /&gt;
&lt;br /&gt;
Konfiguration von NTP-Servern für die Zeit-Synchronisation:&lt;br /&gt;
 set system ntp server 192.53.103.103 prefer&lt;br /&gt;
 set system ntp server 10.0.1.3&lt;br /&gt;
 set system ntp server 10.0.1.4&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall-regeln&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Firewall-Regeln ====&lt;br /&gt;
&lt;br /&gt;
Einrichtung von Firewall-Regeln für verschiedene Szenarien, einschließlich WAN- und LAN-Schnittstellen sowie IPv4- und IPv6-Konfigurationen:&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 10 action accept&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 10 protocol icmp&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 20 action accept&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 20 protocol tcp&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 20 destination port 22&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;systemleistung-und-optimierungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Systemleistung und Optimierungen====&lt;br /&gt;
&lt;br /&gt;
Einstellungen zur Systemleistung und Offloading-Optionen, abhängig vom Routermodell:&lt;br /&gt;
 set system offload hwnat enable&lt;br /&gt;
 set system offload ipv4 forwarding enable&lt;br /&gt;
 set system offload ipv6 forwarding enable &lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;abschluss-der-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Abschluss der Konfiguration ====&lt;br /&gt;
&lt;br /&gt;
Speichern der Konfiguration und Ausführen zusätzlicher Befehle zur Sicherstellung der NTP-Zeitsynchronisation:&lt;br /&gt;
 commit&lt;br /&gt;
 save&lt;br /&gt;
 exit&lt;br /&gt;
 set date ntp&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;unifi-provisionierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Unifi Provisionierung===&lt;br /&gt;
&lt;br /&gt;
Der Provisionierungsablauf von Unifi Accesspoints (APs) anhand der gegebenen Routerkonfiguration ist ein mehrstufiger Prozess, der eine nahtlose Integration der APs in das Netzwerk unter Verwendung des Unifi Controllers ermöglicht. Hier ist eine detaillierte Beschreibung des Ablaufs:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;physische-verbindung-und-initialisierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====  Physische Verbindung und Initialisierung====&lt;br /&gt;
&lt;br /&gt;
Die Unifi APs werden physisch mit dem Router verbunden, typischerweise über die LAN-Ports des Routers. Sobald die Verbindung hergestellt ist, initialisieren sich die APs und beziehen ihre Grundkonfigurationen über das Netzwerk. &amp;lt;img style=&amp;quot;width: 55%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;unifi_provisioning.png&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dhcp-und-netzwerkzuweisung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
[[Datei:Unifi provisioning.png|mini|alternativtext=Unifi provisioning|Unifi provisioning]]&lt;br /&gt;
==== DHCP und Netzwerkzuweisung====&lt;br /&gt;
&lt;br /&gt;
Die APs erhalten automatisch eine IP-Adresse vom DHCP-Server des Routers. Dieser Schritt ist entscheidend, da die APs eine gültige IP-Adresse benötigen, um mit dem Unifi Controller kommunizieren zu können.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-auflösung-des-unifi-controllers&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== DNS-Auflösung des Unifi Controllers====&lt;br /&gt;
&lt;br /&gt;
Der Unifi Controller wird typischerweise über einen Domainnamen angesprochen. Die APs nutzen den DNS-Service des Routers, um die IP-Adresse des Unifi Controllers zu ermitteln. Der Router leitet DNS-Anfragen an die konfigurierten primären und sekundären DNS-Server weiter.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;kommunikation-mit-dem-unifi-controller&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Kommunikation mit dem Unifi Controller====&lt;br /&gt;
&lt;br /&gt;
Sobald die APs die IP-Adresse des Unifi Controllers kennen, initiieren sie eine Verbindung zu diesem. Die Firewall-Regeln des Routers erlauben spezifischen Traffic (gemäß den in der Konfiguration definierten Regeln) zu den Ports des Unifi Controllers.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;provisionierung-und-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Provisionierung und Konfiguration =====&lt;br /&gt;
&lt;br /&gt;
Der Unifi Controller erkennt die neuen APs und beginnt mit der Provisionierung. Dies umfasst das Senden von Konfigurationsdaten an die APs, einschließlich Netzwerkeinstellungen, SSIDs und Sicherheitsprotokollen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;betriebsbereitschaft-und-management&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Betriebsbereitschaft und Management====&lt;br /&gt;
&lt;br /&gt;
Nach Abschluss der Provisionierung sind die APs betriebsbereit und bieten Zugriffspunkte für das WLAN-Netzwerk. Der Unifi Controller überwacht und verwaltet die APs kontinuierlich, ermöglicht Firmware-Updates, Netzwerkanpassungen und Leistungsüberwachung.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;sicherheitsaspekte&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.7 Sicherheitsaspekte====&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit im gesamten Provisionierungsprozess wird durch die Firewall-Regeln des Routers, die verschlüsselte Kommunikation zwischen den APs und dem Controller sowie durch die Sicherheitsprotokolle der WLAN-Netzwerke gewährleistet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;uisp-provisionierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== UISP Provisionierung===&lt;br /&gt;
&lt;br /&gt;
Die Konnektivität eines EdgeOS-basierten Routers mit dem UISP (Ubiquiti Network Management System) erfolgt in mehreren Schritten. Diese Schritte sind speziell auf die Konfiguration und Funktionalitäten von EdgeOS zugeschnitten. Hier ist der Ablauf: &amp;lt;img style=&amp;quot;width: 55%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;uisp_provisioning.png&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;vorbereitung-der-edgeos-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
[[Datei:Uisp provisioning.png|mini|alternativtext=Uisp provisioning|Uisp provisioning]]&lt;br /&gt;
==== Vorbereitung der EdgeOS-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Zunächst muss sichergestellt werden, dass der Router korrekt konfiguriert ist und eine stabile Internetverbindung hat. Dies beinhaltet die richtige Einstellung der WAN- und LAN-Interfaces und die Gewährleistung, dass der Router DNS-Anfragen korrekt auflösen kann.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einrichtung-einer-statischen-route-zu-uisp&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Einrichtung einer statischen Route zu UISP====&lt;br /&gt;
&lt;br /&gt;
Im EdgeOS wird eine statische Route zum UISP-Server eingerichtet. Das bedeutet, dass Traffic, der für UISP bestimmt ist, explizit über eine bestimmte Route (typischerweise über das WAN-Interface) gesendet wird. Dies kann durch Befehle wie &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;set protocols static route &amp;amp;lt;UISP_SERVER_IP&amp;amp;gt;/32 next-hop &amp;amp;lt;WAN_INTERFACE_GATEWAY_IP&amp;amp;gt;&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-konfiguration-für-uisp&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== DNS-Konfiguration für UISP====&lt;br /&gt;
&lt;br /&gt;
Der EdgeOS-Router muss in der Lage sein, den DNS-Namen des UISP-Servers aufzulösen. Daher muss der DNS-Dienst des Routers korrekt konfiguriert sein, um Anfragen an die entsprechenden DNS-Server weiterzuleiten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Firewall-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Die Firewall des Routers muss so konfiguriert werden, dass Verbindungen zum UISP-Server zugelassen werden. Dies umfasst das Öffnen der notwendigen Ports und das Erlauben ausgehenden Traffics zum UISP-Server.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einrichtung-der-uisp-agent-software-auf-dem-router&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Einrichtung der UISP-Agent-Software auf dem Router====&lt;br /&gt;
&lt;br /&gt;
EdgeOS erfordert die Installation und Konfiguration des UISP-Agenten auf dem Router. Dieser Agent ist verantwortlich für die Kommunikation mit dem UISP-Server. Die Installation kann über die Kommandozeile des EdgeOS erfolgen, und der Agent muss mit den entsprechenden Zugangsdaten für den UISP-Server konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;registrierung-und-authentifizierung-am-uisp-server&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Registrierung und Authentifizierung am UISP-Server====&lt;br /&gt;
&lt;br /&gt;
Nach der Einrichtung des UISP-Agenten muss der Router sich beim UISP-Server registrieren. Dies erfolgt in der Regel über die UISP-Benutzeroberfläche, wo der Router hinzugefügt und authentifiziert wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;überwachung-und-verwaltung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Überwachung und Verwaltung====&lt;br /&gt;
&lt;br /&gt;
Sobald die Verbindung hergestellt ist, kann der Router über die UISP-Oberfläche überwacht und verwaltet werden. Dies beinhaltet den Zugriff auf Statusinformationen, Leistungsdaten, Konfigurationseinstellungen und die Möglichkeit, Firmware-Updates zu verwalten.&lt;br /&gt;
&lt;br /&gt;
Dieser Prozess ermöglicht eine effektive Fernverwaltung des EdgeOS-Routers über das UISP, was zu einer verbesserten Netzwerkverwaltung und -überwachung führt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;glossar-der-verwendeten-technologien&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Glossar der verwendeten Technologien===&lt;br /&gt;
&lt;br /&gt;
* '''Freifunk''': [https://freifunk.net/ Freifunk Website]&lt;br /&gt;
*'''EdgeOS''': [https://dl.ubnt.com/guides/edgemax/EdgeOS_UG.pdf EdgeOS User Guide]&lt;br /&gt;
*'''WireGuard VPN''': [https://www.wireguard.com/ WireGuard Official Site]&lt;br /&gt;
*'''Freifunk Rheinland e.V.''': [https://www.freifunk-rheinland.net/ Freifunk Rheinland Website]&lt;br /&gt;
*'''Unifi Controller''': [https://help.ui.com/hc/en-us/categories/200320654-UniFi-Network Unifi Controller Documentation]&lt;br /&gt;
*'''UISP (Ubiquiti Network Management System)''': [https://uisp.com UISP Info]&lt;br /&gt;
&lt;br /&gt;
=== Referenzen===&lt;br /&gt;
[[Kategorie:Umstrukturierung]]&lt;br /&gt;
[[Kategorie:Netzdesign]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Technische_Anbindung_%C3%B6ffentlicher_Einrichtungen&amp;diff=50700</id>
		<title>Technische Anbindung öffentlicher Einrichtungen</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Technische_Anbindung_%C3%B6ffentlicher_Einrichtungen&amp;diff=50700"/>
		<updated>2024-01-18T19:31:34Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: anpassen ans wiki syntax - v 3.1&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;span id=&amp;quot;einleitung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===Einleitung===&lt;br /&gt;
&lt;br /&gt;
Dieses Dokument bietet eine umfassende Übersicht und technische Anleitung zur Konfiguration und Verwendung eines EdgeOS-basierten Routers im Kontext des Freifunk KBU Netzwerks. Ziel ist es, eine detaillierte Darstellung der Netzwerkkonfiguration, des Provisionierungsprozesses von Unifi Accesspoints und der Integration des UISP-Controllers zu bieten.&lt;br /&gt;
&lt;br /&gt;
Das Dokument richtet sich an Netzwerkadministratoren, IT-Fachleute und technisch versierte Freifunk-Enthusiasten, die ein tiefgreifendes Verständnis der Funktionsweise und Konfiguration eines Freifunk-kompatiblen Routers erlangen möchten. Es behandelt verschiedene Aspekte der Netzwerkkonfiguration, einschließlich DHCP- und DNS-Einstellungen, VPN-Einrichtung über WireGuard, NTP-Konfiguration, Firewall-Regeln und die Integration und Verwaltung von Unifi Accesspoints und des UISP-Controllers.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich beinhaltet das Dokument ein Netzwerkdiagramm zur Visualisierung der Netzwerktopologie sowie ein Glossar der verwendeten Technologien und Konzepte, um dem Leser ein besseres Verständnis der einzelnen Komponenten und deren Zusammenspiel zu ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Der Fokus liegt dabei auf der praktischen Anwendung und dem Verständnis der Technologien im Kontext des Freifunk-Netzwerks, mit besonderem Augenmerk auf die Besonderheiten und Anforderungen, die mit der Verwendung von Ubiquiti-Geräten und EdgeOS in einem Freifunk-Umfeld einhergehen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;netzwerkdiagram&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Netzwerkdiagram===&lt;br /&gt;
[[Datei:Neue Netzstruktur Schema.png|alternativtext=Neue Netzstruktur Schema|zentriert|mini|780x780px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;kommunikationsablauf&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Kommunikationsablauf===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;client-verbindung-zum-router&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Client-Verbindung zum Router====&lt;br /&gt;
&lt;br /&gt;
Clients verbinden sich über LAN-Ports oder WLAN mit dem Router. Diese Verbindung erfolgt entweder direkt über die LAN-Ports des Routers oder indirekt über angeschlossene WLAN-Access-Points.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;zuweisung-von-ip-adressen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Zuweisung von IP-Adressen====&lt;br /&gt;
&lt;br /&gt;
Sobald eine Verbindung hergestellt ist, weist der DHCP-Server des Routers dem Client eine IPv4-Adresse aus einem definierten Bereich (z.B. &amp;lt;code&amp;gt;10.200.0.0/16&amp;lt;/code&amp;gt; zu. IPv6 Adressen werden gemäß SLAAC generiert, dessen Präfix der Router via RadV zuweist. Die Router-Adresse dient als Standard-Gateway für die Clients und wird für die Weiterleitung des Datenverkehrs verwendet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-auflösung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== DNS-Auflösung ====&lt;br /&gt;
&lt;br /&gt;
Der Router agiert als DNS-Relay inkl. Caching. DNS-Anfragen der Clients werden vom Router an konfigurierte DNS-Server weitergeleitet, um Domainnamen in IP-Adressen aufzulösen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;routing-über-wireguard-vpn&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Routing über Wireguard-VPN====&lt;br /&gt;
&lt;br /&gt;
Für ausgehenden Datenverkehr stellt der Router eine gesicherte Wireguard-VPN-Verbindung zu vordefinierten Exitnodes her. Diese VPN-Verbindung fungiert als Tunnel, durch den der gesamte Client-Datenverkehr geleitet wird. Die Wireguard-Verbindung nutzt eine dedizierte interne IP-Adresse für die Tunnel-Schnittstelle und stellt über diese eine Verbindung zu den öffentlichen IP-Adressen der Freifunk Exitnodes her.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;verbindung-zu-freifunk-rheinland&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Verbindung zu Freifunk Rheinland====&lt;br /&gt;
&lt;br /&gt;
Nach dem Durchlaufen des Wireguard-Tunnels wird der Datenverkehr von den Freifunk Exitnodes zum Freifunk Rheinland Backbone weitergeleitet. Dies ermöglicht den Clients den Zugang zum Internet und zu Freifunk-spezifischen Diensten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;unifi-accesspoints-integration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Unifi Accesspoints-Integration====&lt;br /&gt;
&lt;br /&gt;
Unifi Accesspoints, die über das LAN-Netzwerk mit dem Router verbunden sind, können auf den Unifi Controller zugreifen, der für die Verwaltung und Konfiguration der WLAN-Access-Points zuständig ist. Dies erfolgt über spezifische Ports, die in den Firewall-Regeln des Routers definiert sind.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;uisp-controller-konnektivität&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== UISP Controller-Konnektivität====&lt;br /&gt;
&lt;br /&gt;
Der Router selbst kann eine Verbindung zum UISP Controller herstellen, der für die Fernüberwachung und -verwaltung von Ubiquiti-Geräten im Netzwerk genutzt wird. Diese Verbindung erfolgt über eine spezifische statische Route, die den Traffic zum UISP Controller lenkt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall--und-sicherheitsregeln&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Firewall- und Sicherheitsregeln====&lt;br /&gt;
&lt;br /&gt;
Der Router implementiert eine Reihe von Firewall-Regeln, um den Datenverkehr zu und von den Clients sowie zwischen den verschiedenen Diensten und externen Zielen zu regulieren. Diese Regeln schützen das Netzwerk vor unerwünschtem Zugriff und gewährleisten die Sicherheit des Datenverkehrs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;gre-bgp-und-ospf-im-kontext-von-freifunk-und-hetzner-cloud&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== GRE, BGP und OSPF im Kontext von Freifunk und Hetzner Cloud===&lt;br /&gt;
&lt;br /&gt;
In einem Freifunk-Netzwerk, insbesondere wenn es in der Hetzner Cloud implementiert wird, spielen GRE (Generic Routing Encapsulation), BGP (Border Gateway Protocol) und OSPF (Open Shortest Path First) eine zentrale Rolle für die Netzwerkeffizienz und -stabilität. Diese Technologien ermöglichen eine flexible, skalierbare und effiziente Netzwerkkonfiguration und -verwaltung. Im Folgenden wird der Sinn und Zweck dieser Technologien im Kontext von Freifunk und Hetzner Cloud erläutert:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;gre-generic-routing-encapsulation&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== GRE (Generic Routing Encapsulation)====&lt;br /&gt;
&lt;br /&gt;
*'''Zweck''': GRE wird in Freifunk-Netzwerken verwendet, um eine Punkt-zu-Punkt-Verbindung zwischen verschiedenen Netzwerkgeräten über ein IP-basiertes Netzwerk zu ermöglichen. Dies ist besonders nützlich in Cloud-Umgebungen wie Hetzner Cloud, wo Geräte über das Internet verbunden sind.&lt;br /&gt;
*'''Vorteile''': GRE ermöglicht die Kapselung verschiedener Netzwerkprotokolle über IP-Netzwerke, wodurch die Schaffung von virtuellen Netzwerkverbindungen zwischen Geräten in unterschiedlichen geografischen Standorten ermöglicht wird. Es ist eine einfache und effektive Methode, um Netzwerke über unabhängige Infrastrukturen hinweg zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;bgp-border-gateway-protocol&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== BGP (Border Gateway Protocol)====&lt;br /&gt;
&lt;br /&gt;
* '''Zweck''': BGP ist ein Kernprotokoll zur Steuerung der Weiterleitung und des Routings im Internet. In Freifunk-Netzwerken, die auf der Hetzner Cloud basieren, kann BGP dazu verwendet werden, die Routenverteilung zwischen verschiedenen Freifunk-Gateways und der Cloud-Infrastruktur zu steuern.&lt;br /&gt;
*'''Vorteile''': Mit BGP können dynamische, effiziente und skalierbare Routing-Entscheidungen getroffen werden. Es unterstützt die Lastverteilung und Redundanz, was in einem wachsenden und sich verändernden Netzwerk wie Freifunk besonders wichtig ist.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;ospf-open-shortest-path-first&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== OSPF (Open Shortest Path First)====&lt;br /&gt;
&lt;br /&gt;
*'''Zweck''': OSPF ist ein internes Gateway-Protokoll, das für das Routing innerhalb eines autonomen Systems wie dem eines Freifunk-Netzwerks verwendet wird. In Kombination mit der Hetzner Cloud ermöglicht OSPF eine effiziente interne Routenberechnung und -verteilung.&lt;br /&gt;
*'''Vorteile''': OSPF ist besonders nützlich für komplexe Netzwerktopologien, wie sie in Freifunk-Netzwerken oft vorkommen. Es ermöglicht eine schnelle Anpassung an Netzwerkänderungen, wie z.B. das Hinzufügen oder Entfernen von Knoten, und gewährleistet so eine optimale Routenwahl.&lt;br /&gt;
&lt;br /&gt;
Die Integration von GRE, BGP und OSPF in Freifunk-Netzwerken, die auf Cloud-Diensten wie Hetzner Cloud basieren, bietet eine robuste Lösung für das Routing und die Netzwerkverwaltung. Diese Technologien tragen dazu bei, die Netzwerkleistung zu optimieren, die Skalierbarkeit zu erhöhen und eine hohe Verfügbarkeit und Zuverlässigkeit des Freifunk-Netzwerks zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;routerkonfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
[[Datei:Ubiquiti-edgerouter-4.jpg|alternativtext=Ubiquiti-edgerouter|mini|Ubiquiti-edgerouter]]&lt;br /&gt;
=== Routerkonfiguration ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration des Routers im Freifunk-Netzwerk basiert auf dem EdgeOS-Betriebssystem und umfasst mehrere wichtige Schritte und Kommandos. Die Konfiguration ist in verschiedene Abschnitte gegliedert, darunter Firmware-Upgrade, Portkonfiguration, Netzwerkeinstellungen, DNS- und DHCP-Konfiguration, WireGuard-VPN-Einrichtung, NTP-Konfiguration und Firewall-Regeln. Der folgende Abschnitt beschreibt Auszüge aus dem Provisionierungsscript.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firmware-upgrade&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Firmware-Upgrade:====&lt;br /&gt;
&lt;br /&gt;
Bevor mit der Konfiguration begonnen wird, ist es wichtig, die Firmware des Routers zu überprüfen und gegebenenfalls zu aktualisieren.&lt;br /&gt;
 add system image /tmp/firmware.tar&lt;br /&gt;
==== Portkonfiguration:==== &lt;br /&gt;
Die Portkonfiguration des Routers wird entsprechend den Netzwerkanforderungen eingestellt: &lt;br /&gt;
* ETH0: WAN1&lt;br /&gt;
* ETH1: WAN2&lt;br /&gt;
*ETH2: LAN&amp;lt;span id=&amp;quot;grundeinstellungen-des-routers&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Grundeinstellungen des Routers ====&lt;br /&gt;
&lt;br /&gt;
Grundeinstellungen umfassen die Definition des Routernamens, der Standortadresse und anderer spezifischer Einstellungen:&lt;br /&gt;
 set system host-name ffup01&lt;br /&gt;
 set system location &amp;quot;Musterstraße 123, 12345 Musterstadt&amp;quot;&lt;br /&gt;
 set system login user ubnt authentication encrypted-password '***' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns--und-dhcp-einstellungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== DNS- und DHCP-Einstellungen====&lt;br /&gt;
&lt;br /&gt;
DNS- und DHCP-Konfigurationen werden vorgenommen, um Netzwerkclients IP-Adressen zuzuweisen und DNS-Anfragen zu verwalten:&lt;br /&gt;
 set service dhcp-server shared-network-name LAN subnet 10.200.0.0/16 start 10.200.0.101 stop 10.200.255.254&lt;br /&gt;
 set service dns forwarding name-server 10.0.1.3&lt;br /&gt;
 set service dns forwarding name-server 10.0.1.4 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;wireguard-vpn-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== WireGuard-VPN-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Einrichtung von WireGuard-VPN mit detaillierten Einstellungen für Endpunkte, Gateways und private Schlüssel:&lt;br /&gt;
 set interfaces wireguard wg0 address 10.100.0.11/32&lt;br /&gt;
 set interfaces wireguard wg0 address 2a03:2260:101a:100::11/128&lt;br /&gt;
 set interfaces wireguard wg0 peer *** endpoint 116.203.4.48:19405&lt;br /&gt;
 set interfaces wireguard wg0 peer *** allowed-ipsi::/0,0.0.0.0/0&lt;br /&gt;
 set interfaces wireguard wg0 private-key /config/auth/wg.key&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;ntp-network-time-protocol-einstellungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== NTP (Network Time Protocol) Einstellungen====&lt;br /&gt;
&lt;br /&gt;
Konfiguration von NTP-Servern für die Zeit-Synchronisation:&lt;br /&gt;
 set system ntp server 192.53.103.103 prefer&lt;br /&gt;
 set system ntp server 10.0.1.3&lt;br /&gt;
 set system ntp server 10.0.1.4&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall-regeln&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Firewall-Regeln ====&lt;br /&gt;
&lt;br /&gt;
Einrichtung von Firewall-Regeln für verschiedene Szenarien, einschließlich WAN- und LAN-Schnittstellen sowie IPv4- und IPv6-Konfigurationen:&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 10 action accept&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 10 protocol icmp&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 20 action accept&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 20 protocol tcp&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 20 destination port 22&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;systemleistung-und-optimierungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Systemleistung und Optimierungen====&lt;br /&gt;
&lt;br /&gt;
Einstellungen zur Systemleistung und Offloading-Optionen, abhängig vom Routermodell:&lt;br /&gt;
 set system offload hwnat enable&lt;br /&gt;
 set system offload ipv4 forwarding enable&lt;br /&gt;
 set system offload ipv6 forwarding enable &lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;abschluss-der-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Abschluss der Konfiguration ====&lt;br /&gt;
&lt;br /&gt;
Speichern der Konfiguration und Ausführen zusätzlicher Befehle zur Sicherstellung der NTP-Zeitsynchronisation:&lt;br /&gt;
 commit&lt;br /&gt;
 save&lt;br /&gt;
 exit&lt;br /&gt;
 set date ntp&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;unifi-provisionierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Unifi Provisionierung===&lt;br /&gt;
&lt;br /&gt;
Der Provisionierungsablauf von Unifi Accesspoints (APs) anhand der gegebenen Routerkonfiguration ist ein mehrstufiger Prozess, der eine nahtlose Integration der APs in das Netzwerk unter Verwendung des Unifi Controllers ermöglicht. Hier ist eine detaillierte Beschreibung des Ablaufs:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;physische-verbindung-und-initialisierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====  Physische Verbindung und Initialisierung====&lt;br /&gt;
&lt;br /&gt;
Die Unifi APs werden physisch mit dem Router verbunden, typischerweise über die LAN-Ports des Routers. Sobald die Verbindung hergestellt ist, initialisieren sich die APs und beziehen ihre Grundkonfigurationen über das Netzwerk. &amp;lt;img style=&amp;quot;width: 55%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;unifi_provisioning.png&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dhcp-und-netzwerkzuweisung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
[[Datei:Unifi provisioning.png|mini|alternativtext=Unifi provisioning|Unifi provisioning]]&lt;br /&gt;
==== DHCP und Netzwerkzuweisung====&lt;br /&gt;
&lt;br /&gt;
Die APs erhalten automatisch eine IP-Adresse vom DHCP-Server des Routers. Dieser Schritt ist entscheidend, da die APs eine gültige IP-Adresse benötigen, um mit dem Unifi Controller kommunizieren zu können.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-auflösung-des-unifi-controllers&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== DNS-Auflösung des Unifi Controllers====&lt;br /&gt;
&lt;br /&gt;
Der Unifi Controller wird typischerweise über einen Domainnamen angesprochen. Die APs nutzen den DNS-Service des Routers, um die IP-Adresse des Unifi Controllers zu ermitteln. Der Router leitet DNS-Anfragen an die konfigurierten primären und sekundären DNS-Server weiter.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;kommunikation-mit-dem-unifi-controller&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Kommunikation mit dem Unifi Controller====&lt;br /&gt;
&lt;br /&gt;
Sobald die APs die IP-Adresse des Unifi Controllers kennen, initiieren sie eine Verbindung zu diesem. Die Firewall-Regeln des Routers erlauben spezifischen Traffic (gemäß den in der Konfiguration definierten Regeln) zu den Ports des Unifi Controllers.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;provisionierung-und-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Provisionierung und Konfiguration =====&lt;br /&gt;
&lt;br /&gt;
Der Unifi Controller erkennt die neuen APs und beginnt mit der Provisionierung. Dies umfasst das Senden von Konfigurationsdaten an die APs, einschließlich Netzwerkeinstellungen, SSIDs und Sicherheitsprotokollen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;betriebsbereitschaft-und-management&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Betriebsbereitschaft und Management====&lt;br /&gt;
&lt;br /&gt;
Nach Abschluss der Provisionierung sind die APs betriebsbereit und bieten Zugriffspunkte für das WLAN-Netzwerk. Der Unifi Controller überwacht und verwaltet die APs kontinuierlich, ermöglicht Firmware-Updates, Netzwerkanpassungen und Leistungsüberwachung.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;sicherheitsaspekte&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.7 Sicherheitsaspekte====&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit im gesamten Provisionierungsprozess wird durch die Firewall-Regeln des Routers, die verschlüsselte Kommunikation zwischen den APs und dem Controller sowie durch die Sicherheitsprotokolle der WLAN-Netzwerke gewährleistet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;uisp-provisionierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== UISP Provisionierung===&lt;br /&gt;
&lt;br /&gt;
Die Konnektivität eines EdgeOS-basierten Routers mit dem UISP (Ubiquiti Network Management System) erfolgt in mehreren Schritten. Diese Schritte sind speziell auf die Konfiguration und Funktionalitäten von EdgeOS zugeschnitten. Hier ist der Ablauf: &amp;lt;img style=&amp;quot;width: 55%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;uisp_provisioning.png&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;vorbereitung-der-edgeos-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
[[Datei:Uisp provisioning.png|mini|alternativtext=Uisp provisioning|Uisp provisioning]]&lt;br /&gt;
==== Vorbereitung der EdgeOS-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Zunächst muss sichergestellt werden, dass der Router korrekt konfiguriert ist und eine stabile Internetverbindung hat. Dies beinhaltet die richtige Einstellung der WAN- und LAN-Interfaces und die Gewährleistung, dass der Router DNS-Anfragen korrekt auflösen kann.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einrichtung-einer-statischen-route-zu-uisp&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Einrichtung einer statischen Route zu UISP====&lt;br /&gt;
&lt;br /&gt;
Im EdgeOS wird eine statische Route zum UISP-Server eingerichtet. Das bedeutet, dass Traffic, der für UISP bestimmt ist, explizit über eine bestimmte Route (typischerweise über das WAN-Interface) gesendet wird. Dies kann durch Befehle wie &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;set protocols static route &amp;amp;lt;UISP_SERVER_IP&amp;amp;gt;/32 next-hop &amp;amp;lt;WAN_INTERFACE_GATEWAY_IP&amp;amp;gt;&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-konfiguration-für-uisp&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== DNS-Konfiguration für UISP====&lt;br /&gt;
&lt;br /&gt;
Der EdgeOS-Router muss in der Lage sein, den DNS-Namen des UISP-Servers aufzulösen. Daher muss der DNS-Dienst des Routers korrekt konfiguriert sein, um Anfragen an die entsprechenden DNS-Server weiterzuleiten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Firewall-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Die Firewall des Routers muss so konfiguriert werden, dass Verbindungen zum UISP-Server zugelassen werden. Dies umfasst das Öffnen der notwendigen Ports und das Erlauben ausgehenden Traffics zum UISP-Server.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einrichtung-der-uisp-agent-software-auf-dem-router&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Einrichtung der UISP-Agent-Software auf dem Router====&lt;br /&gt;
&lt;br /&gt;
EdgeOS erfordert die Installation und Konfiguration des UISP-Agenten auf dem Router. Dieser Agent ist verantwortlich für die Kommunikation mit dem UISP-Server. Die Installation kann über die Kommandozeile des EdgeOS erfolgen, und der Agent muss mit den entsprechenden Zugangsdaten für den UISP-Server konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;registrierung-und-authentifizierung-am-uisp-server&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Registrierung und Authentifizierung am UISP-Server====&lt;br /&gt;
&lt;br /&gt;
Nach der Einrichtung des UISP-Agenten muss der Router sich beim UISP-Server registrieren. Dies erfolgt in der Regel über die UISP-Benutzeroberfläche, wo der Router hinzugefügt und authentifiziert wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;überwachung-und-verwaltung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Überwachung und Verwaltung====&lt;br /&gt;
&lt;br /&gt;
Sobald die Verbindung hergestellt ist, kann der Router über die UISP-Oberfläche überwacht und verwaltet werden. Dies beinhaltet den Zugriff auf Statusinformationen, Leistungsdaten, Konfigurationseinstellungen und die Möglichkeit, Firmware-Updates zu verwalten.&lt;br /&gt;
&lt;br /&gt;
Dieser Prozess ermöglicht eine effektive Fernverwaltung des EdgeOS-Routers über das UISP, was zu einer verbesserten Netzwerkverwaltung und -überwachung führt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;glossar-der-verwendeten-technologien&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Glossar der verwendeten Technologien===&lt;br /&gt;
&lt;br /&gt;
* '''Freifunk''': [https://freifunk.net/ Freifunk Website]&lt;br /&gt;
*'''EdgeOS''': [https://dl.ubnt.com/guides/edgemax/EdgeOS_UG.pdf EdgeOS User Guide]&lt;br /&gt;
*'''WireGuard VPN''': [https://www.wireguard.com/ WireGuard Official Site]&lt;br /&gt;
*'''Freifunk Rheinland e.V.''': [https://www.freifunk-rheinland.net/ Freifunk Rheinland Website]&lt;br /&gt;
*'''Unifi Controller''': [https://help.ui.com/hc/en-us/categories/200320654-UniFi-Network Unifi Controller Documentation]&lt;br /&gt;
*'''UISP (Ubiquiti Network Management System)''': [https://uisp.com UISP Info]&lt;br /&gt;
&lt;br /&gt;
== Referenzen==&lt;br /&gt;
[[Kategorie:Umstrukturierung]]&lt;br /&gt;
[[Kategorie:Netzdesign]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Technische_Anbindung_%C3%B6ffentlicher_Einrichtungen&amp;diff=50699</id>
		<title>Technische Anbindung öffentlicher Einrichtungen</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Technische_Anbindung_%C3%B6ffentlicher_Einrichtungen&amp;diff=50699"/>
		<updated>2024-01-18T19:30:45Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: anpassen ans wiki syntax - v 3&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;freifunk-kbu-netzübersicht&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;inhaltsverzeichnis&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;!-- ===Inhaltsverzeichnis=== --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#[[#einleitung|Einleitung]]&lt;br /&gt;
#[[#netzwerkdiagramm|Netzwerkdiagramm]]&lt;br /&gt;
#[[#kommunikationsablauf|Kommunikationsablauf]]&lt;br /&gt;
#*[[#client-verbindung-zum-router|3.1 Client-Verbindung zum Router]]&lt;br /&gt;
#*[[#zuweisung-von-ip-adressen|3.2 Zuweisung von IP-Adressen]]&lt;br /&gt;
#*[[#dns-auflösung|3.3 DNS-Auflösung]]&lt;br /&gt;
#*[[#routing-über-wireguard-vpn|3.4 Routing über Wireguard-VPN]]&lt;br /&gt;
#*[[#verbindung-zu-freifunk-rheinland|3.5 Verbindung zu Freifunk Rheinland]]&lt;br /&gt;
#*[[#unifi-accesspoints-integration|3.6 Unifi Accesspoints-Integration]]&lt;br /&gt;
#*[[#uisp-controller-konnektivität|3.7 UISP Controller-Konnektivität]]&lt;br /&gt;
#*[[#firewall-und-sicherheitsregeln|3.8 Firewall- und Sicherheitsregeln]]&lt;br /&gt;
#[[#4-gre-bgp-und-ospf-im-kontext-von-freifunk-und-hetzner-cloud|GRE, BGP und OSPF im Kontext von Freifunk und Hetzner Cloud]]&lt;br /&gt;
#*[[#41-gre-generic-routing-encapsulation|4.1 GRE (Generic Routing Encapsulation)]]&lt;br /&gt;
#*[[#42-bgp-border-gateway-protocol|4.2 BGP (Border Gateway Protocol)]]&lt;br /&gt;
#*[[#43-ospf-open-shortest-path-first|4.3 OSPF (Open Shortest Path First)]]&lt;br /&gt;
#[[#5-routerkonfiguration|Routerkonfiguration]]&lt;br /&gt;
#*[[#51-firmware-upgrade|5.1 Firmware-Upgrade]]&lt;br /&gt;
#*[[#52-portkonfiguration|5.2 Portkonfiguration]]&lt;br /&gt;
#*[[#53-grundeinstellungen-des-routers|5.3 Grundeinstellungen des Routers]]&lt;br /&gt;
#*[[#54-dns--und-dhcp-einstellungen|5.4 DNS- und DHCP-Einstellungen]]&lt;br /&gt;
#*[[#55-wireguard-vpn-konfiguration|5.5 WireGuard-VPN-Konfiguration]]&lt;br /&gt;
#*[[#56-ntp-network-time-protocol-einstellungen|5.6 NTP (Network Time Protocol) Einstellungen]]&lt;br /&gt;
#*[[#57-firewall-regeln|5.7 Firewall-Regeln]]&lt;br /&gt;
#* [[#58-systemleistung-und-optimierungen|5.8 Systemleistung und Optimierungen]]&lt;br /&gt;
#*[[#59-abschluss-der-konfiguration|5.9 Abschluss der Konfiguration]]&lt;br /&gt;
#[[#6-unifi-provisionierung|Unifi Provisionierung]]&lt;br /&gt;
#*[[#61-physische-verbindung-und-initialisierung|6.1 Physische Verbindung und Initialisierung]]&lt;br /&gt;
#*[[#62-dhcp-und-netzwerkzuweisung|6.2 DHCP und Netzwerkzuweisung]]&lt;br /&gt;
#*[[#63-dns-auflösung-des-unifi-controllers|6.3 DNS-Auflösung des Unifi Controllers]]&lt;br /&gt;
#*[[#64-kommunikation-mit-dem-unifi-controller|6.4 Kommunikation mit dem Unifi Controller]]&lt;br /&gt;
#*[[#65-provisionierung-und-konfiguration|6.5 Provisionierung und Konfiguration]]&lt;br /&gt;
#*[[#66-betriebsbereitschaft-und-management|6.6 Betriebsbereitschaft und Management]]&lt;br /&gt;
#*[[#67-sicherheitsaspekte|6.7 Sicherheitsaspekte]]&lt;br /&gt;
#[[#7-uisp-provisionierung|UISP Provisionierung]] &lt;br /&gt;
#*[[#71-vorbereitung-der-edgeos-konfiguration|7.1 Vorbereitung der EdgeOS-Konfiguration]]&lt;br /&gt;
#*[[#72-einrichtung-einer-statischen-route-zu-uisp|7.2 Einrichtung einer statischen Route zu UISP]]&lt;br /&gt;
#*[[#73-dns-konfiguration-für-uisp|7.3 DNS-Konfiguration für UISP]]&lt;br /&gt;
#*[[#74-firewall-konfiguration|7.4 Firewall-Konfiguration]]&lt;br /&gt;
#*[[#75-einrichtung-der-uisp-agent-software-auf-dem-router|7.5 Einrichtung der UISP-Agent-Software auf dem Router]]&lt;br /&gt;
#*[[#76-registrierung-und-authentifizierung-am-uisp-server|7.6 Registrierung und Authentifizierung am UISP-Server]]&lt;br /&gt;
#*[[#77-überwachung-und-verwaltung|7.7 Überwachung und Verwaltung]]&lt;br /&gt;
#[[#8-glossar-der-verwendeten-technologien|Glossar der verwendeten Technologien]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einleitung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===Einleitung===&lt;br /&gt;
&lt;br /&gt;
Dieses Dokument bietet eine umfassende Übersicht und technische Anleitung zur Konfiguration und Verwendung eines EdgeOS-basierten Routers im Kontext des Freifunk KBU Netzwerks. Ziel ist es, eine detaillierte Darstellung der Netzwerkkonfiguration, des Provisionierungsprozesses von Unifi Accesspoints und der Integration des UISP-Controllers zu bieten.&lt;br /&gt;
&lt;br /&gt;
Das Dokument richtet sich an Netzwerkadministratoren, IT-Fachleute und technisch versierte Freifunk-Enthusiasten, die ein tiefgreifendes Verständnis der Funktionsweise und Konfiguration eines Freifunk-kompatiblen Routers erlangen möchten. Es behandelt verschiedene Aspekte der Netzwerkkonfiguration, einschließlich DHCP- und DNS-Einstellungen, VPN-Einrichtung über WireGuard, NTP-Konfiguration, Firewall-Regeln und die Integration und Verwaltung von Unifi Accesspoints und des UISP-Controllers.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich beinhaltet das Dokument ein Netzwerkdiagramm zur Visualisierung der Netzwerktopologie sowie ein Glossar der verwendeten Technologien und Konzepte, um dem Leser ein besseres Verständnis der einzelnen Komponenten und deren Zusammenspiel zu ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Der Fokus liegt dabei auf der praktischen Anwendung und dem Verständnis der Technologien im Kontext des Freifunk-Netzwerks, mit besonderem Augenmerk auf die Besonderheiten und Anforderungen, die mit der Verwendung von Ubiquiti-Geräten und EdgeOS in einem Freifunk-Umfeld einhergehen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;netzwerkdiagram&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Netzwerkdiagram===&lt;br /&gt;
[[Datei:Neue Netzstruktur Schema.png|alternativtext=Neue Netzstruktur Schema|zentriert|mini|780x780px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;kommunikationsablauf&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Kommunikationsablauf===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;client-verbindung-zum-router&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Client-Verbindung zum Router====&lt;br /&gt;
&lt;br /&gt;
Clients verbinden sich über LAN-Ports oder WLAN mit dem Router. Diese Verbindung erfolgt entweder direkt über die LAN-Ports des Routers oder indirekt über angeschlossene WLAN-Access-Points.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;zuweisung-von-ip-adressen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Zuweisung von IP-Adressen====&lt;br /&gt;
&lt;br /&gt;
Sobald eine Verbindung hergestellt ist, weist der DHCP-Server des Routers dem Client eine IPv4-Adresse aus einem definierten Bereich (z.B. &amp;lt;code&amp;gt;10.200.0.0/16&amp;lt;/code&amp;gt; zu. IPv6 Adressen werden gemäß SLAAC generiert, dessen Präfix der Router via RadV zuweist. Die Router-Adresse dient als Standard-Gateway für die Clients und wird für die Weiterleitung des Datenverkehrs verwendet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-auflösung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== DNS-Auflösung ====&lt;br /&gt;
&lt;br /&gt;
Der Router agiert als DNS-Relay inkl. Caching. DNS-Anfragen der Clients werden vom Router an konfigurierte DNS-Server weitergeleitet, um Domainnamen in IP-Adressen aufzulösen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;routing-über-wireguard-vpn&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Routing über Wireguard-VPN====&lt;br /&gt;
&lt;br /&gt;
Für ausgehenden Datenverkehr stellt der Router eine gesicherte Wireguard-VPN-Verbindung zu vordefinierten Exitnodes her. Diese VPN-Verbindung fungiert als Tunnel, durch den der gesamte Client-Datenverkehr geleitet wird. Die Wireguard-Verbindung nutzt eine dedizierte interne IP-Adresse für die Tunnel-Schnittstelle und stellt über diese eine Verbindung zu den öffentlichen IP-Adressen der Freifunk Exitnodes her.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;verbindung-zu-freifunk-rheinland&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Verbindung zu Freifunk Rheinland====&lt;br /&gt;
&lt;br /&gt;
Nach dem Durchlaufen des Wireguard-Tunnels wird der Datenverkehr von den Freifunk Exitnodes zum Freifunk Rheinland Backbone weitergeleitet. Dies ermöglicht den Clients den Zugang zum Internet und zu Freifunk-spezifischen Diensten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;unifi-accesspoints-integration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Unifi Accesspoints-Integration====&lt;br /&gt;
&lt;br /&gt;
Unifi Accesspoints, die über das LAN-Netzwerk mit dem Router verbunden sind, können auf den Unifi Controller zugreifen, der für die Verwaltung und Konfiguration der WLAN-Access-Points zuständig ist. Dies erfolgt über spezifische Ports, die in den Firewall-Regeln des Routers definiert sind.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;uisp-controller-konnektivität&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== UISP Controller-Konnektivität====&lt;br /&gt;
&lt;br /&gt;
Der Router selbst kann eine Verbindung zum UISP Controller herstellen, der für die Fernüberwachung und -verwaltung von Ubiquiti-Geräten im Netzwerk genutzt wird. Diese Verbindung erfolgt über eine spezifische statische Route, die den Traffic zum UISP Controller lenkt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall--und-sicherheitsregeln&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Firewall- und Sicherheitsregeln====&lt;br /&gt;
&lt;br /&gt;
Der Router implementiert eine Reihe von Firewall-Regeln, um den Datenverkehr zu und von den Clients sowie zwischen den verschiedenen Diensten und externen Zielen zu regulieren. Diese Regeln schützen das Netzwerk vor unerwünschtem Zugriff und gewährleisten die Sicherheit des Datenverkehrs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;gre-bgp-und-ospf-im-kontext-von-freifunk-und-hetzner-cloud&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== GRE, BGP und OSPF im Kontext von Freifunk und Hetzner Cloud===&lt;br /&gt;
&lt;br /&gt;
In einem Freifunk-Netzwerk, insbesondere wenn es in der Hetzner Cloud implementiert wird, spielen GRE (Generic Routing Encapsulation), BGP (Border Gateway Protocol) und OSPF (Open Shortest Path First) eine zentrale Rolle für die Netzwerkeffizienz und -stabilität. Diese Technologien ermöglichen eine flexible, skalierbare und effiziente Netzwerkkonfiguration und -verwaltung. Im Folgenden wird der Sinn und Zweck dieser Technologien im Kontext von Freifunk und Hetzner Cloud erläutert:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;gre-generic-routing-encapsulation&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== GRE (Generic Routing Encapsulation)====&lt;br /&gt;
&lt;br /&gt;
*'''Zweck''': GRE wird in Freifunk-Netzwerken verwendet, um eine Punkt-zu-Punkt-Verbindung zwischen verschiedenen Netzwerkgeräten über ein IP-basiertes Netzwerk zu ermöglichen. Dies ist besonders nützlich in Cloud-Umgebungen wie Hetzner Cloud, wo Geräte über das Internet verbunden sind.&lt;br /&gt;
*'''Vorteile''': GRE ermöglicht die Kapselung verschiedener Netzwerkprotokolle über IP-Netzwerke, wodurch die Schaffung von virtuellen Netzwerkverbindungen zwischen Geräten in unterschiedlichen geografischen Standorten ermöglicht wird. Es ist eine einfache und effektive Methode, um Netzwerke über unabhängige Infrastrukturen hinweg zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;bgp-border-gateway-protocol&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== BGP (Border Gateway Protocol)====&lt;br /&gt;
&lt;br /&gt;
* '''Zweck''': BGP ist ein Kernprotokoll zur Steuerung der Weiterleitung und des Routings im Internet. In Freifunk-Netzwerken, die auf der Hetzner Cloud basieren, kann BGP dazu verwendet werden, die Routenverteilung zwischen verschiedenen Freifunk-Gateways und der Cloud-Infrastruktur zu steuern.&lt;br /&gt;
*'''Vorteile''': Mit BGP können dynamische, effiziente und skalierbare Routing-Entscheidungen getroffen werden. Es unterstützt die Lastverteilung und Redundanz, was in einem wachsenden und sich verändernden Netzwerk wie Freifunk besonders wichtig ist.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;ospf-open-shortest-path-first&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== OSPF (Open Shortest Path First)====&lt;br /&gt;
&lt;br /&gt;
*'''Zweck''': OSPF ist ein internes Gateway-Protokoll, das für das Routing innerhalb eines autonomen Systems wie dem eines Freifunk-Netzwerks verwendet wird. In Kombination mit der Hetzner Cloud ermöglicht OSPF eine effiziente interne Routenberechnung und -verteilung.&lt;br /&gt;
*'''Vorteile''': OSPF ist besonders nützlich für komplexe Netzwerktopologien, wie sie in Freifunk-Netzwerken oft vorkommen. Es ermöglicht eine schnelle Anpassung an Netzwerkänderungen, wie z.B. das Hinzufügen oder Entfernen von Knoten, und gewährleistet so eine optimale Routenwahl.&lt;br /&gt;
&lt;br /&gt;
Die Integration von GRE, BGP und OSPF in Freifunk-Netzwerken, die auf Cloud-Diensten wie Hetzner Cloud basieren, bietet eine robuste Lösung für das Routing und die Netzwerkverwaltung. Diese Technologien tragen dazu bei, die Netzwerkleistung zu optimieren, die Skalierbarkeit zu erhöhen und eine hohe Verfügbarkeit und Zuverlässigkeit des Freifunk-Netzwerks zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;routerkonfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
[[Datei:Ubiquiti-edgerouter-4.jpg|alternativtext=Ubiquiti-edgerouter|mini|Ubiquiti-edgerouter]]&lt;br /&gt;
=== Routerkonfiguration ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration des Routers im Freifunk-Netzwerk basiert auf dem EdgeOS-Betriebssystem und umfasst mehrere wichtige Schritte und Kommandos. Die Konfiguration ist in verschiedene Abschnitte gegliedert, darunter Firmware-Upgrade, Portkonfiguration, Netzwerkeinstellungen, DNS- und DHCP-Konfiguration, WireGuard-VPN-Einrichtung, NTP-Konfiguration und Firewall-Regeln. Der folgende Abschnitt beschreibt Auszüge aus dem Provisionierungsscript.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firmware-upgrade&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Firmware-Upgrade:====&lt;br /&gt;
&lt;br /&gt;
Bevor mit der Konfiguration begonnen wird, ist es wichtig, die Firmware des Routers zu überprüfen und gegebenenfalls zu aktualisieren.&lt;br /&gt;
 add system image /tmp/firmware.tar&lt;br /&gt;
==== Portkonfiguration:==== &lt;br /&gt;
Die Portkonfiguration des Routers wird entsprechend den Netzwerkanforderungen eingestellt: &lt;br /&gt;
* ETH0: WAN1&lt;br /&gt;
* ETH1: WAN2&lt;br /&gt;
*ETH2: LAN&amp;lt;span id=&amp;quot;grundeinstellungen-des-routers&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Grundeinstellungen des Routers ====&lt;br /&gt;
&lt;br /&gt;
Grundeinstellungen umfassen die Definition des Routernamens, der Standortadresse und anderer spezifischer Einstellungen:&lt;br /&gt;
 set system host-name ffup01&lt;br /&gt;
 set system location &amp;quot;Musterstraße 123, 12345 Musterstadt&amp;quot;&lt;br /&gt;
 set system login user ubnt authentication encrypted-password '***' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns--und-dhcp-einstellungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== DNS- und DHCP-Einstellungen====&lt;br /&gt;
&lt;br /&gt;
DNS- und DHCP-Konfigurationen werden vorgenommen, um Netzwerkclients IP-Adressen zuzuweisen und DNS-Anfragen zu verwalten:&lt;br /&gt;
 set service dhcp-server shared-network-name LAN subnet 10.200.0.0/16 start 10.200.0.101 stop 10.200.255.254&lt;br /&gt;
 set service dns forwarding name-server 10.0.1.3&lt;br /&gt;
 set service dns forwarding name-server 10.0.1.4 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;wireguard-vpn-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== WireGuard-VPN-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Einrichtung von WireGuard-VPN mit detaillierten Einstellungen für Endpunkte, Gateways und private Schlüssel:&lt;br /&gt;
 set interfaces wireguard wg0 address 10.100.0.11/32&lt;br /&gt;
 set interfaces wireguard wg0 address 2a03:2260:101a:100::11/128&lt;br /&gt;
 set interfaces wireguard wg0 peer *** endpoint 116.203.4.48:19405&lt;br /&gt;
 set interfaces wireguard wg0 peer *** allowed-ipsi::/0,0.0.0.0/0&lt;br /&gt;
 set interfaces wireguard wg0 private-key /config/auth/wg.key&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;ntp-network-time-protocol-einstellungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== NTP (Network Time Protocol) Einstellungen====&lt;br /&gt;
&lt;br /&gt;
Konfiguration von NTP-Servern für die Zeit-Synchronisation:&lt;br /&gt;
 set system ntp server 192.53.103.103 prefer&lt;br /&gt;
 set system ntp server 10.0.1.3&lt;br /&gt;
 set system ntp server 10.0.1.4&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall-regeln&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Firewall-Regeln ====&lt;br /&gt;
&lt;br /&gt;
Einrichtung von Firewall-Regeln für verschiedene Szenarien, einschließlich WAN- und LAN-Schnittstellen sowie IPv4- und IPv6-Konfigurationen:&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 10 action accept&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 10 protocol icmp&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 20 action accept&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 20 protocol tcp&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 20 destination port 22&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;systemleistung-und-optimierungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Systemleistung und Optimierungen====&lt;br /&gt;
&lt;br /&gt;
Einstellungen zur Systemleistung und Offloading-Optionen, abhängig vom Routermodell:&lt;br /&gt;
 set system offload hwnat enable&lt;br /&gt;
 set system offload ipv4 forwarding enable&lt;br /&gt;
 set system offload ipv6 forwarding enable &lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;abschluss-der-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Abschluss der Konfiguration ====&lt;br /&gt;
&lt;br /&gt;
Speichern der Konfiguration und Ausführen zusätzlicher Befehle zur Sicherstellung der NTP-Zeitsynchronisation:&lt;br /&gt;
 commit&lt;br /&gt;
 save&lt;br /&gt;
 exit&lt;br /&gt;
 set date ntp&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;unifi-provisionierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Unifi Provisionierung===&lt;br /&gt;
&lt;br /&gt;
Der Provisionierungsablauf von Unifi Accesspoints (APs) anhand der gegebenen Routerkonfiguration ist ein mehrstufiger Prozess, der eine nahtlose Integration der APs in das Netzwerk unter Verwendung des Unifi Controllers ermöglicht. Hier ist eine detaillierte Beschreibung des Ablaufs:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;physische-verbindung-und-initialisierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====  Physische Verbindung und Initialisierung====&lt;br /&gt;
&lt;br /&gt;
Die Unifi APs werden physisch mit dem Router verbunden, typischerweise über die LAN-Ports des Routers. Sobald die Verbindung hergestellt ist, initialisieren sich die APs und beziehen ihre Grundkonfigurationen über das Netzwerk. &amp;lt;img style=&amp;quot;width: 55%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;unifi_provisioning.png&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dhcp-und-netzwerkzuweisung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
[[Datei:Unifi provisioning.png|mini|alternativtext=Unifi provisioning|Unifi provisioning]]&lt;br /&gt;
==== DHCP und Netzwerkzuweisung====&lt;br /&gt;
&lt;br /&gt;
Die APs erhalten automatisch eine IP-Adresse vom DHCP-Server des Routers. Dieser Schritt ist entscheidend, da die APs eine gültige IP-Adresse benötigen, um mit dem Unifi Controller kommunizieren zu können.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-auflösung-des-unifi-controllers&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== DNS-Auflösung des Unifi Controllers====&lt;br /&gt;
&lt;br /&gt;
Der Unifi Controller wird typischerweise über einen Domainnamen angesprochen. Die APs nutzen den DNS-Service des Routers, um die IP-Adresse des Unifi Controllers zu ermitteln. Der Router leitet DNS-Anfragen an die konfigurierten primären und sekundären DNS-Server weiter.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;kommunikation-mit-dem-unifi-controller&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Kommunikation mit dem Unifi Controller====&lt;br /&gt;
&lt;br /&gt;
Sobald die APs die IP-Adresse des Unifi Controllers kennen, initiieren sie eine Verbindung zu diesem. Die Firewall-Regeln des Routers erlauben spezifischen Traffic (gemäß den in der Konfiguration definierten Regeln) zu den Ports des Unifi Controllers.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;provisionierung-und-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Provisionierung und Konfiguration =====&lt;br /&gt;
&lt;br /&gt;
Der Unifi Controller erkennt die neuen APs und beginnt mit der Provisionierung. Dies umfasst das Senden von Konfigurationsdaten an die APs, einschließlich Netzwerkeinstellungen, SSIDs und Sicherheitsprotokollen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;betriebsbereitschaft-und-management&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Betriebsbereitschaft und Management====&lt;br /&gt;
&lt;br /&gt;
Nach Abschluss der Provisionierung sind die APs betriebsbereit und bieten Zugriffspunkte für das WLAN-Netzwerk. Der Unifi Controller überwacht und verwaltet die APs kontinuierlich, ermöglicht Firmware-Updates, Netzwerkanpassungen und Leistungsüberwachung.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;sicherheitsaspekte&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.7 Sicherheitsaspekte====&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit im gesamten Provisionierungsprozess wird durch die Firewall-Regeln des Routers, die verschlüsselte Kommunikation zwischen den APs und dem Controller sowie durch die Sicherheitsprotokolle der WLAN-Netzwerke gewährleistet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;uisp-provisionierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== UISP Provisionierung===&lt;br /&gt;
&lt;br /&gt;
Die Konnektivität eines EdgeOS-basierten Routers mit dem UISP (Ubiquiti Network Management System) erfolgt in mehreren Schritten. Diese Schritte sind speziell auf die Konfiguration und Funktionalitäten von EdgeOS zugeschnitten. Hier ist der Ablauf: &amp;lt;img style=&amp;quot;width: 55%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;uisp_provisioning.png&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;vorbereitung-der-edgeos-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
[[Datei:Uisp provisioning.png|mini|alternativtext=Uisp provisioning|Uisp provisioning]]&lt;br /&gt;
==== Vorbereitung der EdgeOS-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Zunächst muss sichergestellt werden, dass der Router korrekt konfiguriert ist und eine stabile Internetverbindung hat. Dies beinhaltet die richtige Einstellung der WAN- und LAN-Interfaces und die Gewährleistung, dass der Router DNS-Anfragen korrekt auflösen kann.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einrichtung-einer-statischen-route-zu-uisp&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Einrichtung einer statischen Route zu UISP====&lt;br /&gt;
&lt;br /&gt;
Im EdgeOS wird eine statische Route zum UISP-Server eingerichtet. Das bedeutet, dass Traffic, der für UISP bestimmt ist, explizit über eine bestimmte Route (typischerweise über das WAN-Interface) gesendet wird. Dies kann durch Befehle wie &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;set protocols static route &amp;amp;lt;UISP_SERVER_IP&amp;amp;gt;/32 next-hop &amp;amp;lt;WAN_INTERFACE_GATEWAY_IP&amp;amp;gt;&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-konfiguration-für-uisp&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== DNS-Konfiguration für UISP====&lt;br /&gt;
&lt;br /&gt;
Der EdgeOS-Router muss in der Lage sein, den DNS-Namen des UISP-Servers aufzulösen. Daher muss der DNS-Dienst des Routers korrekt konfiguriert sein, um Anfragen an die entsprechenden DNS-Server weiterzuleiten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Firewall-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Die Firewall des Routers muss so konfiguriert werden, dass Verbindungen zum UISP-Server zugelassen werden. Dies umfasst das Öffnen der notwendigen Ports und das Erlauben ausgehenden Traffics zum UISP-Server.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einrichtung-der-uisp-agent-software-auf-dem-router&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Einrichtung der UISP-Agent-Software auf dem Router====&lt;br /&gt;
&lt;br /&gt;
EdgeOS erfordert die Installation und Konfiguration des UISP-Agenten auf dem Router. Dieser Agent ist verantwortlich für die Kommunikation mit dem UISP-Server. Die Installation kann über die Kommandozeile des EdgeOS erfolgen, und der Agent muss mit den entsprechenden Zugangsdaten für den UISP-Server konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;registrierung-und-authentifizierung-am-uisp-server&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Registrierung und Authentifizierung am UISP-Server====&lt;br /&gt;
&lt;br /&gt;
Nach der Einrichtung des UISP-Agenten muss der Router sich beim UISP-Server registrieren. Dies erfolgt in der Regel über die UISP-Benutzeroberfläche, wo der Router hinzugefügt und authentifiziert wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;überwachung-und-verwaltung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Überwachung und Verwaltung====&lt;br /&gt;
&lt;br /&gt;
Sobald die Verbindung hergestellt ist, kann der Router über die UISP-Oberfläche überwacht und verwaltet werden. Dies beinhaltet den Zugriff auf Statusinformationen, Leistungsdaten, Konfigurationseinstellungen und die Möglichkeit, Firmware-Updates zu verwalten.&lt;br /&gt;
&lt;br /&gt;
Dieser Prozess ermöglicht eine effektive Fernverwaltung des EdgeOS-Routers über das UISP, was zu einer verbesserten Netzwerkverwaltung und -überwachung führt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;glossar-der-verwendeten-technologien&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Glossar der verwendeten Technologien===&lt;br /&gt;
&lt;br /&gt;
* '''Freifunk''': [https://freifunk.net/ Freifunk Website]&lt;br /&gt;
*'''EdgeOS''': [https://dl.ubnt.com/guides/edgemax/EdgeOS_UG.pdf EdgeOS User Guide]&lt;br /&gt;
*'''WireGuard VPN''': [https://www.wireguard.com/ WireGuard Official Site]&lt;br /&gt;
*'''Freifunk Rheinland e.V.''': [https://www.freifunk-rheinland.net/ Freifunk Rheinland Website]&lt;br /&gt;
*'''Unifi Controller''': [https://help.ui.com/hc/en-us/categories/200320654-UniFi-Network Unifi Controller Documentation]&lt;br /&gt;
*'''UISP (Ubiquiti Network Management System)''': [https://uisp.com UISP Info]&lt;br /&gt;
&lt;br /&gt;
== Referenzen==&lt;br /&gt;
[[Kategorie:Umstrukturierung]]&lt;br /&gt;
[[Kategorie:Netzdesign]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Technische_Anbindung_%C3%B6ffentlicher_Einrichtungen&amp;diff=50698</id>
		<title>Technische Anbindung öffentlicher Einrichtungen</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Technische_Anbindung_%C3%B6ffentlicher_Einrichtungen&amp;diff=50698"/>
		<updated>2024-01-18T19:28:58Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: anpassen ans wiki syntax - v 2&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;freifunk-kbu-netzübersicht&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;inhaltsverzeichnis&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;!-- ===Inhaltsverzeichnis=== --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#[[#einleitung|Einleitung]]&lt;br /&gt;
#[[#netzwerkdiagramm|Netzwerkdiagramm]]&lt;br /&gt;
#[[#kommunikationsablauf|Kommunikationsablauf]]&lt;br /&gt;
#*[[#client-verbindung-zum-router|3.1 Client-Verbindung zum Router]]&lt;br /&gt;
#*[[#zuweisung-von-ip-adressen|3.2 Zuweisung von IP-Adressen]]&lt;br /&gt;
#*[[#dns-auflösung|3.3 DNS-Auflösung]]&lt;br /&gt;
#*[[#routing-über-wireguard-vpn|3.4 Routing über Wireguard-VPN]]&lt;br /&gt;
#*[[#verbindung-zu-freifunk-rheinland|3.5 Verbindung zu Freifunk Rheinland]]&lt;br /&gt;
#*[[#unifi-accesspoints-integration|3.6 Unifi Accesspoints-Integration]]&lt;br /&gt;
#*[[#uisp-controller-konnektivität|3.7 UISP Controller-Konnektivität]]&lt;br /&gt;
#*[[#firewall-und-sicherheitsregeln|3.8 Firewall- und Sicherheitsregeln]]&lt;br /&gt;
#[[#4-gre-bgp-und-ospf-im-kontext-von-freifunk-und-hetzner-cloud|GRE, BGP und OSPF im Kontext von Freifunk und Hetzner Cloud]]&lt;br /&gt;
#*[[#41-gre-generic-routing-encapsulation|4.1 GRE (Generic Routing Encapsulation)]]&lt;br /&gt;
#*[[#42-bgp-border-gateway-protocol|4.2 BGP (Border Gateway Protocol)]]&lt;br /&gt;
#*[[#43-ospf-open-shortest-path-first|4.3 OSPF (Open Shortest Path First)]]&lt;br /&gt;
#[[#5-routerkonfiguration|Routerkonfiguration]]&lt;br /&gt;
#*[[#51-firmware-upgrade|5.1 Firmware-Upgrade]]&lt;br /&gt;
#*[[#52-portkonfiguration|5.2 Portkonfiguration]]&lt;br /&gt;
#*[[#53-grundeinstellungen-des-routers|5.3 Grundeinstellungen des Routers]]&lt;br /&gt;
#*[[#54-dns--und-dhcp-einstellungen|5.4 DNS- und DHCP-Einstellungen]]&lt;br /&gt;
#*[[#55-wireguard-vpn-konfiguration|5.5 WireGuard-VPN-Konfiguration]]&lt;br /&gt;
#*[[#56-ntp-network-time-protocol-einstellungen|5.6 NTP (Network Time Protocol) Einstellungen]]&lt;br /&gt;
#*[[#57-firewall-regeln|5.7 Firewall-Regeln]]&lt;br /&gt;
#* [[#58-systemleistung-und-optimierungen|5.8 Systemleistung und Optimierungen]]&lt;br /&gt;
#*[[#59-abschluss-der-konfiguration|5.9 Abschluss der Konfiguration]]&lt;br /&gt;
#[[#6-unifi-provisionierung|Unifi Provisionierung]]&lt;br /&gt;
#*[[#61-physische-verbindung-und-initialisierung|6.1 Physische Verbindung und Initialisierung]]&lt;br /&gt;
#*[[#62-dhcp-und-netzwerkzuweisung|6.2 DHCP und Netzwerkzuweisung]]&lt;br /&gt;
#*[[#63-dns-auflösung-des-unifi-controllers|6.3 DNS-Auflösung des Unifi Controllers]]&lt;br /&gt;
#*[[#64-kommunikation-mit-dem-unifi-controller|6.4 Kommunikation mit dem Unifi Controller]]&lt;br /&gt;
#*[[#65-provisionierung-und-konfiguration|6.5 Provisionierung und Konfiguration]]&lt;br /&gt;
#*[[#66-betriebsbereitschaft-und-management|6.6 Betriebsbereitschaft und Management]]&lt;br /&gt;
#*[[#67-sicherheitsaspekte|6.7 Sicherheitsaspekte]]&lt;br /&gt;
#[[#7-uisp-provisionierung|UISP Provisionierung]] &lt;br /&gt;
#*[[#71-vorbereitung-der-edgeos-konfiguration|7.1 Vorbereitung der EdgeOS-Konfiguration]]&lt;br /&gt;
#*[[#72-einrichtung-einer-statischen-route-zu-uisp|7.2 Einrichtung einer statischen Route zu UISP]]&lt;br /&gt;
#*[[#73-dns-konfiguration-für-uisp|7.3 DNS-Konfiguration für UISP]]&lt;br /&gt;
#*[[#74-firewall-konfiguration|7.4 Firewall-Konfiguration]]&lt;br /&gt;
#*[[#75-einrichtung-der-uisp-agent-software-auf-dem-router|7.5 Einrichtung der UISP-Agent-Software auf dem Router]]&lt;br /&gt;
#*[[#76-registrierung-und-authentifizierung-am-uisp-server|7.6 Registrierung und Authentifizierung am UISP-Server]]&lt;br /&gt;
#*[[#77-überwachung-und-verwaltung|7.7 Überwachung und Verwaltung]]&lt;br /&gt;
#[[#8-glossar-der-verwendeten-technologien|Glossar der verwendeten Technologien]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einleitung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===Einleitung===&lt;br /&gt;
&lt;br /&gt;
Dieses Dokument bietet eine umfassende Übersicht und technische Anleitung zur Konfiguration und Verwendung eines EdgeOS-basierten Routers im Kontext des Freifunk KBU Netzwerks. Ziel ist es, eine detaillierte Darstellung der Netzwerkkonfiguration, des Provisionierungsprozesses von Unifi Accesspoints und der Integration des UISP-Controllers zu bieten.&lt;br /&gt;
&lt;br /&gt;
Das Dokument richtet sich an Netzwerkadministratoren, IT-Fachleute und technisch versierte Freifunk-Enthusiasten, die ein tiefgreifendes Verständnis der Funktionsweise und Konfiguration eines Freifunk-kompatiblen Routers erlangen möchten. Es behandelt verschiedene Aspekte der Netzwerkkonfiguration, einschließlich DHCP- und DNS-Einstellungen, VPN-Einrichtung über WireGuard, NTP-Konfiguration, Firewall-Regeln und die Integration und Verwaltung von Unifi Accesspoints und des UISP-Controllers.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich beinhaltet das Dokument ein Netzwerkdiagramm zur Visualisierung der Netzwerktopologie sowie ein Glossar der verwendeten Technologien und Konzepte, um dem Leser ein besseres Verständnis der einzelnen Komponenten und deren Zusammenspiel zu ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Der Fokus liegt dabei auf der praktischen Anwendung und dem Verständnis der Technologien im Kontext des Freifunk-Netzwerks, mit besonderem Augenmerk auf die Besonderheiten und Anforderungen, die mit der Verwendung von Ubiquiti-Geräten und EdgeOS in einem Freifunk-Umfeld einhergehen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;netzwerkdiagram&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Netzwerkdiagram===&lt;br /&gt;
[[Datei:Neue Netzstruktur Schema.png|alternativtext=Neue Netzstruktur Schema|zentriert|mini|780x780px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;kommunikationsablauf&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Kommunikationsablauf===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;client-verbindung-zum-router&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Client-Verbindung zum Router====&lt;br /&gt;
&lt;br /&gt;
Clients verbinden sich über LAN-Ports oder WLAN mit dem Router. Diese Verbindung erfolgt entweder direkt über die LAN-Ports des Routers oder indirekt über angeschlossene WLAN-Access-Points.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;zuweisung-von-ip-adressen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Zuweisung von IP-Adressen====&lt;br /&gt;
&lt;br /&gt;
Sobald eine Verbindung hergestellt ist, weist der DHCP-Server des Routers dem Client eine IPv4-Adresse aus einem definierten Bereich (z.B. &amp;lt;code&amp;gt;10.200.0.0/16&amp;lt;/code&amp;gt; zu. IPv6 Adressen werden gemäß SLAAC generiert, dessen Präfix der Router via RadV zuweist. Die Router-Adresse dient als Standard-Gateway für die Clients und wird für die Weiterleitung des Datenverkehrs verwendet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-auflösung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== DNS-Auflösung ====&lt;br /&gt;
&lt;br /&gt;
Der Router agiert als DNS-Relay inkl. Caching. DNS-Anfragen der Clients werden vom Router an konfigurierte DNS-Server weitergeleitet, um Domainnamen in IP-Adressen aufzulösen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;routing-über-wireguard-vpn&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Routing über Wireguard-VPN====&lt;br /&gt;
&lt;br /&gt;
Für ausgehenden Datenverkehr stellt der Router eine gesicherte Wireguard-VPN-Verbindung zu vordefinierten Exitnodes her. Diese VPN-Verbindung fungiert als Tunnel, durch den der gesamte Client-Datenverkehr geleitet wird. Die Wireguard-Verbindung nutzt eine dedizierte interne IP-Adresse für die Tunnel-Schnittstelle und stellt über diese eine Verbindung zu den öffentlichen IP-Adressen der Freifunk Exitnodes her.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;verbindung-zu-freifunk-rheinland&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Verbindung zu Freifunk Rheinland====&lt;br /&gt;
&lt;br /&gt;
Nach dem Durchlaufen des Wireguard-Tunnels wird der Datenverkehr von den Freifunk Exitnodes zum Freifunk Rheinland Backbone weitergeleitet. Dies ermöglicht den Clients den Zugang zum Internet und zu Freifunk-spezifischen Diensten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;unifi-accesspoints-integration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Unifi Accesspoints-Integration====&lt;br /&gt;
&lt;br /&gt;
Unifi Accesspoints, die über das LAN-Netzwerk mit dem Router verbunden sind, können auf den Unifi Controller zugreifen, der für die Verwaltung und Konfiguration der WLAN-Access-Points zuständig ist. Dies erfolgt über spezifische Ports, die in den Firewall-Regeln des Routers definiert sind.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;uisp-controller-konnektivität&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== UISP Controller-Konnektivität====&lt;br /&gt;
&lt;br /&gt;
Der Router selbst kann eine Verbindung zum UISP Controller herstellen, der für die Fernüberwachung und -verwaltung von Ubiquiti-Geräten im Netzwerk genutzt wird. Diese Verbindung erfolgt über eine spezifische statische Route, die den Traffic zum UISP Controller lenkt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall--und-sicherheitsregeln&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Firewall- und Sicherheitsregeln====&lt;br /&gt;
&lt;br /&gt;
Der Router implementiert eine Reihe von Firewall-Regeln, um den Datenverkehr zu und von den Clients sowie zwischen den verschiedenen Diensten und externen Zielen zu regulieren. Diese Regeln schützen das Netzwerk vor unerwünschtem Zugriff und gewährleisten die Sicherheit des Datenverkehrs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;gre-bgp-und-ospf-im-kontext-von-freifunk-und-hetzner-cloud&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== GRE, BGP und OSPF im Kontext von Freifunk und Hetzner Cloud===&lt;br /&gt;
&lt;br /&gt;
In einem Freifunk-Netzwerk, insbesondere wenn es in der Hetzner Cloud implementiert wird, spielen GRE (Generic Routing Encapsulation), BGP (Border Gateway Protocol) und OSPF (Open Shortest Path First) eine zentrale Rolle für die Netzwerkeffizienz und -stabilität. Diese Technologien ermöglichen eine flexible, skalierbare und effiziente Netzwerkkonfiguration und -verwaltung. Im Folgenden wird der Sinn und Zweck dieser Technologien im Kontext von Freifunk und Hetzner Cloud erläutert:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;gre-generic-routing-encapsulation&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== GRE (Generic Routing Encapsulation)====&lt;br /&gt;
&lt;br /&gt;
*'''Zweck''': GRE wird in Freifunk-Netzwerken verwendet, um eine Punkt-zu-Punkt-Verbindung zwischen verschiedenen Netzwerkgeräten über ein IP-basiertes Netzwerk zu ermöglichen. Dies ist besonders nützlich in Cloud-Umgebungen wie Hetzner Cloud, wo Geräte über das Internet verbunden sind.&lt;br /&gt;
*'''Vorteile''': GRE ermöglicht die Kapselung verschiedener Netzwerkprotokolle über IP-Netzwerke, wodurch die Schaffung von virtuellen Netzwerkverbindungen zwischen Geräten in unterschiedlichen geografischen Standorten ermöglicht wird. Es ist eine einfache und effektive Methode, um Netzwerke über unabhängige Infrastrukturen hinweg zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;bgp-border-gateway-protocol&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== BGP (Border Gateway Protocol)====&lt;br /&gt;
&lt;br /&gt;
* '''Zweck''': BGP ist ein Kernprotokoll zur Steuerung der Weiterleitung und des Routings im Internet. In Freifunk-Netzwerken, die auf der Hetzner Cloud basieren, kann BGP dazu verwendet werden, die Routenverteilung zwischen verschiedenen Freifunk-Gateways und der Cloud-Infrastruktur zu steuern.&lt;br /&gt;
*'''Vorteile''': Mit BGP können dynamische, effiziente und skalierbare Routing-Entscheidungen getroffen werden. Es unterstützt die Lastverteilung und Redundanz, was in einem wachsenden und sich verändernden Netzwerk wie Freifunk besonders wichtig ist.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;ospf-open-shortest-path-first&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== OSPF (Open Shortest Path First)====&lt;br /&gt;
&lt;br /&gt;
*'''Zweck''': OSPF ist ein internes Gateway-Protokoll, das für das Routing innerhalb eines autonomen Systems wie dem eines Freifunk-Netzwerks verwendet wird. In Kombination mit der Hetzner Cloud ermöglicht OSPF eine effiziente interne Routenberechnung und -verteilung.&lt;br /&gt;
*'''Vorteile''': OSPF ist besonders nützlich für komplexe Netzwerktopologien, wie sie in Freifunk-Netzwerken oft vorkommen. Es ermöglicht eine schnelle Anpassung an Netzwerkänderungen, wie z.B. das Hinzufügen oder Entfernen von Knoten, und gewährleistet so eine optimale Routenwahl.&lt;br /&gt;
&lt;br /&gt;
Die Integration von GRE, BGP und OSPF in Freifunk-Netzwerken, die auf Cloud-Diensten wie Hetzner Cloud basieren, bietet eine robuste Lösung für das Routing und die Netzwerkverwaltung. Diese Technologien tragen dazu bei, die Netzwerkleistung zu optimieren, die Skalierbarkeit zu erhöhen und eine hohe Verfügbarkeit und Zuverlässigkeit des Freifunk-Netzwerks zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;routerkonfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
[[Datei:Ubiquiti-edgerouter-4.jpg|alternativtext=Ubiquiti-edgerouter|mini|Ubiquiti-edgerouter]]&lt;br /&gt;
=== Routerkonfiguration ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration des Routers im Freifunk-Netzwerk basiert auf dem EdgeOS-Betriebssystem und umfasst mehrere wichtige Schritte und Kommandos. Die Konfiguration ist in verschiedene Abschnitte gegliedert, darunter Firmware-Upgrade, Portkonfiguration, Netzwerkeinstellungen, DNS- und DHCP-Konfiguration, WireGuard-VPN-Einrichtung, NTP-Konfiguration und Firewall-Regeln. Der folgende Abschnitt beschreibt Auszüge aus dem Provisionierungsscript.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firmware-upgrade&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Firmware-Upgrade:====&lt;br /&gt;
&lt;br /&gt;
Bevor mit der Konfiguration begonnen wird, ist es wichtig, die Firmware des Routers zu überprüfen und gegebenenfalls zu aktualisieren.&lt;br /&gt;
 add system image /tmp/firmware.tar&lt;br /&gt;
==== Portkonfiguration:==== &lt;br /&gt;
Die Portkonfiguration des Routers wird entsprechend den Netzwerkanforderungen eingestellt: &lt;br /&gt;
* ETH0: WAN1&lt;br /&gt;
* ETH1: WAN2&lt;br /&gt;
*ETH2: LAN&amp;lt;span id=&amp;quot;grundeinstellungen-des-routers&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Grundeinstellungen des Routers ====&lt;br /&gt;
&lt;br /&gt;
Grundeinstellungen umfassen die Definition des Routernamens, der Standortadresse und anderer spezifischer Einstellungen:&lt;br /&gt;
 set system host-name ffup01&lt;br /&gt;
 set system location &amp;quot;Musterstraße 123, 12345 Musterstadt&amp;quot;&lt;br /&gt;
 set system login user ubnt authentication encrypted-password '***' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns--und-dhcp-einstellungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== DNS- und DHCP-Einstellungen====&lt;br /&gt;
&lt;br /&gt;
DNS- und DHCP-Konfigurationen werden vorgenommen, um Netzwerkclients IP-Adressen zuzuweisen und DNS-Anfragen zu verwalten:&lt;br /&gt;
 set service dhcp-server shared-network-name LAN subnet 10.200.0.0/16 start 10.200.0.101 stop 10.200.255.254&lt;br /&gt;
 set service dns forwarding name-server 10.0.1.3&lt;br /&gt;
 set service dns forwarding name-server 10.0.1.4 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;wireguard-vpn-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== WireGuard-VPN-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Einrichtung von WireGuard-VPN mit detaillierten Einstellungen für Endpunkte, Gateways und private Schlüssel:&lt;br /&gt;
 set interfaces wireguard wg0 address 10.100.0.11/32&lt;br /&gt;
 set interfaces wireguard wg0 address 2a03:2260:101a:100::11/128&lt;br /&gt;
 set interfaces wireguard wg0 peer *** endpoint 116.203.4.48:19405&lt;br /&gt;
 set interfaces wireguard wg0 peer *** allowed-ipsi::/0,0.0.0.0/0&lt;br /&gt;
 set interfaces wireguard wg0 private-key /config/auth/wg.key&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;ntp-network-time-protocol-einstellungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== NTP (Network Time Protocol) Einstellungen====&lt;br /&gt;
&lt;br /&gt;
Konfiguration von NTP-Servern für die Zeit-Synchronisation:&lt;br /&gt;
 set system ntp server 192.53.103.103 prefer&lt;br /&gt;
 set system ntp server 10.0.1.3&lt;br /&gt;
 set system ntp server 10.0.1.4&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall-regeln&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Firewall-Regeln ====&lt;br /&gt;
&lt;br /&gt;
Einrichtung von Firewall-Regeln für verschiedene Szenarien, einschließlich WAN- und LAN-Schnittstellen sowie IPv4- und IPv6-Konfigurationen:&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 10 action accept&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 10 protocol icmp&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 20 action accept&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 20 protocol tcp&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 20 destination port 22&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;systemleistung-und-optimierungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Systemleistung und Optimierungen====&lt;br /&gt;
&lt;br /&gt;
Einstellungen zur Systemleistung und Offloading-Optionen, abhängig vom Routermodell:&lt;br /&gt;
 set system offload hwnat enable&lt;br /&gt;
 set system offload ipv4 forwarding enable&lt;br /&gt;
 set system offload ipv6 forwarding enable &lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;abschluss-der-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== Abschluss der Konfiguration ====&lt;br /&gt;
&lt;br /&gt;
Speichern der Konfiguration und Ausführen zusätzlicher Befehle zur Sicherstellung der NTP-Zeitsynchronisation:&lt;br /&gt;
 commit&lt;br /&gt;
 save&lt;br /&gt;
 exit&lt;br /&gt;
 set date ntp&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;unifi-provisionierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===6. Unifi Provisionierung===&lt;br /&gt;
&lt;br /&gt;
Der Provisionierungsablauf von Unifi Accesspoints (APs) anhand der gegebenen Routerkonfiguration ist ein mehrstufiger Prozess, der eine nahtlose Integration der APs in das Netzwerk unter Verwendung des Unifi Controllers ermöglicht. Hier ist eine detaillierte Beschreibung des Ablaufs:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;physische-verbindung-und-initialisierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.1 Physische Verbindung und Initialisierung====&lt;br /&gt;
&lt;br /&gt;
Die Unifi APs werden physisch mit dem Router verbunden, typischerweise über die LAN-Ports des Routers. Sobald die Verbindung hergestellt ist, initialisieren sich die APs und beziehen ihre Grundkonfigurationen über das Netzwerk. &amp;lt;img style=&amp;quot;width: 55%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;unifi_provisioning.png&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dhcp-und-netzwerkzuweisung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
[[Datei:Unifi provisioning.png|mini|alternativtext=Unifi provisioning|Unifi provisioning]]&lt;br /&gt;
====6.2 DHCP und Netzwerkzuweisung====&lt;br /&gt;
&lt;br /&gt;
Die APs erhalten automatisch eine IP-Adresse vom DHCP-Server des Routers. Dieser Schritt ist entscheidend, da die APs eine gültige IP-Adresse benötigen, um mit dem Unifi Controller kommunizieren zu können.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-auflösung-des-unifi-controllers&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.3 DNS-Auflösung des Unifi Controllers====&lt;br /&gt;
&lt;br /&gt;
Der Unifi Controller wird typischerweise über einen Domainnamen angesprochen. Die APs nutzen den DNS-Service des Routers, um die IP-Adresse des Unifi Controllers zu ermitteln. Der Router leitet DNS-Anfragen an die konfigurierten primären und sekundären DNS-Server weiter.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;kommunikation-mit-dem-unifi-controller&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.4 Kommunikation mit dem Unifi Controller====&lt;br /&gt;
&lt;br /&gt;
Sobald die APs die IP-Adresse des Unifi Controllers kennen, initiieren sie eine Verbindung zu diesem. Die Firewall-Regeln des Routers erlauben spezifischen Traffic (gemäß den in der Konfiguration definierten Regeln) zu den Ports des Unifi Controllers.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;provisionierung-und-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.5 Provisionierung und Konfiguration =====&lt;br /&gt;
&lt;br /&gt;
Der Unifi Controller erkennt die neuen APs und beginnt mit der Provisionierung. Dies umfasst das Senden von Konfigurationsdaten an die APs, einschließlich Netzwerkeinstellungen, SSIDs und Sicherheitsprotokollen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;betriebsbereitschaft-und-management&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.6 Betriebsbereitschaft und Management====&lt;br /&gt;
&lt;br /&gt;
Nach Abschluss der Provisionierung sind die APs betriebsbereit und bieten Zugriffspunkte für das WLAN-Netzwerk. Der Unifi Controller überwacht und verwaltet die APs kontinuierlich, ermöglicht Firmware-Updates, Netzwerkanpassungen und Leistungsüberwachung.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;sicherheitsaspekte&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.7 Sicherheitsaspekte====&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit im gesamten Provisionierungsprozess wird durch die Firewall-Regeln des Routers, die verschlüsselte Kommunikation zwischen den APs und dem Controller sowie durch die Sicherheitsprotokolle der WLAN-Netzwerke gewährleistet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;uisp-provisionierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===7. UISP Provisionierung===&lt;br /&gt;
&lt;br /&gt;
Die Konnektivität eines EdgeOS-basierten Routers mit dem UISP (Ubiquiti Network Management System) erfolgt in mehreren Schritten. Diese Schritte sind speziell auf die Konfiguration und Funktionalitäten von EdgeOS zugeschnitten. Hier ist der Ablauf: &amp;lt;img style=&amp;quot;width: 55%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;uisp_provisioning.png&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;vorbereitung-der-edgeos-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
[[Datei:Uisp provisioning.png|mini|alternativtext=Uisp provisioning|Uisp provisioning]]&lt;br /&gt;
====7.1 Vorbereitung der EdgeOS-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Zunächst muss sichergestellt werden, dass der Router korrekt konfiguriert ist und eine stabile Internetverbindung hat. Dies beinhaltet die richtige Einstellung der WAN- und LAN-Interfaces und die Gewährleistung, dass der Router DNS-Anfragen korrekt auflösen kann.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einrichtung-einer-statischen-route-zu-uisp&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.2 Einrichtung einer statischen Route zu UISP====&lt;br /&gt;
&lt;br /&gt;
Im EdgeOS wird eine statische Route zum UISP-Server eingerichtet. Das bedeutet, dass Traffic, der für UISP bestimmt ist, explizit über eine bestimmte Route (typischerweise über das WAN-Interface) gesendet wird. Dies kann durch Befehle wie &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;set protocols static route &amp;amp;lt;UISP_SERVER_IP&amp;amp;gt;/32 next-hop &amp;amp;lt;WAN_INTERFACE_GATEWAY_IP&amp;amp;gt;&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-konfiguration-für-uisp&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.3 DNS-Konfiguration für UISP====&lt;br /&gt;
&lt;br /&gt;
Der EdgeOS-Router muss in der Lage sein, den DNS-Namen des UISP-Servers aufzulösen. Daher muss der DNS-Dienst des Routers korrekt konfiguriert sein, um Anfragen an die entsprechenden DNS-Server weiterzuleiten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.4 Firewall-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Die Firewall des Routers muss so konfiguriert werden, dass Verbindungen zum UISP-Server zugelassen werden. Dies umfasst das Öffnen der notwendigen Ports und das Erlauben ausgehenden Traffics zum UISP-Server.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einrichtung-der-uisp-agent-software-auf-dem-router&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.5 Einrichtung der UISP-Agent-Software auf dem Router====&lt;br /&gt;
&lt;br /&gt;
EdgeOS erfordert die Installation und Konfiguration des UISP-Agenten auf dem Router. Dieser Agent ist verantwortlich für die Kommunikation mit dem UISP-Server. Die Installation kann über die Kommandozeile des EdgeOS erfolgen, und der Agent muss mit den entsprechenden Zugangsdaten für den UISP-Server konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;registrierung-und-authentifizierung-am-uisp-server&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.6 Registrierung und Authentifizierung am UISP-Server====&lt;br /&gt;
&lt;br /&gt;
Nach der Einrichtung des UISP-Agenten muss der Router sich beim UISP-Server registrieren. Dies erfolgt in der Regel über die UISP-Benutzeroberfläche, wo der Router hinzugefügt und authentifiziert wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;überwachung-und-verwaltung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.7 Überwachung und Verwaltung====&lt;br /&gt;
&lt;br /&gt;
Sobald die Verbindung hergestellt ist, kann der Router über die UISP-Oberfläche überwacht und verwaltet werden. Dies beinhaltet den Zugriff auf Statusinformationen, Leistungsdaten, Konfigurationseinstellungen und die Möglichkeit, Firmware-Updates zu verwalten.&lt;br /&gt;
&lt;br /&gt;
Dieser Prozess ermöglicht eine effektive Fernverwaltung des EdgeOS-Routers über das UISP, was zu einer verbesserten Netzwerkverwaltung und -überwachung führt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;glossar-der-verwendeten-technologien&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===8. Glossar der verwendeten Technologien===&lt;br /&gt;
&lt;br /&gt;
* '''Freifunk''': [https://freifunk.net/ Freifunk Website]&lt;br /&gt;
*'''EdgeOS''': [https://dl.ubnt.com/guides/edgemax/EdgeOS_UG.pdf EdgeOS User Guide]&lt;br /&gt;
*'''WireGuard VPN''': [https://www.wireguard.com/ WireGuard Official Site]&lt;br /&gt;
*'''Freifunk Rheinland e.V.''': [https://www.freifunk-rheinland.net/ Freifunk Rheinland Website]&lt;br /&gt;
*'''Unifi Controller''': [https://help.ui.com/hc/en-us/categories/200320654-UniFi-Network Unifi Controller Documentation]&lt;br /&gt;
*'''UISP (Ubiquiti Network Management System)''': [https://uisp.com UISP Info]&lt;br /&gt;
&lt;br /&gt;
==Referenzen==&lt;br /&gt;
[[Kategorie:Umstrukturierung]]&lt;br /&gt;
[[Kategorie:Netzdesign]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Technische_Anbindung_%C3%B6ffentlicher_Einrichtungen&amp;diff=50697</id>
		<title>Technische Anbindung öffentlicher Einrichtungen</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Technische_Anbindung_%C3%B6ffentlicher_Einrichtungen&amp;diff=50697"/>
		<updated>2024-01-18T19:26:06Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: anpassen ans wiki syntax - v1&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;freifunk-kbu-netzübersicht&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;inhaltsverzeichnis&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;!-- ===Inhaltsverzeichnis=== --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#[[#einleitung|Einleitung]]&lt;br /&gt;
#[[#netzwerkdiagramm|Netzwerkdiagramm]]&lt;br /&gt;
#[[#kommunikationsablauf|Kommunikationsablauf]]&lt;br /&gt;
#*[[#client-verbindung-zum-router|3.1 Client-Verbindung zum Router]]&lt;br /&gt;
#*[[#zuweisung-von-ip-adressen|3.2 Zuweisung von IP-Adressen]]&lt;br /&gt;
#*[[#dns-auflösung|3.3 DNS-Auflösung]]&lt;br /&gt;
#*[[#routing-über-wireguard-vpn|3.4 Routing über Wireguard-VPN]]&lt;br /&gt;
#*[[#verbindung-zu-freifunk-rheinland|3.5 Verbindung zu Freifunk Rheinland]]&lt;br /&gt;
#*[[#unifi-accesspoints-integration|3.6 Unifi Accesspoints-Integration]]&lt;br /&gt;
#*[[#uisp-controller-konnektivität|3.7 UISP Controller-Konnektivität]]&lt;br /&gt;
#*[[#firewall-und-sicherheitsregeln|3.8 Firewall- und Sicherheitsregeln]]&lt;br /&gt;
#[[#4-gre-bgp-und-ospf-im-kontext-von-freifunk-und-hetzner-cloud|GRE, BGP und OSPF im Kontext von Freifunk und Hetzner Cloud]]&lt;br /&gt;
#*[[#41-gre-generic-routing-encapsulation|4.1 GRE (Generic Routing Encapsulation)]]&lt;br /&gt;
#*[[#42-bgp-border-gateway-protocol|4.2 BGP (Border Gateway Protocol)]]&lt;br /&gt;
#*[[#43-ospf-open-shortest-path-first|4.3 OSPF (Open Shortest Path First)]]&lt;br /&gt;
#[[#5-routerkonfiguration|Routerkonfiguration]]&lt;br /&gt;
#*[[#51-firmware-upgrade|5.1 Firmware-Upgrade]]&lt;br /&gt;
#*[[#52-portkonfiguration|5.2 Portkonfiguration]]&lt;br /&gt;
#*[[#53-grundeinstellungen-des-routers|5.3 Grundeinstellungen des Routers]]&lt;br /&gt;
#*[[#54-dns--und-dhcp-einstellungen|5.4 DNS- und DHCP-Einstellungen]]&lt;br /&gt;
#*[[#55-wireguard-vpn-konfiguration|5.5 WireGuard-VPN-Konfiguration]]&lt;br /&gt;
#*[[#56-ntp-network-time-protocol-einstellungen|5.6 NTP (Network Time Protocol) Einstellungen]]&lt;br /&gt;
#*[[#57-firewall-regeln|5.7 Firewall-Regeln]]&lt;br /&gt;
#* [[#58-systemleistung-und-optimierungen|5.8 Systemleistung und Optimierungen]]&lt;br /&gt;
#*[[#59-abschluss-der-konfiguration|5.9 Abschluss der Konfiguration]]&lt;br /&gt;
#[[#6-unifi-provisionierung|Unifi Provisionierung]]&lt;br /&gt;
#*[[#61-physische-verbindung-und-initialisierung|6.1 Physische Verbindung und Initialisierung]]&lt;br /&gt;
#*[[#62-dhcp-und-netzwerkzuweisung|6.2 DHCP und Netzwerkzuweisung]]&lt;br /&gt;
#*[[#63-dns-auflösung-des-unifi-controllers|6.3 DNS-Auflösung des Unifi Controllers]]&lt;br /&gt;
#*[[#64-kommunikation-mit-dem-unifi-controller|6.4 Kommunikation mit dem Unifi Controller]]&lt;br /&gt;
#*[[#65-provisionierung-und-konfiguration|6.5 Provisionierung und Konfiguration]]&lt;br /&gt;
#*[[#66-betriebsbereitschaft-und-management|6.6 Betriebsbereitschaft und Management]]&lt;br /&gt;
#*[[#67-sicherheitsaspekte|6.7 Sicherheitsaspekte]]&lt;br /&gt;
#[[#7-uisp-provisionierung|UISP Provisionierung]] &lt;br /&gt;
#*[[#71-vorbereitung-der-edgeos-konfiguration|7.1 Vorbereitung der EdgeOS-Konfiguration]]&lt;br /&gt;
#*[[#72-einrichtung-einer-statischen-route-zu-uisp|7.2 Einrichtung einer statischen Route zu UISP]]&lt;br /&gt;
#*[[#73-dns-konfiguration-für-uisp|7.3 DNS-Konfiguration für UISP]]&lt;br /&gt;
#*[[#74-firewall-konfiguration|7.4 Firewall-Konfiguration]]&lt;br /&gt;
#*[[#75-einrichtung-der-uisp-agent-software-auf-dem-router|7.5 Einrichtung der UISP-Agent-Software auf dem Router]]&lt;br /&gt;
#*[[#76-registrierung-und-authentifizierung-am-uisp-server|7.6 Registrierung und Authentifizierung am UISP-Server]]&lt;br /&gt;
#*[[#77-überwachung-und-verwaltung|7.7 Überwachung und Verwaltung]]&lt;br /&gt;
#[[#8-glossar-der-verwendeten-technologien|Glossar der verwendeten Technologien]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einleitung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===1. Einleitung===&lt;br /&gt;
&lt;br /&gt;
Dieses Dokument bietet eine umfassende Übersicht und technische Anleitung zur Konfiguration und Verwendung eines EdgeOS-basierten Routers im Kontext des Freifunk KBU Netzwerks. Ziel ist es, eine detaillierte Darstellung der Netzwerkkonfiguration, des Provisionierungsprozesses von Unifi Accesspoints und der Integration des UISP-Controllers zu bieten.&lt;br /&gt;
&lt;br /&gt;
Das Dokument richtet sich an Netzwerkadministratoren, IT-Fachleute und technisch versierte Freifunk-Enthusiasten, die ein tiefgreifendes Verständnis der Funktionsweise und Konfiguration eines Freifunk-kompatiblen Routers erlangen möchten. Es behandelt verschiedene Aspekte der Netzwerkkonfiguration, einschließlich DHCP- und DNS-Einstellungen, VPN-Einrichtung über WireGuard, NTP-Konfiguration, Firewall-Regeln und die Integration und Verwaltung von Unifi Accesspoints und des UISP-Controllers.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich beinhaltet das Dokument ein Netzwerkdiagramm zur Visualisierung der Netzwerktopologie sowie ein Glossar der verwendeten Technologien und Konzepte, um dem Leser ein besseres Verständnis der einzelnen Komponenten und deren Zusammenspiel zu ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Der Fokus liegt dabei auf der praktischen Anwendung und dem Verständnis der Technologien im Kontext des Freifunk-Netzwerks, mit besonderem Augenmerk auf die Besonderheiten und Anforderungen, die mit der Verwendung von Ubiquiti-Geräten und EdgeOS in einem Freifunk-Umfeld einhergehen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;netzwerkdiagram&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===2. Netzwerkdiagram===&lt;br /&gt;
[[Datei:Neue Netzstruktur Schema.png|alternativtext=Neue Netzstruktur Schema|zentriert|mini|780x780px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;kommunikationsablauf&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===3. Kommunikationsablauf===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;client-verbindung-zum-router&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.1 Client-Verbindung zum Router====&lt;br /&gt;
&lt;br /&gt;
Clients verbinden sich über LAN-Ports oder WLAN mit dem Router. Diese Verbindung erfolgt entweder direkt über die LAN-Ports des Routers oder indirekt über angeschlossene WLAN-Access-Points.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;zuweisung-von-ip-adressen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.2 Zuweisung von IP-Adressen====&lt;br /&gt;
&lt;br /&gt;
Sobald eine Verbindung hergestellt ist, weist der DHCP-Server des Routers dem Client eine IPv4-Adresse aus einem definierten Bereich (z.B. &amp;lt;code&amp;gt;10.200.0.0/16&amp;lt;/code&amp;gt; zu. IPv6 Adressen werden gemäß SLAAC generiert, dessen Präfix der Router via RadV zuweist. Die Router-Adresse dient als Standard-Gateway für die Clients und wird für die Weiterleitung des Datenverkehrs verwendet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-auflösung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.3 DNS-Auflösung ====&lt;br /&gt;
&lt;br /&gt;
Der Router agiert als DNS-Relay inkl. Caching. DNS-Anfragen der Clients werden vom Router an konfigurierte DNS-Server weitergeleitet, um Domainnamen in IP-Adressen aufzulösen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;routing-über-wireguard-vpn&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.4 Routing über Wireguard-VPN====&lt;br /&gt;
&lt;br /&gt;
Für ausgehenden Datenverkehr stellt der Router eine gesicherte Wireguard-VPN-Verbindung zu vordefinierten Exitnodes her. Diese VPN-Verbindung fungiert als Tunnel, durch den der gesamte Client-Datenverkehr geleitet wird. Die Wireguard-Verbindung nutzt eine dedizierte interne IP-Adresse für die Tunnel-Schnittstelle und stellt über diese eine Verbindung zu den öffentlichen IP-Adressen der Freifunk Exitnodes her.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;verbindung-zu-freifunk-rheinland&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.5 Verbindung zu Freifunk Rheinland====&lt;br /&gt;
&lt;br /&gt;
Nach dem Durchlaufen des Wireguard-Tunnels wird der Datenverkehr von den Freifunk Exitnodes zum Freifunk Rheinland Backbone weitergeleitet. Dies ermöglicht den Clients den Zugang zum Internet und zu Freifunk-spezifischen Diensten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;unifi-accesspoints-integration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.6 Unifi Accesspoints-Integration====&lt;br /&gt;
&lt;br /&gt;
Unifi Accesspoints, die über das LAN-Netzwerk mit dem Router verbunden sind, können auf den Unifi Controller zugreifen, der für die Verwaltung und Konfiguration der WLAN-Access-Points zuständig ist. Dies erfolgt über spezifische Ports, die in den Firewall-Regeln des Routers definiert sind.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;uisp-controller-konnektivität&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.7 UISP Controller-Konnektivität====&lt;br /&gt;
&lt;br /&gt;
Der Router selbst kann eine Verbindung zum UISP Controller herstellen, der für die Fernüberwachung und -verwaltung von Ubiquiti-Geräten im Netzwerk genutzt wird. Diese Verbindung erfolgt über eine spezifische statische Route, die den Traffic zum UISP Controller lenkt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall--und-sicherheitsregeln&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.8 Firewall- und Sicherheitsregeln====&lt;br /&gt;
&lt;br /&gt;
Der Router implementiert eine Reihe von Firewall-Regeln, um den Datenverkehr zu und von den Clients sowie zwischen den verschiedenen Diensten und externen Zielen zu regulieren. Diese Regeln schützen das Netzwerk vor unerwünschtem Zugriff und gewährleisten die Sicherheit des Datenverkehrs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;gre-bgp-und-ospf-im-kontext-von-freifunk-und-hetzner-cloud&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===4. GRE, BGP und OSPF im Kontext von Freifunk und Hetzner Cloud===&lt;br /&gt;
&lt;br /&gt;
In einem Freifunk-Netzwerk, insbesondere wenn es in der Hetzner Cloud implementiert wird, spielen GRE (Generic Routing Encapsulation), BGP (Border Gateway Protocol) und OSPF (Open Shortest Path First) eine zentrale Rolle für die Netzwerkeffizienz und -stabilität. Diese Technologien ermöglichen eine flexible, skalierbare und effiziente Netzwerkkonfiguration und -verwaltung. Im Folgenden wird der Sinn und Zweck dieser Technologien im Kontext von Freifunk und Hetzner Cloud erläutert:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;gre-generic-routing-encapsulation&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====4.1 GRE (Generic Routing Encapsulation)====&lt;br /&gt;
&lt;br /&gt;
*'''Zweck''': GRE wird in Freifunk-Netzwerken verwendet, um eine Punkt-zu-Punkt-Verbindung zwischen verschiedenen Netzwerkgeräten über ein IP-basiertes Netzwerk zu ermöglichen. Dies ist besonders nützlich in Cloud-Umgebungen wie Hetzner Cloud, wo Geräte über das Internet verbunden sind.&lt;br /&gt;
*'''Vorteile''': GRE ermöglicht die Kapselung verschiedener Netzwerkprotokolle über IP-Netzwerke, wodurch die Schaffung von virtuellen Netzwerkverbindungen zwischen Geräten in unterschiedlichen geografischen Standorten ermöglicht wird. Es ist eine einfache und effektive Methode, um Netzwerke über unabhängige Infrastrukturen hinweg zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;bgp-border-gateway-protocol&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====4.2 BGP (Border Gateway Protocol)====&lt;br /&gt;
&lt;br /&gt;
* '''Zweck''': BGP ist ein Kernprotokoll zur Steuerung der Weiterleitung und des Routings im Internet. In Freifunk-Netzwerken, die auf der Hetzner Cloud basieren, kann BGP dazu verwendet werden, die Routenverteilung zwischen verschiedenen Freifunk-Gateways und der Cloud-Infrastruktur zu steuern.&lt;br /&gt;
*'''Vorteile''': Mit BGP können dynamische, effiziente und skalierbare Routing-Entscheidungen getroffen werden. Es unterstützt die Lastverteilung und Redundanz, was in einem wachsenden und sich verändernden Netzwerk wie Freifunk besonders wichtig ist.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;ospf-open-shortest-path-first&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====4.3 OSPF (Open Shortest Path First)====&lt;br /&gt;
&lt;br /&gt;
*'''Zweck''': OSPF ist ein internes Gateway-Protokoll, das für das Routing innerhalb eines autonomen Systems wie dem eines Freifunk-Netzwerks verwendet wird. In Kombination mit der Hetzner Cloud ermöglicht OSPF eine effiziente interne Routenberechnung und -verteilung.&lt;br /&gt;
*'''Vorteile''': OSPF ist besonders nützlich für komplexe Netzwerktopologien, wie sie in Freifunk-Netzwerken oft vorkommen. Es ermöglicht eine schnelle Anpassung an Netzwerkänderungen, wie z.B. das Hinzufügen oder Entfernen von Knoten, und gewährleistet so eine optimale Routenwahl.&lt;br /&gt;
&lt;br /&gt;
Die Integration von GRE, BGP und OSPF in Freifunk-Netzwerken, die auf Cloud-Diensten wie Hetzner Cloud basieren, bietet eine robuste Lösung für das Routing und die Netzwerkverwaltung. Diese Technologien tragen dazu bei, die Netzwerkleistung zu optimieren, die Skalierbarkeit zu erhöhen und eine hohe Verfügbarkeit und Zuverlässigkeit des Freifunk-Netzwerks zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;routerkonfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
[[Datei:Ubiquiti-edgerouter-4.jpg|alternativtext=Ubiquiti-edgerouter|mini|Ubiquiti-edgerouter]]&lt;br /&gt;
===5. Routerkonfiguration ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration des Routers im Freifunk-Netzwerk basiert auf dem EdgeOS-Betriebssystem und umfasst mehrere wichtige Schritte und Kommandos. Die Konfiguration ist in verschiedene Abschnitte gegliedert, darunter Firmware-Upgrade, Portkonfiguration, Netzwerkeinstellungen, DNS- und DHCP-Konfiguration, WireGuard-VPN-Einrichtung, NTP-Konfiguration und Firewall-Regeln. Der folgende Abschnitt beschreibt Auszüge aus dem Provisionierungsscript.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firmware-upgrade&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.1 Firmware-Upgrade:====&lt;br /&gt;
&lt;br /&gt;
Bevor mit der Konfiguration begonnen wird, ist es wichtig, die Firmware des Routers zu überprüfen und gegebenenfalls zu aktualisieren.&lt;br /&gt;
 add system image /tmp/firmware.tar&lt;br /&gt;
====5.2 Portkonfiguration:==== &lt;br /&gt;
Die Portkonfiguration des Routers wird entsprechend den Netzwerkanforderungen eingestellt: &lt;br /&gt;
* ETH0: WAN1&lt;br /&gt;
* ETH1: WAN2&lt;br /&gt;
*ETH2: LAN&amp;lt;span id=&amp;quot;grundeinstellungen-des-routers&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.3 Grundeinstellungen des Routers ====&lt;br /&gt;
&lt;br /&gt;
Grundeinstellungen umfassen die Definition des Routernamens, der Standortadresse und anderer spezifischer Einstellungen:&lt;br /&gt;
 set system host-name ffup01&lt;br /&gt;
 set system location &amp;quot;Musterstraße 123, 12345 Musterstadt&amp;quot;&lt;br /&gt;
 set system login user ubnt authentication encrypted-password '***' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns--und-dhcp-einstellungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.4 DNS- und DHCP-Einstellungen====&lt;br /&gt;
&lt;br /&gt;
DNS- und DHCP-Konfigurationen werden vorgenommen, um Netzwerkclients IP-Adressen zuzuweisen und DNS-Anfragen zu verwalten:&lt;br /&gt;
 set service dhcp-server shared-network-name LAN subnet 10.200.0.0/16 start 10.200.0.101 stop 10.200.255.254&lt;br /&gt;
 set service dns forwarding name-server 10.0.1.3&lt;br /&gt;
 set service dns forwarding name-server 10.0.1.4 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;wireguard-vpn-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.5 WireGuard-VPN-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Einrichtung von WireGuard-VPN mit detaillierten Einstellungen für Endpunkte, Gateways und private Schlüssel:&lt;br /&gt;
 set interfaces wireguard wg0 address 10.100.0.11/32&lt;br /&gt;
 set interfaces wireguard wg0 address 2a03:2260:101a:100::11/128&lt;br /&gt;
 set interfaces wireguard wg0 peer *** endpoint 116.203.4.48:19405&lt;br /&gt;
 set interfaces wireguard wg0 peer *** allowed-ipsi::/0,0.0.0.0/0&lt;br /&gt;
 set interfaces wireguard wg0 private-key /config/auth/wg.key&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;ntp-network-time-protocol-einstellungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.6 NTP (Network Time Protocol) Einstellungen====&lt;br /&gt;
&lt;br /&gt;
Konfiguration von NTP-Servern für die Zeit-Synchronisation:&lt;br /&gt;
 set system ntp server 192.53.103.103 prefer&lt;br /&gt;
 set system ntp server 10.0.1.3&lt;br /&gt;
 set system ntp server 10.0.1.4&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall-regeln&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.7 Firewall-Regeln ====&lt;br /&gt;
&lt;br /&gt;
Einrichtung von Firewall-Regeln für verschiedene Szenarien, einschließlich WAN- und LAN-Schnittstellen sowie IPv4- und IPv6-Konfigurationen:&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 10 action accept&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 10 protocol icmp&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 20 action accept&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 20 protocol tcp&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 20 destination port 22&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;systemleistung-und-optimierungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.8 Systemleistung und Optimierungen====&lt;br /&gt;
&lt;br /&gt;
Einstellungen zur Systemleistung und Offloading-Optionen, abhängig vom Routermodell:&lt;br /&gt;
 set system offload hwnat enable&lt;br /&gt;
 set system offload ipv4 forwarding enable&lt;br /&gt;
 set system offload ipv6 forwarding enable &lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;abschluss-der-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.9 Abschluss der Konfiguration ====&lt;br /&gt;
&lt;br /&gt;
Speichern der Konfiguration und Ausführen zusätzlicher Befehle zur Sicherstellung der NTP-Zeitsynchronisation:&lt;br /&gt;
 commit&lt;br /&gt;
 save&lt;br /&gt;
 exit&lt;br /&gt;
 set date ntp&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;unifi-provisionierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===6. Unifi Provisionierung===&lt;br /&gt;
&lt;br /&gt;
Der Provisionierungsablauf von Unifi Accesspoints (APs) anhand der gegebenen Routerkonfiguration ist ein mehrstufiger Prozess, der eine nahtlose Integration der APs in das Netzwerk unter Verwendung des Unifi Controllers ermöglicht. Hier ist eine detaillierte Beschreibung des Ablaufs:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;physische-verbindung-und-initialisierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.1 Physische Verbindung und Initialisierung====&lt;br /&gt;
&lt;br /&gt;
Die Unifi APs werden physisch mit dem Router verbunden, typischerweise über die LAN-Ports des Routers. Sobald die Verbindung hergestellt ist, initialisieren sich die APs und beziehen ihre Grundkonfigurationen über das Netzwerk. &amp;lt;img style=&amp;quot;width: 55%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;unifi_provisioning.png&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dhcp-und-netzwerkzuweisung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
[[Datei:Unifi provisioning.png|mini|alternativtext=Unifi provisioning|Unifi provisioning]]&lt;br /&gt;
====6.2 DHCP und Netzwerkzuweisung====&lt;br /&gt;
&lt;br /&gt;
Die APs erhalten automatisch eine IP-Adresse vom DHCP-Server des Routers. Dieser Schritt ist entscheidend, da die APs eine gültige IP-Adresse benötigen, um mit dem Unifi Controller kommunizieren zu können.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-auflösung-des-unifi-controllers&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.3 DNS-Auflösung des Unifi Controllers====&lt;br /&gt;
&lt;br /&gt;
Der Unifi Controller wird typischerweise über einen Domainnamen angesprochen. Die APs nutzen den DNS-Service des Routers, um die IP-Adresse des Unifi Controllers zu ermitteln. Der Router leitet DNS-Anfragen an die konfigurierten primären und sekundären DNS-Server weiter.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;kommunikation-mit-dem-unifi-controller&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.4 Kommunikation mit dem Unifi Controller====&lt;br /&gt;
&lt;br /&gt;
Sobald die APs die IP-Adresse des Unifi Controllers kennen, initiieren sie eine Verbindung zu diesem. Die Firewall-Regeln des Routers erlauben spezifischen Traffic (gemäß den in der Konfiguration definierten Regeln) zu den Ports des Unifi Controllers.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;provisionierung-und-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.5 Provisionierung und Konfiguration =====&lt;br /&gt;
&lt;br /&gt;
Der Unifi Controller erkennt die neuen APs und beginnt mit der Provisionierung. Dies umfasst das Senden von Konfigurationsdaten an die APs, einschließlich Netzwerkeinstellungen, SSIDs und Sicherheitsprotokollen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;betriebsbereitschaft-und-management&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.6 Betriebsbereitschaft und Management====&lt;br /&gt;
&lt;br /&gt;
Nach Abschluss der Provisionierung sind die APs betriebsbereit und bieten Zugriffspunkte für das WLAN-Netzwerk. Der Unifi Controller überwacht und verwaltet die APs kontinuierlich, ermöglicht Firmware-Updates, Netzwerkanpassungen und Leistungsüberwachung.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;sicherheitsaspekte&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.7 Sicherheitsaspekte====&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit im gesamten Provisionierungsprozess wird durch die Firewall-Regeln des Routers, die verschlüsselte Kommunikation zwischen den APs und dem Controller sowie durch die Sicherheitsprotokolle der WLAN-Netzwerke gewährleistet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;uisp-provisionierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===7. UISP Provisionierung===&lt;br /&gt;
&lt;br /&gt;
Die Konnektivität eines EdgeOS-basierten Routers mit dem UISP (Ubiquiti Network Management System) erfolgt in mehreren Schritten. Diese Schritte sind speziell auf die Konfiguration und Funktionalitäten von EdgeOS zugeschnitten. Hier ist der Ablauf: &amp;lt;img style=&amp;quot;width: 55%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;uisp_provisioning.png&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;vorbereitung-der-edgeos-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
[[Datei:Uisp provisioning.png|mini|alternativtext=Uisp provisioning|Uisp provisioning]]&lt;br /&gt;
====7.1 Vorbereitung der EdgeOS-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Zunächst muss sichergestellt werden, dass der Router korrekt konfiguriert ist und eine stabile Internetverbindung hat. Dies beinhaltet die richtige Einstellung der WAN- und LAN-Interfaces und die Gewährleistung, dass der Router DNS-Anfragen korrekt auflösen kann.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einrichtung-einer-statischen-route-zu-uisp&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.2 Einrichtung einer statischen Route zu UISP====&lt;br /&gt;
&lt;br /&gt;
Im EdgeOS wird eine statische Route zum UISP-Server eingerichtet. Das bedeutet, dass Traffic, der für UISP bestimmt ist, explizit über eine bestimmte Route (typischerweise über das WAN-Interface) gesendet wird. Dies kann durch Befehle wie &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;set protocols static route &amp;amp;lt;UISP_SERVER_IP&amp;amp;gt;/32 next-hop &amp;amp;lt;WAN_INTERFACE_GATEWAY_IP&amp;amp;gt;&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-konfiguration-für-uisp&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.3 DNS-Konfiguration für UISP====&lt;br /&gt;
&lt;br /&gt;
Der EdgeOS-Router muss in der Lage sein, den DNS-Namen des UISP-Servers aufzulösen. Daher muss der DNS-Dienst des Routers korrekt konfiguriert sein, um Anfragen an die entsprechenden DNS-Server weiterzuleiten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.4 Firewall-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Die Firewall des Routers muss so konfiguriert werden, dass Verbindungen zum UISP-Server zugelassen werden. Dies umfasst das Öffnen der notwendigen Ports und das Erlauben ausgehenden Traffics zum UISP-Server.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einrichtung-der-uisp-agent-software-auf-dem-router&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.5 Einrichtung der UISP-Agent-Software auf dem Router====&lt;br /&gt;
&lt;br /&gt;
EdgeOS erfordert die Installation und Konfiguration des UISP-Agenten auf dem Router. Dieser Agent ist verantwortlich für die Kommunikation mit dem UISP-Server. Die Installation kann über die Kommandozeile des EdgeOS erfolgen, und der Agent muss mit den entsprechenden Zugangsdaten für den UISP-Server konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;registrierung-und-authentifizierung-am-uisp-server&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.6 Registrierung und Authentifizierung am UISP-Server====&lt;br /&gt;
&lt;br /&gt;
Nach der Einrichtung des UISP-Agenten muss der Router sich beim UISP-Server registrieren. Dies erfolgt in der Regel über die UISP-Benutzeroberfläche, wo der Router hinzugefügt und authentifiziert wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;überwachung-und-verwaltung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.7 Überwachung und Verwaltung====&lt;br /&gt;
&lt;br /&gt;
Sobald die Verbindung hergestellt ist, kann der Router über die UISP-Oberfläche überwacht und verwaltet werden. Dies beinhaltet den Zugriff auf Statusinformationen, Leistungsdaten, Konfigurationseinstellungen und die Möglichkeit, Firmware-Updates zu verwalten.&lt;br /&gt;
&lt;br /&gt;
Dieser Prozess ermöglicht eine effektive Fernverwaltung des EdgeOS-Routers über das UISP, was zu einer verbesserten Netzwerkverwaltung und -überwachung führt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;glossar-der-verwendeten-technologien&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===8. Glossar der verwendeten Technologien===&lt;br /&gt;
&lt;br /&gt;
* '''Freifunk''': [https://freifunk.net/ Freifunk Website]&lt;br /&gt;
*'''EdgeOS''': [https://dl.ubnt.com/guides/edgemax/EdgeOS_UG.pdf EdgeOS User Guide]&lt;br /&gt;
*'''WireGuard VPN''': [https://www.wireguard.com/ WireGuard Official Site]&lt;br /&gt;
*'''Freifunk Rheinland e.V.''': [https://www.freifunk-rheinland.net/ Freifunk Rheinland Website]&lt;br /&gt;
*'''Unifi Controller''': [https://help.ui.com/hc/en-us/categories/200320654-UniFi-Network Unifi Controller Documentation]&lt;br /&gt;
*'''UISP (Ubiquiti Network Management System)''': [https://uisp.com UISP Info]&lt;br /&gt;
&lt;br /&gt;
==Referenzen==&lt;br /&gt;
[[Kategorie:Umstrukturierung]]&lt;br /&gt;
[[Kategorie:Netzdesign]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Technische_Anbindung_%C3%B6ffentlicher_Einrichtungen&amp;diff=50696</id>
		<title>Technische Anbindung öffentlicher Einrichtungen</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Technische_Anbindung_%C3%B6ffentlicher_Einrichtungen&amp;diff=50696"/>
		<updated>2024-01-18T19:20:42Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: Erstellung, ausgegliedert aus Umstrukturierung 2022&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;freifunk-kbu-netzübersicht&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==Technische Anbindung öffentlicher Einrichtungen==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;inhaltsverzeichnis&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===Inhaltsverzeichnis=== &lt;br /&gt;
&lt;br /&gt;
#[[#1-einleitung|Einleitung]]&lt;br /&gt;
#[[#2-netzwerkdiagramm|Netzwerkdiagramm]]&lt;br /&gt;
#[[#3-kommunikationsablauf|Kommunikationsablauf]]&lt;br /&gt;
#*[[#31-client-verbindung-zum-router|3.1 Client-Verbindung zum Router]]&lt;br /&gt;
#*[[#32-zuweisung-von-ip-adressen|3.2 Zuweisung von IP-Adressen]]&lt;br /&gt;
#*[[#33-dns-auflösung|3.3 DNS-Auflösung]]&lt;br /&gt;
#*[[#34-routing-über-wireguard-vpn|3.4 Routing über Wireguard-VPN]]&lt;br /&gt;
#*[[#35-verbindung-zu-freifunk-rheinland|3.5 Verbindung zu Freifunk Rheinland]]&lt;br /&gt;
#*[[#36-unifi-accesspoints-integration|3.6 Unifi Accesspoints-Integration]]&lt;br /&gt;
#*[[#37-uisp-controller-konnektivität|3.7 UISP Controller-Konnektivität]]&lt;br /&gt;
#*[[#38-firewall-und-sicherheitsregeln|3.8 Firewall- und Sicherheitsregeln]]&lt;br /&gt;
#[[#4-gre-bgp-und-ospf-im-kontext-von-freifunk-und-hetzner-cloud|GRE, BGP und OSPF im Kontext von Freifunk und Hetzner Cloud]]&lt;br /&gt;
#*[[#41-gre-generic-routing-encapsulation|4.1 GRE (Generic Routing Encapsulation)]]&lt;br /&gt;
#*[[#42-bgp-border-gateway-protocol|4.2 BGP (Border Gateway Protocol)]]&lt;br /&gt;
#*[[#43-ospf-open-shortest-path-first|4.3 OSPF (Open Shortest Path First)]]&lt;br /&gt;
#[[#5-routerkonfiguration|Routerkonfiguration]]&lt;br /&gt;
#*[[#51-firmware-upgrade|5.1 Firmware-Upgrade]]&lt;br /&gt;
#*[[#52-portkonfiguration|5.2 Portkonfiguration]]&lt;br /&gt;
#*[[#53-grundeinstellungen-des-routers|5.3 Grundeinstellungen des Routers]]&lt;br /&gt;
#*[[#54-dns--und-dhcp-einstellungen|5.4 DNS- und DHCP-Einstellungen]]&lt;br /&gt;
#*[[#55-wireguard-vpn-konfiguration|5.5 WireGuard-VPN-Konfiguration]]&lt;br /&gt;
#*[[#56-ntp-network-time-protocol-einstellungen|5.6 NTP (Network Time Protocol) Einstellungen]]&lt;br /&gt;
#*[[#57-firewall-regeln|5.7 Firewall-Regeln]]&lt;br /&gt;
#* [[#58-systemleistung-und-optimierungen|5.8 Systemleistung und Optimierungen]]&lt;br /&gt;
#*[[#59-abschluss-der-konfiguration|5.9 Abschluss der Konfiguration]]&lt;br /&gt;
#[[#6-unifi-provisionierung|Unifi Provisionierung]]&lt;br /&gt;
#*[[#61-physische-verbindung-und-initialisierung|6.1 Physische Verbindung und Initialisierung]]&lt;br /&gt;
#*[[#62-dhcp-und-netzwerkzuweisung|6.2 DHCP und Netzwerkzuweisung]]&lt;br /&gt;
#*[[#63-dns-auflösung-des-unifi-controllers|6.3 DNS-Auflösung des Unifi Controllers]]&lt;br /&gt;
#*[[#64-kommunikation-mit-dem-unifi-controller|6.4 Kommunikation mit dem Unifi Controller]]&lt;br /&gt;
#*[[#65-provisionierung-und-konfiguration|6.5 Provisionierung und Konfiguration]]&lt;br /&gt;
#*[[#66-betriebsbereitschaft-und-management|6.6 Betriebsbereitschaft und Management]]&lt;br /&gt;
#*[[#67-sicherheitsaspekte|6.7 Sicherheitsaspekte]]&lt;br /&gt;
#[[#7-uisp-provisionierung|UISP Provisionierung]] &lt;br /&gt;
#*[[#71-vorbereitung-der-edgeos-konfiguration|7.1 Vorbereitung der EdgeOS-Konfiguration]]&lt;br /&gt;
#*[[#72-einrichtung-einer-statischen-route-zu-uisp|7.2 Einrichtung einer statischen Route zu UISP]]&lt;br /&gt;
#*[[#73-dns-konfiguration-für-uisp|7.3 DNS-Konfiguration für UISP]]&lt;br /&gt;
#*[[#74-firewall-konfiguration|7.4 Firewall-Konfiguration]]&lt;br /&gt;
#*[[#75-einrichtung-der-uisp-agent-software-auf-dem-router|7.5 Einrichtung der UISP-Agent-Software auf dem Router]]&lt;br /&gt;
#*[[#76-registrierung-und-authentifizierung-am-uisp-server|7.6 Registrierung und Authentifizierung am UISP-Server]]&lt;br /&gt;
#*[[#77-überwachung-und-verwaltung|7.7 Überwachung und Verwaltung]]&lt;br /&gt;
#[[#8-glossar-der-verwendeten-technologien|Glossar der verwendeten Technologien]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einleitung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===1. Einleitung===&lt;br /&gt;
&lt;br /&gt;
Dieses Dokument bietet eine umfassende Übersicht und technische Anleitung zur Konfiguration und Verwendung eines EdgeOS-basierten Routers im Kontext des Freifunk KBU Netzwerks. Ziel ist es, eine detaillierte Darstellung der Netzwerkkonfiguration, des Provisionierungsprozesses von Unifi Accesspoints und der Integration des UISP-Controllers zu bieten.&lt;br /&gt;
&lt;br /&gt;
Das Dokument richtet sich an Netzwerkadministratoren, IT-Fachleute und technisch versierte Freifunk-Enthusiasten, die ein tiefgreifendes Verständnis der Funktionsweise und Konfiguration eines Freifunk-kompatiblen Routers erlangen möchten. Es behandelt verschiedene Aspekte der Netzwerkkonfiguration, einschließlich DHCP- und DNS-Einstellungen, VPN-Einrichtung über WireGuard, NTP-Konfiguration, Firewall-Regeln und die Integration und Verwaltung von Unifi Accesspoints und des UISP-Controllers.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich beinhaltet das Dokument ein Netzwerkdiagramm zur Visualisierung der Netzwerktopologie sowie ein Glossar der verwendeten Technologien und Konzepte, um dem Leser ein besseres Verständnis der einzelnen Komponenten und deren Zusammenspiel zu ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Der Fokus liegt dabei auf der praktischen Anwendung und dem Verständnis der Technologien im Kontext des Freifunk-Netzwerks, mit besonderem Augenmerk auf die Besonderheiten und Anforderungen, die mit der Verwendung von Ubiquiti-Geräten und EdgeOS in einem Freifunk-Umfeld einhergehen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;netzwerkdiagram&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===2. Netzwerkdiagram===&lt;br /&gt;
[[Datei:Neue Netzstruktur Schema.png|alternativtext=Neue Netzstruktur Schema|zentriert|mini|780x780px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;kommunikationsablauf&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===3. Kommunikationsablauf===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;client-verbindung-zum-router&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.1 Client-Verbindung zum Router====&lt;br /&gt;
&lt;br /&gt;
Clients verbinden sich über LAN-Ports oder WLAN mit dem Router. Diese Verbindung erfolgt entweder direkt über die LAN-Ports des Routers oder indirekt über angeschlossene WLAN-Access-Points.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;zuweisung-von-ip-adressen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.2 Zuweisung von IP-Adressen====&lt;br /&gt;
&lt;br /&gt;
Sobald eine Verbindung hergestellt ist, weist der DHCP-Server des Routers dem Client eine IPv4-Adresse aus einem definierten Bereich (z.B. &amp;lt;code&amp;gt;10.200.0.0/16&amp;lt;/code&amp;gt; zu. IPv6 Adressen werden gemäß SLAAC generiert, dessen Präfix der Router via RadV zuweist. Die Router-Adresse dient als Standard-Gateway für die Clients und wird für die Weiterleitung des Datenverkehrs verwendet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-auflösung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.3 DNS-Auflösung ====&lt;br /&gt;
&lt;br /&gt;
Der Router agiert als DNS-Relay inkl. Caching. DNS-Anfragen der Clients werden vom Router an konfigurierte DNS-Server weitergeleitet, um Domainnamen in IP-Adressen aufzulösen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;routing-über-wireguard-vpn&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.4 Routing über Wireguard-VPN====&lt;br /&gt;
&lt;br /&gt;
Für ausgehenden Datenverkehr stellt der Router eine gesicherte Wireguard-VPN-Verbindung zu vordefinierten Exitnodes her. Diese VPN-Verbindung fungiert als Tunnel, durch den der gesamte Client-Datenverkehr geleitet wird. Die Wireguard-Verbindung nutzt eine dedizierte interne IP-Adresse für die Tunnel-Schnittstelle und stellt über diese eine Verbindung zu den öffentlichen IP-Adressen der Freifunk Exitnodes her.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;verbindung-zu-freifunk-rheinland&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.5 Verbindung zu Freifunk Rheinland====&lt;br /&gt;
&lt;br /&gt;
Nach dem Durchlaufen des Wireguard-Tunnels wird der Datenverkehr von den Freifunk Exitnodes zum Freifunk Rheinland Backbone weitergeleitet. Dies ermöglicht den Clients den Zugang zum Internet und zu Freifunk-spezifischen Diensten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;unifi-accesspoints-integration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.6 Unifi Accesspoints-Integration====&lt;br /&gt;
&lt;br /&gt;
Unifi Accesspoints, die über das LAN-Netzwerk mit dem Router verbunden sind, können auf den Unifi Controller zugreifen, der für die Verwaltung und Konfiguration der WLAN-Access-Points zuständig ist. Dies erfolgt über spezifische Ports, die in den Firewall-Regeln des Routers definiert sind.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;uisp-controller-konnektivität&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.7 UISP Controller-Konnektivität====&lt;br /&gt;
&lt;br /&gt;
Der Router selbst kann eine Verbindung zum UISP Controller herstellen, der für die Fernüberwachung und -verwaltung von Ubiquiti-Geräten im Netzwerk genutzt wird. Diese Verbindung erfolgt über eine spezifische statische Route, die den Traffic zum UISP Controller lenkt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall--und-sicherheitsregeln&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.8 Firewall- und Sicherheitsregeln====&lt;br /&gt;
&lt;br /&gt;
Der Router implementiert eine Reihe von Firewall-Regeln, um den Datenverkehr zu und von den Clients sowie zwischen den verschiedenen Diensten und externen Zielen zu regulieren. Diese Regeln schützen das Netzwerk vor unerwünschtem Zugriff und gewährleisten die Sicherheit des Datenverkehrs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;gre-bgp-und-ospf-im-kontext-von-freifunk-und-hetzner-cloud&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===4. GRE, BGP und OSPF im Kontext von Freifunk und Hetzner Cloud===&lt;br /&gt;
&lt;br /&gt;
In einem Freifunk-Netzwerk, insbesondere wenn es in der Hetzner Cloud implementiert wird, spielen GRE (Generic Routing Encapsulation), BGP (Border Gateway Protocol) und OSPF (Open Shortest Path First) eine zentrale Rolle für die Netzwerkeffizienz und -stabilität. Diese Technologien ermöglichen eine flexible, skalierbare und effiziente Netzwerkkonfiguration und -verwaltung. Im Folgenden wird der Sinn und Zweck dieser Technologien im Kontext von Freifunk und Hetzner Cloud erläutert:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;gre-generic-routing-encapsulation&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====4.1 GRE (Generic Routing Encapsulation)====&lt;br /&gt;
&lt;br /&gt;
*'''Zweck''': GRE wird in Freifunk-Netzwerken verwendet, um eine Punkt-zu-Punkt-Verbindung zwischen verschiedenen Netzwerkgeräten über ein IP-basiertes Netzwerk zu ermöglichen. Dies ist besonders nützlich in Cloud-Umgebungen wie Hetzner Cloud, wo Geräte über das Internet verbunden sind.&lt;br /&gt;
*'''Vorteile''': GRE ermöglicht die Kapselung verschiedener Netzwerkprotokolle über IP-Netzwerke, wodurch die Schaffung von virtuellen Netzwerkverbindungen zwischen Geräten in unterschiedlichen geografischen Standorten ermöglicht wird. Es ist eine einfache und effektive Methode, um Netzwerke über unabhängige Infrastrukturen hinweg zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;bgp-border-gateway-protocol&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====4.2 BGP (Border Gateway Protocol)====&lt;br /&gt;
&lt;br /&gt;
* '''Zweck''': BGP ist ein Kernprotokoll zur Steuerung der Weiterleitung und des Routings im Internet. In Freifunk-Netzwerken, die auf der Hetzner Cloud basieren, kann BGP dazu verwendet werden, die Routenverteilung zwischen verschiedenen Freifunk-Gateways und der Cloud-Infrastruktur zu steuern.&lt;br /&gt;
*'''Vorteile''': Mit BGP können dynamische, effiziente und skalierbare Routing-Entscheidungen getroffen werden. Es unterstützt die Lastverteilung und Redundanz, was in einem wachsenden und sich verändernden Netzwerk wie Freifunk besonders wichtig ist.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;ospf-open-shortest-path-first&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====4.3 OSPF (Open Shortest Path First)====&lt;br /&gt;
&lt;br /&gt;
*'''Zweck''': OSPF ist ein internes Gateway-Protokoll, das für das Routing innerhalb eines autonomen Systems wie dem eines Freifunk-Netzwerks verwendet wird. In Kombination mit der Hetzner Cloud ermöglicht OSPF eine effiziente interne Routenberechnung und -verteilung.&lt;br /&gt;
*'''Vorteile''': OSPF ist besonders nützlich für komplexe Netzwerktopologien, wie sie in Freifunk-Netzwerken oft vorkommen. Es ermöglicht eine schnelle Anpassung an Netzwerkänderungen, wie z.B. das Hinzufügen oder Entfernen von Knoten, und gewährleistet so eine optimale Routenwahl.&lt;br /&gt;
&lt;br /&gt;
Die Integration von GRE, BGP und OSPF in Freifunk-Netzwerken, die auf Cloud-Diensten wie Hetzner Cloud basieren, bietet eine robuste Lösung für das Routing und die Netzwerkverwaltung. Diese Technologien tragen dazu bei, die Netzwerkleistung zu optimieren, die Skalierbarkeit zu erhöhen und eine hohe Verfügbarkeit und Zuverlässigkeit des Freifunk-Netzwerks zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;routerkonfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
[[Datei:Ubiquiti-edgerouter-4.jpg|alternativtext=Ubiquiti-edgerouter|mini|Ubiquiti-edgerouter]]&lt;br /&gt;
===5. Routerkonfiguration ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration des Routers im Freifunk-Netzwerk basiert auf dem EdgeOS-Betriebssystem und umfasst mehrere wichtige Schritte und Kommandos. Die Konfiguration ist in verschiedene Abschnitte gegliedert, darunter Firmware-Upgrade, Portkonfiguration, Netzwerkeinstellungen, DNS- und DHCP-Konfiguration, WireGuard-VPN-Einrichtung, NTP-Konfiguration und Firewall-Regeln. Der folgende Abschnitt beschreibt Auszüge aus dem Provisionierungsscript.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firmware-upgrade&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.1 Firmware-Upgrade:====&lt;br /&gt;
&lt;br /&gt;
Bevor mit der Konfiguration begonnen wird, ist es wichtig, die Firmware des Routers zu überprüfen und gegebenenfalls zu aktualisieren.&lt;br /&gt;
 add system image /tmp/firmware.tar&lt;br /&gt;
====5.2 Portkonfiguration:==== &lt;br /&gt;
Die Portkonfiguration des Routers wird entsprechend den Netzwerkanforderungen eingestellt: &lt;br /&gt;
* ETH0: WAN1&lt;br /&gt;
* ETH1: WAN2&lt;br /&gt;
*ETH2: LAN&amp;lt;span id=&amp;quot;grundeinstellungen-des-routers&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.3 Grundeinstellungen des Routers ====&lt;br /&gt;
&lt;br /&gt;
Grundeinstellungen umfassen die Definition des Routernamens, der Standortadresse und anderer spezifischer Einstellungen:&lt;br /&gt;
 set system host-name ffup01&lt;br /&gt;
 set system location &amp;quot;Musterstraße 123, 12345 Musterstadt&amp;quot;&lt;br /&gt;
 set system login user ubnt authentication encrypted-password '***' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns--und-dhcp-einstellungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.4 DNS- und DHCP-Einstellungen====&lt;br /&gt;
&lt;br /&gt;
DNS- und DHCP-Konfigurationen werden vorgenommen, um Netzwerkclients IP-Adressen zuzuweisen und DNS-Anfragen zu verwalten:&lt;br /&gt;
 set service dhcp-server shared-network-name LAN subnet 10.200.0.0/16 start 10.200.0.101 stop 10.200.255.254&lt;br /&gt;
 set service dns forwarding name-server 10.0.1.3&lt;br /&gt;
 set service dns forwarding name-server 10.0.1.4 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;wireguard-vpn-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.5 WireGuard-VPN-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Einrichtung von WireGuard-VPN mit detaillierten Einstellungen für Endpunkte, Gateways und private Schlüssel:&lt;br /&gt;
 set interfaces wireguard wg0 address 10.100.0.11/32&lt;br /&gt;
 set interfaces wireguard wg0 address 2a03:2260:101a:100::11/128&lt;br /&gt;
 set interfaces wireguard wg0 peer *** endpoint 116.203.4.48:19405&lt;br /&gt;
 set interfaces wireguard wg0 peer *** allowed-ipsi::/0,0.0.0.0/0&lt;br /&gt;
 set interfaces wireguard wg0 private-key /config/auth/wg.key&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;ntp-network-time-protocol-einstellungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.6 NTP (Network Time Protocol) Einstellungen====&lt;br /&gt;
&lt;br /&gt;
Konfiguration von NTP-Servern für die Zeit-Synchronisation:&lt;br /&gt;
 set system ntp server 192.53.103.103 prefer&lt;br /&gt;
 set system ntp server 10.0.1.3&lt;br /&gt;
 set system ntp server 10.0.1.4&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall-regeln&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.7 Firewall-Regeln ====&lt;br /&gt;
&lt;br /&gt;
Einrichtung von Firewall-Regeln für verschiedene Szenarien, einschließlich WAN- und LAN-Schnittstellen sowie IPv4- und IPv6-Konfigurationen:&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 10 action accept&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 10 protocol icmp&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 20 action accept&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 20 protocol tcp&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 20 destination port 22&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;systemleistung-und-optimierungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.8 Systemleistung und Optimierungen====&lt;br /&gt;
&lt;br /&gt;
Einstellungen zur Systemleistung und Offloading-Optionen, abhängig vom Routermodell:&lt;br /&gt;
 set system offload hwnat enable&lt;br /&gt;
 set system offload ipv4 forwarding enable&lt;br /&gt;
 set system offload ipv6 forwarding enable &lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;abschluss-der-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.9 Abschluss der Konfiguration ====&lt;br /&gt;
&lt;br /&gt;
Speichern der Konfiguration und Ausführen zusätzlicher Befehle zur Sicherstellung der NTP-Zeitsynchronisation:&lt;br /&gt;
 commit&lt;br /&gt;
 save&lt;br /&gt;
 exit&lt;br /&gt;
 set date ntp&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;unifi-provisionierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===6. Unifi Provisionierung===&lt;br /&gt;
&lt;br /&gt;
Der Provisionierungsablauf von Unifi Accesspoints (APs) anhand der gegebenen Routerkonfiguration ist ein mehrstufiger Prozess, der eine nahtlose Integration der APs in das Netzwerk unter Verwendung des Unifi Controllers ermöglicht. Hier ist eine detaillierte Beschreibung des Ablaufs:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;physische-verbindung-und-initialisierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.1 Physische Verbindung und Initialisierung====&lt;br /&gt;
&lt;br /&gt;
Die Unifi APs werden physisch mit dem Router verbunden, typischerweise über die LAN-Ports des Routers. Sobald die Verbindung hergestellt ist, initialisieren sich die APs und beziehen ihre Grundkonfigurationen über das Netzwerk. &amp;lt;img style=&amp;quot;width: 55%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;unifi_provisioning.png&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dhcp-und-netzwerkzuweisung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
[[Datei:Unifi provisioning.png|mini|alternativtext=Unifi provisioning|Unifi provisioning]]&lt;br /&gt;
====6.2 DHCP und Netzwerkzuweisung====&lt;br /&gt;
&lt;br /&gt;
Die APs erhalten automatisch eine IP-Adresse vom DHCP-Server des Routers. Dieser Schritt ist entscheidend, da die APs eine gültige IP-Adresse benötigen, um mit dem Unifi Controller kommunizieren zu können.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-auflösung-des-unifi-controllers&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.3 DNS-Auflösung des Unifi Controllers====&lt;br /&gt;
&lt;br /&gt;
Der Unifi Controller wird typischerweise über einen Domainnamen angesprochen. Die APs nutzen den DNS-Service des Routers, um die IP-Adresse des Unifi Controllers zu ermitteln. Der Router leitet DNS-Anfragen an die konfigurierten primären und sekundären DNS-Server weiter.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;kommunikation-mit-dem-unifi-controller&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.4 Kommunikation mit dem Unifi Controller====&lt;br /&gt;
&lt;br /&gt;
Sobald die APs die IP-Adresse des Unifi Controllers kennen, initiieren sie eine Verbindung zu diesem. Die Firewall-Regeln des Routers erlauben spezifischen Traffic (gemäß den in der Konfiguration definierten Regeln) zu den Ports des Unifi Controllers.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;provisionierung-und-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.5 Provisionierung und Konfiguration =====&lt;br /&gt;
&lt;br /&gt;
Der Unifi Controller erkennt die neuen APs und beginnt mit der Provisionierung. Dies umfasst das Senden von Konfigurationsdaten an die APs, einschließlich Netzwerkeinstellungen, SSIDs und Sicherheitsprotokollen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;betriebsbereitschaft-und-management&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.6 Betriebsbereitschaft und Management====&lt;br /&gt;
&lt;br /&gt;
Nach Abschluss der Provisionierung sind die APs betriebsbereit und bieten Zugriffspunkte für das WLAN-Netzwerk. Der Unifi Controller überwacht und verwaltet die APs kontinuierlich, ermöglicht Firmware-Updates, Netzwerkanpassungen und Leistungsüberwachung.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;sicherheitsaspekte&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.7 Sicherheitsaspekte====&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit im gesamten Provisionierungsprozess wird durch die Firewall-Regeln des Routers, die verschlüsselte Kommunikation zwischen den APs und dem Controller sowie durch die Sicherheitsprotokolle der WLAN-Netzwerke gewährleistet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;uisp-provisionierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===7. UISP Provisionierung===&lt;br /&gt;
&lt;br /&gt;
Die Konnektivität eines EdgeOS-basierten Routers mit dem UISP (Ubiquiti Network Management System) erfolgt in mehreren Schritten. Diese Schritte sind speziell auf die Konfiguration und Funktionalitäten von EdgeOS zugeschnitten. Hier ist der Ablauf: &amp;lt;img style=&amp;quot;width: 55%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;uisp_provisioning.png&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;vorbereitung-der-edgeos-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
[[Datei:Uisp provisioning.png|mini|alternativtext=Uisp provisioning|Uisp provisioning]]&lt;br /&gt;
====7.1 Vorbereitung der EdgeOS-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Zunächst muss sichergestellt werden, dass der Router korrekt konfiguriert ist und eine stabile Internetverbindung hat. Dies beinhaltet die richtige Einstellung der WAN- und LAN-Interfaces und die Gewährleistung, dass der Router DNS-Anfragen korrekt auflösen kann.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einrichtung-einer-statischen-route-zu-uisp&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.2 Einrichtung einer statischen Route zu UISP====&lt;br /&gt;
&lt;br /&gt;
Im EdgeOS wird eine statische Route zum UISP-Server eingerichtet. Das bedeutet, dass Traffic, der für UISP bestimmt ist, explizit über eine bestimmte Route (typischerweise über das WAN-Interface) gesendet wird. Dies kann durch Befehle wie &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;set protocols static route &amp;amp;lt;UISP_SERVER_IP&amp;amp;gt;/32 next-hop &amp;amp;lt;WAN_INTERFACE_GATEWAY_IP&amp;amp;gt;&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-konfiguration-für-uisp&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.3 DNS-Konfiguration für UISP====&lt;br /&gt;
&lt;br /&gt;
Der EdgeOS-Router muss in der Lage sein, den DNS-Namen des UISP-Servers aufzulösen. Daher muss der DNS-Dienst des Routers korrekt konfiguriert sein, um Anfragen an die entsprechenden DNS-Server weiterzuleiten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.4 Firewall-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Die Firewall des Routers muss so konfiguriert werden, dass Verbindungen zum UISP-Server zugelassen werden. Dies umfasst das Öffnen der notwendigen Ports und das Erlauben ausgehenden Traffics zum UISP-Server.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einrichtung-der-uisp-agent-software-auf-dem-router&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.5 Einrichtung der UISP-Agent-Software auf dem Router====&lt;br /&gt;
&lt;br /&gt;
EdgeOS erfordert die Installation und Konfiguration des UISP-Agenten auf dem Router. Dieser Agent ist verantwortlich für die Kommunikation mit dem UISP-Server. Die Installation kann über die Kommandozeile des EdgeOS erfolgen, und der Agent muss mit den entsprechenden Zugangsdaten für den UISP-Server konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;registrierung-und-authentifizierung-am-uisp-server&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.6 Registrierung und Authentifizierung am UISP-Server====&lt;br /&gt;
&lt;br /&gt;
Nach der Einrichtung des UISP-Agenten muss der Router sich beim UISP-Server registrieren. Dies erfolgt in der Regel über die UISP-Benutzeroberfläche, wo der Router hinzugefügt und authentifiziert wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;überwachung-und-verwaltung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.7 Überwachung und Verwaltung====&lt;br /&gt;
&lt;br /&gt;
Sobald die Verbindung hergestellt ist, kann der Router über die UISP-Oberfläche überwacht und verwaltet werden. Dies beinhaltet den Zugriff auf Statusinformationen, Leistungsdaten, Konfigurationseinstellungen und die Möglichkeit, Firmware-Updates zu verwalten.&lt;br /&gt;
&lt;br /&gt;
Dieser Prozess ermöglicht eine effektive Fernverwaltung des EdgeOS-Routers über das UISP, was zu einer verbesserten Netzwerkverwaltung und -überwachung führt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;glossar-der-verwendeten-technologien&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===8. Glossar der verwendeten Technologien===&lt;br /&gt;
&lt;br /&gt;
* '''Freifunk''': [https://freifunk.net/ Freifunk Website]&lt;br /&gt;
*'''EdgeOS''': [https://dl.ubnt.com/guides/edgemax/EdgeOS_UG.pdf EdgeOS User Guide]&lt;br /&gt;
*'''WireGuard VPN''': [https://www.wireguard.com/ WireGuard Official Site]&lt;br /&gt;
*'''Freifunk Rheinland e.V.''': [https://www.freifunk-rheinland.net/ Freifunk Rheinland Website]&lt;br /&gt;
*'''Unifi Controller''': [https://help.ui.com/hc/en-us/categories/200320654-UniFi-Network Unifi Controller Documentation]&lt;br /&gt;
*'''UISP (Ubiquiti Network Management System)''': [https://uisp.com UISP Info]&lt;br /&gt;
&lt;br /&gt;
==Referenzen==&lt;br /&gt;
[[Kategorie:Umstrukturierung]]&lt;br /&gt;
[[Kategorie:Netzdesign]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Umstrukturierung_2022&amp;diff=50691</id>
		<title>Umstrukturierung 2022</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Umstrukturierung_2022&amp;diff=50691"/>
		<updated>2024-01-13T15:05:21Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: Technische Anbindung öffentlicher Einrichtungen&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:Neue Netzstruktur Schema.png|mini|alternativtext=Neue Netzstruktur|Neue Netzstruktur]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
Da sich der Freifunk vom experimentellen Bürgerfunk mehr und mehr im KBU Netz zur Versorgung von Unterkünften gewandelt hat, hat sich auch ein Problem ergeben: Batman ist überfordert mit der Versorgung der Unterkünften, und das Managen der vielen Geräte über eine gemeinsame Verwaltungssoftware vereinfacht die Arbeit, die in den letzten Jahren an ganz wenigen hängen geblieben ist. Da ist jede Performance-Steigerung und Vereinfachung der Arbeit für Administratoren wichtiger als die flexible Netzstruktur eines Bürgerfunks, der aber weiterhin möglich sein soll. Dafür muss das Netz aber komplett auf den Kopf gestellt werden, und erfolgreiche Vorgehensweisen aus anderen Community's können mit einfließen und uralter Ballast kann abgestoßen werden. &amp;lt;ref&amp;gt;[https://matrix.to/#/!mWQOqTrcDpdAspBQVZ:matrix.org/$uPzwcCg5kVDaEsENxMT5d5-WXgGc8SIsj1HMRUSFPWw?via=matrix.org&amp;amp;via=tchncs.de&amp;amp;via=networkx.de], Beitrag von Julian in Matrix&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;freifunk-kbu-netzübersicht&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==Technische Anbindung öffentlicher Einrichtungen==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;inhaltsverzeichnis&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===Inhaltsverzeichnis=== &lt;br /&gt;
&lt;br /&gt;
#[[#1-einleitung|Einleitung]]&lt;br /&gt;
#[[#2-netzwerkdiagramm|Netzwerkdiagramm]]&lt;br /&gt;
#[[#3-kommunikationsablauf|Kommunikationsablauf]]&lt;br /&gt;
#*[[#31-client-verbindung-zum-router|3.1 Client-Verbindung zum Router]]&lt;br /&gt;
#*[[#32-zuweisung-von-ip-adressen|3.2 Zuweisung von IP-Adressen]]&lt;br /&gt;
#*[[#33-dns-auflösung|3.3 DNS-Auflösung]]&lt;br /&gt;
#*[[#34-routing-über-wireguard-vpn|3.4 Routing über Wireguard-VPN]]&lt;br /&gt;
#*[[#35-verbindung-zu-freifunk-rheinland|3.5 Verbindung zu Freifunk Rheinland]]&lt;br /&gt;
#*[[#36-unifi-accesspoints-integration|3.6 Unifi Accesspoints-Integration]]&lt;br /&gt;
#*[[#37-uisp-controller-konnektivität|3.7 UISP Controller-Konnektivität]]&lt;br /&gt;
#*[[#38-firewall-und-sicherheitsregeln|3.8 Firewall- und Sicherheitsregeln]]&lt;br /&gt;
#[[#4-gre-bgp-und-ospf-im-kontext-von-freifunk-und-hetzner-cloud|GRE, BGP und OSPF im Kontext von Freifunk und Hetzner Cloud]]&lt;br /&gt;
#*[[#41-gre-generic-routing-encapsulation|4.1 GRE (Generic Routing Encapsulation)]]&lt;br /&gt;
#*[[#42-bgp-border-gateway-protocol|4.2 BGP (Border Gateway Protocol)]]&lt;br /&gt;
#*[[#43-ospf-open-shortest-path-first|4.3 OSPF (Open Shortest Path First)]]&lt;br /&gt;
#[[#5-routerkonfiguration|Routerkonfiguration]]&lt;br /&gt;
#*[[#51-firmware-upgrade|5.1 Firmware-Upgrade]]&lt;br /&gt;
#*[[#52-portkonfiguration|5.2 Portkonfiguration]]&lt;br /&gt;
#*[[#53-grundeinstellungen-des-routers|5.3 Grundeinstellungen des Routers]]&lt;br /&gt;
#*[[#54-dns--und-dhcp-einstellungen|5.4 DNS- und DHCP-Einstellungen]]&lt;br /&gt;
#*[[#55-wireguard-vpn-konfiguration|5.5 WireGuard-VPN-Konfiguration]]&lt;br /&gt;
#*[[#56-ntp-network-time-protocol-einstellungen|5.6 NTP (Network Time Protocol) Einstellungen]]&lt;br /&gt;
#*[[#57-firewall-regeln|5.7 Firewall-Regeln]]&lt;br /&gt;
#* [[#58-systemleistung-und-optimierungen|5.8 Systemleistung und Optimierungen]]&lt;br /&gt;
#*[[#59-abschluss-der-konfiguration|5.9 Abschluss der Konfiguration]]&lt;br /&gt;
#[[#6-unifi-provisionierung|Unifi Provisionierung]]&lt;br /&gt;
#*[[#61-physische-verbindung-und-initialisierung|6.1 Physische Verbindung und Initialisierung]]&lt;br /&gt;
#*[[#62-dhcp-und-netzwerkzuweisung|6.2 DHCP und Netzwerkzuweisung]]&lt;br /&gt;
#*[[#63-dns-auflösung-des-unifi-controllers|6.3 DNS-Auflösung des Unifi Controllers]]&lt;br /&gt;
#*[[#64-kommunikation-mit-dem-unifi-controller|6.4 Kommunikation mit dem Unifi Controller]]&lt;br /&gt;
#*[[#65-provisionierung-und-konfiguration|6.5 Provisionierung und Konfiguration]]&lt;br /&gt;
#*[[#66-betriebsbereitschaft-und-management|6.6 Betriebsbereitschaft und Management]]&lt;br /&gt;
#*[[#67-sicherheitsaspekte|6.7 Sicherheitsaspekte]]&lt;br /&gt;
#[[#7-uisp-provisionierung|UISP Provisionierung]] &lt;br /&gt;
#*[[#71-vorbereitung-der-edgeos-konfiguration|7.1 Vorbereitung der EdgeOS-Konfiguration]]&lt;br /&gt;
#*[[#72-einrichtung-einer-statischen-route-zu-uisp|7.2 Einrichtung einer statischen Route zu UISP]]&lt;br /&gt;
#*[[#73-dns-konfiguration-für-uisp|7.3 DNS-Konfiguration für UISP]]&lt;br /&gt;
#*[[#74-firewall-konfiguration|7.4 Firewall-Konfiguration]]&lt;br /&gt;
#*[[#75-einrichtung-der-uisp-agent-software-auf-dem-router|7.5 Einrichtung der UISP-Agent-Software auf dem Router]]&lt;br /&gt;
#*[[#76-registrierung-und-authentifizierung-am-uisp-server|7.6 Registrierung und Authentifizierung am UISP-Server]]&lt;br /&gt;
#*[[#77-überwachung-und-verwaltung|7.7 Überwachung und Verwaltung]]&lt;br /&gt;
#[[#8-glossar-der-verwendeten-technologien|Glossar der verwendeten Technologien]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einleitung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===1. Einleitung===&lt;br /&gt;
&lt;br /&gt;
Dieses Dokument bietet eine umfassende Übersicht und technische Anleitung zur Konfiguration und Verwendung eines EdgeOS-basierten Routers im Kontext des Freifunk KBU Netzwerks. Ziel ist es, eine detaillierte Darstellung der Netzwerkkonfiguration, des Provisionierungsprozesses von Unifi Accesspoints und der Integration des UISP-Controllers zu bieten.&lt;br /&gt;
&lt;br /&gt;
Das Dokument richtet sich an Netzwerkadministratoren, IT-Fachleute und technisch versierte Freifunk-Enthusiasten, die ein tiefgreifendes Verständnis der Funktionsweise und Konfiguration eines Freifunk-kompatiblen Routers erlangen möchten. Es behandelt verschiedene Aspekte der Netzwerkkonfiguration, einschließlich DHCP- und DNS-Einstellungen, VPN-Einrichtung über WireGuard, NTP-Konfiguration, Firewall-Regeln und die Integration und Verwaltung von Unifi Accesspoints und des UISP-Controllers.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich beinhaltet das Dokument ein Netzwerkdiagramm zur Visualisierung der Netzwerktopologie sowie ein Glossar der verwendeten Technologien und Konzepte, um dem Leser ein besseres Verständnis der einzelnen Komponenten und deren Zusammenspiel zu ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Der Fokus liegt dabei auf der praktischen Anwendung und dem Verständnis der Technologien im Kontext des Freifunk-Netzwerks, mit besonderem Augenmerk auf die Besonderheiten und Anforderungen, die mit der Verwendung von Ubiquiti-Geräten und EdgeOS in einem Freifunk-Umfeld einhergehen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;netzwerkdiagram&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===2. Netzwerkdiagram===&lt;br /&gt;
[[Datei:Neue Netzstruktur Schema.png|alternativtext=Neue Netzstruktur Schema|zentriert|mini|780x780px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;kommunikationsablauf&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===3. Kommunikationsablauf===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;client-verbindung-zum-router&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.1 Client-Verbindung zum Router====&lt;br /&gt;
&lt;br /&gt;
Clients verbinden sich über LAN-Ports oder WLAN mit dem Router. Diese Verbindung erfolgt entweder direkt über die LAN-Ports des Routers oder indirekt über angeschlossene WLAN-Access-Points.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;zuweisung-von-ip-adressen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.2 Zuweisung von IP-Adressen====&lt;br /&gt;
&lt;br /&gt;
Sobald eine Verbindung hergestellt ist, weist der DHCP-Server des Routers dem Client eine IPv4-Adresse aus einem definierten Bereich (z.B. &amp;lt;code&amp;gt;10.200.0.0/16&amp;lt;/code&amp;gt; zu. IPv6 Adressen werden gemäß SLAAC generiert, dessen Präfix der Router via RadV zuweist. Die Router-Adresse dient als Standard-Gateway für die Clients und wird für die Weiterleitung des Datenverkehrs verwendet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-auflösung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.3 DNS-Auflösung ====&lt;br /&gt;
&lt;br /&gt;
Der Router agiert als DNS-Relay inkl. Caching. DNS-Anfragen der Clients werden vom Router an konfigurierte DNS-Server weitergeleitet, um Domainnamen in IP-Adressen aufzulösen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;routing-über-wireguard-vpn&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.4 Routing über Wireguard-VPN====&lt;br /&gt;
&lt;br /&gt;
Für ausgehenden Datenverkehr stellt der Router eine gesicherte Wireguard-VPN-Verbindung zu vordefinierten Exitnodes her. Diese VPN-Verbindung fungiert als Tunnel, durch den der gesamte Client-Datenverkehr geleitet wird. Die Wireguard-Verbindung nutzt eine dedizierte interne IP-Adresse für die Tunnel-Schnittstelle und stellt über diese eine Verbindung zu den öffentlichen IP-Adressen der Freifunk Exitnodes her.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;verbindung-zu-freifunk-rheinland&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.5 Verbindung zu Freifunk Rheinland====&lt;br /&gt;
&lt;br /&gt;
Nach dem Durchlaufen des Wireguard-Tunnels wird der Datenverkehr von den Freifunk Exitnodes zum Freifunk Rheinland Backbone weitergeleitet. Dies ermöglicht den Clients den Zugang zum Internet und zu Freifunk-spezifischen Diensten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;unifi-accesspoints-integration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.6 Unifi Accesspoints-Integration====&lt;br /&gt;
&lt;br /&gt;
Unifi Accesspoints, die über das LAN-Netzwerk mit dem Router verbunden sind, können auf den Unifi Controller zugreifen, der für die Verwaltung und Konfiguration der WLAN-Access-Points zuständig ist. Dies erfolgt über spezifische Ports, die in den Firewall-Regeln des Routers definiert sind.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;uisp-controller-konnektivität&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.7 UISP Controller-Konnektivität====&lt;br /&gt;
&lt;br /&gt;
Der Router selbst kann eine Verbindung zum UISP Controller herstellen, der für die Fernüberwachung und -verwaltung von Ubiquiti-Geräten im Netzwerk genutzt wird. Diese Verbindung erfolgt über eine spezifische statische Route, die den Traffic zum UISP Controller lenkt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall--und-sicherheitsregeln&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.8 Firewall- und Sicherheitsregeln====&lt;br /&gt;
&lt;br /&gt;
Der Router implementiert eine Reihe von Firewall-Regeln, um den Datenverkehr zu und von den Clients sowie zwischen den verschiedenen Diensten und externen Zielen zu regulieren. Diese Regeln schützen das Netzwerk vor unerwünschtem Zugriff und gewährleisten die Sicherheit des Datenverkehrs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;gre-bgp-und-ospf-im-kontext-von-freifunk-und-hetzner-cloud&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===4. GRE, BGP und OSPF im Kontext von Freifunk und Hetzner Cloud===&lt;br /&gt;
&lt;br /&gt;
In einem Freifunk-Netzwerk, insbesondere wenn es in der Hetzner Cloud implementiert wird, spielen GRE (Generic Routing Encapsulation), BGP (Border Gateway Protocol) und OSPF (Open Shortest Path First) eine zentrale Rolle für die Netzwerkeffizienz und -stabilität. Diese Technologien ermöglichen eine flexible, skalierbare und effiziente Netzwerkkonfiguration und -verwaltung. Im Folgenden wird der Sinn und Zweck dieser Technologien im Kontext von Freifunk und Hetzner Cloud erläutert:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;gre-generic-routing-encapsulation&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====4.1 GRE (Generic Routing Encapsulation)====&lt;br /&gt;
&lt;br /&gt;
*'''Zweck''': GRE wird in Freifunk-Netzwerken verwendet, um eine Punkt-zu-Punkt-Verbindung zwischen verschiedenen Netzwerkgeräten über ein IP-basiertes Netzwerk zu ermöglichen. Dies ist besonders nützlich in Cloud-Umgebungen wie Hetzner Cloud, wo Geräte über das Internet verbunden sind.&lt;br /&gt;
*'''Vorteile''': GRE ermöglicht die Kapselung verschiedener Netzwerkprotokolle über IP-Netzwerke, wodurch die Schaffung von virtuellen Netzwerkverbindungen zwischen Geräten in unterschiedlichen geografischen Standorten ermöglicht wird. Es ist eine einfache und effektive Methode, um Netzwerke über unabhängige Infrastrukturen hinweg zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;bgp-border-gateway-protocol&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====4.2 BGP (Border Gateway Protocol)====&lt;br /&gt;
&lt;br /&gt;
* '''Zweck''': BGP ist ein Kernprotokoll zur Steuerung der Weiterleitung und des Routings im Internet. In Freifunk-Netzwerken, die auf der Hetzner Cloud basieren, kann BGP dazu verwendet werden, die Routenverteilung zwischen verschiedenen Freifunk-Gateways und der Cloud-Infrastruktur zu steuern.&lt;br /&gt;
*'''Vorteile''': Mit BGP können dynamische, effiziente und skalierbare Routing-Entscheidungen getroffen werden. Es unterstützt die Lastverteilung und Redundanz, was in einem wachsenden und sich verändernden Netzwerk wie Freifunk besonders wichtig ist.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;ospf-open-shortest-path-first&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====4.3 OSPF (Open Shortest Path First)====&lt;br /&gt;
&lt;br /&gt;
*'''Zweck''': OSPF ist ein internes Gateway-Protokoll, das für das Routing innerhalb eines autonomen Systems wie dem eines Freifunk-Netzwerks verwendet wird. In Kombination mit der Hetzner Cloud ermöglicht OSPF eine effiziente interne Routenberechnung und -verteilung.&lt;br /&gt;
*'''Vorteile''': OSPF ist besonders nützlich für komplexe Netzwerktopologien, wie sie in Freifunk-Netzwerken oft vorkommen. Es ermöglicht eine schnelle Anpassung an Netzwerkänderungen, wie z.B. das Hinzufügen oder Entfernen von Knoten, und gewährleistet so eine optimale Routenwahl.&lt;br /&gt;
&lt;br /&gt;
Die Integration von GRE, BGP und OSPF in Freifunk-Netzwerken, die auf Cloud-Diensten wie Hetzner Cloud basieren, bietet eine robuste Lösung für das Routing und die Netzwerkverwaltung. Diese Technologien tragen dazu bei, die Netzwerkleistung zu optimieren, die Skalierbarkeit zu erhöhen und eine hohe Verfügbarkeit und Zuverlässigkeit des Freifunk-Netzwerks zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;routerkonfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
[[Datei:Ubiquiti-edgerouter-4.jpg|alternativtext=Ubiquiti-edgerouter|mini|Ubiquiti-edgerouter]]&lt;br /&gt;
===5. Routerkonfiguration ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration des Routers im Freifunk-Netzwerk basiert auf dem EdgeOS-Betriebssystem und umfasst mehrere wichtige Schritte und Kommandos. Die Konfiguration ist in verschiedene Abschnitte gegliedert, darunter Firmware-Upgrade, Portkonfiguration, Netzwerkeinstellungen, DNS- und DHCP-Konfiguration, WireGuard-VPN-Einrichtung, NTP-Konfiguration und Firewall-Regeln. Der folgende Abschnitt beschreibt Auszüge aus dem Provisionierungsscript.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firmware-upgrade&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.1 Firmware-Upgrade:====&lt;br /&gt;
&lt;br /&gt;
Bevor mit der Konfiguration begonnen wird, ist es wichtig, die Firmware des Routers zu überprüfen und gegebenenfalls zu aktualisieren. Die Befehle für das Firmware-Upgrade hängen vom spezifischen Routermodell ab:&lt;br /&gt;
*Für ER-X, ER-10X, ER-X-SFP und EP-R6:&lt;br /&gt;
 add system image https://dl.ui.com/firmwares/edgemax/v3.0.0-rc.5/ER-e50.v3.0.0-rc.5.5669575.tar&lt;br /&gt;
* Für ER-4, ER-6P, ER-12 und ER-12P:&lt;br /&gt;
 add system image https://dl.ui.com/firmwares/edgemax/v3.0.0-rc.5/ER-e300.v3.0.0-rc.5.5669576.tar&lt;br /&gt;
&lt;br /&gt;
====5.2 Portkonfiguration:==== &lt;br /&gt;
Die Portkonfiguration des Routers wird entsprechend den Netzwerkanforderungen eingestellt: &lt;br /&gt;
* ETH0: WAN1&lt;br /&gt;
* ETH1: SVC&lt;br /&gt;
*ETH2: WAN2 (optional)&lt;br /&gt;
*ETH3: LAN1&lt;br /&gt;
*ETH4: LAN2 (falls vorhanden)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;grundeinstellungen-des-routers&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.3 Grundeinstellungen des Routers ====&lt;br /&gt;
&lt;br /&gt;
Grundeinstellungen umfassen die Definition des Routernamens, der Standortadresse und anderer spezifischer Einstellungen:&lt;br /&gt;
 set system host-name fflkw&lt;br /&gt;
 set system location &amp;quot;Musterstraße 123, 12345 Musterstadt&amp;quot;&lt;br /&gt;
 set system login user ubnt authentication encrypted-password '***' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns--und-dhcp-einstellungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.4 DNS- und DHCP-Einstellungen====&lt;br /&gt;
&lt;br /&gt;
DNS- und DHCP-Konfigurationen werden vorgenommen, um Netzwerkclients IP-Adressen zuzuweisen und DNS-Anfragen zu verwalten:&lt;br /&gt;
 set service dhcp-server shared-network-name LAN1 subnet 10.200.0.0/16 start 10.200.0.101 stop 10.200.255.254&lt;br /&gt;
 set service dns forwarding name-server 10.0.1.3&lt;br /&gt;
 set service dns forwarding name-server 10.0.1.4 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;wireguard-vpn-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.5 WireGuard-VPN-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Einrichtung von WireGuard-VPN mit detaillierten Einstellungen für Endpunkte, Gateways und private Schlüssel:&lt;br /&gt;
 set interfaces wireguard wg0 address 10.100.0.11/32&lt;br /&gt;
 set interfaces wireguard wg0 address 2a03:2260:101a:100::11/128&lt;br /&gt;
 set interfaces wireguard wg0 peer *** endpoint 116.203.4.48:19405&lt;br /&gt;
 set interfaces wireguard wg0 peer *** allowed-ips ::/0,0.0.0.0/0&lt;br /&gt;
 set interfaces wireguard wg0 private-key /config/auth/wg.key&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;ntp-network-time-protocol-einstellungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.6 NTP (Network Time Protocol) Einstellungen====&lt;br /&gt;
&lt;br /&gt;
Konfiguration von NTP-Servern für die Zeit-Synchronisation:&lt;br /&gt;
 set system ntp server 192.53.103.103 prefer&lt;br /&gt;
 set system ntp server 10.0.1.3&lt;br /&gt;
 set system ntp server 10.0.1.4&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall-regeln&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.7 Firewall-Regeln ====&lt;br /&gt;
&lt;br /&gt;
Einrichtung von Firewall-Regeln für verschiedene Szenarien, einschließlich WAN- und LAN-Schnittstellen sowie IPv4- und IPv6-Konfigurationen:&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 10 action accept&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 10 protocol icmp&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 20 action accept&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 20 protocol tcp&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 20 destination port 22&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;systemleistung-und-optimierungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.8 Systemleistung und Optimierungen====&lt;br /&gt;
&lt;br /&gt;
Einstellungen zur Systemleistung und Offloading-Optionen, abhängig vom Routermodell:&lt;br /&gt;
 set system offload hwnat enable&lt;br /&gt;
 set system offload ipv4 forwarding enable&lt;br /&gt;
 set system offload ipv6 forwarding enable &lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;abschluss-der-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.9 Abschluss der Konfiguration ====&lt;br /&gt;
&lt;br /&gt;
Speichern der Konfiguration und Ausführen zusätzlicher Befehle zur Sicherstellung der NTP-Zeitsynchronisation:&lt;br /&gt;
 commit&lt;br /&gt;
 save&lt;br /&gt;
 exit&lt;br /&gt;
 set date ntp&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;unifi-provisionierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===6. Unifi Provisionierung===&lt;br /&gt;
&lt;br /&gt;
Der Provisionierungsablauf von Unifi Accesspoints (APs) anhand der gegebenen Routerkonfiguration ist ein mehrstufiger Prozess, der eine nahtlose Integration der APs in das Netzwerk unter Verwendung des Unifi Controllers ermöglicht. Hier ist eine detaillierte Beschreibung des Ablaufs:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;physische-verbindung-und-initialisierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.1 Physische Verbindung und Initialisierung====&lt;br /&gt;
&lt;br /&gt;
Die Unifi APs werden physisch mit dem Router verbunden, typischerweise über die LAN-Ports des Routers. Sobald die Verbindung hergestellt ist, initialisieren sich die APs und beziehen ihre Grundkonfigurationen über das Netzwerk. &amp;lt;img style=&amp;quot;width: 55%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;unifi_provisioning.png&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dhcp-und-netzwerkzuweisung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
[[Datei:Unifi provisioning.png|mini|alternativtext=Unifi provisioning|Unifi provisioning]]&lt;br /&gt;
====6.2 DHCP und Netzwerkzuweisung====&lt;br /&gt;
&lt;br /&gt;
Die APs erhalten automatisch eine IP-Adresse vom DHCP-Server des Routers. Dieser Schritt ist entscheidend, da die APs eine gültige IP-Adresse benötigen, um mit dem Unifi Controller kommunizieren zu können.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-auflösung-des-unifi-controllers&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.3 DNS-Auflösung des Unifi Controllers====&lt;br /&gt;
&lt;br /&gt;
Der Unifi Controller wird typischerweise über einen Domainnamen angesprochen. Die APs nutzen den DNS-Service des Routers, um die IP-Adresse des Unifi Controllers zu ermitteln. Der Router leitet DNS-Anfragen an die konfigurierten primären und sekundären DNS-Server weiter.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;kommunikation-mit-dem-unifi-controller&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.4 Kommunikation mit dem Unifi Controller====&lt;br /&gt;
&lt;br /&gt;
Sobald die APs die IP-Adresse des Unifi Controllers kennen, initiieren sie eine Verbindung zu diesem. Die Firewall-Regeln des Routers erlauben spezifischen Traffic (gemäß den in der Konfiguration definierten Regeln) zu den Ports des Unifi Controllers.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;provisionierung-und-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.5 Provisionierung und Konfiguration =====&lt;br /&gt;
&lt;br /&gt;
Der Unifi Controller erkennt die neuen APs und beginnt mit der Provisionierung. Dies umfasst das Senden von Konfigurationsdaten an die APs, einschließlich Netzwerkeinstellungen, SSIDs und Sicherheitsprotokollen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;betriebsbereitschaft-und-management&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.6 Betriebsbereitschaft und Management====&lt;br /&gt;
&lt;br /&gt;
Nach Abschluss der Provisionierung sind die APs betriebsbereit und bieten Zugriffspunkte für das WLAN-Netzwerk. Der Unifi Controller überwacht und verwaltet die APs kontinuierlich, ermöglicht Firmware-Updates, Netzwerkanpassungen und Leistungsüberwachung.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;sicherheitsaspekte&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.7 Sicherheitsaspekte====&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit im gesamten Provisionierungsprozess wird durch die Firewall-Regeln des Routers, die verschlüsselte Kommunikation zwischen den APs und dem Controller sowie durch die Sicherheitsprotokolle der WLAN-Netzwerke gewährleistet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;uisp-provisionierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===7. UISP Provisionierung===&lt;br /&gt;
&lt;br /&gt;
Die Konnektivität eines EdgeOS-basierten Routers mit dem UISP (Ubiquiti Network Management System) erfolgt in mehreren Schritten. Diese Schritte sind speziell auf die Konfiguration und Funktionalitäten von EdgeOS zugeschnitten. Hier ist der Ablauf: &amp;lt;img style=&amp;quot;width: 55%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;uisp_provisioning.png&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;vorbereitung-der-edgeos-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
[[Datei:Uisp provisioning.png|mini|alternativtext=Uisp provisioning|Uisp provisioning]]&lt;br /&gt;
====7.1 Vorbereitung der EdgeOS-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Zunächst muss sichergestellt werden, dass der Router korrekt konfiguriert ist und eine stabile Internetverbindung hat. Dies beinhaltet die richtige Einstellung der WAN- und LAN-Interfaces und die Gewährleistung, dass der Router DNS-Anfragen korrekt auflösen kann.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einrichtung-einer-statischen-route-zu-uisp&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.2 Einrichtung einer statischen Route zu UISP====&lt;br /&gt;
&lt;br /&gt;
Im EdgeOS wird eine statische Route zum UISP-Server eingerichtet. Das bedeutet, dass Traffic, der für UISP bestimmt ist, explizit über eine bestimmte Route (typischerweise über das WAN-Interface) gesendet wird. Dies kann durch Befehle wie &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;set protocols static route &amp;amp;lt;UISP_SERVER_IP&amp;amp;gt;/32 next-hop &amp;amp;lt;WAN_INTERFACE_GATEWAY_IP&amp;amp;gt;&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-konfiguration-für-uisp&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.3 DNS-Konfiguration für UISP====&lt;br /&gt;
&lt;br /&gt;
Der EdgeOS-Router muss in der Lage sein, den DNS-Namen des UISP-Servers aufzulösen. Daher muss der DNS-Dienst des Routers korrekt konfiguriert sein, um Anfragen an die entsprechenden DNS-Server weiterzuleiten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.4 Firewall-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Die Firewall des Routers muss so konfiguriert werden, dass Verbindungen zum UISP-Server zugelassen werden. Dies umfasst das Öffnen der notwendigen Ports und das Erlauben ausgehenden Traffics zum UISP-Server.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einrichtung-der-uisp-agent-software-auf-dem-router&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.5 Einrichtung der UISP-Agent-Software auf dem Router====&lt;br /&gt;
&lt;br /&gt;
EdgeOS erfordert die Installation und Konfiguration des UISP-Agenten auf dem Router. Dieser Agent ist verantwortlich für die Kommunikation mit dem UISP-Server. Die Installation kann über die Kommandozeile des EdgeOS erfolgen, und der Agent muss mit den entsprechenden Zugangsdaten für den UISP-Server konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;registrierung-und-authentifizierung-am-uisp-server&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.6 Registrierung und Authentifizierung am UISP-Server====&lt;br /&gt;
&lt;br /&gt;
Nach der Einrichtung des UISP-Agenten muss der Router sich beim UISP-Server registrieren. Dies erfolgt in der Regel über die UISP-Benutzeroberfläche, wo der Router hinzugefügt und authentifiziert wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;überwachung-und-verwaltung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.7 Überwachung und Verwaltung====&lt;br /&gt;
&lt;br /&gt;
Sobald die Verbindung hergestellt ist, kann der Router über die UISP-Oberfläche überwacht und verwaltet werden. Dies beinhaltet den Zugriff auf Statusinformationen, Leistungsdaten, Konfigurationseinstellungen und die Möglichkeit, Firmware-Updates zu verwalten.&lt;br /&gt;
&lt;br /&gt;
Dieser Prozess ermöglicht eine effektive Fernverwaltung des EdgeOS-Routers über das UISP, was zu einer verbesserten Netzwerkverwaltung und -überwachung führt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;glossar-der-verwendeten-technologien&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===8. Glossar der verwendeten Technologien===&lt;br /&gt;
&lt;br /&gt;
* '''Freifunk''': [https://freifunk.net/ Freifunk Website]&lt;br /&gt;
*'''EdgeOS''': [https://dl.ubnt.com/guides/edgemax/EdgeOS_UG.pdf EdgeOS User Guide]&lt;br /&gt;
*'''WireGuard VPN''': [https://www.wireguard.com/ WireGuard Official Site]&lt;br /&gt;
*'''Freifunk Rheinland e.V.''': [https://www.freifunk-rheinland.net/ Freifunk Rheinland Website]&lt;br /&gt;
*'''Unifi Controller''': [https://help.ui.com/hc/en-us/categories/200320654-UniFi-Network Unifi Controller Documentation]&lt;br /&gt;
*'''UISP (Ubiquiti Network Management System)''': [https://uisp.com UISP Info]&lt;br /&gt;
&lt;br /&gt;
==Referenzen==&lt;br /&gt;
[[Kategorie:Umstrukturierung]]&lt;br /&gt;
[[Kategorie:Netzdesign]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Umstrukturierung_2022&amp;diff=50690</id>
		<title>Umstrukturierung 2022</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Umstrukturierung_2022&amp;diff=50690"/>
		<updated>2024-01-13T15:01:30Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: Netzwerkdiagramm&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:Neue Netzstruktur Schema.png|mini|alternativtext=Neue Netzstruktur|Neue Netzstruktur]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
Da sich der Freifunk vom experimentellen Bürgerfunk mehr und mehr im KBU Netz zur Versorgung von Unterkünften gewandelt hat, hat sich auch ein Problem ergeben: Batman ist überfordert mit der Versorgung der Unterkünften, und das Managen der vielen Geräte über eine gemeinsame Verwaltungssoftware vereinfacht die Arbeit, die in den letzten Jahren an ganz wenigen hängen geblieben ist. Da ist jede Performance-Steigerung und Vereinfachung der Arbeit für Administratoren wichtiger als die flexible Netzstruktur eines Bürgerfunks, der aber weiterhin möglich sein soll. Dafür muss das Netz aber komplett auf den Kopf gestellt werden, und erfolgreiche Vorgehensweisen aus anderen Community's können mit einfließen und uralter Ballast kann abgestoßen werden. &amp;lt;ref&amp;gt;[https://matrix.to/#/!mWQOqTrcDpdAspBQVZ:matrix.org/$uPzwcCg5kVDaEsENxMT5d5-WXgGc8SIsj1HMRUSFPWw?via=matrix.org&amp;amp;via=tchncs.de&amp;amp;via=networkx.de], Beitrag von Julian in Matrix&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;freifunk-kbu-netzübersicht&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==Freifunk KBU Netzübersicht==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;inhaltsverzeichnis&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===Inhaltsverzeichnis=== &lt;br /&gt;
&lt;br /&gt;
#[[#1-einleitung|Einleitung]]&lt;br /&gt;
#[[#2-netzwerkdiagramm|Netzwerkdiagramm]]&lt;br /&gt;
#[[#3-kommunikationsablauf|Kommunikationsablauf]]&lt;br /&gt;
#*[[#31-client-verbindung-zum-router|3.1 Client-Verbindung zum Router]]&lt;br /&gt;
#*[[#32-zuweisung-von-ip-adressen|3.2 Zuweisung von IP-Adressen]]&lt;br /&gt;
#*[[#33-dns-auflösung|3.3 DNS-Auflösung]]&lt;br /&gt;
#*[[#34-routing-über-wireguard-vpn|3.4 Routing über Wireguard-VPN]]&lt;br /&gt;
#*[[#35-verbindung-zu-freifunk-rheinland|3.5 Verbindung zu Freifunk Rheinland]]&lt;br /&gt;
#*[[#36-unifi-accesspoints-integration|3.6 Unifi Accesspoints-Integration]]&lt;br /&gt;
#*[[#37-uisp-controller-konnektivität|3.7 UISP Controller-Konnektivität]]&lt;br /&gt;
#*[[#38-firewall-und-sicherheitsregeln|3.8 Firewall- und Sicherheitsregeln]]&lt;br /&gt;
#[[#4-gre-bgp-und-ospf-im-kontext-von-freifunk-und-hetzner-cloud|GRE, BGP und OSPF im Kontext von Freifunk und Hetzner Cloud]]&lt;br /&gt;
#*[[#41-gre-generic-routing-encapsulation|4.1 GRE (Generic Routing Encapsulation)]]&lt;br /&gt;
#*[[#42-bgp-border-gateway-protocol|4.2 BGP (Border Gateway Protocol)]]&lt;br /&gt;
#*[[#43-ospf-open-shortest-path-first|4.3 OSPF (Open Shortest Path First)]]&lt;br /&gt;
#[[#5-routerkonfiguration|Routerkonfiguration]]&lt;br /&gt;
#*[[#51-firmware-upgrade|5.1 Firmware-Upgrade]]&lt;br /&gt;
#*[[#52-portkonfiguration|5.2 Portkonfiguration]]&lt;br /&gt;
#*[[#53-grundeinstellungen-des-routers|5.3 Grundeinstellungen des Routers]]&lt;br /&gt;
#*[[#54-dns--und-dhcp-einstellungen|5.4 DNS- und DHCP-Einstellungen]]&lt;br /&gt;
#*[[#55-wireguard-vpn-konfiguration|5.5 WireGuard-VPN-Konfiguration]]&lt;br /&gt;
#*[[#56-ntp-network-time-protocol-einstellungen|5.6 NTP (Network Time Protocol) Einstellungen]]&lt;br /&gt;
#*[[#57-firewall-regeln|5.7 Firewall-Regeln]]&lt;br /&gt;
#* [[#58-systemleistung-und-optimierungen|5.8 Systemleistung und Optimierungen]]&lt;br /&gt;
#*[[#59-abschluss-der-konfiguration|5.9 Abschluss der Konfiguration]]&lt;br /&gt;
#[[#6-unifi-provisionierung|Unifi Provisionierung]]&lt;br /&gt;
#*[[#61-physische-verbindung-und-initialisierung|6.1 Physische Verbindung und Initialisierung]]&lt;br /&gt;
#*[[#62-dhcp-und-netzwerkzuweisung|6.2 DHCP und Netzwerkzuweisung]]&lt;br /&gt;
#*[[#63-dns-auflösung-des-unifi-controllers|6.3 DNS-Auflösung des Unifi Controllers]]&lt;br /&gt;
#*[[#64-kommunikation-mit-dem-unifi-controller|6.4 Kommunikation mit dem Unifi Controller]]&lt;br /&gt;
#*[[#65-provisionierung-und-konfiguration|6.5 Provisionierung und Konfiguration]]&lt;br /&gt;
#*[[#66-betriebsbereitschaft-und-management|6.6 Betriebsbereitschaft und Management]]&lt;br /&gt;
#*[[#67-sicherheitsaspekte|6.7 Sicherheitsaspekte]]&lt;br /&gt;
#[[#7-uisp-provisionierung|UISP Provisionierung]] &lt;br /&gt;
#*[[#71-vorbereitung-der-edgeos-konfiguration|7.1 Vorbereitung der EdgeOS-Konfiguration]]&lt;br /&gt;
#*[[#72-einrichtung-einer-statischen-route-zu-uisp|7.2 Einrichtung einer statischen Route zu UISP]]&lt;br /&gt;
#*[[#73-dns-konfiguration-für-uisp|7.3 DNS-Konfiguration für UISP]]&lt;br /&gt;
#*[[#74-firewall-konfiguration|7.4 Firewall-Konfiguration]]&lt;br /&gt;
#*[[#75-einrichtung-der-uisp-agent-software-auf-dem-router|7.5 Einrichtung der UISP-Agent-Software auf dem Router]]&lt;br /&gt;
#*[[#76-registrierung-und-authentifizierung-am-uisp-server|7.6 Registrierung und Authentifizierung am UISP-Server]]&lt;br /&gt;
#*[[#77-überwachung-und-verwaltung|7.7 Überwachung und Verwaltung]]&lt;br /&gt;
#[[#8-glossar-der-verwendeten-technologien|Glossar der verwendeten Technologien]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einleitung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===1. Einleitung===&lt;br /&gt;
&lt;br /&gt;
Dieses Dokument bietet eine umfassende Übersicht und technische Anleitung zur Konfiguration und Verwendung eines EdgeOS-basierten Routers im Kontext des Freifunk KBU Netzwerks. Ziel ist es, eine detaillierte Darstellung der Netzwerkkonfiguration, des Provisionierungsprozesses von Unifi Accesspoints und der Integration des UISP-Controllers zu bieten.&lt;br /&gt;
&lt;br /&gt;
Das Dokument richtet sich an Netzwerkadministratoren, IT-Fachleute und technisch versierte Freifunk-Enthusiasten, die ein tiefgreifendes Verständnis der Funktionsweise und Konfiguration eines Freifunk-kompatiblen Routers erlangen möchten. Es behandelt verschiedene Aspekte der Netzwerkkonfiguration, einschließlich DHCP- und DNS-Einstellungen, VPN-Einrichtung über WireGuard, NTP-Konfiguration, Firewall-Regeln und die Integration und Verwaltung von Unifi Accesspoints und des UISP-Controllers.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich beinhaltet das Dokument ein Netzwerkdiagramm zur Visualisierung der Netzwerktopologie sowie ein Glossar der verwendeten Technologien und Konzepte, um dem Leser ein besseres Verständnis der einzelnen Komponenten und deren Zusammenspiel zu ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Der Fokus liegt dabei auf der praktischen Anwendung und dem Verständnis der Technologien im Kontext des Freifunk-Netzwerks, mit besonderem Augenmerk auf die Besonderheiten und Anforderungen, die mit der Verwendung von Ubiquiti-Geräten und EdgeOS in einem Freifunk-Umfeld einhergehen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;netzwerkdiagram&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===2. Netzwerkdiagram===&lt;br /&gt;
[[Datei:Neue Netzstruktur Schema.png|alternativtext=Neue Netzstruktur Schema|zentriert|mini|780x780px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;kommunikationsablauf&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===3. Kommunikationsablauf===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;client-verbindung-zum-router&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.1 Client-Verbindung zum Router====&lt;br /&gt;
&lt;br /&gt;
Clients verbinden sich über LAN-Ports oder WLAN mit dem Router. Diese Verbindung erfolgt entweder direkt über die LAN-Ports des Routers oder indirekt über angeschlossene WLAN-Access-Points.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;zuweisung-von-ip-adressen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.2 Zuweisung von IP-Adressen====&lt;br /&gt;
&lt;br /&gt;
Sobald eine Verbindung hergestellt ist, weist der DHCP-Server des Routers dem Client eine IPv4-Adresse aus einem definierten Bereich (z.B. &amp;lt;code&amp;gt;10.200.0.0/16&amp;lt;/code&amp;gt; zu. IPv6 Adressen werden gemäß SLAAC generiert, dessen Präfix der Router via RadV zuweist. Die Router-Adresse dient als Standard-Gateway für die Clients und wird für die Weiterleitung des Datenverkehrs verwendet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-auflösung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.3 DNS-Auflösung ====&lt;br /&gt;
&lt;br /&gt;
Der Router agiert als DNS-Relay inkl. Caching. DNS-Anfragen der Clients werden vom Router an konfigurierte DNS-Server weitergeleitet, um Domainnamen in IP-Adressen aufzulösen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;routing-über-wireguard-vpn&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.4 Routing über Wireguard-VPN====&lt;br /&gt;
&lt;br /&gt;
Für ausgehenden Datenverkehr stellt der Router eine gesicherte Wireguard-VPN-Verbindung zu vordefinierten Exitnodes her. Diese VPN-Verbindung fungiert als Tunnel, durch den der gesamte Client-Datenverkehr geleitet wird. Die Wireguard-Verbindung nutzt eine dedizierte interne IP-Adresse für die Tunnel-Schnittstelle und stellt über diese eine Verbindung zu den öffentlichen IP-Adressen der Freifunk Exitnodes her.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;verbindung-zu-freifunk-rheinland&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.5 Verbindung zu Freifunk Rheinland====&lt;br /&gt;
&lt;br /&gt;
Nach dem Durchlaufen des Wireguard-Tunnels wird der Datenverkehr von den Freifunk Exitnodes zum Freifunk Rheinland Backbone weitergeleitet. Dies ermöglicht den Clients den Zugang zum Internet und zu Freifunk-spezifischen Diensten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;unifi-accesspoints-integration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.6 Unifi Accesspoints-Integration====&lt;br /&gt;
&lt;br /&gt;
Unifi Accesspoints, die über das LAN-Netzwerk mit dem Router verbunden sind, können auf den Unifi Controller zugreifen, der für die Verwaltung und Konfiguration der WLAN-Access-Points zuständig ist. Dies erfolgt über spezifische Ports, die in den Firewall-Regeln des Routers definiert sind.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;uisp-controller-konnektivität&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.7 UISP Controller-Konnektivität====&lt;br /&gt;
&lt;br /&gt;
Der Router selbst kann eine Verbindung zum UISP Controller herstellen, der für die Fernüberwachung und -verwaltung von Ubiquiti-Geräten im Netzwerk genutzt wird. Diese Verbindung erfolgt über eine spezifische statische Route, die den Traffic zum UISP Controller lenkt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall--und-sicherheitsregeln&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.8 Firewall- und Sicherheitsregeln====&lt;br /&gt;
&lt;br /&gt;
Der Router implementiert eine Reihe von Firewall-Regeln, um den Datenverkehr zu und von den Clients sowie zwischen den verschiedenen Diensten und externen Zielen zu regulieren. Diese Regeln schützen das Netzwerk vor unerwünschtem Zugriff und gewährleisten die Sicherheit des Datenverkehrs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;gre-bgp-und-ospf-im-kontext-von-freifunk-und-hetzner-cloud&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===4. GRE, BGP und OSPF im Kontext von Freifunk und Hetzner Cloud===&lt;br /&gt;
&lt;br /&gt;
In einem Freifunk-Netzwerk, insbesondere wenn es in der Hetzner Cloud implementiert wird, spielen GRE (Generic Routing Encapsulation), BGP (Border Gateway Protocol) und OSPF (Open Shortest Path First) eine zentrale Rolle für die Netzwerkeffizienz und -stabilität. Diese Technologien ermöglichen eine flexible, skalierbare und effiziente Netzwerkkonfiguration und -verwaltung. Im Folgenden wird der Sinn und Zweck dieser Technologien im Kontext von Freifunk und Hetzner Cloud erläutert:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;gre-generic-routing-encapsulation&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====4.1 GRE (Generic Routing Encapsulation)====&lt;br /&gt;
&lt;br /&gt;
*'''Zweck''': GRE wird in Freifunk-Netzwerken verwendet, um eine Punkt-zu-Punkt-Verbindung zwischen verschiedenen Netzwerkgeräten über ein IP-basiertes Netzwerk zu ermöglichen. Dies ist besonders nützlich in Cloud-Umgebungen wie Hetzner Cloud, wo Geräte über das Internet verbunden sind.&lt;br /&gt;
*'''Vorteile''': GRE ermöglicht die Kapselung verschiedener Netzwerkprotokolle über IP-Netzwerke, wodurch die Schaffung von virtuellen Netzwerkverbindungen zwischen Geräten in unterschiedlichen geografischen Standorten ermöglicht wird. Es ist eine einfache und effektive Methode, um Netzwerke über unabhängige Infrastrukturen hinweg zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;bgp-border-gateway-protocol&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====4.2 BGP (Border Gateway Protocol)====&lt;br /&gt;
&lt;br /&gt;
* '''Zweck''': BGP ist ein Kernprotokoll zur Steuerung der Weiterleitung und des Routings im Internet. In Freifunk-Netzwerken, die auf der Hetzner Cloud basieren, kann BGP dazu verwendet werden, die Routenverteilung zwischen verschiedenen Freifunk-Gateways und der Cloud-Infrastruktur zu steuern.&lt;br /&gt;
*'''Vorteile''': Mit BGP können dynamische, effiziente und skalierbare Routing-Entscheidungen getroffen werden. Es unterstützt die Lastverteilung und Redundanz, was in einem wachsenden und sich verändernden Netzwerk wie Freifunk besonders wichtig ist.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;ospf-open-shortest-path-first&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====4.3 OSPF (Open Shortest Path First)====&lt;br /&gt;
&lt;br /&gt;
*'''Zweck''': OSPF ist ein internes Gateway-Protokoll, das für das Routing innerhalb eines autonomen Systems wie dem eines Freifunk-Netzwerks verwendet wird. In Kombination mit der Hetzner Cloud ermöglicht OSPF eine effiziente interne Routenberechnung und -verteilung.&lt;br /&gt;
*'''Vorteile''': OSPF ist besonders nützlich für komplexe Netzwerktopologien, wie sie in Freifunk-Netzwerken oft vorkommen. Es ermöglicht eine schnelle Anpassung an Netzwerkänderungen, wie z.B. das Hinzufügen oder Entfernen von Knoten, und gewährleistet so eine optimale Routenwahl.&lt;br /&gt;
&lt;br /&gt;
Die Integration von GRE, BGP und OSPF in Freifunk-Netzwerken, die auf Cloud-Diensten wie Hetzner Cloud basieren, bietet eine robuste Lösung für das Routing und die Netzwerkverwaltung. Diese Technologien tragen dazu bei, die Netzwerkleistung zu optimieren, die Skalierbarkeit zu erhöhen und eine hohe Verfügbarkeit und Zuverlässigkeit des Freifunk-Netzwerks zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;routerkonfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
[[Datei:Ubiquiti-edgerouter-4.jpg|alternativtext=Ubiquiti-edgerouter|mini|Ubiquiti-edgerouter]]&lt;br /&gt;
===5. Routerkonfiguration ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration des Routers im Freifunk-Netzwerk basiert auf dem EdgeOS-Betriebssystem und umfasst mehrere wichtige Schritte und Kommandos. Die Konfiguration ist in verschiedene Abschnitte gegliedert, darunter Firmware-Upgrade, Portkonfiguration, Netzwerkeinstellungen, DNS- und DHCP-Konfiguration, WireGuard-VPN-Einrichtung, NTP-Konfiguration und Firewall-Regeln. Der folgende Abschnitt beschreibt Auszüge aus dem Provisionierungsscript.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firmware-upgrade&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.1 Firmware-Upgrade:====&lt;br /&gt;
&lt;br /&gt;
Bevor mit der Konfiguration begonnen wird, ist es wichtig, die Firmware des Routers zu überprüfen und gegebenenfalls zu aktualisieren. Die Befehle für das Firmware-Upgrade hängen vom spezifischen Routermodell ab:&lt;br /&gt;
*Für ER-X, ER-10X, ER-X-SFP und EP-R6:&lt;br /&gt;
 add system image https://dl.ui.com/firmwares/edgemax/v3.0.0-rc.5/ER-e50.v3.0.0-rc.5.5669575.tar&lt;br /&gt;
* Für ER-4, ER-6P, ER-12 und ER-12P:&lt;br /&gt;
 add system image https://dl.ui.com/firmwares/edgemax/v3.0.0-rc.5/ER-e300.v3.0.0-rc.5.5669576.tar&lt;br /&gt;
&lt;br /&gt;
====5.2 Portkonfiguration:==== &lt;br /&gt;
Die Portkonfiguration des Routers wird entsprechend den Netzwerkanforderungen eingestellt: &lt;br /&gt;
* ETH0: WAN1&lt;br /&gt;
* ETH1: SVC&lt;br /&gt;
*ETH2: WAN2 (optional)&lt;br /&gt;
*ETH3: LAN1&lt;br /&gt;
*ETH4: LAN2 (falls vorhanden)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;grundeinstellungen-des-routers&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.3 Grundeinstellungen des Routers ====&lt;br /&gt;
&lt;br /&gt;
Grundeinstellungen umfassen die Definition des Routernamens, der Standortadresse und anderer spezifischer Einstellungen:&lt;br /&gt;
 set system host-name fflkw&lt;br /&gt;
 set system location &amp;quot;Musterstraße 123, 12345 Musterstadt&amp;quot;&lt;br /&gt;
 set system login user ubnt authentication encrypted-password '***' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns--und-dhcp-einstellungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.4 DNS- und DHCP-Einstellungen====&lt;br /&gt;
&lt;br /&gt;
DNS- und DHCP-Konfigurationen werden vorgenommen, um Netzwerkclients IP-Adressen zuzuweisen und DNS-Anfragen zu verwalten:&lt;br /&gt;
 set service dhcp-server shared-network-name LAN1 subnet 10.200.0.0/16 start 10.200.0.101 stop 10.200.255.254&lt;br /&gt;
 set service dns forwarding name-server 10.0.1.3&lt;br /&gt;
 set service dns forwarding name-server 10.0.1.4 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;wireguard-vpn-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.5 WireGuard-VPN-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Einrichtung von WireGuard-VPN mit detaillierten Einstellungen für Endpunkte, Gateways und private Schlüssel:&lt;br /&gt;
 set interfaces wireguard wg0 address 10.100.0.11/32&lt;br /&gt;
 set interfaces wireguard wg0 address 2a03:2260:101a:100::11/128&lt;br /&gt;
 set interfaces wireguard wg0 peer *** endpoint 116.203.4.48:19405&lt;br /&gt;
 set interfaces wireguard wg0 peer *** allowed-ips ::/0,0.0.0.0/0&lt;br /&gt;
 set interfaces wireguard wg0 private-key /config/auth/wg.key&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;ntp-network-time-protocol-einstellungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.6 NTP (Network Time Protocol) Einstellungen====&lt;br /&gt;
&lt;br /&gt;
Konfiguration von NTP-Servern für die Zeit-Synchronisation:&lt;br /&gt;
 set system ntp server 192.53.103.103 prefer&lt;br /&gt;
 set system ntp server 10.0.1.3&lt;br /&gt;
 set system ntp server 10.0.1.4&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall-regeln&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.7 Firewall-Regeln ====&lt;br /&gt;
&lt;br /&gt;
Einrichtung von Firewall-Regeln für verschiedene Szenarien, einschließlich WAN- und LAN-Schnittstellen sowie IPv4- und IPv6-Konfigurationen:&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 10 action accept&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 10 protocol icmp&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 20 action accept&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 20 protocol tcp&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 20 destination port 22&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;systemleistung-und-optimierungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.8 Systemleistung und Optimierungen====&lt;br /&gt;
&lt;br /&gt;
Einstellungen zur Systemleistung und Offloading-Optionen, abhängig vom Routermodell:&lt;br /&gt;
 set system offload hwnat enable&lt;br /&gt;
 set system offload ipv4 forwarding enable&lt;br /&gt;
 set system offload ipv6 forwarding enable &lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;abschluss-der-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.9 Abschluss der Konfiguration ====&lt;br /&gt;
&lt;br /&gt;
Speichern der Konfiguration und Ausführen zusätzlicher Befehle zur Sicherstellung der NTP-Zeitsynchronisation:&lt;br /&gt;
 commit&lt;br /&gt;
 save&lt;br /&gt;
 exit&lt;br /&gt;
 set date ntp&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;unifi-provisionierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===6. Unifi Provisionierung===&lt;br /&gt;
&lt;br /&gt;
Der Provisionierungsablauf von Unifi Accesspoints (APs) anhand der gegebenen Routerkonfiguration ist ein mehrstufiger Prozess, der eine nahtlose Integration der APs in das Netzwerk unter Verwendung des Unifi Controllers ermöglicht. Hier ist eine detaillierte Beschreibung des Ablaufs:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;physische-verbindung-und-initialisierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.1 Physische Verbindung und Initialisierung====&lt;br /&gt;
&lt;br /&gt;
Die Unifi APs werden physisch mit dem Router verbunden, typischerweise über die LAN-Ports des Routers. Sobald die Verbindung hergestellt ist, initialisieren sich die APs und beziehen ihre Grundkonfigurationen über das Netzwerk. &amp;lt;img style=&amp;quot;width: 55%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;unifi_provisioning.png&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dhcp-und-netzwerkzuweisung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
[[Datei:Unifi provisioning.png|mini|alternativtext=Unifi provisioning|Unifi provisioning]]&lt;br /&gt;
====6.2 DHCP und Netzwerkzuweisung====&lt;br /&gt;
&lt;br /&gt;
Die APs erhalten automatisch eine IP-Adresse vom DHCP-Server des Routers. Dieser Schritt ist entscheidend, da die APs eine gültige IP-Adresse benötigen, um mit dem Unifi Controller kommunizieren zu können.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-auflösung-des-unifi-controllers&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.3 DNS-Auflösung des Unifi Controllers====&lt;br /&gt;
&lt;br /&gt;
Der Unifi Controller wird typischerweise über einen Domainnamen angesprochen. Die APs nutzen den DNS-Service des Routers, um die IP-Adresse des Unifi Controllers zu ermitteln. Der Router leitet DNS-Anfragen an die konfigurierten primären und sekundären DNS-Server weiter.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;kommunikation-mit-dem-unifi-controller&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.4 Kommunikation mit dem Unifi Controller====&lt;br /&gt;
&lt;br /&gt;
Sobald die APs die IP-Adresse des Unifi Controllers kennen, initiieren sie eine Verbindung zu diesem. Die Firewall-Regeln des Routers erlauben spezifischen Traffic (gemäß den in der Konfiguration definierten Regeln) zu den Ports des Unifi Controllers.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;provisionierung-und-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.5 Provisionierung und Konfiguration =====&lt;br /&gt;
&lt;br /&gt;
Der Unifi Controller erkennt die neuen APs und beginnt mit der Provisionierung. Dies umfasst das Senden von Konfigurationsdaten an die APs, einschließlich Netzwerkeinstellungen, SSIDs und Sicherheitsprotokollen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;betriebsbereitschaft-und-management&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.6 Betriebsbereitschaft und Management====&lt;br /&gt;
&lt;br /&gt;
Nach Abschluss der Provisionierung sind die APs betriebsbereit und bieten Zugriffspunkte für das WLAN-Netzwerk. Der Unifi Controller überwacht und verwaltet die APs kontinuierlich, ermöglicht Firmware-Updates, Netzwerkanpassungen und Leistungsüberwachung.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;sicherheitsaspekte&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.7 Sicherheitsaspekte====&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit im gesamten Provisionierungsprozess wird durch die Firewall-Regeln des Routers, die verschlüsselte Kommunikation zwischen den APs und dem Controller sowie durch die Sicherheitsprotokolle der WLAN-Netzwerke gewährleistet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;uisp-provisionierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===7. UISP Provisionierung===&lt;br /&gt;
&lt;br /&gt;
Die Konnektivität eines EdgeOS-basierten Routers mit dem UISP (Ubiquiti Network Management System) erfolgt in mehreren Schritten. Diese Schritte sind speziell auf die Konfiguration und Funktionalitäten von EdgeOS zugeschnitten. Hier ist der Ablauf: &amp;lt;img style=&amp;quot;width: 55%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;uisp_provisioning.png&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;vorbereitung-der-edgeos-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
[[Datei:Uisp provisioning.png|mini|alternativtext=Uisp provisioning|Uisp provisioning]]&lt;br /&gt;
====7.1 Vorbereitung der EdgeOS-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Zunächst muss sichergestellt werden, dass der Router korrekt konfiguriert ist und eine stabile Internetverbindung hat. Dies beinhaltet die richtige Einstellung der WAN- und LAN-Interfaces und die Gewährleistung, dass der Router DNS-Anfragen korrekt auflösen kann.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einrichtung-einer-statischen-route-zu-uisp&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.2 Einrichtung einer statischen Route zu UISP====&lt;br /&gt;
&lt;br /&gt;
Im EdgeOS wird eine statische Route zum UISP-Server eingerichtet. Das bedeutet, dass Traffic, der für UISP bestimmt ist, explizit über eine bestimmte Route (typischerweise über das WAN-Interface) gesendet wird. Dies kann durch Befehle wie &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;set protocols static route &amp;amp;lt;UISP_SERVER_IP&amp;amp;gt;/32 next-hop &amp;amp;lt;WAN_INTERFACE_GATEWAY_IP&amp;amp;gt;&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-konfiguration-für-uisp&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.3 DNS-Konfiguration für UISP====&lt;br /&gt;
&lt;br /&gt;
Der EdgeOS-Router muss in der Lage sein, den DNS-Namen des UISP-Servers aufzulösen. Daher muss der DNS-Dienst des Routers korrekt konfiguriert sein, um Anfragen an die entsprechenden DNS-Server weiterzuleiten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.4 Firewall-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Die Firewall des Routers muss so konfiguriert werden, dass Verbindungen zum UISP-Server zugelassen werden. Dies umfasst das Öffnen der notwendigen Ports und das Erlauben ausgehenden Traffics zum UISP-Server.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einrichtung-der-uisp-agent-software-auf-dem-router&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.5 Einrichtung der UISP-Agent-Software auf dem Router====&lt;br /&gt;
&lt;br /&gt;
EdgeOS erfordert die Installation und Konfiguration des UISP-Agenten auf dem Router. Dieser Agent ist verantwortlich für die Kommunikation mit dem UISP-Server. Die Installation kann über die Kommandozeile des EdgeOS erfolgen, und der Agent muss mit den entsprechenden Zugangsdaten für den UISP-Server konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;registrierung-und-authentifizierung-am-uisp-server&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.6 Registrierung und Authentifizierung am UISP-Server====&lt;br /&gt;
&lt;br /&gt;
Nach der Einrichtung des UISP-Agenten muss der Router sich beim UISP-Server registrieren. Dies erfolgt in der Regel über die UISP-Benutzeroberfläche, wo der Router hinzugefügt und authentifiziert wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;überwachung-und-verwaltung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.7 Überwachung und Verwaltung====&lt;br /&gt;
&lt;br /&gt;
Sobald die Verbindung hergestellt ist, kann der Router über die UISP-Oberfläche überwacht und verwaltet werden. Dies beinhaltet den Zugriff auf Statusinformationen, Leistungsdaten, Konfigurationseinstellungen und die Möglichkeit, Firmware-Updates zu verwalten.&lt;br /&gt;
&lt;br /&gt;
Dieser Prozess ermöglicht eine effektive Fernverwaltung des EdgeOS-Routers über das UISP, was zu einer verbesserten Netzwerkverwaltung und -überwachung führt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;glossar-der-verwendeten-technologien&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===8. Glossar der verwendeten Technologien===&lt;br /&gt;
&lt;br /&gt;
* '''Freifunk''': [https://freifunk.net/ Freifunk Website]&lt;br /&gt;
*'''EdgeOS''': [https://dl.ubnt.com/guides/edgemax/EdgeOS_UG.pdf EdgeOS User Guide]&lt;br /&gt;
*'''WireGuard VPN''': [https://www.wireguard.com/ WireGuard Official Site]&lt;br /&gt;
*'''Freifunk Rheinland e.V.''': [https://www.freifunk-rheinland.net/ Freifunk Rheinland Website]&lt;br /&gt;
*'''Unifi Controller''': [https://help.ui.com/hc/en-us/categories/200320654-UniFi-Network Unifi Controller Documentation]&lt;br /&gt;
*'''UISP (Ubiquiti Network Management System)''': [https://uisp.com UISP Info]&lt;br /&gt;
&lt;br /&gt;
==Referenzen==&lt;br /&gt;
[[Kategorie:Umstrukturierung]]&lt;br /&gt;
[[Kategorie:Netzdesign]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Umstrukturierung_2022&amp;diff=50689</id>
		<title>Umstrukturierung 2022</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Umstrukturierung_2022&amp;diff=50689"/>
		<updated>2024-01-13T14:47:25Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: code formatierung&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:Neue Netzstruktur Schema.png|mini|alternativtext=Neue Netzstruktur|Neue Netzstruktur]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
Da sich der Freifunk vom experimentellen Bürgerfunk mehr und mehr im KBU Netz zur Versorgung von Unterkünften gewandelt hat, hat sich auch ein Problem ergeben: Batman ist überfordert mit der Versorgung der Unterkünften, und das Managen der vielen Geräte über eine gemeinsame Verwaltungssoftware vereinfacht die Arbeit, die in den letzten Jahren an ganz wenigen hängen geblieben ist. Da ist jede Performance-Steigerung und Vereinfachung der Arbeit für Administratoren wichtiger als die flexible Netzstruktur eines Bürgerfunks, der aber weiterhin möglich sein soll. Dafür muss das Netz aber komplett auf den Kopf gestellt werden, und erfolgreiche Vorgehensweisen aus anderen Community's können mit einfließen und uralter Ballast kann abgestoßen werden. &amp;lt;ref&amp;gt;[https://matrix.to/#/!mWQOqTrcDpdAspBQVZ:matrix.org/$uPzwcCg5kVDaEsENxMT5d5-WXgGc8SIsj1HMRUSFPWw?via=matrix.org&amp;amp;via=tchncs.de&amp;amp;via=networkx.de], Beitrag von Julian in Matrix&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;freifunk-kbu-netzübersicht&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==Freifunk KBU Netzübersicht==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;inhaltsverzeichnis&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===Inhaltsverzeichnis=== &lt;br /&gt;
&lt;br /&gt;
#[[#1-einleitung|Einleitung]]&lt;br /&gt;
#[[#2-netzwerkdiagramm|Netzwerkdiagramm]]&lt;br /&gt;
#[[#3-kommunikationsablauf|Kommunikationsablauf]]&lt;br /&gt;
#*[[#31-client-verbindung-zum-router|3.1 Client-Verbindung zum Router]]&lt;br /&gt;
#*[[#32-zuweisung-von-ip-adressen|3.2 Zuweisung von IP-Adressen]]&lt;br /&gt;
#*[[#33-dns-auflösung|3.3 DNS-Auflösung]]&lt;br /&gt;
#*[[#34-routing-über-wireguard-vpn|3.4 Routing über Wireguard-VPN]]&lt;br /&gt;
#*[[#35-verbindung-zu-freifunk-rheinland|3.5 Verbindung zu Freifunk Rheinland]]&lt;br /&gt;
#*[[#36-unifi-accesspoints-integration|3.6 Unifi Accesspoints-Integration]]&lt;br /&gt;
#*[[#37-uisp-controller-konnektivität|3.7 UISP Controller-Konnektivität]]&lt;br /&gt;
#*[[#38-firewall-und-sicherheitsregeln|3.8 Firewall- und Sicherheitsregeln]]&lt;br /&gt;
#[[#4-gre-bgp-und-ospf-im-kontext-von-freifunk-und-hetzner-cloud|GRE, BGP und OSPF im Kontext von Freifunk und Hetzner Cloud]]&lt;br /&gt;
#*[[#41-gre-generic-routing-encapsulation|4.1 GRE (Generic Routing Encapsulation)]]&lt;br /&gt;
#*[[#42-bgp-border-gateway-protocol|4.2 BGP (Border Gateway Protocol)]]&lt;br /&gt;
#*[[#43-ospf-open-shortest-path-first|4.3 OSPF (Open Shortest Path First)]]&lt;br /&gt;
#[[#5-routerkonfiguration|Routerkonfiguration]]&lt;br /&gt;
#*[[#51-firmware-upgrade|5.1 Firmware-Upgrade]]&lt;br /&gt;
#*[[#52-portkonfiguration|5.2 Portkonfiguration]]&lt;br /&gt;
#*[[#53-grundeinstellungen-des-routers|5.3 Grundeinstellungen des Routers]]&lt;br /&gt;
#*[[#54-dns--und-dhcp-einstellungen|5.4 DNS- und DHCP-Einstellungen]]&lt;br /&gt;
#*[[#55-wireguard-vpn-konfiguration|5.5 WireGuard-VPN-Konfiguration]]&lt;br /&gt;
#*[[#56-ntp-network-time-protocol-einstellungen|5.6 NTP (Network Time Protocol) Einstellungen]]&lt;br /&gt;
#*[[#57-firewall-regeln|5.7 Firewall-Regeln]]&lt;br /&gt;
#* [[#58-systemleistung-und-optimierungen|5.8 Systemleistung und Optimierungen]]&lt;br /&gt;
#*[[#59-abschluss-der-konfiguration|5.9 Abschluss der Konfiguration]]&lt;br /&gt;
#[[#6-unifi-provisionierung|Unifi Provisionierung]]&lt;br /&gt;
#*[[#61-physische-verbindung-und-initialisierung|6.1 Physische Verbindung und Initialisierung]]&lt;br /&gt;
#*[[#62-dhcp-und-netzwerkzuweisung|6.2 DHCP und Netzwerkzuweisung]]&lt;br /&gt;
#*[[#63-dns-auflösung-des-unifi-controllers|6.3 DNS-Auflösung des Unifi Controllers]]&lt;br /&gt;
#*[[#64-kommunikation-mit-dem-unifi-controller|6.4 Kommunikation mit dem Unifi Controller]]&lt;br /&gt;
#*[[#65-provisionierung-und-konfiguration|6.5 Provisionierung und Konfiguration]]&lt;br /&gt;
#*[[#66-betriebsbereitschaft-und-management|6.6 Betriebsbereitschaft und Management]]&lt;br /&gt;
#*[[#67-sicherheitsaspekte|6.7 Sicherheitsaspekte]]&lt;br /&gt;
#[[#7-uisp-provisionierung|UISP Provisionierung]] &lt;br /&gt;
#*[[#71-vorbereitung-der-edgeos-konfiguration|7.1 Vorbereitung der EdgeOS-Konfiguration]]&lt;br /&gt;
#*[[#72-einrichtung-einer-statischen-route-zu-uisp|7.2 Einrichtung einer statischen Route zu UISP]]&lt;br /&gt;
#*[[#73-dns-konfiguration-für-uisp|7.3 DNS-Konfiguration für UISP]]&lt;br /&gt;
#*[[#74-firewall-konfiguration|7.4 Firewall-Konfiguration]]&lt;br /&gt;
#*[[#75-einrichtung-der-uisp-agent-software-auf-dem-router|7.5 Einrichtung der UISP-Agent-Software auf dem Router]]&lt;br /&gt;
#*[[#76-registrierung-und-authentifizierung-am-uisp-server|7.6 Registrierung und Authentifizierung am UISP-Server]]&lt;br /&gt;
#*[[#77-überwachung-und-verwaltung|7.7 Überwachung und Verwaltung]]&lt;br /&gt;
#[[#8-glossar-der-verwendeten-technologien|Glossar der verwendeten Technologien]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einleitung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===1. Einleitung===&lt;br /&gt;
&lt;br /&gt;
Dieses Dokument bietet eine umfassende Übersicht und technische Anleitung zur Konfiguration und Verwendung eines EdgeOS-basierten Routers im Kontext des Freifunk KBU Netzwerks. Ziel ist es, eine detaillierte Darstellung der Netzwerkkonfiguration, des Provisionierungsprozesses von Unifi Accesspoints und der Integration des UISP-Controllers zu bieten.&lt;br /&gt;
&lt;br /&gt;
Das Dokument richtet sich an Netzwerkadministratoren, IT-Fachleute und technisch versierte Freifunk-Enthusiasten, die ein tiefgreifendes Verständnis der Funktionsweise und Konfiguration eines Freifunk-kompatiblen Routers erlangen möchten. Es behandelt verschiedene Aspekte der Netzwerkkonfiguration, einschließlich DHCP- und DNS-Einstellungen, VPN-Einrichtung über WireGuard, NTP-Konfiguration, Firewall-Regeln und die Integration und Verwaltung von Unifi Accesspoints und des UISP-Controllers.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich beinhaltet das Dokument ein Netzwerkdiagramm zur Visualisierung der Netzwerktopologie sowie ein Glossar der verwendeten Technologien und Konzepte, um dem Leser ein besseres Verständnis der einzelnen Komponenten und deren Zusammenspiel zu ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Der Fokus liegt dabei auf der praktischen Anwendung und dem Verständnis der Technologien im Kontext des Freifunk-Netzwerks, mit besonderem Augenmerk auf die Besonderheiten und Anforderungen, die mit der Verwendung von Ubiquiti-Geräten und EdgeOS in einem Freifunk-Umfeld einhergehen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;netzwerkdiagram&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===2. Netzwerkdiagram===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;img style=&amp;quot;float: none; padding: 24px 0px&amp;quot; src=&amp;quot;netz.jpg&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;kommunikationsablauf&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===3. Kommunikationsablauf===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;client-verbindung-zum-router&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.1 Client-Verbindung zum Router====&lt;br /&gt;
&lt;br /&gt;
Clients verbinden sich über LAN-Ports oder WLAN mit dem Router. Diese Verbindung erfolgt entweder direkt über die LAN-Ports des Routers oder indirekt über angeschlossene WLAN-Access-Points.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;zuweisung-von-ip-adressen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.2 Zuweisung von IP-Adressen====&lt;br /&gt;
&lt;br /&gt;
Sobald eine Verbindung hergestellt ist, weist der DHCP-Server des Routers dem Client eine IPv4-Adresse aus einem definierten Bereich (z.B. &amp;lt;code&amp;gt;10.200.0.0/16&amp;lt;/code&amp;gt; zu. IPv6 Adressen werden gemäß SLAAC generiert, dessen Präfix der Router via RadV zuweist. Die Router-Adresse dient als Standard-Gateway für die Clients und wird für die Weiterleitung des Datenverkehrs verwendet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-auflösung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.3 DNS-Auflösung ====&lt;br /&gt;
&lt;br /&gt;
Der Router agiert als DNS-Relay inkl. Caching. DNS-Anfragen der Clients werden vom Router an konfigurierte DNS-Server weitergeleitet, um Domainnamen in IP-Adressen aufzulösen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;routing-über-wireguard-vpn&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.4 Routing über Wireguard-VPN ====&lt;br /&gt;
&lt;br /&gt;
Für ausgehenden Datenverkehr stellt der Router eine gesicherte Wireguard-VPN-Verbindung zu vordefinierten Exitnodes her. Diese VPN-Verbindung fungiert als Tunnel, durch den der gesamte Client-Datenverkehr geleitet wird. Die Wireguard-Verbindung nutzt eine dedizierte interne IP-Adresse für die Tunnel-Schnittstelle und stellt über diese eine Verbindung zu den öffentlichen IP-Adressen der Freifunk Exitnodes her.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;verbindung-zu-freifunk-rheinland&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.5 Verbindung zu Freifunk Rheinland====&lt;br /&gt;
&lt;br /&gt;
Nach dem Durchlaufen des Wireguard-Tunnels wird der Datenverkehr von den Freifunk Exitnodes zum Freifunk Rheinland Backbone weitergeleitet. Dies ermöglicht den Clients den Zugang zum Internet und zu Freifunk-spezifischen Diensten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;unifi-accesspoints-integration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.6 Unifi Accesspoints-Integration====&lt;br /&gt;
&lt;br /&gt;
Unifi Accesspoints, die über das LAN-Netzwerk mit dem Router verbunden sind, können auf den Unifi Controller zugreifen, der für die Verwaltung und Konfiguration der WLAN-Access-Points zuständig ist. Dies erfolgt über spezifische Ports, die in den Firewall-Regeln des Routers definiert sind.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;uisp-controller-konnektivität&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.7 UISP Controller-Konnektivität====&lt;br /&gt;
&lt;br /&gt;
Der Router selbst kann eine Verbindung zum UISP Controller herstellen, der für die Fernüberwachung und -verwaltung von Ubiquiti-Geräten im Netzwerk genutzt wird. Diese Verbindung erfolgt über eine spezifische statische Route, die den Traffic zum UISP Controller lenkt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall--und-sicherheitsregeln&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 3.8 Firewall- und Sicherheitsregeln====&lt;br /&gt;
&lt;br /&gt;
Der Router implementiert eine Reihe von Firewall-Regeln, um den Datenverkehr zu und von den Clients sowie zwischen den verschiedenen Diensten und externen Zielen zu regulieren. Diese Regeln schützen das Netzwerk vor unerwünschtem Zugriff und gewährleisten die Sicherheit des Datenverkehrs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;gre-bgp-und-ospf-im-kontext-von-freifunk-und-hetzner-cloud&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===4. GRE, BGP und OSPF im Kontext von Freifunk und Hetzner Cloud===&lt;br /&gt;
&lt;br /&gt;
In einem Freifunk-Netzwerk, insbesondere wenn es in der Hetzner Cloud implementiert wird, spielen GRE (Generic Routing Encapsulation), BGP (Border Gateway Protocol) und OSPF (Open Shortest Path First) eine zentrale Rolle für die Netzwerkeffizienz und -stabilität. Diese Technologien ermöglichen eine flexible, skalierbare und effiziente Netzwerkkonfiguration und -verwaltung. Im Folgenden wird der Sinn und Zweck dieser Technologien im Kontext von Freifunk und Hetzner Cloud erläutert:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;gre-generic-routing-encapsulation&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 4.1 GRE (Generic Routing Encapsulation)====&lt;br /&gt;
&lt;br /&gt;
* '''Zweck''': GRE wird in Freifunk-Netzwerken verwendet, um eine Punkt-zu-Punkt-Verbindung zwischen verschiedenen Netzwerkgeräten über ein IP-basiertes Netzwerk zu ermöglichen. Dies ist besonders nützlich in Cloud-Umgebungen wie Hetzner Cloud, wo Geräte über das Internet verbunden sind.&lt;br /&gt;
*'''Vorteile''': GRE ermöglicht die Kapselung verschiedener Netzwerkprotokolle über IP-Netzwerke, wodurch die Schaffung von virtuellen Netzwerkverbindungen zwischen Geräten in unterschiedlichen geografischen Standorten ermöglicht wird. Es ist eine einfache und effektive Methode, um Netzwerke über unabhängige Infrastrukturen hinweg zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;bgp-border-gateway-protocol&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====4.2 BGP (Border Gateway Protocol)====&lt;br /&gt;
&lt;br /&gt;
*'''Zweck''': BGP ist ein Kernprotokoll zur Steuerung der Weiterleitung und des Routings im Internet. In Freifunk-Netzwerken, die auf der Hetzner Cloud basieren, kann BGP dazu verwendet werden, die Routenverteilung zwischen verschiedenen Freifunk-Gateways und der Cloud-Infrastruktur zu steuern.&lt;br /&gt;
*'''Vorteile''': Mit BGP können dynamische, effiziente und skalierbare Routing-Entscheidungen getroffen werden. Es unterstützt die Lastverteilung und Redundanz, was in einem wachsenden und sich verändernden Netzwerk wie Freifunk besonders wichtig ist.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;ospf-open-shortest-path-first&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====4.3 OSPF (Open Shortest Path First)====&lt;br /&gt;
&lt;br /&gt;
*'''Zweck''': OSPF ist ein internes Gateway-Protokoll, das für das Routing innerhalb eines autonomen Systems wie dem eines Freifunk-Netzwerks verwendet wird. In Kombination mit der Hetzner Cloud ermöglicht OSPF eine effiziente interne Routenberechnung und -verteilung.&lt;br /&gt;
*'''Vorteile''': OSPF ist besonders nützlich für komplexe Netzwerktopologien, wie sie in Freifunk-Netzwerken oft vorkommen. Es ermöglicht eine schnelle Anpassung an Netzwerkänderungen, wie z.B. das Hinzufügen oder Entfernen von Knoten, und gewährleistet so eine optimale Routenwahl.&lt;br /&gt;
&lt;br /&gt;
Die Integration von GRE, BGP und OSPF in Freifunk-Netzwerken, die auf Cloud-Diensten wie Hetzner Cloud basieren, bietet eine robuste Lösung für das Routing und die Netzwerkverwaltung. Diese Technologien tragen dazu bei, die Netzwerkleistung zu optimieren, die Skalierbarkeit zu erhöhen und eine hohe Verfügbarkeit und Zuverlässigkeit des Freifunk-Netzwerks zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;routerkonfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
[[Datei:Ubiquiti-edgerouter-4.jpg|alternativtext=Ubiquiti-edgerouter|mini|Ubiquiti-edgerouter]]&lt;br /&gt;
===5. Routerkonfiguration===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration des Routers im Freifunk-Netzwerk basiert auf dem EdgeOS-Betriebssystem und umfasst mehrere wichtige Schritte und Kommandos. Die Konfiguration ist in verschiedene Abschnitte gegliedert, darunter Firmware-Upgrade, Portkonfiguration, Netzwerkeinstellungen, DNS- und DHCP-Konfiguration, WireGuard-VPN-Einrichtung, NTP-Konfiguration und Firewall-Regeln. Der folgende Abschnitt beschreibt Auszüge aus dem Provisionierungsscript.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firmware-upgrade&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.1 Firmware-Upgrade:====&lt;br /&gt;
&lt;br /&gt;
Bevor mit der Konfiguration begonnen wird, ist es wichtig, die Firmware des Routers zu überprüfen und gegebenenfalls zu aktualisieren. Die Befehle für das Firmware-Upgrade hängen vom spezifischen Routermodell ab:&lt;br /&gt;
* Für ER-X, ER-10X, ER-X-SFP und EP-R6: &lt;br /&gt;
 add system image https://dl.ui.com/firmwares/edgemax/v3.0.0-rc.5/ER-e50.v3.0.0-rc.5.5669575.tar&lt;br /&gt;
* Für ER-4, ER-6P, ER-12 und ER-12P: &lt;br /&gt;
 add system image https://dl.ui.com/firmwares/edgemax/v3.0.0-rc.5/ER-e300.v3.0.0-rc.5.5669576.tar&lt;br /&gt;
&lt;br /&gt;
==== 5.2 Portkonfiguration:==== &lt;br /&gt;
Die Portkonfiguration des Routers wird entsprechend den Netzwerkanforderungen eingestellt: &lt;br /&gt;
* ETH0: WAN1 &lt;br /&gt;
* ETH1: SVC &lt;br /&gt;
* ETH2: WAN2 (optional) &lt;br /&gt;
* ETH3: LAN1 &lt;br /&gt;
* ETH4: LAN2 (falls vorhanden)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;grundeinstellungen-des-routers&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.3 Grundeinstellungen des Routers ====&lt;br /&gt;
&lt;br /&gt;
Grundeinstellungen umfassen die Definition des Routernamens, der Standortadresse und anderer spezifischer Einstellungen:&lt;br /&gt;
 set system host-name fflkw&lt;br /&gt;
 set system location &amp;quot;Musterstraße 123, 12345 Musterstadt&amp;quot;&lt;br /&gt;
 set system login user ubnt authentication encrypted-password '***' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns--und-dhcp-einstellungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.4 DNS- und DHCP-Einstellungen====&lt;br /&gt;
&lt;br /&gt;
DNS- und DHCP-Konfigurationen werden vorgenommen, um Netzwerkclients IP-Adressen zuzuweisen und DNS-Anfragen zu verwalten:&lt;br /&gt;
 set service dhcp-server shared-network-name LAN1 subnet 10.200.0.0/16 start 10.200.0.101 stop 10.200.255.254&lt;br /&gt;
 set service dns forwarding name-server 10.0.1.3&lt;br /&gt;
 set service dns forwarding name-server 10.0.1.4 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;wireguard-vpn-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.5 WireGuard-VPN-Konfiguration ====&lt;br /&gt;
&lt;br /&gt;
Einrichtung von WireGuard-VPN mit detaillierten Einstellungen für Endpunkte, Gateways und private Schlüssel:&lt;br /&gt;
 set interfaces wireguard wg0 address 10.100.0.11/32&lt;br /&gt;
 set interfaces wireguard wg0 address 2a03:2260:101a:100::11/128&lt;br /&gt;
 set interfaces wireguard wg0 peer *** endpoint 116.203.4.48:19405&lt;br /&gt;
 set interfaces wireguard wg0 peer *** allowed-ips ::/0,0.0.0.0/0&lt;br /&gt;
 set interfaces wireguard wg0 private-key /config/auth/wg.key&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;ntp-network-time-protocol-einstellungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.6 NTP (Network Time Protocol) Einstellungen====&lt;br /&gt;
&lt;br /&gt;
Konfiguration von NTP-Servern für die Zeit-Synchronisation:&lt;br /&gt;
 set system ntp server 192.53.103.103 prefer&lt;br /&gt;
 set system ntp server 10.0.1.3&lt;br /&gt;
 set system ntp server 10.0.1.4&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall-regeln&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.7 Firewall-Regeln====&lt;br /&gt;
&lt;br /&gt;
Einrichtung von Firewall-Regeln für verschiedene Szenarien, einschließlich WAN- und LAN-Schnittstellen sowie IPv4- und IPv6-Konfigurationen:&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 10 action accept&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 10 protocol icmp&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 20 action accept&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 20 protocol tcp&lt;br /&gt;
 set firewall name WAN_LOCAL_V4 rule 20 destination port 22&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;systemleistung-und-optimierungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 5.8 Systemleistung und Optimierungen====&lt;br /&gt;
&lt;br /&gt;
Einstellungen zur Systemleistung und Offloading-Optionen, abhängig vom Routermodell:&lt;br /&gt;
 set system offload hwnat enable&lt;br /&gt;
 set system offload ipv4 forwarding enable&lt;br /&gt;
 set system offload ipv6 forwarding enable &lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;abschluss-der-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.9 Abschluss der Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Speichern der Konfiguration und Ausführen zusätzlicher Befehle zur Sicherstellung der NTP-Zeitsynchronisation:&lt;br /&gt;
 commit&lt;br /&gt;
 save&lt;br /&gt;
 exit&lt;br /&gt;
 set date ntp&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;unifi-provisionierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===6. Unifi Provisionierung===&lt;br /&gt;
&lt;br /&gt;
Der Provisionierungsablauf von Unifi Accesspoints (APs) anhand der gegebenen Routerkonfiguration ist ein mehrstufiger Prozess, der eine nahtlose Integration der APs in das Netzwerk unter Verwendung des Unifi Controllers ermöglicht. Hier ist eine detaillierte Beschreibung des Ablaufs:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;physische-verbindung-und-initialisierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.1 Physische Verbindung und Initialisierung====&lt;br /&gt;
&lt;br /&gt;
Die Unifi APs werden physisch mit dem Router verbunden, typischerweise über die LAN-Ports des Routers. Sobald die Verbindung hergestellt ist, initialisieren sich die APs und beziehen ihre Grundkonfigurationen über das Netzwerk. &amp;lt;img style=&amp;quot;width: 55%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;unifi_provisioning.png&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dhcp-und-netzwerkzuweisung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
[[Datei:Unifi provisioning.png|mini|alternativtext=Unifi provisioning|Unifi provisioning]]&lt;br /&gt;
====6.2 DHCP und Netzwerkzuweisung====&lt;br /&gt;
&lt;br /&gt;
Die APs erhalten automatisch eine IP-Adresse vom DHCP-Server des Routers. Dieser Schritt ist entscheidend, da die APs eine gültige IP-Adresse benötigen, um mit dem Unifi Controller kommunizieren zu können.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-auflösung-des-unifi-controllers&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.3 DNS-Auflösung des Unifi Controllers====&lt;br /&gt;
&lt;br /&gt;
Der Unifi Controller wird typischerweise über einen Domainnamen angesprochen. Die APs nutzen den DNS-Service des Routers, um die IP-Adresse des Unifi Controllers zu ermitteln. Der Router leitet DNS-Anfragen an die konfigurierten primären und sekundären DNS-Server weiter.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;kommunikation-mit-dem-unifi-controller&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.4 Kommunikation mit dem Unifi Controller====&lt;br /&gt;
&lt;br /&gt;
Sobald die APs die IP-Adresse des Unifi Controllers kennen, initiieren sie eine Verbindung zu diesem. Die Firewall-Regeln des Routers erlauben spezifischen Traffic (gemäß den in der Konfiguration definierten Regeln) zu den Ports des Unifi Controllers.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;provisionierung-und-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.5 Provisionierung und Konfiguration =====&lt;br /&gt;
&lt;br /&gt;
Der Unifi Controller erkennt die neuen APs und beginnt mit der Provisionierung. Dies umfasst das Senden von Konfigurationsdaten an die APs, einschließlich Netzwerkeinstellungen, SSIDs und Sicherheitsprotokollen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;betriebsbereitschaft-und-management&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.6 Betriebsbereitschaft und Management====&lt;br /&gt;
&lt;br /&gt;
Nach Abschluss der Provisionierung sind die APs betriebsbereit und bieten Zugriffspunkte für das WLAN-Netzwerk. Der Unifi Controller überwacht und verwaltet die APs kontinuierlich, ermöglicht Firmware-Updates, Netzwerkanpassungen und Leistungsüberwachung.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;sicherheitsaspekte&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.7 Sicherheitsaspekte====&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit im gesamten Provisionierungsprozess wird durch die Firewall-Regeln des Routers, die verschlüsselte Kommunikation zwischen den APs und dem Controller sowie durch die Sicherheitsprotokolle der WLAN-Netzwerke gewährleistet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;uisp-provisionierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===7. UISP Provisionierung===&lt;br /&gt;
&lt;br /&gt;
Die Konnektivität eines EdgeOS-basierten Routers mit dem UISP (Ubiquiti Network Management System) erfolgt in mehreren Schritten. Diese Schritte sind speziell auf die Konfiguration und Funktionalitäten von EdgeOS zugeschnitten. Hier ist der Ablauf: &amp;lt;img style=&amp;quot;width: 55%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;uisp_provisioning.png&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;vorbereitung-der-edgeos-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
[[Datei:Uisp provisioning.png|mini|alternativtext=Uisp provisioning|Uisp provisioning]]&lt;br /&gt;
==== 7.1 Vorbereitung der EdgeOS-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Zunächst muss sichergestellt werden, dass der Router korrekt konfiguriert ist und eine stabile Internetverbindung hat. Dies beinhaltet die richtige Einstellung der WAN- und LAN-Interfaces und die Gewährleistung, dass der Router DNS-Anfragen korrekt auflösen kann.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einrichtung-einer-statischen-route-zu-uisp&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 7.2 Einrichtung einer statischen Route zu UISP====&lt;br /&gt;
&lt;br /&gt;
Im EdgeOS wird eine statische Route zum UISP-Server eingerichtet. Das bedeutet, dass Traffic, der für UISP bestimmt ist, explizit über eine bestimmte Route (typischerweise über das WAN-Interface) gesendet wird. Dies kann durch Befehle wie &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;set protocols static route &amp;amp;lt;UISP_SERVER_IP&amp;amp;gt;/32 next-hop &amp;amp;lt;WAN_INTERFACE_GATEWAY_IP&amp;amp;gt;&amp;lt;/code&amp;gt; &lt;br /&gt;
&lt;br /&gt;
konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-konfiguration-für-uisp&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.3 DNS-Konfiguration für UISP====&lt;br /&gt;
&lt;br /&gt;
Der EdgeOS-Router muss in der Lage sein, den DNS-Namen des UISP-Servers aufzulösen. Daher muss der DNS-Dienst des Routers korrekt konfiguriert sein, um Anfragen an die entsprechenden DNS-Server weiterzuleiten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.4 Firewall-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Die Firewall des Routers muss so konfiguriert werden, dass Verbindungen zum UISP-Server zugelassen werden. Dies umfasst das Öffnen der notwendigen Ports und das Erlauben ausgehenden Traffics zum UISP-Server.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einrichtung-der-uisp-agent-software-auf-dem-router&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.5 Einrichtung der UISP-Agent-Software auf dem Router ====&lt;br /&gt;
&lt;br /&gt;
EdgeOS erfordert die Installation und Konfiguration des UISP-Agenten auf dem Router. Dieser Agent ist verantwortlich für die Kommunikation mit dem UISP-Server. Die Installation kann über die Kommandozeile des EdgeOS erfolgen, und der Agent muss mit den entsprechenden Zugangsdaten für den UISP-Server konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;registrierung-und-authentifizierung-am-uisp-server&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.6 Registrierung und Authentifizierung am UISP-Server====&lt;br /&gt;
&lt;br /&gt;
Nach der Einrichtung des UISP-Agenten muss der Router sich beim UISP-Server registrieren. Dies erfolgt in der Regel über die UISP-Benutzeroberfläche, wo der Router hinzugefügt und authentifiziert wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;überwachung-und-verwaltung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.7 Überwachung und Verwaltung====&lt;br /&gt;
&lt;br /&gt;
Sobald die Verbindung hergestellt ist, kann der Router über die UISP-Oberfläche überwacht und verwaltet werden. Dies beinhaltet den Zugriff auf Statusinformationen, Leistungsdaten, Konfigurationseinstellungen und die Möglichkeit, Firmware-Updates zu verwalten.&lt;br /&gt;
&lt;br /&gt;
Dieser Prozess ermöglicht eine effektive Fernverwaltung des EdgeOS-Routers über das UISP, was zu einer verbesserten Netzwerkverwaltung und -überwachung führt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;glossar-der-verwendeten-technologien&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===8. Glossar der verwendeten Technologien===&lt;br /&gt;
&lt;br /&gt;
*'''Freifunk''': [https://freifunk.net/ Freifunk Website]&lt;br /&gt;
*'''EdgeOS''': [https://dl.ubnt.com/guides/edgemax/EdgeOS_UG.pdf EdgeOS User Guide]&lt;br /&gt;
*'''WireGuard VPN''': [https://www.wireguard.com/ WireGuard Official Site]&lt;br /&gt;
*'''Freifunk Rheinland e.V.''': [https://www.freifunk-rheinland.net/ Freifunk Rheinland Website]&lt;br /&gt;
*'''Unifi Controller''': [https://help.ui.com/hc/en-us/categories/200320654-UniFi-Network Unifi Controller Documentation]&lt;br /&gt;
*'''UISP (Ubiquiti Network Management System)''': [https://uisp.com UISP Info]&lt;br /&gt;
&lt;br /&gt;
== Referenzen ==&lt;br /&gt;
[[Kategorie:Umstrukturierung]]&lt;br /&gt;
[[Kategorie:Netzdesign]]&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Umstrukturierung_2022&amp;diff=50688</id>
		<title>Umstrukturierung 2022</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Umstrukturierung_2022&amp;diff=50688"/>
		<updated>2024-01-13T14:34:38Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: Grafiken&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:Neue Netzstruktur Schema.png|mini|alternativtext=Neue Netzstruktur|Neue Netzstruktur]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
Da sich der Freifunk vom experimentellen Bürgerfunk mehr und mehr im KBU Netz zur Versorgung von Unterkünften gewandelt hat, hat sich auch ein Problem ergeben: Batman ist überfordert mit der Versorgung der Unterkünften, und das Managen der vielen Geräte über eine gemeinsame Verwaltungssoftware vereinfacht die Arbeit, die in den letzten Jahren an ganz wenigen hängen geblieben ist. Da ist jede Performance-Steigerung und Vereinfachung der Arbeit für Administratoren wichtiger als die flexible Netzstruktur eines Bürgerfunks, der aber weiterhin möglich sein soll. Dafür muss das Netz aber komplett auf den Kopf gestellt werden, und erfolgreiche Vorgehensweisen aus anderen Community's können mit einfließen und uralter Ballast kann abgestoßen werden. &amp;lt;ref&amp;gt;[https://matrix.to/#/!mWQOqTrcDpdAspBQVZ:matrix.org/$uPzwcCg5kVDaEsENxMT5d5-WXgGc8SIsj1HMRUSFPWw?via=matrix.org&amp;amp;via=tchncs.de&amp;amp;via=networkx.de], Beitrag von Julian in Matrix&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;freifunk-kbu-netzübersicht&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==Freifunk KBU Netzübersicht==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;inhaltsverzeichnis&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===Inhaltsverzeichnis=== &lt;br /&gt;
&lt;br /&gt;
#[[#1-einleitung|Einleitung]]&lt;br /&gt;
#[[#2-netzwerkdiagramm|Netzwerkdiagramm]]&lt;br /&gt;
#[[#3-kommunikationsablauf|Kommunikationsablauf]]&lt;br /&gt;
#*[[#31-client-verbindung-zum-router|3.1 Client-Verbindung zum Router]]&lt;br /&gt;
#*[[#32-zuweisung-von-ip-adressen|3.2 Zuweisung von IP-Adressen]]&lt;br /&gt;
#*[[#33-dns-auflösung|3.3 DNS-Auflösung]]&lt;br /&gt;
#*[[#34-routing-über-wireguard-vpn|3.4 Routing über Wireguard-VPN]]&lt;br /&gt;
#*[[#35-verbindung-zu-freifunk-rheinland|3.5 Verbindung zu Freifunk Rheinland]]&lt;br /&gt;
#*[[#36-unifi-accesspoints-integration|3.6 Unifi Accesspoints-Integration]]&lt;br /&gt;
#*[[#37-uisp-controller-konnektivität|3.7 UISP Controller-Konnektivität]]&lt;br /&gt;
#*[[#38-firewall-und-sicherheitsregeln|3.8 Firewall- und Sicherheitsregeln]]&lt;br /&gt;
#[[#4-gre-bgp-und-ospf-im-kontext-von-freifunk-und-hetzner-cloud|GRE, BGP und OSPF im Kontext von Freifunk und Hetzner Cloud]]&lt;br /&gt;
#*[[#41-gre-generic-routing-encapsulation|4.1 GRE (Generic Routing Encapsulation)]]&lt;br /&gt;
#*[[#42-bgp-border-gateway-protocol|4.2 BGP (Border Gateway Protocol)]]&lt;br /&gt;
#*[[#43-ospf-open-shortest-path-first|4.3 OSPF (Open Shortest Path First)]]&lt;br /&gt;
#[[#5-routerkonfiguration|Routerkonfiguration]]&lt;br /&gt;
#*[[#51-firmware-upgrade|5.1 Firmware-Upgrade]]&lt;br /&gt;
#*[[#52-portkonfiguration|5.2 Portkonfiguration]]&lt;br /&gt;
#*[[#53-grundeinstellungen-des-routers|5.3 Grundeinstellungen des Routers]]&lt;br /&gt;
#*[[#54-dns--und-dhcp-einstellungen|5.4 DNS- und DHCP-Einstellungen]]&lt;br /&gt;
#*[[#55-wireguard-vpn-konfiguration|5.5 WireGuard-VPN-Konfiguration]]&lt;br /&gt;
#*[[#56-ntp-network-time-protocol-einstellungen|5.6 NTP (Network Time Protocol) Einstellungen]]&lt;br /&gt;
#*[[#57-firewall-regeln|5.7 Firewall-Regeln]]&lt;br /&gt;
#* [[#58-systemleistung-und-optimierungen|5.8 Systemleistung und Optimierungen]]&lt;br /&gt;
#*[[#59-abschluss-der-konfiguration|5.9 Abschluss der Konfiguration]]&lt;br /&gt;
#[[#6-unifi-provisionierung|Unifi Provisionierung]]&lt;br /&gt;
#*[[#61-physische-verbindung-und-initialisierung|6.1 Physische Verbindung und Initialisierung]]&lt;br /&gt;
#*[[#62-dhcp-und-netzwerkzuweisung|6.2 DHCP und Netzwerkzuweisung]]&lt;br /&gt;
#*[[#63-dns-auflösung-des-unifi-controllers|6.3 DNS-Auflösung des Unifi Controllers]]&lt;br /&gt;
#*[[#64-kommunikation-mit-dem-unifi-controller|6.4 Kommunikation mit dem Unifi Controller]]&lt;br /&gt;
#*[[#65-provisionierung-und-konfiguration|6.5 Provisionierung und Konfiguration]]&lt;br /&gt;
#*[[#66-betriebsbereitschaft-und-management|6.6 Betriebsbereitschaft und Management]]&lt;br /&gt;
#*[[#67-sicherheitsaspekte|6.7 Sicherheitsaspekte]]&lt;br /&gt;
#[[#7-uisp-provisionierung|UISP Provisionierung]] &lt;br /&gt;
#*[[#71-vorbereitung-der-edgeos-konfiguration|7.1 Vorbereitung der EdgeOS-Konfiguration]]&lt;br /&gt;
#*[[#72-einrichtung-einer-statischen-route-zu-uisp|7.2 Einrichtung einer statischen Route zu UISP]]&lt;br /&gt;
#*[[#73-dns-konfiguration-für-uisp|7.3 DNS-Konfiguration für UISP]]&lt;br /&gt;
#*[[#74-firewall-konfiguration|7.4 Firewall-Konfiguration]]&lt;br /&gt;
#*[[#75-einrichtung-der-uisp-agent-software-auf-dem-router|7.5 Einrichtung der UISP-Agent-Software auf dem Router]]&lt;br /&gt;
#*[[#76-registrierung-und-authentifizierung-am-uisp-server|7.6 Registrierung und Authentifizierung am UISP-Server]]&lt;br /&gt;
#*[[#77-überwachung-und-verwaltung|7.7 Überwachung und Verwaltung]]&lt;br /&gt;
#[[#8-glossar-der-verwendeten-technologien|Glossar der verwendeten Technologien]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einleitung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===1. Einleitung===&lt;br /&gt;
&lt;br /&gt;
Dieses Dokument bietet eine umfassende Übersicht und technische Anleitung zur Konfiguration und Verwendung eines EdgeOS-basierten Routers im Kontext des Freifunk KBU Netzwerks. Ziel ist es, eine detaillierte Darstellung der Netzwerkkonfiguration, des Provisionierungsprozesses von Unifi Accesspoints und der Integration des UISP-Controllers zu bieten.&lt;br /&gt;
&lt;br /&gt;
Das Dokument richtet sich an Netzwerkadministratoren, IT-Fachleute und technisch versierte Freifunk-Enthusiasten, die ein tiefgreifendes Verständnis der Funktionsweise und Konfiguration eines Freifunk-kompatiblen Routers erlangen möchten. Es behandelt verschiedene Aspekte der Netzwerkkonfiguration, einschließlich DHCP- und DNS-Einstellungen, VPN-Einrichtung über WireGuard, NTP-Konfiguration, Firewall-Regeln und die Integration und Verwaltung von Unifi Accesspoints und des UISP-Controllers.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich beinhaltet das Dokument ein Netzwerkdiagramm zur Visualisierung der Netzwerktopologie sowie ein Glossar der verwendeten Technologien und Konzepte, um dem Leser ein besseres Verständnis der einzelnen Komponenten und deren Zusammenspiel zu ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Der Fokus liegt dabei auf der praktischen Anwendung und dem Verständnis der Technologien im Kontext des Freifunk-Netzwerks, mit besonderem Augenmerk auf die Besonderheiten und Anforderungen, die mit der Verwendung von Ubiquiti-Geräten und EdgeOS in einem Freifunk-Umfeld einhergehen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;netzwerkdiagram&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===2. Netzwerkdiagram===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;img style=&amp;quot;float: none; padding: 24px 0px&amp;quot; src=&amp;quot;netz.jpg&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;kommunikationsablauf&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===3. Kommunikationsablauf===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;client-verbindung-zum-router&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.1 Client-Verbindung zum Router====&lt;br /&gt;
&lt;br /&gt;
Clients verbinden sich über LAN-Ports oder WLAN mit dem Router. Diese Verbindung erfolgt entweder direkt über die LAN-Ports des Routers oder indirekt über angeschlossene WLAN-Access-Points.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;zuweisung-von-ip-adressen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.2 Zuweisung von IP-Adressen====&lt;br /&gt;
&lt;br /&gt;
Sobald eine Verbindung hergestellt ist, weist der DHCP-Server des Routers dem Client eine IPv4-Adresse aus einem definierten Bereich (z.B. &amp;lt;code&amp;gt;10.200.0.0/16&amp;lt;/code&amp;gt; zu. IPv6 Adressen werden gemäß SLAAC generiert, dessen Präfix der Router via RadV zuweist. Die Router-Adresse dient als Standard-Gateway für die Clients und wird für die Weiterleitung des Datenverkehrs verwendet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-auflösung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.3 DNS-Auflösung ====&lt;br /&gt;
&lt;br /&gt;
Der Router agiert als DNS-Relay inkl. Caching. DNS-Anfragen der Clients werden vom Router an konfigurierte DNS-Server weitergeleitet, um Domainnamen in IP-Adressen aufzulösen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;routing-über-wireguard-vpn&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.4 Routing über Wireguard-VPN ====&lt;br /&gt;
&lt;br /&gt;
Für ausgehenden Datenverkehr stellt der Router eine gesicherte Wireguard-VPN-Verbindung zu vordefinierten Exitnodes her. Diese VPN-Verbindung fungiert als Tunnel, durch den der gesamte Client-Datenverkehr geleitet wird. Die Wireguard-Verbindung nutzt eine dedizierte interne IP-Adresse für die Tunnel-Schnittstelle und stellt über diese eine Verbindung zu den öffentlichen IP-Adressen der Freifunk Exitnodes her.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;verbindung-zu-freifunk-rheinland&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.5 Verbindung zu Freifunk Rheinland====&lt;br /&gt;
&lt;br /&gt;
Nach dem Durchlaufen des Wireguard-Tunnels wird der Datenverkehr von den Freifunk Exitnodes zum Freifunk Rheinland Backbone weitergeleitet. Dies ermöglicht den Clients den Zugang zum Internet und zu Freifunk-spezifischen Diensten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;unifi-accesspoints-integration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.6 Unifi Accesspoints-Integration====&lt;br /&gt;
&lt;br /&gt;
Unifi Accesspoints, die über das LAN-Netzwerk mit dem Router verbunden sind, können auf den Unifi Controller zugreifen, der für die Verwaltung und Konfiguration der WLAN-Access-Points zuständig ist. Dies erfolgt über spezifische Ports, die in den Firewall-Regeln des Routers definiert sind.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;uisp-controller-konnektivität&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.7 UISP Controller-Konnektivität====&lt;br /&gt;
&lt;br /&gt;
Der Router selbst kann eine Verbindung zum UISP Controller herstellen, der für die Fernüberwachung und -verwaltung von Ubiquiti-Geräten im Netzwerk genutzt wird. Diese Verbindung erfolgt über eine spezifische statische Route, die den Traffic zum UISP Controller lenkt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall--und-sicherheitsregeln&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 3.8 Firewall- und Sicherheitsregeln====&lt;br /&gt;
&lt;br /&gt;
Der Router implementiert eine Reihe von Firewall-Regeln, um den Datenverkehr zu und von den Clients sowie zwischen den verschiedenen Diensten und externen Zielen zu regulieren. Diese Regeln schützen das Netzwerk vor unerwünschtem Zugriff und gewährleisten die Sicherheit des Datenverkehrs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;gre-bgp-und-ospf-im-kontext-von-freifunk-und-hetzner-cloud&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===4. GRE, BGP und OSPF im Kontext von Freifunk und Hetzner Cloud===&lt;br /&gt;
&lt;br /&gt;
In einem Freifunk-Netzwerk, insbesondere wenn es in der Hetzner Cloud implementiert wird, spielen GRE (Generic Routing Encapsulation), BGP (Border Gateway Protocol) und OSPF (Open Shortest Path First) eine zentrale Rolle für die Netzwerkeffizienz und -stabilität. Diese Technologien ermöglichen eine flexible, skalierbare und effiziente Netzwerkkonfiguration und -verwaltung. Im Folgenden wird der Sinn und Zweck dieser Technologien im Kontext von Freifunk und Hetzner Cloud erläutert:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;gre-generic-routing-encapsulation&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 4.1 GRE (Generic Routing Encapsulation)====&lt;br /&gt;
&lt;br /&gt;
* '''Zweck''': GRE wird in Freifunk-Netzwerken verwendet, um eine Punkt-zu-Punkt-Verbindung zwischen verschiedenen Netzwerkgeräten über ein IP-basiertes Netzwerk zu ermöglichen. Dies ist besonders nützlich in Cloud-Umgebungen wie Hetzner Cloud, wo Geräte über das Internet verbunden sind.&lt;br /&gt;
*'''Vorteile''': GRE ermöglicht die Kapselung verschiedener Netzwerkprotokolle über IP-Netzwerke, wodurch die Schaffung von virtuellen Netzwerkverbindungen zwischen Geräten in unterschiedlichen geografischen Standorten ermöglicht wird. Es ist eine einfache und effektive Methode, um Netzwerke über unabhängige Infrastrukturen hinweg zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;bgp-border-gateway-protocol&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====4.2 BGP (Border Gateway Protocol)====&lt;br /&gt;
&lt;br /&gt;
*'''Zweck''': BGP ist ein Kernprotokoll zur Steuerung der Weiterleitung und des Routings im Internet. In Freifunk-Netzwerken, die auf der Hetzner Cloud basieren, kann BGP dazu verwendet werden, die Routenverteilung zwischen verschiedenen Freifunk-Gateways und der Cloud-Infrastruktur zu steuern.&lt;br /&gt;
*'''Vorteile''': Mit BGP können dynamische, effiziente und skalierbare Routing-Entscheidungen getroffen werden. Es unterstützt die Lastverteilung und Redundanz, was in einem wachsenden und sich verändernden Netzwerk wie Freifunk besonders wichtig ist.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;ospf-open-shortest-path-first&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====4.3 OSPF (Open Shortest Path First)====&lt;br /&gt;
&lt;br /&gt;
*'''Zweck''': OSPF ist ein internes Gateway-Protokoll, das für das Routing innerhalb eines autonomen Systems wie dem eines Freifunk-Netzwerks verwendet wird. In Kombination mit der Hetzner Cloud ermöglicht OSPF eine effiziente interne Routenberechnung und -verteilung.&lt;br /&gt;
*'''Vorteile''': OSPF ist besonders nützlich für komplexe Netzwerktopologien, wie sie in Freifunk-Netzwerken oft vorkommen. Es ermöglicht eine schnelle Anpassung an Netzwerkänderungen, wie z.B. das Hinzufügen oder Entfernen von Knoten, und gewährleistet so eine optimale Routenwahl.&lt;br /&gt;
&lt;br /&gt;
Die Integration von GRE, BGP und OSPF in Freifunk-Netzwerken, die auf Cloud-Diensten wie Hetzner Cloud basieren, bietet eine robuste Lösung für das Routing und die Netzwerkverwaltung. Diese Technologien tragen dazu bei, die Netzwerkleistung zu optimieren, die Skalierbarkeit zu erhöhen und eine hohe Verfügbarkeit und Zuverlässigkeit des Freifunk-Netzwerks zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;routerkonfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
[[Datei:Ubiquiti-edgerouter-4.jpg|alternativtext=Ubiquiti-edgerouter|mini|Ubiquiti-edgerouter]]&lt;br /&gt;
===5. Routerkonfiguration===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration des Routers im Freifunk-Netzwerk basiert auf dem EdgeOS-Betriebssystem und umfasst mehrere wichtige Schritte und Kommandos. Die Konfiguration ist in verschiedene Abschnitte gegliedert, darunter Firmware-Upgrade, Portkonfiguration, Netzwerkeinstellungen, DNS- und DHCP-Konfiguration, WireGuard-VPN-Einrichtung, NTP-Konfiguration und Firewall-Regeln. Der folgende Abschnitt beschreibt Auszüge aus dem Provisionierungsscript.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firmware-upgrade&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.1 Firmware-Upgrade:====&lt;br /&gt;
&lt;br /&gt;
Bevor mit der Konfiguration begonnen wird, ist es wichtig, die Firmware des Routers zu überprüfen und gegebenenfalls zu aktualisieren. Die Befehle für das Firmware-Upgrade hängen vom spezifischen Routermodell ab: - Für ER-X, ER-10X, ER-X-SFP und EP-R6: &amp;lt;code&amp;gt;bash   add system image https://dl.ui.com/firmwares/edgemax/v3.0.0-rc.5/ER-e50.v3.0.0-rc.5.5669575.tar&amp;lt;/code&amp;gt; - Für ER-4, ER-6P, ER-12 und ER-12P: &amp;lt;code&amp;gt;bash   add system image https://dl.ui.com/firmwares/edgemax/v3.0.0-rc.5/ER-e300.v3.0.0-rc.5.5669576.tar&amp;lt;/code&amp;gt; ### 5.2 Portkonfiguration Die Portkonfiguration des Routers wird entsprechend den Netzwerkanforderungen eingestellt: - ETH0: WAN1 - ETH1: SVC - ETH2: WAN2 (optional) - ETH3: LAN1 - ETH4: LAN2 (falls vorhanden)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;grundeinstellungen-des-routers&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.3 Grundeinstellungen des Routers ====&lt;br /&gt;
&lt;br /&gt;
Grundeinstellungen umfassen die Definition des Routernamens, der Standortadresse und anderer spezifischer Einstellungen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set system host-name fflkw&lt;br /&gt;
set system location &amp;quot;Musterstraße 123, 12345 Musterstadt&amp;quot;&lt;br /&gt;
set system login user ubnt authentication encrypted-password '***'&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns--und-dhcp-einstellungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.4 DNS- und DHCP-Einstellungen====&lt;br /&gt;
&lt;br /&gt;
DNS- und DHCP-Konfigurationen werden vorgenommen, um Netzwerkclients IP-Adressen zuzuweisen und DNS-Anfragen zu verwalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set service dhcp-server shared-network-name LAN1 subnet 10.200.0.0/16 start 10.200.0.101 stop 10.200.255.254&lt;br /&gt;
set service dns forwarding name-server 10.0.1.3&lt;br /&gt;
set service dns forwarding name-server 10.0.1.4&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;wireguard-vpn-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.5 WireGuard-VPN-Konfiguration ====&lt;br /&gt;
&lt;br /&gt;
Einrichtung von WireGuard-VPN mit detaillierten Einstellungen für Endpunkte, Gateways und private Schlüssel:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set interfaces wireguard wg0 address 10.100.0.11/32&lt;br /&gt;
set interfaces wireguard wg0 address 2a03:2260:101a:100::11/128&lt;br /&gt;
set interfaces wireguard wg0 peer *** endpoint 116.203.4.48:19405&lt;br /&gt;
set interfaces wireguard wg0 peer *** allowed-ips ::/0,0.0.0.0/0&lt;br /&gt;
set interfaces wireguard wg0 private-key /config/auth/wg.key&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;ntp-network-time-protocol-einstellungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.6 NTP (Network Time Protocol) Einstellungen====&lt;br /&gt;
&lt;br /&gt;
Konfiguration von NTP-Servern für die Zeit-Synchronisation:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set system ntp server 192.53.103.103 prefer&lt;br /&gt;
set system ntp server 10.0.1.3&lt;br /&gt;
set system ntp server 10.0.1.4&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall-regeln&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.7 Firewall-Regeln====&lt;br /&gt;
&lt;br /&gt;
Einrichtung von Firewall-Regeln für verschiedene Szenarien, einschließlich WAN- und LAN-Schnittstellen sowie IPv4- und IPv6-Konfigurationen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set firewall name WAN_LOCAL_V4 rule 10 action accept&lt;br /&gt;
set firewall name WAN_LOCAL_V4 rule 10 protocol icmp&lt;br /&gt;
set firewall name WAN_LOCAL_V4 rule 20 action accept&lt;br /&gt;
set firewall name WAN_LOCAL_V4 rule 20 protocol tcp&lt;br /&gt;
set firewall name WAN_LOCAL_V4 rule 20 destination port 22&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;systemleistung-und-optimierungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 5.8 Systemleistung und Optimierungen====&lt;br /&gt;
&lt;br /&gt;
Einstellungen zur Systemleistung und Offloading-Optionen, abhängig vom Routermodell:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set system offload hwnat enable&lt;br /&gt;
set system offload ipv4 forwarding enable&lt;br /&gt;
set system offload ipv6 forwarding enable&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;abschluss-der-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.9 Abschluss der Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Speichern der Konfiguration und Ausführen zusätzlicher Befehle zur Sicherstellung der NTP-Zeitsynchronisation:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;commit&lt;br /&gt;
save&lt;br /&gt;
exit&lt;br /&gt;
set date ntp&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;unifi-provisionierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===6. Unifi Provisionierung===&lt;br /&gt;
&lt;br /&gt;
Der Provisionierungsablauf von Unifi Accesspoints (APs) anhand der gegebenen Routerkonfiguration ist ein mehrstufiger Prozess, der eine nahtlose Integration der APs in das Netzwerk unter Verwendung des Unifi Controllers ermöglicht. Hier ist eine detaillierte Beschreibung des Ablaufs:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;physische-verbindung-und-initialisierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.1 Physische Verbindung und Initialisierung====&lt;br /&gt;
&lt;br /&gt;
Die Unifi APs werden physisch mit dem Router verbunden, typischerweise über die LAN-Ports des Routers. Sobald die Verbindung hergestellt ist, initialisieren sich die APs und beziehen ihre Grundkonfigurationen über das Netzwerk. &amp;lt;img style=&amp;quot;width: 55%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;unifi_provisioning.png&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dhcp-und-netzwerkzuweisung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
[[Datei:Unifi provisioning.png|mini|alternativtext=Unifi provisioning|Unifi provisioning]]&lt;br /&gt;
====6.2 DHCP und Netzwerkzuweisung====&lt;br /&gt;
&lt;br /&gt;
Die APs erhalten automatisch eine IP-Adresse vom DHCP-Server des Routers. Dieser Schritt ist entscheidend, da die APs eine gültige IP-Adresse benötigen, um mit dem Unifi Controller kommunizieren zu können.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-auflösung-des-unifi-controllers&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.3 DNS-Auflösung des Unifi Controllers====&lt;br /&gt;
&lt;br /&gt;
Der Unifi Controller wird typischerweise über einen Domainnamen angesprochen. Die APs nutzen den DNS-Service des Routers, um die IP-Adresse des Unifi Controllers zu ermitteln. Der Router leitet DNS-Anfragen an die konfigurierten primären und sekundären DNS-Server weiter.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;kommunikation-mit-dem-unifi-controller&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.4 Kommunikation mit dem Unifi Controller====&lt;br /&gt;
&lt;br /&gt;
Sobald die APs die IP-Adresse des Unifi Controllers kennen, initiieren sie eine Verbindung zu diesem. Die Firewall-Regeln des Routers erlauben spezifischen Traffic (gemäß den in der Konfiguration definierten Regeln) zu den Ports des Unifi Controllers.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;provisionierung-und-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.5 Provisionierung und Konfiguration =====&lt;br /&gt;
&lt;br /&gt;
Der Unifi Controller erkennt die neuen APs und beginnt mit der Provisionierung. Dies umfasst das Senden von Konfigurationsdaten an die APs, einschließlich Netzwerkeinstellungen, SSIDs und Sicherheitsprotokollen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;betriebsbereitschaft-und-management&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.6 Betriebsbereitschaft und Management====&lt;br /&gt;
&lt;br /&gt;
Nach Abschluss der Provisionierung sind die APs betriebsbereit und bieten Zugriffspunkte für das WLAN-Netzwerk. Der Unifi Controller überwacht und verwaltet die APs kontinuierlich, ermöglicht Firmware-Updates, Netzwerkanpassungen und Leistungsüberwachung.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;sicherheitsaspekte&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.7 Sicherheitsaspekte====&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit im gesamten Provisionierungsprozess wird durch die Firewall-Regeln des Routers, die verschlüsselte Kommunikation zwischen den APs und dem Controller sowie durch die Sicherheitsprotokolle der WLAN-Netzwerke gewährleistet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;uisp-provisionierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===7. UISP Provisionierung===&lt;br /&gt;
&lt;br /&gt;
Die Konnektivität eines EdgeOS-basierten Routers mit dem UISP (Ubiquiti Network Management System) erfolgt in mehreren Schritten. Diese Schritte sind speziell auf die Konfiguration und Funktionalitäten von EdgeOS zugeschnitten. Hier ist der Ablauf: &amp;lt;img style=&amp;quot;width: 55%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;uisp_provisioning.png&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;vorbereitung-der-edgeos-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
[[Datei:Uisp provisioning.png|mini|alternativtext=Uisp provisioning|Uisp provisioning]]&lt;br /&gt;
==== 7.1 Vorbereitung der EdgeOS-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Zunächst muss sichergestellt werden, dass der Router korrekt konfiguriert ist und eine stabile Internetverbindung hat. Dies beinhaltet die richtige Einstellung der WAN- und LAN-Interfaces und die Gewährleistung, dass der Router DNS-Anfragen korrekt auflösen kann.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einrichtung-einer-statischen-route-zu-uisp&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 7.2 Einrichtung einer statischen Route zu UISP====&lt;br /&gt;
&lt;br /&gt;
Im EdgeOS wird eine statische Route zum UISP-Server eingerichtet. Das bedeutet, dass Traffic, der für UISP bestimmt ist, explizit über eine bestimmte Route (typischerweise über das WAN-Interface) gesendet wird. Dies kann durch Befehle wie &amp;lt;code&amp;gt;set protocols static route &amp;amp;lt;UISP_SERVER_IP&amp;amp;gt;/32 next-hop &amp;amp;lt;WAN_INTERFACE_GATEWAY_IP&amp;amp;gt;&amp;lt;/code&amp;gt; konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-konfiguration-für-uisp&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.3 DNS-Konfiguration für UISP====&lt;br /&gt;
&lt;br /&gt;
Der EdgeOS-Router muss in der Lage sein, den DNS-Namen des UISP-Servers aufzulösen. Daher muss der DNS-Dienst des Routers korrekt konfiguriert sein, um Anfragen an die entsprechenden DNS-Server weiterzuleiten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.4 Firewall-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Die Firewall des Routers muss so konfiguriert werden, dass Verbindungen zum UISP-Server zugelassen werden. Dies umfasst das Öffnen der notwendigen Ports und das Erlauben ausgehenden Traffics zum UISP-Server.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einrichtung-der-uisp-agent-software-auf-dem-router&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.5 Einrichtung der UISP-Agent-Software auf dem Router ====&lt;br /&gt;
&lt;br /&gt;
EdgeOS erfordert die Installation und Konfiguration des UISP-Agenten auf dem Router. Dieser Agent ist verantwortlich für die Kommunikation mit dem UISP-Server. Die Installation kann über die Kommandozeile des EdgeOS erfolgen, und der Agent muss mit den entsprechenden Zugangsdaten für den UISP-Server konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;registrierung-und-authentifizierung-am-uisp-server&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.6 Registrierung und Authentifizierung am UISP-Server====&lt;br /&gt;
&lt;br /&gt;
Nach der Einrichtung des UISP-Agenten muss der Router sich beim UISP-Server registrieren. Dies erfolgt in der Regel über die UISP-Benutzeroberfläche, wo der Router hinzugefügt und authentifiziert wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;überwachung-und-verwaltung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.7 Überwachung und Verwaltung====&lt;br /&gt;
&lt;br /&gt;
Sobald die Verbindung hergestellt ist, kann der Router über die UISP-Oberfläche überwacht und verwaltet werden. Dies beinhaltet den Zugriff auf Statusinformationen, Leistungsdaten, Konfigurationseinstellungen und die Möglichkeit, Firmware-Updates zu verwalten.&lt;br /&gt;
&lt;br /&gt;
Dieser Prozess ermöglicht eine effektive Fernverwaltung des EdgeOS-Routers über das UISP, was zu einer verbesserten Netzwerkverwaltung und -überwachung führt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;glossar-der-verwendeten-technologien&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===8. Glossar der verwendeten Technologien===&lt;br /&gt;
&lt;br /&gt;
*'''Freifunk''': [https://freifunk.net/ Freifunk Website]&lt;br /&gt;
*'''EdgeOS''': [https://dl.ubnt.com/guides/edgemax/EdgeOS_UG.pdf EdgeOS User Guide]&lt;br /&gt;
*'''WireGuard VPN''': [https://www.wireguard.com/ WireGuard Official Site]&lt;br /&gt;
*'''Freifunk Rheinland e.V.''': [https://www.freifunk-rheinland.net/ Freifunk Rheinland Website]&lt;br /&gt;
*'''Unifi Controller''': [https://help.ui.com/hc/en-us/categories/200320654-UniFi-Network Unifi Controller Documentation]&lt;br /&gt;
*'''UISP (Ubiquiti Network Management System)''': [https://uisp.com UISP Info]&lt;br /&gt;
&lt;br /&gt;
== Referenzen ==&lt;br /&gt;
[[Kategorie:Umstrukturierung]]&lt;br /&gt;
[[Kategorie:Netzdesign]]&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Datei:Uisp_provisioning.png&amp;diff=50687</id>
		<title>Datei:Uisp provisioning.png</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Datei:Uisp_provisioning.png&amp;diff=50687"/>
		<updated>2024-01-13T14:32:07Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Uisp provisioning&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Datei:Unifi_provisioning.png&amp;diff=50686</id>
		<title>Datei:Unifi provisioning.png</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Datei:Unifi_provisioning.png&amp;diff=50686"/>
		<updated>2024-01-13T14:30:10Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Unifi provisioning&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Datei:Ubiquiti-edgerouter-4.jpg&amp;diff=50685</id>
		<title>Datei:Ubiquiti-edgerouter-4.jpg</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Datei:Ubiquiti-edgerouter-4.jpg&amp;diff=50685"/>
		<updated>2024-01-13T14:19:32Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Umstrukturierung_2022&amp;diff=50684</id>
		<title>Umstrukturierung 2022</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Umstrukturierung_2022&amp;diff=50684"/>
		<updated>2024-01-13T14:15:25Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: /* Referenzen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:Neue Netzstruktur Schema.png|mini|alternativtext=Neue Netzstruktur|Neue Netzstruktur]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
Da sich der Freifunk vom experimentellen Bürgerfunk mehr und mehr im KBU Netz zur Versorgung von Unterkünften gewandelt hat, hat sich auch ein Problem ergeben: Batman ist überfordert mit der Versorgung der Unterkünften, und das Managen der vielen Geräte über eine gemeinsame Verwaltungssoftware vereinfacht die Arbeit, die in den letzten Jahren an ganz wenigen hängen geblieben ist. Da ist jede Performance-Steigerung und Vereinfachung der Arbeit für Administratoren wichtiger als die flexible Netzstruktur eines Bürgerfunks, der aber weiterhin möglich sein soll. Dafür muss das Netz aber komplett auf den Kopf gestellt werden, und erfolgreiche Vorgehensweisen aus anderen Community's können mit einfließen und uralter Ballast kann abgestoßen werden. &amp;lt;ref&amp;gt;[https://matrix.to/#/!mWQOqTrcDpdAspBQVZ:matrix.org/$uPzwcCg5kVDaEsENxMT5d5-WXgGc8SIsj1HMRUSFPWw?via=matrix.org&amp;amp;via=tchncs.de&amp;amp;via=networkx.de], Beitrag von Julian in Matrix&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;freifunk-kbu-netzübersicht&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==Freifunk KBU Netzübersicht==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;inhaltsverzeichnis&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===Inhaltsverzeichnis=== &lt;br /&gt;
&lt;br /&gt;
#[[#1-einleitung|Einleitung]]&lt;br /&gt;
#[[#2-netzwerkdiagramm|Netzwerkdiagramm]]&lt;br /&gt;
#[[#3-kommunikationsablauf|Kommunikationsablauf]]&lt;br /&gt;
#*[[#31-client-verbindung-zum-router|3.1 Client-Verbindung zum Router]]&lt;br /&gt;
#*[[#32-zuweisung-von-ip-adressen|3.2 Zuweisung von IP-Adressen]]&lt;br /&gt;
#*[[#33-dns-auflösung|3.3 DNS-Auflösung]]&lt;br /&gt;
#*[[#34-routing-über-wireguard-vpn|3.4 Routing über Wireguard-VPN]]&lt;br /&gt;
#*[[#35-verbindung-zu-freifunk-rheinland|3.5 Verbindung zu Freifunk Rheinland]]&lt;br /&gt;
#*[[#36-unifi-accesspoints-integration|3.6 Unifi Accesspoints-Integration]]&lt;br /&gt;
#*[[#37-uisp-controller-konnektivität|3.7 UISP Controller-Konnektivität]]&lt;br /&gt;
#*[[#38-firewall-und-sicherheitsregeln|3.8 Firewall- und Sicherheitsregeln]]&lt;br /&gt;
#[[#4-gre-bgp-und-ospf-im-kontext-von-freifunk-und-hetzner-cloud|GRE, BGP und OSPF im Kontext von Freifunk und Hetzner Cloud]]&lt;br /&gt;
#*[[#41-gre-generic-routing-encapsulation|4.1 GRE (Generic Routing Encapsulation)]]&lt;br /&gt;
#*[[#42-bgp-border-gateway-protocol|4.2 BGP (Border Gateway Protocol)]]&lt;br /&gt;
#*[[#43-ospf-open-shortest-path-first|4.3 OSPF (Open Shortest Path First)]]&lt;br /&gt;
#[[#5-routerkonfiguration|Routerkonfiguration]]&lt;br /&gt;
#*[[#51-firmware-upgrade|5.1 Firmware-Upgrade]]&lt;br /&gt;
#*[[#52-portkonfiguration|5.2 Portkonfiguration]]&lt;br /&gt;
#*[[#53-grundeinstellungen-des-routers|5.3 Grundeinstellungen des Routers]]&lt;br /&gt;
#*[[#54-dns--und-dhcp-einstellungen|5.4 DNS- und DHCP-Einstellungen]]&lt;br /&gt;
#*[[#55-wireguard-vpn-konfiguration|5.5 WireGuard-VPN-Konfiguration]]&lt;br /&gt;
#*[[#56-ntp-network-time-protocol-einstellungen|5.6 NTP (Network Time Protocol) Einstellungen]]&lt;br /&gt;
#*[[#57-firewall-regeln|5.7 Firewall-Regeln]]&lt;br /&gt;
#* [[#58-systemleistung-und-optimierungen|5.8 Systemleistung und Optimierungen]]&lt;br /&gt;
#*[[#59-abschluss-der-konfiguration|5.9 Abschluss der Konfiguration]]&lt;br /&gt;
#[[#6-unifi-provisionierung|Unifi Provisionierung]]&lt;br /&gt;
#*[[#61-physische-verbindung-und-initialisierung|6.1 Physische Verbindung und Initialisierung]]&lt;br /&gt;
#*[[#62-dhcp-und-netzwerkzuweisung|6.2 DHCP und Netzwerkzuweisung]]&lt;br /&gt;
#*[[#63-dns-auflösung-des-unifi-controllers|6.3 DNS-Auflösung des Unifi Controllers]]&lt;br /&gt;
#*[[#64-kommunikation-mit-dem-unifi-controller|6.4 Kommunikation mit dem Unifi Controller]]&lt;br /&gt;
#*[[#65-provisionierung-und-konfiguration|6.5 Provisionierung und Konfiguration]]&lt;br /&gt;
#*[[#66-betriebsbereitschaft-und-management|6.6 Betriebsbereitschaft und Management]]&lt;br /&gt;
#*[[#67-sicherheitsaspekte|6.7 Sicherheitsaspekte]]&lt;br /&gt;
#[[#7-uisp-provisionierung|UISP Provisionierung]] &lt;br /&gt;
#*[[#71-vorbereitung-der-edgeos-konfiguration|7.1 Vorbereitung der EdgeOS-Konfiguration]]&lt;br /&gt;
#*[[#72-einrichtung-einer-statischen-route-zu-uisp|7.2 Einrichtung einer statischen Route zu UISP]]&lt;br /&gt;
#*[[#73-dns-konfiguration-für-uisp|7.3 DNS-Konfiguration für UISP]]&lt;br /&gt;
#*[[#74-firewall-konfiguration|7.4 Firewall-Konfiguration]]&lt;br /&gt;
#*[[#75-einrichtung-der-uisp-agent-software-auf-dem-router|7.5 Einrichtung der UISP-Agent-Software auf dem Router]]&lt;br /&gt;
#*[[#76-registrierung-und-authentifizierung-am-uisp-server|7.6 Registrierung und Authentifizierung am UISP-Server]]&lt;br /&gt;
#*[[#77-überwachung-und-verwaltung|7.7 Überwachung und Verwaltung]]&lt;br /&gt;
#[[#8-glossar-der-verwendeten-technologien|Glossar der verwendeten Technologien]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einleitung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===1. Einleitung===&lt;br /&gt;
&lt;br /&gt;
Dieses Dokument bietet eine umfassende Übersicht und technische Anleitung zur Konfiguration und Verwendung eines EdgeOS-basierten Routers im Kontext des Freifunk KBU Netzwerks. Ziel ist es, eine detaillierte Darstellung der Netzwerkkonfiguration, des Provisionierungsprozesses von Unifi Accesspoints und der Integration des UISP-Controllers zu bieten.&lt;br /&gt;
&lt;br /&gt;
Das Dokument richtet sich an Netzwerkadministratoren, IT-Fachleute und technisch versierte Freifunk-Enthusiasten, die ein tiefgreifendes Verständnis der Funktionsweise und Konfiguration eines Freifunk-kompatiblen Routers erlangen möchten. Es behandelt verschiedene Aspekte der Netzwerkkonfiguration, einschließlich DHCP- und DNS-Einstellungen, VPN-Einrichtung über WireGuard, NTP-Konfiguration, Firewall-Regeln und die Integration und Verwaltung von Unifi Accesspoints und des UISP-Controllers.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich beinhaltet das Dokument ein Netzwerkdiagramm zur Visualisierung der Netzwerktopologie sowie ein Glossar der verwendeten Technologien und Konzepte, um dem Leser ein besseres Verständnis der einzelnen Komponenten und deren Zusammenspiel zu ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Der Fokus liegt dabei auf der praktischen Anwendung und dem Verständnis der Technologien im Kontext des Freifunk-Netzwerks, mit besonderem Augenmerk auf die Besonderheiten und Anforderungen, die mit der Verwendung von Ubiquiti-Geräten und EdgeOS in einem Freifunk-Umfeld einhergehen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;netzwerkdiagram&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===2. Netzwerkdiagram===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;img style=&amp;quot;float: none; padding: 24px 0px&amp;quot; src=&amp;quot;netz.jpg&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;kommunikationsablauf&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===3. Kommunikationsablauf===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;client-verbindung-zum-router&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.1 Client-Verbindung zum Router====&lt;br /&gt;
&lt;br /&gt;
Clients verbinden sich über LAN-Ports oder WLAN mit dem Router. Diese Verbindung erfolgt entweder direkt über die LAN-Ports des Routers oder indirekt über angeschlossene WLAN-Access-Points.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;zuweisung-von-ip-adressen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.2 Zuweisung von IP-Adressen====&lt;br /&gt;
&lt;br /&gt;
Sobald eine Verbindung hergestellt ist, weist der DHCP-Server des Routers dem Client eine IPv4-Adresse aus einem definierten Bereich (z.B. &amp;lt;code&amp;gt;10.200.0.0/16&amp;lt;/code&amp;gt; zu. IPv6 Adressen werden gemäß SLAAC generiert, dessen Präfix der Router via RadV zuweist. Die Router-Adresse dient als Standard-Gateway für die Clients und wird für die Weiterleitung des Datenverkehrs verwendet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-auflösung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.3 DNS-Auflösung ====&lt;br /&gt;
&lt;br /&gt;
Der Router agiert als DNS-Relay inkl. Caching. DNS-Anfragen der Clients werden vom Router an konfigurierte DNS-Server weitergeleitet, um Domainnamen in IP-Adressen aufzulösen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;routing-über-wireguard-vpn&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.4 Routing über Wireguard-VPN ====&lt;br /&gt;
&lt;br /&gt;
Für ausgehenden Datenverkehr stellt der Router eine gesicherte Wireguard-VPN-Verbindung zu vordefinierten Exitnodes her. Diese VPN-Verbindung fungiert als Tunnel, durch den der gesamte Client-Datenverkehr geleitet wird. Die Wireguard-Verbindung nutzt eine dedizierte interne IP-Adresse für die Tunnel-Schnittstelle und stellt über diese eine Verbindung zu den öffentlichen IP-Adressen der Freifunk Exitnodes her.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;verbindung-zu-freifunk-rheinland&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.5 Verbindung zu Freifunk Rheinland====&lt;br /&gt;
&lt;br /&gt;
Nach dem Durchlaufen des Wireguard-Tunnels wird der Datenverkehr von den Freifunk Exitnodes zum Freifunk Rheinland Backbone weitergeleitet. Dies ermöglicht den Clients den Zugang zum Internet und zu Freifunk-spezifischen Diensten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;unifi-accesspoints-integration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.6 Unifi Accesspoints-Integration====&lt;br /&gt;
&lt;br /&gt;
Unifi Accesspoints, die über das LAN-Netzwerk mit dem Router verbunden sind, können auf den Unifi Controller zugreifen, der für die Verwaltung und Konfiguration der WLAN-Access-Points zuständig ist. Dies erfolgt über spezifische Ports, die in den Firewall-Regeln des Routers definiert sind.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;uisp-controller-konnektivität&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.7 UISP Controller-Konnektivität====&lt;br /&gt;
&lt;br /&gt;
Der Router selbst kann eine Verbindung zum UISP Controller herstellen, der für die Fernüberwachung und -verwaltung von Ubiquiti-Geräten im Netzwerk genutzt wird. Diese Verbindung erfolgt über eine spezifische statische Route, die den Traffic zum UISP Controller lenkt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall--und-sicherheitsregeln&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 3.8 Firewall- und Sicherheitsregeln====&lt;br /&gt;
&lt;br /&gt;
Der Router implementiert eine Reihe von Firewall-Regeln, um den Datenverkehr zu und von den Clients sowie zwischen den verschiedenen Diensten und externen Zielen zu regulieren. Diese Regeln schützen das Netzwerk vor unerwünschtem Zugriff und gewährleisten die Sicherheit des Datenverkehrs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;gre-bgp-und-ospf-im-kontext-von-freifunk-und-hetzner-cloud&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===4. GRE, BGP und OSPF im Kontext von Freifunk und Hetzner Cloud===&lt;br /&gt;
&lt;br /&gt;
In einem Freifunk-Netzwerk, insbesondere wenn es in der Hetzner Cloud implementiert wird, spielen GRE (Generic Routing Encapsulation), BGP (Border Gateway Protocol) und OSPF (Open Shortest Path First) eine zentrale Rolle für die Netzwerkeffizienz und -stabilität. Diese Technologien ermöglichen eine flexible, skalierbare und effiziente Netzwerkkonfiguration und -verwaltung. Im Folgenden wird der Sinn und Zweck dieser Technologien im Kontext von Freifunk und Hetzner Cloud erläutert:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;gre-generic-routing-encapsulation&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 4.1 GRE (Generic Routing Encapsulation)====&lt;br /&gt;
&lt;br /&gt;
* '''Zweck''': GRE wird in Freifunk-Netzwerken verwendet, um eine Punkt-zu-Punkt-Verbindung zwischen verschiedenen Netzwerkgeräten über ein IP-basiertes Netzwerk zu ermöglichen. Dies ist besonders nützlich in Cloud-Umgebungen wie Hetzner Cloud, wo Geräte über das Internet verbunden sind.&lt;br /&gt;
*'''Vorteile''': GRE ermöglicht die Kapselung verschiedener Netzwerkprotokolle über IP-Netzwerke, wodurch die Schaffung von virtuellen Netzwerkverbindungen zwischen Geräten in unterschiedlichen geografischen Standorten ermöglicht wird. Es ist eine einfache und effektive Methode, um Netzwerke über unabhängige Infrastrukturen hinweg zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;bgp-border-gateway-protocol&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====4.2 BGP (Border Gateway Protocol)====&lt;br /&gt;
&lt;br /&gt;
*'''Zweck''': BGP ist ein Kernprotokoll zur Steuerung der Weiterleitung und des Routings im Internet. In Freifunk-Netzwerken, die auf der Hetzner Cloud basieren, kann BGP dazu verwendet werden, die Routenverteilung zwischen verschiedenen Freifunk-Gateways und der Cloud-Infrastruktur zu steuern.&lt;br /&gt;
*'''Vorteile''': Mit BGP können dynamische, effiziente und skalierbare Routing-Entscheidungen getroffen werden. Es unterstützt die Lastverteilung und Redundanz, was in einem wachsenden und sich verändernden Netzwerk wie Freifunk besonders wichtig ist.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;ospf-open-shortest-path-first&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====4.3 OSPF (Open Shortest Path First)====&lt;br /&gt;
&lt;br /&gt;
*'''Zweck''': OSPF ist ein internes Gateway-Protokoll, das für das Routing innerhalb eines autonomen Systems wie dem eines Freifunk-Netzwerks verwendet wird. In Kombination mit der Hetzner Cloud ermöglicht OSPF eine effiziente interne Routenberechnung und -verteilung.&lt;br /&gt;
*'''Vorteile''': OSPF ist besonders nützlich für komplexe Netzwerktopologien, wie sie in Freifunk-Netzwerken oft vorkommen. Es ermöglicht eine schnelle Anpassung an Netzwerkänderungen, wie z.B. das Hinzufügen oder Entfernen von Knoten, und gewährleistet so eine optimale Routenwahl.&lt;br /&gt;
&lt;br /&gt;
Die Integration von GRE, BGP und OSPF in Freifunk-Netzwerken, die auf Cloud-Diensten wie Hetzner Cloud basieren, bietet eine robuste Lösung für das Routing und die Netzwerkverwaltung. Diese Technologien tragen dazu bei, die Netzwerkleistung zu optimieren, die Skalierbarkeit zu erhöhen und eine hohe Verfügbarkeit und Zuverlässigkeit des Freifunk-Netzwerks zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;img style=&amp;quot;width: 45%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;ubiquiti-edgerouter-4.jpg&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;routerkonfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===5. Routerkonfiguration===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration des Routers im Freifunk-Netzwerk basiert auf dem EdgeOS-Betriebssystem und umfasst mehrere wichtige Schritte und Kommandos. Die Konfiguration ist in verschiedene Abschnitte gegliedert, darunter Firmware-Upgrade, Portkonfiguration, Netzwerkeinstellungen, DNS- und DHCP-Konfiguration, WireGuard-VPN-Einrichtung, NTP-Konfiguration und Firewall-Regeln. Der folgende Abschnitt beschreibt Auszüge aus dem Provisionierungsscript.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firmware-upgrade&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.1 Firmware-Upgrade:====&lt;br /&gt;
&lt;br /&gt;
Bevor mit der Konfiguration begonnen wird, ist es wichtig, die Firmware des Routers zu überprüfen und gegebenenfalls zu aktualisieren. Die Befehle für das Firmware-Upgrade hängen vom spezifischen Routermodell ab: - Für ER-X, ER-10X, ER-X-SFP und EP-R6: &amp;lt;code&amp;gt;bash   add system image https://dl.ui.com/firmwares/edgemax/v3.0.0-rc.5/ER-e50.v3.0.0-rc.5.5669575.tar&amp;lt;/code&amp;gt; - Für ER-4, ER-6P, ER-12 und ER-12P: &amp;lt;code&amp;gt;bash   add system image https://dl.ui.com/firmwares/edgemax/v3.0.0-rc.5/ER-e300.v3.0.0-rc.5.5669576.tar&amp;lt;/code&amp;gt; ### 5.2 Portkonfiguration Die Portkonfiguration des Routers wird entsprechend den Netzwerkanforderungen eingestellt: - ETH0: WAN1 - ETH1: SVC - ETH2: WAN2 (optional) - ETH3: LAN1 - ETH4: LAN2 (falls vorhanden)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;grundeinstellungen-des-routers&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.3 Grundeinstellungen des Routers ====&lt;br /&gt;
&lt;br /&gt;
Grundeinstellungen umfassen die Definition des Routernamens, der Standortadresse und anderer spezifischer Einstellungen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set system host-name fflkw&lt;br /&gt;
set system location &amp;quot;Musterstraße 123, 12345 Musterstadt&amp;quot;&lt;br /&gt;
set system login user ubnt authentication encrypted-password '***'&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns--und-dhcp-einstellungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.4 DNS- und DHCP-Einstellungen====&lt;br /&gt;
&lt;br /&gt;
DNS- und DHCP-Konfigurationen werden vorgenommen, um Netzwerkclients IP-Adressen zuzuweisen und DNS-Anfragen zu verwalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set service dhcp-server shared-network-name LAN1 subnet 10.200.0.0/16 start 10.200.0.101 stop 10.200.255.254&lt;br /&gt;
set service dns forwarding name-server 10.0.1.3&lt;br /&gt;
set service dns forwarding name-server 10.0.1.4&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;wireguard-vpn-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.5 WireGuard-VPN-Konfiguration ====&lt;br /&gt;
&lt;br /&gt;
Einrichtung von WireGuard-VPN mit detaillierten Einstellungen für Endpunkte, Gateways und private Schlüssel:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set interfaces wireguard wg0 address 10.100.0.11/32&lt;br /&gt;
set interfaces wireguard wg0 address 2a03:2260:101a:100::11/128&lt;br /&gt;
set interfaces wireguard wg0 peer *** endpoint 116.203.4.48:19405&lt;br /&gt;
set interfaces wireguard wg0 peer *** allowed-ips ::/0,0.0.0.0/0&lt;br /&gt;
set interfaces wireguard wg0 private-key /config/auth/wg.key&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;ntp-network-time-protocol-einstellungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.6 NTP (Network Time Protocol) Einstellungen====&lt;br /&gt;
&lt;br /&gt;
Konfiguration von NTP-Servern für die Zeit-Synchronisation:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set system ntp server 192.53.103.103 prefer&lt;br /&gt;
set system ntp server 10.0.1.3&lt;br /&gt;
set system ntp server 10.0.1.4&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall-regeln&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.7 Firewall-Regeln====&lt;br /&gt;
&lt;br /&gt;
Einrichtung von Firewall-Regeln für verschiedene Szenarien, einschließlich WAN- und LAN-Schnittstellen sowie IPv4- und IPv6-Konfigurationen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set firewall name WAN_LOCAL_V4 rule 10 action accept&lt;br /&gt;
set firewall name WAN_LOCAL_V4 rule 10 protocol icmp&lt;br /&gt;
set firewall name WAN_LOCAL_V4 rule 20 action accept&lt;br /&gt;
set firewall name WAN_LOCAL_V4 rule 20 protocol tcp&lt;br /&gt;
set firewall name WAN_LOCAL_V4 rule 20 destination port 22&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;systemleistung-und-optimierungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 5.8 Systemleistung und Optimierungen====&lt;br /&gt;
&lt;br /&gt;
Einstellungen zur Systemleistung und Offloading-Optionen, abhängig vom Routermodell:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set system offload hwnat enable&lt;br /&gt;
set system offload ipv4 forwarding enable&lt;br /&gt;
set system offload ipv6 forwarding enable&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;abschluss-der-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.9 Abschluss der Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Speichern der Konfiguration und Ausführen zusätzlicher Befehle zur Sicherstellung der NTP-Zeitsynchronisation:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;commit&lt;br /&gt;
save&lt;br /&gt;
exit&lt;br /&gt;
set date ntp&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;unifi-provisionierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===6. Unifi Provisionierung===&lt;br /&gt;
&lt;br /&gt;
Der Provisionierungsablauf von Unifi Accesspoints (APs) anhand der gegebenen Routerkonfiguration ist ein mehrstufiger Prozess, der eine nahtlose Integration der APs in das Netzwerk unter Verwendung des Unifi Controllers ermöglicht. Hier ist eine detaillierte Beschreibung des Ablaufs:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;physische-verbindung-und-initialisierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.1 Physische Verbindung und Initialisierung====&lt;br /&gt;
&lt;br /&gt;
Die Unifi APs werden physisch mit dem Router verbunden, typischerweise über die LAN-Ports des Routers. Sobald die Verbindung hergestellt ist, initialisieren sich die APs und beziehen ihre Grundkonfigurationen über das Netzwerk. &amp;lt;img style=&amp;quot;width: 55%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;unifi_provisioning.png&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dhcp-und-netzwerkzuweisung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.2 DHCP und Netzwerkzuweisung====&lt;br /&gt;
&lt;br /&gt;
Die APs erhalten automatisch eine IP-Adresse vom DHCP-Server des Routers. Dieser Schritt ist entscheidend, da die APs eine gültige IP-Adresse benötigen, um mit dem Unifi Controller kommunizieren zu können.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-auflösung-des-unifi-controllers&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.3 DNS-Auflösung des Unifi Controllers====&lt;br /&gt;
&lt;br /&gt;
Der Unifi Controller wird typischerweise über einen Domainnamen angesprochen. Die APs nutzen den DNS-Service des Routers, um die IP-Adresse des Unifi Controllers zu ermitteln. Der Router leitet DNS-Anfragen an die konfigurierten primären und sekundären DNS-Server weiter.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;kommunikation-mit-dem-unifi-controller&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.4 Kommunikation mit dem Unifi Controller====&lt;br /&gt;
&lt;br /&gt;
Sobald die APs die IP-Adresse des Unifi Controllers kennen, initiieren sie eine Verbindung zu diesem. Die Firewall-Regeln des Routers erlauben spezifischen Traffic (gemäß den in der Konfiguration definierten Regeln) zu den Ports des Unifi Controllers.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;provisionierung-und-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.5 Provisionierung und Konfiguration =====&lt;br /&gt;
&lt;br /&gt;
Der Unifi Controller erkennt die neuen APs und beginnt mit der Provisionierung. Dies umfasst das Senden von Konfigurationsdaten an die APs, einschließlich Netzwerkeinstellungen, SSIDs und Sicherheitsprotokollen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;betriebsbereitschaft-und-management&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.6 Betriebsbereitschaft und Management====&lt;br /&gt;
&lt;br /&gt;
Nach Abschluss der Provisionierung sind die APs betriebsbereit und bieten Zugriffspunkte für das WLAN-Netzwerk. Der Unifi Controller überwacht und verwaltet die APs kontinuierlich, ermöglicht Firmware-Updates, Netzwerkanpassungen und Leistungsüberwachung.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;sicherheitsaspekte&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.7 Sicherheitsaspekte====&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit im gesamten Provisionierungsprozess wird durch die Firewall-Regeln des Routers, die verschlüsselte Kommunikation zwischen den APs und dem Controller sowie durch die Sicherheitsprotokolle der WLAN-Netzwerke gewährleistet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;uisp-provisionierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===7. UISP Provisionierung===&lt;br /&gt;
&lt;br /&gt;
Die Konnektivität eines EdgeOS-basierten Routers mit dem UISP (Ubiquiti Network Management System) erfolgt in mehreren Schritten. Diese Schritte sind speziell auf die Konfiguration und Funktionalitäten von EdgeOS zugeschnitten. Hier ist der Ablauf: &amp;lt;img style=&amp;quot;width: 55%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;uisp_provisioning.png&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;vorbereitung-der-edgeos-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 7.1 Vorbereitung der EdgeOS-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Zunächst muss sichergestellt werden, dass der Router korrekt konfiguriert ist und eine stabile Internetverbindung hat. Dies beinhaltet die richtige Einstellung der WAN- und LAN-Interfaces und die Gewährleistung, dass der Router DNS-Anfragen korrekt auflösen kann.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einrichtung-einer-statischen-route-zu-uisp&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 7.2 Einrichtung einer statischen Route zu UISP====&lt;br /&gt;
&lt;br /&gt;
Im EdgeOS wird eine statische Route zum UISP-Server eingerichtet. Das bedeutet, dass Traffic, der für UISP bestimmt ist, explizit über eine bestimmte Route (typischerweise über das WAN-Interface) gesendet wird. Dies kann durch Befehle wie &amp;lt;code&amp;gt;set protocols static route &amp;amp;lt;UISP_SERVER_IP&amp;amp;gt;/32 next-hop &amp;amp;lt;WAN_INTERFACE_GATEWAY_IP&amp;amp;gt;&amp;lt;/code&amp;gt; konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-konfiguration-für-uisp&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.3 DNS-Konfiguration für UISP====&lt;br /&gt;
&lt;br /&gt;
Der EdgeOS-Router muss in der Lage sein, den DNS-Namen des UISP-Servers aufzulösen. Daher muss der DNS-Dienst des Routers korrekt konfiguriert sein, um Anfragen an die entsprechenden DNS-Server weiterzuleiten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.4 Firewall-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Die Firewall des Routers muss so konfiguriert werden, dass Verbindungen zum UISP-Server zugelassen werden. Dies umfasst das Öffnen der notwendigen Ports und das Erlauben ausgehenden Traffics zum UISP-Server.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einrichtung-der-uisp-agent-software-auf-dem-router&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.5 Einrichtung der UISP-Agent-Software auf dem Router ====&lt;br /&gt;
&lt;br /&gt;
EdgeOS erfordert die Installation und Konfiguration des UISP-Agenten auf dem Router. Dieser Agent ist verantwortlich für die Kommunikation mit dem UISP-Server. Die Installation kann über die Kommandozeile des EdgeOS erfolgen, und der Agent muss mit den entsprechenden Zugangsdaten für den UISP-Server konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;registrierung-und-authentifizierung-am-uisp-server&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.6 Registrierung und Authentifizierung am UISP-Server====&lt;br /&gt;
&lt;br /&gt;
Nach der Einrichtung des UISP-Agenten muss der Router sich beim UISP-Server registrieren. Dies erfolgt in der Regel über die UISP-Benutzeroberfläche, wo der Router hinzugefügt und authentifiziert wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;überwachung-und-verwaltung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.7 Überwachung und Verwaltung====&lt;br /&gt;
&lt;br /&gt;
Sobald die Verbindung hergestellt ist, kann der Router über die UISP-Oberfläche überwacht und verwaltet werden. Dies beinhaltet den Zugriff auf Statusinformationen, Leistungsdaten, Konfigurationseinstellungen und die Möglichkeit, Firmware-Updates zu verwalten.&lt;br /&gt;
&lt;br /&gt;
Dieser Prozess ermöglicht eine effektive Fernverwaltung des EdgeOS-Routers über das UISP, was zu einer verbesserten Netzwerkverwaltung und -überwachung führt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;glossar-der-verwendeten-technologien&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===8. Glossar der verwendeten Technologien===&lt;br /&gt;
&lt;br /&gt;
*'''Freifunk''': [https://freifunk.net/ Freifunk Website]&lt;br /&gt;
*'''EdgeOS''': [https://dl.ubnt.com/guides/edgemax/EdgeOS_UG.pdf EdgeOS User Guide]&lt;br /&gt;
*'''WireGuard VPN''': [https://www.wireguard.com/ WireGuard Official Site]&lt;br /&gt;
*'''Freifunk Rheinland e.V.''': [https://www.freifunk-rheinland.net/ Freifunk Rheinland Website]&lt;br /&gt;
*'''Unifi Controller''': [https://help.ui.com/hc/en-us/categories/200320654-UniFi-Network Unifi Controller Documentation]&lt;br /&gt;
*'''UISP (Ubiquiti Network Management System)''': [https://uisp.com UISP Info]&lt;br /&gt;
&lt;br /&gt;
=== Referenzen ===&lt;br /&gt;
[[Kategorie:Umstrukturierung]]&lt;br /&gt;
[[Kategorie:Netzdesign]]&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Umstrukturierung_2022&amp;diff=50683</id>
		<title>Umstrukturierung 2022</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Umstrukturierung_2022&amp;diff=50683"/>
		<updated>2024-01-13T14:15:08Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: Referenz&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:Neue Netzstruktur Schema.png|mini|alternativtext=Neue Netzstruktur|Neue Netzstruktur]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
Da sich der Freifunk vom experimentellen Bürgerfunk mehr und mehr im KBU Netz zur Versorgung von Unterkünften gewandelt hat, hat sich auch ein Problem ergeben: Batman ist überfordert mit der Versorgung der Unterkünften, und das Managen der vielen Geräte über eine gemeinsame Verwaltungssoftware vereinfacht die Arbeit, die in den letzten Jahren an ganz wenigen hängen geblieben ist. Da ist jede Performance-Steigerung und Vereinfachung der Arbeit für Administratoren wichtiger als die flexible Netzstruktur eines Bürgerfunks, der aber weiterhin möglich sein soll. Dafür muss das Netz aber komplett auf den Kopf gestellt werden, und erfolgreiche Vorgehensweisen aus anderen Community's können mit einfließen und uralter Ballast kann abgestoßen werden. &amp;lt;ref&amp;gt;[https://matrix.to/#/!mWQOqTrcDpdAspBQVZ:matrix.org/$uPzwcCg5kVDaEsENxMT5d5-WXgGc8SIsj1HMRUSFPWw?via=matrix.org&amp;amp;via=tchncs.de&amp;amp;via=networkx.de], Beitrag von Julian in Matrix&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;freifunk-kbu-netzübersicht&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==Freifunk KBU Netzübersicht==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;inhaltsverzeichnis&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===Inhaltsverzeichnis=== &lt;br /&gt;
&lt;br /&gt;
#[[#1-einleitung|Einleitung]]&lt;br /&gt;
#[[#2-netzwerkdiagramm|Netzwerkdiagramm]]&lt;br /&gt;
#[[#3-kommunikationsablauf|Kommunikationsablauf]]&lt;br /&gt;
#*[[#31-client-verbindung-zum-router|3.1 Client-Verbindung zum Router]]&lt;br /&gt;
#*[[#32-zuweisung-von-ip-adressen|3.2 Zuweisung von IP-Adressen]]&lt;br /&gt;
#*[[#33-dns-auflösung|3.3 DNS-Auflösung]]&lt;br /&gt;
#*[[#34-routing-über-wireguard-vpn|3.4 Routing über Wireguard-VPN]]&lt;br /&gt;
#*[[#35-verbindung-zu-freifunk-rheinland|3.5 Verbindung zu Freifunk Rheinland]]&lt;br /&gt;
#*[[#36-unifi-accesspoints-integration|3.6 Unifi Accesspoints-Integration]]&lt;br /&gt;
#*[[#37-uisp-controller-konnektivität|3.7 UISP Controller-Konnektivität]]&lt;br /&gt;
#*[[#38-firewall-und-sicherheitsregeln|3.8 Firewall- und Sicherheitsregeln]]&lt;br /&gt;
#[[#4-gre-bgp-und-ospf-im-kontext-von-freifunk-und-hetzner-cloud|GRE, BGP und OSPF im Kontext von Freifunk und Hetzner Cloud]]&lt;br /&gt;
#*[[#41-gre-generic-routing-encapsulation|4.1 GRE (Generic Routing Encapsulation)]]&lt;br /&gt;
#*[[#42-bgp-border-gateway-protocol|4.2 BGP (Border Gateway Protocol)]]&lt;br /&gt;
#*[[#43-ospf-open-shortest-path-first|4.3 OSPF (Open Shortest Path First)]]&lt;br /&gt;
#[[#5-routerkonfiguration|Routerkonfiguration]]&lt;br /&gt;
#*[[#51-firmware-upgrade|5.1 Firmware-Upgrade]]&lt;br /&gt;
#*[[#52-portkonfiguration|5.2 Portkonfiguration]]&lt;br /&gt;
#*[[#53-grundeinstellungen-des-routers|5.3 Grundeinstellungen des Routers]]&lt;br /&gt;
#*[[#54-dns--und-dhcp-einstellungen|5.4 DNS- und DHCP-Einstellungen]]&lt;br /&gt;
#*[[#55-wireguard-vpn-konfiguration|5.5 WireGuard-VPN-Konfiguration]]&lt;br /&gt;
#*[[#56-ntp-network-time-protocol-einstellungen|5.6 NTP (Network Time Protocol) Einstellungen]]&lt;br /&gt;
#*[[#57-firewall-regeln|5.7 Firewall-Regeln]]&lt;br /&gt;
#* [[#58-systemleistung-und-optimierungen|5.8 Systemleistung und Optimierungen]]&lt;br /&gt;
#*[[#59-abschluss-der-konfiguration|5.9 Abschluss der Konfiguration]]&lt;br /&gt;
#[[#6-unifi-provisionierung|Unifi Provisionierung]]&lt;br /&gt;
#*[[#61-physische-verbindung-und-initialisierung|6.1 Physische Verbindung und Initialisierung]]&lt;br /&gt;
#*[[#62-dhcp-und-netzwerkzuweisung|6.2 DHCP und Netzwerkzuweisung]]&lt;br /&gt;
#*[[#63-dns-auflösung-des-unifi-controllers|6.3 DNS-Auflösung des Unifi Controllers]]&lt;br /&gt;
#*[[#64-kommunikation-mit-dem-unifi-controller|6.4 Kommunikation mit dem Unifi Controller]]&lt;br /&gt;
#*[[#65-provisionierung-und-konfiguration|6.5 Provisionierung und Konfiguration]]&lt;br /&gt;
#*[[#66-betriebsbereitschaft-und-management|6.6 Betriebsbereitschaft und Management]]&lt;br /&gt;
#*[[#67-sicherheitsaspekte|6.7 Sicherheitsaspekte]]&lt;br /&gt;
#[[#7-uisp-provisionierung|UISP Provisionierung]] &lt;br /&gt;
#*[[#71-vorbereitung-der-edgeos-konfiguration|7.1 Vorbereitung der EdgeOS-Konfiguration]]&lt;br /&gt;
#*[[#72-einrichtung-einer-statischen-route-zu-uisp|7.2 Einrichtung einer statischen Route zu UISP]]&lt;br /&gt;
#*[[#73-dns-konfiguration-für-uisp|7.3 DNS-Konfiguration für UISP]]&lt;br /&gt;
#*[[#74-firewall-konfiguration|7.4 Firewall-Konfiguration]]&lt;br /&gt;
#*[[#75-einrichtung-der-uisp-agent-software-auf-dem-router|7.5 Einrichtung der UISP-Agent-Software auf dem Router]]&lt;br /&gt;
#*[[#76-registrierung-und-authentifizierung-am-uisp-server|7.6 Registrierung und Authentifizierung am UISP-Server]]&lt;br /&gt;
#*[[#77-überwachung-und-verwaltung|7.7 Überwachung und Verwaltung]]&lt;br /&gt;
#[[#8-glossar-der-verwendeten-technologien|Glossar der verwendeten Technologien]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einleitung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===1. Einleitung===&lt;br /&gt;
&lt;br /&gt;
Dieses Dokument bietet eine umfassende Übersicht und technische Anleitung zur Konfiguration und Verwendung eines EdgeOS-basierten Routers im Kontext des Freifunk KBU Netzwerks. Ziel ist es, eine detaillierte Darstellung der Netzwerkkonfiguration, des Provisionierungsprozesses von Unifi Accesspoints und der Integration des UISP-Controllers zu bieten.&lt;br /&gt;
&lt;br /&gt;
Das Dokument richtet sich an Netzwerkadministratoren, IT-Fachleute und technisch versierte Freifunk-Enthusiasten, die ein tiefgreifendes Verständnis der Funktionsweise und Konfiguration eines Freifunk-kompatiblen Routers erlangen möchten. Es behandelt verschiedene Aspekte der Netzwerkkonfiguration, einschließlich DHCP- und DNS-Einstellungen, VPN-Einrichtung über WireGuard, NTP-Konfiguration, Firewall-Regeln und die Integration und Verwaltung von Unifi Accesspoints und des UISP-Controllers.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich beinhaltet das Dokument ein Netzwerkdiagramm zur Visualisierung der Netzwerktopologie sowie ein Glossar der verwendeten Technologien und Konzepte, um dem Leser ein besseres Verständnis der einzelnen Komponenten und deren Zusammenspiel zu ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Der Fokus liegt dabei auf der praktischen Anwendung und dem Verständnis der Technologien im Kontext des Freifunk-Netzwerks, mit besonderem Augenmerk auf die Besonderheiten und Anforderungen, die mit der Verwendung von Ubiquiti-Geräten und EdgeOS in einem Freifunk-Umfeld einhergehen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;netzwerkdiagram&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===2. Netzwerkdiagram===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;img style=&amp;quot;float: none; padding: 24px 0px&amp;quot; src=&amp;quot;netz.jpg&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;kommunikationsablauf&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===3. Kommunikationsablauf===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;client-verbindung-zum-router&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.1 Client-Verbindung zum Router====&lt;br /&gt;
&lt;br /&gt;
Clients verbinden sich über LAN-Ports oder WLAN mit dem Router. Diese Verbindung erfolgt entweder direkt über die LAN-Ports des Routers oder indirekt über angeschlossene WLAN-Access-Points.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;zuweisung-von-ip-adressen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.2 Zuweisung von IP-Adressen====&lt;br /&gt;
&lt;br /&gt;
Sobald eine Verbindung hergestellt ist, weist der DHCP-Server des Routers dem Client eine IPv4-Adresse aus einem definierten Bereich (z.B. &amp;lt;code&amp;gt;10.200.0.0/16&amp;lt;/code&amp;gt; zu. IPv6 Adressen werden gemäß SLAAC generiert, dessen Präfix der Router via RadV zuweist. Die Router-Adresse dient als Standard-Gateway für die Clients und wird für die Weiterleitung des Datenverkehrs verwendet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-auflösung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.3 DNS-Auflösung ====&lt;br /&gt;
&lt;br /&gt;
Der Router agiert als DNS-Relay inkl. Caching. DNS-Anfragen der Clients werden vom Router an konfigurierte DNS-Server weitergeleitet, um Domainnamen in IP-Adressen aufzulösen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;routing-über-wireguard-vpn&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.4 Routing über Wireguard-VPN ====&lt;br /&gt;
&lt;br /&gt;
Für ausgehenden Datenverkehr stellt der Router eine gesicherte Wireguard-VPN-Verbindung zu vordefinierten Exitnodes her. Diese VPN-Verbindung fungiert als Tunnel, durch den der gesamte Client-Datenverkehr geleitet wird. Die Wireguard-Verbindung nutzt eine dedizierte interne IP-Adresse für die Tunnel-Schnittstelle und stellt über diese eine Verbindung zu den öffentlichen IP-Adressen der Freifunk Exitnodes her.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;verbindung-zu-freifunk-rheinland&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.5 Verbindung zu Freifunk Rheinland====&lt;br /&gt;
&lt;br /&gt;
Nach dem Durchlaufen des Wireguard-Tunnels wird der Datenverkehr von den Freifunk Exitnodes zum Freifunk Rheinland Backbone weitergeleitet. Dies ermöglicht den Clients den Zugang zum Internet und zu Freifunk-spezifischen Diensten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;unifi-accesspoints-integration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.6 Unifi Accesspoints-Integration====&lt;br /&gt;
&lt;br /&gt;
Unifi Accesspoints, die über das LAN-Netzwerk mit dem Router verbunden sind, können auf den Unifi Controller zugreifen, der für die Verwaltung und Konfiguration der WLAN-Access-Points zuständig ist. Dies erfolgt über spezifische Ports, die in den Firewall-Regeln des Routers definiert sind.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;uisp-controller-konnektivität&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.7 UISP Controller-Konnektivität====&lt;br /&gt;
&lt;br /&gt;
Der Router selbst kann eine Verbindung zum UISP Controller herstellen, der für die Fernüberwachung und -verwaltung von Ubiquiti-Geräten im Netzwerk genutzt wird. Diese Verbindung erfolgt über eine spezifische statische Route, die den Traffic zum UISP Controller lenkt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall--und-sicherheitsregeln&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 3.8 Firewall- und Sicherheitsregeln====&lt;br /&gt;
&lt;br /&gt;
Der Router implementiert eine Reihe von Firewall-Regeln, um den Datenverkehr zu und von den Clients sowie zwischen den verschiedenen Diensten und externen Zielen zu regulieren. Diese Regeln schützen das Netzwerk vor unerwünschtem Zugriff und gewährleisten die Sicherheit des Datenverkehrs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;gre-bgp-und-ospf-im-kontext-von-freifunk-und-hetzner-cloud&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===4. GRE, BGP und OSPF im Kontext von Freifunk und Hetzner Cloud===&lt;br /&gt;
&lt;br /&gt;
In einem Freifunk-Netzwerk, insbesondere wenn es in der Hetzner Cloud implementiert wird, spielen GRE (Generic Routing Encapsulation), BGP (Border Gateway Protocol) und OSPF (Open Shortest Path First) eine zentrale Rolle für die Netzwerkeffizienz und -stabilität. Diese Technologien ermöglichen eine flexible, skalierbare und effiziente Netzwerkkonfiguration und -verwaltung. Im Folgenden wird der Sinn und Zweck dieser Technologien im Kontext von Freifunk und Hetzner Cloud erläutert:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;gre-generic-routing-encapsulation&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 4.1 GRE (Generic Routing Encapsulation)====&lt;br /&gt;
&lt;br /&gt;
* '''Zweck''': GRE wird in Freifunk-Netzwerken verwendet, um eine Punkt-zu-Punkt-Verbindung zwischen verschiedenen Netzwerkgeräten über ein IP-basiertes Netzwerk zu ermöglichen. Dies ist besonders nützlich in Cloud-Umgebungen wie Hetzner Cloud, wo Geräte über das Internet verbunden sind.&lt;br /&gt;
*'''Vorteile''': GRE ermöglicht die Kapselung verschiedener Netzwerkprotokolle über IP-Netzwerke, wodurch die Schaffung von virtuellen Netzwerkverbindungen zwischen Geräten in unterschiedlichen geografischen Standorten ermöglicht wird. Es ist eine einfache und effektive Methode, um Netzwerke über unabhängige Infrastrukturen hinweg zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;bgp-border-gateway-protocol&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====4.2 BGP (Border Gateway Protocol)====&lt;br /&gt;
&lt;br /&gt;
*'''Zweck''': BGP ist ein Kernprotokoll zur Steuerung der Weiterleitung und des Routings im Internet. In Freifunk-Netzwerken, die auf der Hetzner Cloud basieren, kann BGP dazu verwendet werden, die Routenverteilung zwischen verschiedenen Freifunk-Gateways und der Cloud-Infrastruktur zu steuern.&lt;br /&gt;
*'''Vorteile''': Mit BGP können dynamische, effiziente und skalierbare Routing-Entscheidungen getroffen werden. Es unterstützt die Lastverteilung und Redundanz, was in einem wachsenden und sich verändernden Netzwerk wie Freifunk besonders wichtig ist.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;ospf-open-shortest-path-first&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====4.3 OSPF (Open Shortest Path First)====&lt;br /&gt;
&lt;br /&gt;
*'''Zweck''': OSPF ist ein internes Gateway-Protokoll, das für das Routing innerhalb eines autonomen Systems wie dem eines Freifunk-Netzwerks verwendet wird. In Kombination mit der Hetzner Cloud ermöglicht OSPF eine effiziente interne Routenberechnung und -verteilung.&lt;br /&gt;
*'''Vorteile''': OSPF ist besonders nützlich für komplexe Netzwerktopologien, wie sie in Freifunk-Netzwerken oft vorkommen. Es ermöglicht eine schnelle Anpassung an Netzwerkänderungen, wie z.B. das Hinzufügen oder Entfernen von Knoten, und gewährleistet so eine optimale Routenwahl.&lt;br /&gt;
&lt;br /&gt;
Die Integration von GRE, BGP und OSPF in Freifunk-Netzwerken, die auf Cloud-Diensten wie Hetzner Cloud basieren, bietet eine robuste Lösung für das Routing und die Netzwerkverwaltung. Diese Technologien tragen dazu bei, die Netzwerkleistung zu optimieren, die Skalierbarkeit zu erhöhen und eine hohe Verfügbarkeit und Zuverlässigkeit des Freifunk-Netzwerks zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;img style=&amp;quot;width: 45%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;ubiquiti-edgerouter-4.jpg&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;routerkonfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===5. Routerkonfiguration===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration des Routers im Freifunk-Netzwerk basiert auf dem EdgeOS-Betriebssystem und umfasst mehrere wichtige Schritte und Kommandos. Die Konfiguration ist in verschiedene Abschnitte gegliedert, darunter Firmware-Upgrade, Portkonfiguration, Netzwerkeinstellungen, DNS- und DHCP-Konfiguration, WireGuard-VPN-Einrichtung, NTP-Konfiguration und Firewall-Regeln. Der folgende Abschnitt beschreibt Auszüge aus dem Provisionierungsscript.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firmware-upgrade&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.1 Firmware-Upgrade:====&lt;br /&gt;
&lt;br /&gt;
Bevor mit der Konfiguration begonnen wird, ist es wichtig, die Firmware des Routers zu überprüfen und gegebenenfalls zu aktualisieren. Die Befehle für das Firmware-Upgrade hängen vom spezifischen Routermodell ab: - Für ER-X, ER-10X, ER-X-SFP und EP-R6: &amp;lt;code&amp;gt;bash   add system image https://dl.ui.com/firmwares/edgemax/v3.0.0-rc.5/ER-e50.v3.0.0-rc.5.5669575.tar&amp;lt;/code&amp;gt; - Für ER-4, ER-6P, ER-12 und ER-12P: &amp;lt;code&amp;gt;bash   add system image https://dl.ui.com/firmwares/edgemax/v3.0.0-rc.5/ER-e300.v3.0.0-rc.5.5669576.tar&amp;lt;/code&amp;gt; ### 5.2 Portkonfiguration Die Portkonfiguration des Routers wird entsprechend den Netzwerkanforderungen eingestellt: - ETH0: WAN1 - ETH1: SVC - ETH2: WAN2 (optional) - ETH3: LAN1 - ETH4: LAN2 (falls vorhanden)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;grundeinstellungen-des-routers&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.3 Grundeinstellungen des Routers ====&lt;br /&gt;
&lt;br /&gt;
Grundeinstellungen umfassen die Definition des Routernamens, der Standortadresse und anderer spezifischer Einstellungen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set system host-name fflkw&lt;br /&gt;
set system location &amp;quot;Musterstraße 123, 12345 Musterstadt&amp;quot;&lt;br /&gt;
set system login user ubnt authentication encrypted-password '***'&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns--und-dhcp-einstellungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.4 DNS- und DHCP-Einstellungen====&lt;br /&gt;
&lt;br /&gt;
DNS- und DHCP-Konfigurationen werden vorgenommen, um Netzwerkclients IP-Adressen zuzuweisen und DNS-Anfragen zu verwalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set service dhcp-server shared-network-name LAN1 subnet 10.200.0.0/16 start 10.200.0.101 stop 10.200.255.254&lt;br /&gt;
set service dns forwarding name-server 10.0.1.3&lt;br /&gt;
set service dns forwarding name-server 10.0.1.4&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;wireguard-vpn-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.5 WireGuard-VPN-Konfiguration ====&lt;br /&gt;
&lt;br /&gt;
Einrichtung von WireGuard-VPN mit detaillierten Einstellungen für Endpunkte, Gateways und private Schlüssel:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set interfaces wireguard wg0 address 10.100.0.11/32&lt;br /&gt;
set interfaces wireguard wg0 address 2a03:2260:101a:100::11/128&lt;br /&gt;
set interfaces wireguard wg0 peer *** endpoint 116.203.4.48:19405&lt;br /&gt;
set interfaces wireguard wg0 peer *** allowed-ips ::/0,0.0.0.0/0&lt;br /&gt;
set interfaces wireguard wg0 private-key /config/auth/wg.key&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;ntp-network-time-protocol-einstellungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.6 NTP (Network Time Protocol) Einstellungen====&lt;br /&gt;
&lt;br /&gt;
Konfiguration von NTP-Servern für die Zeit-Synchronisation:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set system ntp server 192.53.103.103 prefer&lt;br /&gt;
set system ntp server 10.0.1.3&lt;br /&gt;
set system ntp server 10.0.1.4&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall-regeln&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.7 Firewall-Regeln====&lt;br /&gt;
&lt;br /&gt;
Einrichtung von Firewall-Regeln für verschiedene Szenarien, einschließlich WAN- und LAN-Schnittstellen sowie IPv4- und IPv6-Konfigurationen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set firewall name WAN_LOCAL_V4 rule 10 action accept&lt;br /&gt;
set firewall name WAN_LOCAL_V4 rule 10 protocol icmp&lt;br /&gt;
set firewall name WAN_LOCAL_V4 rule 20 action accept&lt;br /&gt;
set firewall name WAN_LOCAL_V4 rule 20 protocol tcp&lt;br /&gt;
set firewall name WAN_LOCAL_V4 rule 20 destination port 22&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;systemleistung-und-optimierungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 5.8 Systemleistung und Optimierungen====&lt;br /&gt;
&lt;br /&gt;
Einstellungen zur Systemleistung und Offloading-Optionen, abhängig vom Routermodell:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set system offload hwnat enable&lt;br /&gt;
set system offload ipv4 forwarding enable&lt;br /&gt;
set system offload ipv6 forwarding enable&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;abschluss-der-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.9 Abschluss der Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Speichern der Konfiguration und Ausführen zusätzlicher Befehle zur Sicherstellung der NTP-Zeitsynchronisation:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;commit&lt;br /&gt;
save&lt;br /&gt;
exit&lt;br /&gt;
set date ntp&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;unifi-provisionierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===6. Unifi Provisionierung===&lt;br /&gt;
&lt;br /&gt;
Der Provisionierungsablauf von Unifi Accesspoints (APs) anhand der gegebenen Routerkonfiguration ist ein mehrstufiger Prozess, der eine nahtlose Integration der APs in das Netzwerk unter Verwendung des Unifi Controllers ermöglicht. Hier ist eine detaillierte Beschreibung des Ablaufs:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;physische-verbindung-und-initialisierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.1 Physische Verbindung und Initialisierung====&lt;br /&gt;
&lt;br /&gt;
Die Unifi APs werden physisch mit dem Router verbunden, typischerweise über die LAN-Ports des Routers. Sobald die Verbindung hergestellt ist, initialisieren sich die APs und beziehen ihre Grundkonfigurationen über das Netzwerk. &amp;lt;img style=&amp;quot;width: 55%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;unifi_provisioning.png&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dhcp-und-netzwerkzuweisung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.2 DHCP und Netzwerkzuweisung====&lt;br /&gt;
&lt;br /&gt;
Die APs erhalten automatisch eine IP-Adresse vom DHCP-Server des Routers. Dieser Schritt ist entscheidend, da die APs eine gültige IP-Adresse benötigen, um mit dem Unifi Controller kommunizieren zu können.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-auflösung-des-unifi-controllers&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.3 DNS-Auflösung des Unifi Controllers====&lt;br /&gt;
&lt;br /&gt;
Der Unifi Controller wird typischerweise über einen Domainnamen angesprochen. Die APs nutzen den DNS-Service des Routers, um die IP-Adresse des Unifi Controllers zu ermitteln. Der Router leitet DNS-Anfragen an die konfigurierten primären und sekundären DNS-Server weiter.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;kommunikation-mit-dem-unifi-controller&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.4 Kommunikation mit dem Unifi Controller====&lt;br /&gt;
&lt;br /&gt;
Sobald die APs die IP-Adresse des Unifi Controllers kennen, initiieren sie eine Verbindung zu diesem. Die Firewall-Regeln des Routers erlauben spezifischen Traffic (gemäß den in der Konfiguration definierten Regeln) zu den Ports des Unifi Controllers.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;provisionierung-und-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.5 Provisionierung und Konfiguration =====&lt;br /&gt;
&lt;br /&gt;
Der Unifi Controller erkennt die neuen APs und beginnt mit der Provisionierung. Dies umfasst das Senden von Konfigurationsdaten an die APs, einschließlich Netzwerkeinstellungen, SSIDs und Sicherheitsprotokollen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;betriebsbereitschaft-und-management&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.6 Betriebsbereitschaft und Management====&lt;br /&gt;
&lt;br /&gt;
Nach Abschluss der Provisionierung sind die APs betriebsbereit und bieten Zugriffspunkte für das WLAN-Netzwerk. Der Unifi Controller überwacht und verwaltet die APs kontinuierlich, ermöglicht Firmware-Updates, Netzwerkanpassungen und Leistungsüberwachung.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;sicherheitsaspekte&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.7 Sicherheitsaspekte====&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit im gesamten Provisionierungsprozess wird durch die Firewall-Regeln des Routers, die verschlüsselte Kommunikation zwischen den APs und dem Controller sowie durch die Sicherheitsprotokolle der WLAN-Netzwerke gewährleistet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;uisp-provisionierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===7. UISP Provisionierung===&lt;br /&gt;
&lt;br /&gt;
Die Konnektivität eines EdgeOS-basierten Routers mit dem UISP (Ubiquiti Network Management System) erfolgt in mehreren Schritten. Diese Schritte sind speziell auf die Konfiguration und Funktionalitäten von EdgeOS zugeschnitten. Hier ist der Ablauf: &amp;lt;img style=&amp;quot;width: 55%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;uisp_provisioning.png&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;vorbereitung-der-edgeos-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 7.1 Vorbereitung der EdgeOS-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Zunächst muss sichergestellt werden, dass der Router korrekt konfiguriert ist und eine stabile Internetverbindung hat. Dies beinhaltet die richtige Einstellung der WAN- und LAN-Interfaces und die Gewährleistung, dass der Router DNS-Anfragen korrekt auflösen kann.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einrichtung-einer-statischen-route-zu-uisp&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 7.2 Einrichtung einer statischen Route zu UISP====&lt;br /&gt;
&lt;br /&gt;
Im EdgeOS wird eine statische Route zum UISP-Server eingerichtet. Das bedeutet, dass Traffic, der für UISP bestimmt ist, explizit über eine bestimmte Route (typischerweise über das WAN-Interface) gesendet wird. Dies kann durch Befehle wie &amp;lt;code&amp;gt;set protocols static route &amp;amp;lt;UISP_SERVER_IP&amp;amp;gt;/32 next-hop &amp;amp;lt;WAN_INTERFACE_GATEWAY_IP&amp;amp;gt;&amp;lt;/code&amp;gt; konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-konfiguration-für-uisp&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.3 DNS-Konfiguration für UISP====&lt;br /&gt;
&lt;br /&gt;
Der EdgeOS-Router muss in der Lage sein, den DNS-Namen des UISP-Servers aufzulösen. Daher muss der DNS-Dienst des Routers korrekt konfiguriert sein, um Anfragen an die entsprechenden DNS-Server weiterzuleiten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.4 Firewall-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Die Firewall des Routers muss so konfiguriert werden, dass Verbindungen zum UISP-Server zugelassen werden. Dies umfasst das Öffnen der notwendigen Ports und das Erlauben ausgehenden Traffics zum UISP-Server.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einrichtung-der-uisp-agent-software-auf-dem-router&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.5 Einrichtung der UISP-Agent-Software auf dem Router ====&lt;br /&gt;
&lt;br /&gt;
EdgeOS erfordert die Installation und Konfiguration des UISP-Agenten auf dem Router. Dieser Agent ist verantwortlich für die Kommunikation mit dem UISP-Server. Die Installation kann über die Kommandozeile des EdgeOS erfolgen, und der Agent muss mit den entsprechenden Zugangsdaten für den UISP-Server konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;registrierung-und-authentifizierung-am-uisp-server&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.6 Registrierung und Authentifizierung am UISP-Server====&lt;br /&gt;
&lt;br /&gt;
Nach der Einrichtung des UISP-Agenten muss der Router sich beim UISP-Server registrieren. Dies erfolgt in der Regel über die UISP-Benutzeroberfläche, wo der Router hinzugefügt und authentifiziert wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;überwachung-und-verwaltung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.7 Überwachung und Verwaltung====&lt;br /&gt;
&lt;br /&gt;
Sobald die Verbindung hergestellt ist, kann der Router über die UISP-Oberfläche überwacht und verwaltet werden. Dies beinhaltet den Zugriff auf Statusinformationen, Leistungsdaten, Konfigurationseinstellungen und die Möglichkeit, Firmware-Updates zu verwalten.&lt;br /&gt;
&lt;br /&gt;
Dieser Prozess ermöglicht eine effektive Fernverwaltung des EdgeOS-Routers über das UISP, was zu einer verbesserten Netzwerkverwaltung und -überwachung führt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;glossar-der-verwendeten-technologien&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===8. Glossar der verwendeten Technologien===&lt;br /&gt;
&lt;br /&gt;
*'''Freifunk''': [https://freifunk.net/ Freifunk Website]&lt;br /&gt;
*'''EdgeOS''': [https://dl.ubnt.com/guides/edgemax/EdgeOS_UG.pdf EdgeOS User Guide]&lt;br /&gt;
*'''WireGuard VPN''': [https://www.wireguard.com/ WireGuard Official Site]&lt;br /&gt;
*'''Freifunk Rheinland e.V.''': [https://www.freifunk-rheinland.net/ Freifunk Rheinland Website]&lt;br /&gt;
*'''Unifi Controller''': [https://help.ui.com/hc/en-us/categories/200320654-UniFi-Network Unifi Controller Documentation]&lt;br /&gt;
*'''UISP (Ubiquiti Network Management System)''': [https://uisp.com UISP Info]&lt;br /&gt;
&lt;br /&gt;
=== Referenzen ===&lt;br /&gt;
Referenzen&lt;br /&gt;
[[Kategorie:Umstrukturierung]]&lt;br /&gt;
[[Kategorie:Netzdesign]]&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Umstrukturierung_2022&amp;diff=50682</id>
		<title>Umstrukturierung 2022</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Umstrukturierung_2022&amp;diff=50682"/>
		<updated>2024-01-13T14:13:33Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: Referenz&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:Neue Netzstruktur Schema.png|mini|alternativtext=Neue Netzstruktur|Neue Netzstruktur]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
Da sich der Freifunk vom experimentellen Bürgerfunk mehr und mehr im KBU Netz zur Versorgung von Unterkünften gewandelt hat, hat sich auch ein Problem ergeben: Batman ist überfordert mit der Versorgung der Unterkünften, und das Managen der vielen Geräte über eine gemeinsame Verwaltungssoftware vereinfacht die Arbeit, die in den letzten Jahren an ganz wenigen hängen geblieben ist. Da ist jede Performance-Steigerung und Vereinfachung der Arbeit für Administratoren wichtiger als die flexible Netzstruktur eines Bürgerfunks, der aber weiterhin möglich sein soll. Dafür muss das Netz aber komplett auf den Kopf gestellt werden, und erfolgreiche Vorgehensweisen aus anderen Community's können mit einfließen und uralter Ballast kann abgestoßen werden. &amp;lt;ref&amp;gt;[https://matrix.to/#/!mWQOqTrcDpdAspBQVZ:matrix.org/$uPzwcCg5kVDaEsENxMT5d5-WXgGc8SIsj1HMRUSFPWw?via=matrix.org&amp;amp;via=tchncs.de&amp;amp;via=networkx.de], Beitrag von Julian in Matrix&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;freifunk-kbu-netzübersicht&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==Freifunk KBU Netzübersicht==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;inhaltsverzeichnis&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===Inhaltsverzeichnis=== &lt;br /&gt;
&lt;br /&gt;
#[[#1-einleitung|Einleitung]]&lt;br /&gt;
#[[#2-netzwerkdiagramm|Netzwerkdiagramm]]&lt;br /&gt;
#[[#3-kommunikationsablauf|Kommunikationsablauf]]&lt;br /&gt;
#*[[#31-client-verbindung-zum-router|3.1 Client-Verbindung zum Router]]&lt;br /&gt;
#*[[#32-zuweisung-von-ip-adressen|3.2 Zuweisung von IP-Adressen]]&lt;br /&gt;
#*[[#33-dns-auflösung|3.3 DNS-Auflösung]]&lt;br /&gt;
#*[[#34-routing-über-wireguard-vpn|3.4 Routing über Wireguard-VPN]]&lt;br /&gt;
#*[[#35-verbindung-zu-freifunk-rheinland|3.5 Verbindung zu Freifunk Rheinland]]&lt;br /&gt;
#*[[#36-unifi-accesspoints-integration|3.6 Unifi Accesspoints-Integration]]&lt;br /&gt;
#*[[#37-uisp-controller-konnektivität|3.7 UISP Controller-Konnektivität]]&lt;br /&gt;
#*[[#38-firewall-und-sicherheitsregeln|3.8 Firewall- und Sicherheitsregeln]]&lt;br /&gt;
#[[#4-gre-bgp-und-ospf-im-kontext-von-freifunk-und-hetzner-cloud|GRE, BGP und OSPF im Kontext von Freifunk und Hetzner Cloud]]&lt;br /&gt;
#*[[#41-gre-generic-routing-encapsulation|4.1 GRE (Generic Routing Encapsulation)]]&lt;br /&gt;
#*[[#42-bgp-border-gateway-protocol|4.2 BGP (Border Gateway Protocol)]]&lt;br /&gt;
#*[[#43-ospf-open-shortest-path-first|4.3 OSPF (Open Shortest Path First)]]&lt;br /&gt;
#[[#5-routerkonfiguration|Routerkonfiguration]]&lt;br /&gt;
#*[[#51-firmware-upgrade|5.1 Firmware-Upgrade]]&lt;br /&gt;
#*[[#52-portkonfiguration|5.2 Portkonfiguration]]&lt;br /&gt;
#*[[#53-grundeinstellungen-des-routers|5.3 Grundeinstellungen des Routers]]&lt;br /&gt;
#*[[#54-dns--und-dhcp-einstellungen|5.4 DNS- und DHCP-Einstellungen]]&lt;br /&gt;
#*[[#55-wireguard-vpn-konfiguration|5.5 WireGuard-VPN-Konfiguration]]&lt;br /&gt;
#*[[#56-ntp-network-time-protocol-einstellungen|5.6 NTP (Network Time Protocol) Einstellungen]]&lt;br /&gt;
#*[[#57-firewall-regeln|5.7 Firewall-Regeln]]&lt;br /&gt;
#* [[#58-systemleistung-und-optimierungen|5.8 Systemleistung und Optimierungen]]&lt;br /&gt;
#*[[#59-abschluss-der-konfiguration|5.9 Abschluss der Konfiguration]]&lt;br /&gt;
#[[#6-unifi-provisionierung|Unifi Provisionierung]]&lt;br /&gt;
#*[[#61-physische-verbindung-und-initialisierung|6.1 Physische Verbindung und Initialisierung]]&lt;br /&gt;
#*[[#62-dhcp-und-netzwerkzuweisung|6.2 DHCP und Netzwerkzuweisung]]&lt;br /&gt;
#*[[#63-dns-auflösung-des-unifi-controllers|6.3 DNS-Auflösung des Unifi Controllers]]&lt;br /&gt;
#*[[#64-kommunikation-mit-dem-unifi-controller|6.4 Kommunikation mit dem Unifi Controller]]&lt;br /&gt;
#*[[#65-provisionierung-und-konfiguration|6.5 Provisionierung und Konfiguration]]&lt;br /&gt;
#*[[#66-betriebsbereitschaft-und-management|6.6 Betriebsbereitschaft und Management]]&lt;br /&gt;
#*[[#67-sicherheitsaspekte|6.7 Sicherheitsaspekte]]&lt;br /&gt;
#[[#7-uisp-provisionierung|UISP Provisionierung]] &lt;br /&gt;
#*[[#71-vorbereitung-der-edgeos-konfiguration|7.1 Vorbereitung der EdgeOS-Konfiguration]]&lt;br /&gt;
#*[[#72-einrichtung-einer-statischen-route-zu-uisp|7.2 Einrichtung einer statischen Route zu UISP]]&lt;br /&gt;
#*[[#73-dns-konfiguration-für-uisp|7.3 DNS-Konfiguration für UISP]]&lt;br /&gt;
#*[[#74-firewall-konfiguration|7.4 Firewall-Konfiguration]]&lt;br /&gt;
#*[[#75-einrichtung-der-uisp-agent-software-auf-dem-router|7.5 Einrichtung der UISP-Agent-Software auf dem Router]]&lt;br /&gt;
#*[[#76-registrierung-und-authentifizierung-am-uisp-server|7.6 Registrierung und Authentifizierung am UISP-Server]]&lt;br /&gt;
#*[[#77-überwachung-und-verwaltung|7.7 Überwachung und Verwaltung]]&lt;br /&gt;
#[[#8-glossar-der-verwendeten-technologien|Glossar der verwendeten Technologien]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einleitung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===1. Einleitung===&lt;br /&gt;
&lt;br /&gt;
Dieses Dokument bietet eine umfassende Übersicht und technische Anleitung zur Konfiguration und Verwendung eines EdgeOS-basierten Routers im Kontext des Freifunk KBU Netzwerks. Ziel ist es, eine detaillierte Darstellung der Netzwerkkonfiguration, des Provisionierungsprozesses von Unifi Accesspoints und der Integration des UISP-Controllers zu bieten.&lt;br /&gt;
&lt;br /&gt;
Das Dokument richtet sich an Netzwerkadministratoren, IT-Fachleute und technisch versierte Freifunk-Enthusiasten, die ein tiefgreifendes Verständnis der Funktionsweise und Konfiguration eines Freifunk-kompatiblen Routers erlangen möchten. Es behandelt verschiedene Aspekte der Netzwerkkonfiguration, einschließlich DHCP- und DNS-Einstellungen, VPN-Einrichtung über WireGuard, NTP-Konfiguration, Firewall-Regeln und die Integration und Verwaltung von Unifi Accesspoints und des UISP-Controllers.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich beinhaltet das Dokument ein Netzwerkdiagramm zur Visualisierung der Netzwerktopologie sowie ein Glossar der verwendeten Technologien und Konzepte, um dem Leser ein besseres Verständnis der einzelnen Komponenten und deren Zusammenspiel zu ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Der Fokus liegt dabei auf der praktischen Anwendung und dem Verständnis der Technologien im Kontext des Freifunk-Netzwerks, mit besonderem Augenmerk auf die Besonderheiten und Anforderungen, die mit der Verwendung von Ubiquiti-Geräten und EdgeOS in einem Freifunk-Umfeld einhergehen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;netzwerkdiagram&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===2. Netzwerkdiagram===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;img style=&amp;quot;float: none; padding: 24px 0px&amp;quot; src=&amp;quot;netz.jpg&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;kommunikationsablauf&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===3. Kommunikationsablauf===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;client-verbindung-zum-router&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.1 Client-Verbindung zum Router====&lt;br /&gt;
&lt;br /&gt;
Clients verbinden sich über LAN-Ports oder WLAN mit dem Router. Diese Verbindung erfolgt entweder direkt über die LAN-Ports des Routers oder indirekt über angeschlossene WLAN-Access-Points.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;zuweisung-von-ip-adressen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.2 Zuweisung von IP-Adressen====&lt;br /&gt;
&lt;br /&gt;
Sobald eine Verbindung hergestellt ist, weist der DHCP-Server des Routers dem Client eine IPv4-Adresse aus einem definierten Bereich (z.B. &amp;lt;code&amp;gt;10.200.0.0/16&amp;lt;/code&amp;gt; zu. IPv6 Adressen werden gemäß SLAAC generiert, dessen Präfix der Router via RadV zuweist. Die Router-Adresse dient als Standard-Gateway für die Clients und wird für die Weiterleitung des Datenverkehrs verwendet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-auflösung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.3 DNS-Auflösung ====&lt;br /&gt;
&lt;br /&gt;
Der Router agiert als DNS-Relay inkl. Caching. DNS-Anfragen der Clients werden vom Router an konfigurierte DNS-Server weitergeleitet, um Domainnamen in IP-Adressen aufzulösen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;routing-über-wireguard-vpn&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.4 Routing über Wireguard-VPN ====&lt;br /&gt;
&lt;br /&gt;
Für ausgehenden Datenverkehr stellt der Router eine gesicherte Wireguard-VPN-Verbindung zu vordefinierten Exitnodes her. Diese VPN-Verbindung fungiert als Tunnel, durch den der gesamte Client-Datenverkehr geleitet wird. Die Wireguard-Verbindung nutzt eine dedizierte interne IP-Adresse für die Tunnel-Schnittstelle und stellt über diese eine Verbindung zu den öffentlichen IP-Adressen der Freifunk Exitnodes her.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;verbindung-zu-freifunk-rheinland&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.5 Verbindung zu Freifunk Rheinland====&lt;br /&gt;
&lt;br /&gt;
Nach dem Durchlaufen des Wireguard-Tunnels wird der Datenverkehr von den Freifunk Exitnodes zum Freifunk Rheinland Backbone weitergeleitet. Dies ermöglicht den Clients den Zugang zum Internet und zu Freifunk-spezifischen Diensten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;unifi-accesspoints-integration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.6 Unifi Accesspoints-Integration====&lt;br /&gt;
&lt;br /&gt;
Unifi Accesspoints, die über das LAN-Netzwerk mit dem Router verbunden sind, können auf den Unifi Controller zugreifen, der für die Verwaltung und Konfiguration der WLAN-Access-Points zuständig ist. Dies erfolgt über spezifische Ports, die in den Firewall-Regeln des Routers definiert sind.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;uisp-controller-konnektivität&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====3.7 UISP Controller-Konnektivität====&lt;br /&gt;
&lt;br /&gt;
Der Router selbst kann eine Verbindung zum UISP Controller herstellen, der für die Fernüberwachung und -verwaltung von Ubiquiti-Geräten im Netzwerk genutzt wird. Diese Verbindung erfolgt über eine spezifische statische Route, die den Traffic zum UISP Controller lenkt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall--und-sicherheitsregeln&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 3.8 Firewall- und Sicherheitsregeln====&lt;br /&gt;
&lt;br /&gt;
Der Router implementiert eine Reihe von Firewall-Regeln, um den Datenverkehr zu und von den Clients sowie zwischen den verschiedenen Diensten und externen Zielen zu regulieren. Diese Regeln schützen das Netzwerk vor unerwünschtem Zugriff und gewährleisten die Sicherheit des Datenverkehrs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;gre-bgp-und-ospf-im-kontext-von-freifunk-und-hetzner-cloud&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===4. GRE, BGP und OSPF im Kontext von Freifunk und Hetzner Cloud===&lt;br /&gt;
&lt;br /&gt;
In einem Freifunk-Netzwerk, insbesondere wenn es in der Hetzner Cloud implementiert wird, spielen GRE (Generic Routing Encapsulation), BGP (Border Gateway Protocol) und OSPF (Open Shortest Path First) eine zentrale Rolle für die Netzwerkeffizienz und -stabilität. Diese Technologien ermöglichen eine flexible, skalierbare und effiziente Netzwerkkonfiguration und -verwaltung. Im Folgenden wird der Sinn und Zweck dieser Technologien im Kontext von Freifunk und Hetzner Cloud erläutert:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;gre-generic-routing-encapsulation&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 4.1 GRE (Generic Routing Encapsulation)====&lt;br /&gt;
&lt;br /&gt;
* '''Zweck''': GRE wird in Freifunk-Netzwerken verwendet, um eine Punkt-zu-Punkt-Verbindung zwischen verschiedenen Netzwerkgeräten über ein IP-basiertes Netzwerk zu ermöglichen. Dies ist besonders nützlich in Cloud-Umgebungen wie Hetzner Cloud, wo Geräte über das Internet verbunden sind.&lt;br /&gt;
*'''Vorteile''': GRE ermöglicht die Kapselung verschiedener Netzwerkprotokolle über IP-Netzwerke, wodurch die Schaffung von virtuellen Netzwerkverbindungen zwischen Geräten in unterschiedlichen geografischen Standorten ermöglicht wird. Es ist eine einfache und effektive Methode, um Netzwerke über unabhängige Infrastrukturen hinweg zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;bgp-border-gateway-protocol&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====4.2 BGP (Border Gateway Protocol)====&lt;br /&gt;
&lt;br /&gt;
*'''Zweck''': BGP ist ein Kernprotokoll zur Steuerung der Weiterleitung und des Routings im Internet. In Freifunk-Netzwerken, die auf der Hetzner Cloud basieren, kann BGP dazu verwendet werden, die Routenverteilung zwischen verschiedenen Freifunk-Gateways und der Cloud-Infrastruktur zu steuern.&lt;br /&gt;
*'''Vorteile''': Mit BGP können dynamische, effiziente und skalierbare Routing-Entscheidungen getroffen werden. Es unterstützt die Lastverteilung und Redundanz, was in einem wachsenden und sich verändernden Netzwerk wie Freifunk besonders wichtig ist.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;ospf-open-shortest-path-first&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====4.3 OSPF (Open Shortest Path First)====&lt;br /&gt;
&lt;br /&gt;
*'''Zweck''': OSPF ist ein internes Gateway-Protokoll, das für das Routing innerhalb eines autonomen Systems wie dem eines Freifunk-Netzwerks verwendet wird. In Kombination mit der Hetzner Cloud ermöglicht OSPF eine effiziente interne Routenberechnung und -verteilung.&lt;br /&gt;
*'''Vorteile''': OSPF ist besonders nützlich für komplexe Netzwerktopologien, wie sie in Freifunk-Netzwerken oft vorkommen. Es ermöglicht eine schnelle Anpassung an Netzwerkänderungen, wie z.B. das Hinzufügen oder Entfernen von Knoten, und gewährleistet so eine optimale Routenwahl.&lt;br /&gt;
&lt;br /&gt;
Die Integration von GRE, BGP und OSPF in Freifunk-Netzwerken, die auf Cloud-Diensten wie Hetzner Cloud basieren, bietet eine robuste Lösung für das Routing und die Netzwerkverwaltung. Diese Technologien tragen dazu bei, die Netzwerkleistung zu optimieren, die Skalierbarkeit zu erhöhen und eine hohe Verfügbarkeit und Zuverlässigkeit des Freifunk-Netzwerks zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;img style=&amp;quot;width: 45%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;ubiquiti-edgerouter-4.jpg&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;routerkonfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===5. Routerkonfiguration===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration des Routers im Freifunk-Netzwerk basiert auf dem EdgeOS-Betriebssystem und umfasst mehrere wichtige Schritte und Kommandos. Die Konfiguration ist in verschiedene Abschnitte gegliedert, darunter Firmware-Upgrade, Portkonfiguration, Netzwerkeinstellungen, DNS- und DHCP-Konfiguration, WireGuard-VPN-Einrichtung, NTP-Konfiguration und Firewall-Regeln. Der folgende Abschnitt beschreibt Auszüge aus dem Provisionierungsscript.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firmware-upgrade&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.1 Firmware-Upgrade:====&lt;br /&gt;
&lt;br /&gt;
Bevor mit der Konfiguration begonnen wird, ist es wichtig, die Firmware des Routers zu überprüfen und gegebenenfalls zu aktualisieren. Die Befehle für das Firmware-Upgrade hängen vom spezifischen Routermodell ab: - Für ER-X, ER-10X, ER-X-SFP und EP-R6: &amp;lt;code&amp;gt;bash   add system image https://dl.ui.com/firmwares/edgemax/v3.0.0-rc.5/ER-e50.v3.0.0-rc.5.5669575.tar&amp;lt;/code&amp;gt; - Für ER-4, ER-6P, ER-12 und ER-12P: &amp;lt;code&amp;gt;bash   add system image https://dl.ui.com/firmwares/edgemax/v3.0.0-rc.5/ER-e300.v3.0.0-rc.5.5669576.tar&amp;lt;/code&amp;gt; ### 5.2 Portkonfiguration Die Portkonfiguration des Routers wird entsprechend den Netzwerkanforderungen eingestellt: - ETH0: WAN1 - ETH1: SVC - ETH2: WAN2 (optional) - ETH3: LAN1 - ETH4: LAN2 (falls vorhanden)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;grundeinstellungen-des-routers&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.3 Grundeinstellungen des Routers ====&lt;br /&gt;
&lt;br /&gt;
Grundeinstellungen umfassen die Definition des Routernamens, der Standortadresse und anderer spezifischer Einstellungen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set system host-name fflkw&lt;br /&gt;
set system location &amp;quot;Musterstraße 123, 12345 Musterstadt&amp;quot;&lt;br /&gt;
set system login user ubnt authentication encrypted-password '***'&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns--und-dhcp-einstellungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.4 DNS- und DHCP-Einstellungen====&lt;br /&gt;
&lt;br /&gt;
DNS- und DHCP-Konfigurationen werden vorgenommen, um Netzwerkclients IP-Adressen zuzuweisen und DNS-Anfragen zu verwalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set service dhcp-server shared-network-name LAN1 subnet 10.200.0.0/16 start 10.200.0.101 stop 10.200.255.254&lt;br /&gt;
set service dns forwarding name-server 10.0.1.3&lt;br /&gt;
set service dns forwarding name-server 10.0.1.4&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;wireguard-vpn-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.5 WireGuard-VPN-Konfiguration ====&lt;br /&gt;
&lt;br /&gt;
Einrichtung von WireGuard-VPN mit detaillierten Einstellungen für Endpunkte, Gateways und private Schlüssel:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set interfaces wireguard wg0 address 10.100.0.11/32&lt;br /&gt;
set interfaces wireguard wg0 address 2a03:2260:101a:100::11/128&lt;br /&gt;
set interfaces wireguard wg0 peer *** endpoint 116.203.4.48:19405&lt;br /&gt;
set interfaces wireguard wg0 peer *** allowed-ips ::/0,0.0.0.0/0&lt;br /&gt;
set interfaces wireguard wg0 private-key /config/auth/wg.key&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;ntp-network-time-protocol-einstellungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.6 NTP (Network Time Protocol) Einstellungen====&lt;br /&gt;
&lt;br /&gt;
Konfiguration von NTP-Servern für die Zeit-Synchronisation:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set system ntp server 192.53.103.103 prefer&lt;br /&gt;
set system ntp server 10.0.1.3&lt;br /&gt;
set system ntp server 10.0.1.4&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall-regeln&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.7 Firewall-Regeln====&lt;br /&gt;
&lt;br /&gt;
Einrichtung von Firewall-Regeln für verschiedene Szenarien, einschließlich WAN- und LAN-Schnittstellen sowie IPv4- und IPv6-Konfigurationen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set firewall name WAN_LOCAL_V4 rule 10 action accept&lt;br /&gt;
set firewall name WAN_LOCAL_V4 rule 10 protocol icmp&lt;br /&gt;
set firewall name WAN_LOCAL_V4 rule 20 action accept&lt;br /&gt;
set firewall name WAN_LOCAL_V4 rule 20 protocol tcp&lt;br /&gt;
set firewall name WAN_LOCAL_V4 rule 20 destination port 22&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;systemleistung-und-optimierungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 5.8 Systemleistung und Optimierungen====&lt;br /&gt;
&lt;br /&gt;
Einstellungen zur Systemleistung und Offloading-Optionen, abhängig vom Routermodell:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set system offload hwnat enable&lt;br /&gt;
set system offload ipv4 forwarding enable&lt;br /&gt;
set system offload ipv6 forwarding enable&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;abschluss-der-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====5.9 Abschluss der Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Speichern der Konfiguration und Ausführen zusätzlicher Befehle zur Sicherstellung der NTP-Zeitsynchronisation:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;commit&lt;br /&gt;
save&lt;br /&gt;
exit&lt;br /&gt;
set date ntp&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;unifi-provisionierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===6. Unifi Provisionierung===&lt;br /&gt;
&lt;br /&gt;
Der Provisionierungsablauf von Unifi Accesspoints (APs) anhand der gegebenen Routerkonfiguration ist ein mehrstufiger Prozess, der eine nahtlose Integration der APs in das Netzwerk unter Verwendung des Unifi Controllers ermöglicht. Hier ist eine detaillierte Beschreibung des Ablaufs:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;physische-verbindung-und-initialisierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.1 Physische Verbindung und Initialisierung====&lt;br /&gt;
&lt;br /&gt;
Die Unifi APs werden physisch mit dem Router verbunden, typischerweise über die LAN-Ports des Routers. Sobald die Verbindung hergestellt ist, initialisieren sich die APs und beziehen ihre Grundkonfigurationen über das Netzwerk. &amp;lt;img style=&amp;quot;width: 55%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;unifi_provisioning.png&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dhcp-und-netzwerkzuweisung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.2 DHCP und Netzwerkzuweisung====&lt;br /&gt;
&lt;br /&gt;
Die APs erhalten automatisch eine IP-Adresse vom DHCP-Server des Routers. Dieser Schritt ist entscheidend, da die APs eine gültige IP-Adresse benötigen, um mit dem Unifi Controller kommunizieren zu können.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-auflösung-des-unifi-controllers&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.3 DNS-Auflösung des Unifi Controllers====&lt;br /&gt;
&lt;br /&gt;
Der Unifi Controller wird typischerweise über einen Domainnamen angesprochen. Die APs nutzen den DNS-Service des Routers, um die IP-Adresse des Unifi Controllers zu ermitteln. Der Router leitet DNS-Anfragen an die konfigurierten primären und sekundären DNS-Server weiter.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;kommunikation-mit-dem-unifi-controller&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.4 Kommunikation mit dem Unifi Controller====&lt;br /&gt;
&lt;br /&gt;
Sobald die APs die IP-Adresse des Unifi Controllers kennen, initiieren sie eine Verbindung zu diesem. Die Firewall-Regeln des Routers erlauben spezifischen Traffic (gemäß den in der Konfiguration definierten Regeln) zu den Ports des Unifi Controllers.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;provisionierung-und-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.5 Provisionierung und Konfiguration =====&lt;br /&gt;
&lt;br /&gt;
Der Unifi Controller erkennt die neuen APs und beginnt mit der Provisionierung. Dies umfasst das Senden von Konfigurationsdaten an die APs, einschließlich Netzwerkeinstellungen, SSIDs und Sicherheitsprotokollen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;betriebsbereitschaft-und-management&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.6 Betriebsbereitschaft und Management====&lt;br /&gt;
&lt;br /&gt;
Nach Abschluss der Provisionierung sind die APs betriebsbereit und bieten Zugriffspunkte für das WLAN-Netzwerk. Der Unifi Controller überwacht und verwaltet die APs kontinuierlich, ermöglicht Firmware-Updates, Netzwerkanpassungen und Leistungsüberwachung.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;sicherheitsaspekte&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====6.7 Sicherheitsaspekte====&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit im gesamten Provisionierungsprozess wird durch die Firewall-Regeln des Routers, die verschlüsselte Kommunikation zwischen den APs und dem Controller sowie durch die Sicherheitsprotokolle der WLAN-Netzwerke gewährleistet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;uisp-provisionierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===7. UISP Provisionierung===&lt;br /&gt;
&lt;br /&gt;
Die Konnektivität eines EdgeOS-basierten Routers mit dem UISP (Ubiquiti Network Management System) erfolgt in mehreren Schritten. Diese Schritte sind speziell auf die Konfiguration und Funktionalitäten von EdgeOS zugeschnitten. Hier ist der Ablauf: &amp;lt;img style=&amp;quot;width: 55%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;uisp_provisioning.png&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;vorbereitung-der-edgeos-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 7.1 Vorbereitung der EdgeOS-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Zunächst muss sichergestellt werden, dass der Router korrekt konfiguriert ist und eine stabile Internetverbindung hat. Dies beinhaltet die richtige Einstellung der WAN- und LAN-Interfaces und die Gewährleistung, dass der Router DNS-Anfragen korrekt auflösen kann.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einrichtung-einer-statischen-route-zu-uisp&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 7.2 Einrichtung einer statischen Route zu UISP====&lt;br /&gt;
&lt;br /&gt;
Im EdgeOS wird eine statische Route zum UISP-Server eingerichtet. Das bedeutet, dass Traffic, der für UISP bestimmt ist, explizit über eine bestimmte Route (typischerweise über das WAN-Interface) gesendet wird. Dies kann durch Befehle wie &amp;lt;code&amp;gt;set protocols static route &amp;amp;lt;UISP_SERVER_IP&amp;amp;gt;/32 next-hop &amp;amp;lt;WAN_INTERFACE_GATEWAY_IP&amp;amp;gt;&amp;lt;/code&amp;gt; konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-konfiguration-für-uisp&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.3 DNS-Konfiguration für UISP====&lt;br /&gt;
&lt;br /&gt;
Der EdgeOS-Router muss in der Lage sein, den DNS-Namen des UISP-Servers aufzulösen. Daher muss der DNS-Dienst des Routers korrekt konfiguriert sein, um Anfragen an die entsprechenden DNS-Server weiterzuleiten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.4 Firewall-Konfiguration====&lt;br /&gt;
&lt;br /&gt;
Die Firewall des Routers muss so konfiguriert werden, dass Verbindungen zum UISP-Server zugelassen werden. Dies umfasst das Öffnen der notwendigen Ports und das Erlauben ausgehenden Traffics zum UISP-Server.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einrichtung-der-uisp-agent-software-auf-dem-router&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.5 Einrichtung der UISP-Agent-Software auf dem Router ====&lt;br /&gt;
&lt;br /&gt;
EdgeOS erfordert die Installation und Konfiguration des UISP-Agenten auf dem Router. Dieser Agent ist verantwortlich für die Kommunikation mit dem UISP-Server. Die Installation kann über die Kommandozeile des EdgeOS erfolgen, und der Agent muss mit den entsprechenden Zugangsdaten für den UISP-Server konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;registrierung-und-authentifizierung-am-uisp-server&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.6 Registrierung und Authentifizierung am UISP-Server====&lt;br /&gt;
&lt;br /&gt;
Nach der Einrichtung des UISP-Agenten muss der Router sich beim UISP-Server registrieren. Dies erfolgt in der Regel über die UISP-Benutzeroberfläche, wo der Router hinzugefügt und authentifiziert wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;überwachung-und-verwaltung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
====7.7 Überwachung und Verwaltung====&lt;br /&gt;
&lt;br /&gt;
Sobald die Verbindung hergestellt ist, kann der Router über die UISP-Oberfläche überwacht und verwaltet werden. Dies beinhaltet den Zugriff auf Statusinformationen, Leistungsdaten, Konfigurationseinstellungen und die Möglichkeit, Firmware-Updates zu verwalten.&lt;br /&gt;
&lt;br /&gt;
Dieser Prozess ermöglicht eine effektive Fernverwaltung des EdgeOS-Routers über das UISP, was zu einer verbesserten Netzwerkverwaltung und -überwachung führt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;glossar-der-verwendeten-technologien&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
===8. Glossar der verwendeten Technologien===&lt;br /&gt;
&lt;br /&gt;
*'''Freifunk''': [https://freifunk.net/ Freifunk Website]&lt;br /&gt;
*'''EdgeOS''': [https://dl.ubnt.com/guides/edgemax/EdgeOS_UG.pdf EdgeOS User Guide]&lt;br /&gt;
*'''WireGuard VPN''': [https://www.wireguard.com/ WireGuard Official Site]&lt;br /&gt;
*'''Freifunk Rheinland e.V.''': [https://www.freifunk-rheinland.net/ Freifunk Rheinland Website]&lt;br /&gt;
*'''Unifi Controller''': [https://help.ui.com/hc/en-us/categories/200320654-UniFi-Network Unifi Controller Documentation]&lt;br /&gt;
*'''UISP (Ubiquiti Network Management System)''': [https://uisp.com UISP Info]&lt;br /&gt;
&amp;lt;references group=&amp;quot;Referrenzen&amp;quot; /&amp;gt;&lt;br /&gt;
[[Kategorie:Umstrukturierung]]&lt;br /&gt;
[[Kategorie:Netzdesign]]&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Umstrukturierung_2022&amp;diff=50681</id>
		<title>Umstrukturierung 2022</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Umstrukturierung_2022&amp;diff=50681"/>
		<updated>2024-01-13T14:10:28Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: Versuch Referenz&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:Neue Netzstruktur Schema.png|mini|alternativtext=Neue Netzstruktur|Neue Netzstruktur]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
Da sich der Freifunk vom experimentellen Bürgerfunk mehr und mehr im KBU Netz zur Versorgung von Unterkünften gewandelt hat, hat sich auch ein Problem ergeben: Batman ist überfordert mit der Versorgung der Unterkünften, und das Managen der vielen Geräte über eine gemeinsame Verwaltungssoftware vereinfacht die Arbeit, die in den letzten Jahren an ganz wenigen hängen geblieben ist. Da ist jede Performance-Steigerung und Vereinfachung der Arbeit für Administratoren wichtiger als die flexible Netzstruktur eines Bürgerfunks, der aber weiterhin möglich sein soll. Dafür muss das Netz aber komplett auf den Kopf gestellt werden, und erfolgreiche Vorgehensweisen aus anderen Community's können mit einfließen und uralter Ballast kann abgestoßen werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;freifunk-kbu-netzübersicht&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Freifunk KBU Netzübersicht ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;inhaltsverzeichnis&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Inhaltsverzeichnis ===&lt;br /&gt;
&lt;br /&gt;
# [[#1-einleitung|Einleitung]]&lt;br /&gt;
# [[#2-netzwerkdiagramm|Netzwerkdiagramm]]&lt;br /&gt;
# [[#3-kommunikationsablauf|Kommunikationsablauf]]&lt;br /&gt;
#* [[#31-client-verbindung-zum-router|3.1 Client-Verbindung zum Router]]&lt;br /&gt;
#* [[#32-zuweisung-von-ip-adressen|3.2 Zuweisung von IP-Adressen]]&lt;br /&gt;
#* [[#33-dns-auflösung|3.3 DNS-Auflösung]]&lt;br /&gt;
#* [[#34-routing-über-wireguard-vpn|3.4 Routing über Wireguard-VPN]]&lt;br /&gt;
#* [[#35-verbindung-zu-freifunk-rheinland|3.5 Verbindung zu Freifunk Rheinland]]&lt;br /&gt;
#* [[#36-unifi-accesspoints-integration|3.6 Unifi Accesspoints-Integration]]&lt;br /&gt;
#* [[#37-uisp-controller-konnektivität|3.7 UISP Controller-Konnektivität]]&lt;br /&gt;
#* [[#38-firewall-und-sicherheitsregeln|3.8 Firewall- und Sicherheitsregeln]]&lt;br /&gt;
# [[#4-gre-bgp-und-ospf-im-kontext-von-freifunk-und-hetzner-cloud|GRE, BGP und OSPF im Kontext von Freifunk und Hetzner Cloud]]&lt;br /&gt;
#* [[#41-gre-generic-routing-encapsulation|4.1 GRE (Generic Routing Encapsulation)]]&lt;br /&gt;
#* [[#42-bgp-border-gateway-protocol|4.2 BGP (Border Gateway Protocol)]]&lt;br /&gt;
#* [[#43-ospf-open-shortest-path-first|4.3 OSPF (Open Shortest Path First)]]&lt;br /&gt;
# [[#5-routerkonfiguration|Routerkonfiguration]]&lt;br /&gt;
#* [[#51-firmware-upgrade|5.1 Firmware-Upgrade]]&lt;br /&gt;
#* [[#52-portkonfiguration|5.2 Portkonfiguration]]&lt;br /&gt;
#* [[#53-grundeinstellungen-des-routers|5.3 Grundeinstellungen des Routers]]&lt;br /&gt;
#* [[#54-dns--und-dhcp-einstellungen|5.4 DNS- und DHCP-Einstellungen]]&lt;br /&gt;
#* [[#55-wireguard-vpn-konfiguration|5.5 WireGuard-VPN-Konfiguration]]&lt;br /&gt;
#* [[#56-ntp-network-time-protocol-einstellungen|5.6 NTP (Network Time Protocol) Einstellungen]]&lt;br /&gt;
#* [[#57-firewall-regeln|5.7 Firewall-Regeln]]&lt;br /&gt;
#* [[#58-systemleistung-und-optimierungen|5.8 Systemleistung und Optimierungen]]&lt;br /&gt;
#* [[#59-abschluss-der-konfiguration|5.9 Abschluss der Konfiguration]]&lt;br /&gt;
# [[#6-unifi-provisionierung|Unifi Provisionierung]]&lt;br /&gt;
#* [[#61-physische-verbindung-und-initialisierung|6.1 Physische Verbindung und Initialisierung]]&lt;br /&gt;
#* [[#62-dhcp-und-netzwerkzuweisung|6.2 DHCP und Netzwerkzuweisung]]&lt;br /&gt;
#* [[#63-dns-auflösung-des-unifi-controllers|6.3 DNS-Auflösung des Unifi Controllers]]&lt;br /&gt;
#* [[#64-kommunikation-mit-dem-unifi-controller|6.4 Kommunikation mit dem Unifi Controller]]&lt;br /&gt;
#* [[#65-provisionierung-und-konfiguration|6.5 Provisionierung und Konfiguration]]&lt;br /&gt;
#* [[#66-betriebsbereitschaft-und-management|6.6 Betriebsbereitschaft und Management]]&lt;br /&gt;
#* [[#67-sicherheitsaspekte|6.7 Sicherheitsaspekte]]&lt;br /&gt;
# [[#7-uisp-provisionierung|UISP Provisionierung]]&lt;br /&gt;
#* [[#71-vorbereitung-der-edgeos-konfiguration|7.1 Vorbereitung der EdgeOS-Konfiguration]]&lt;br /&gt;
#* [[#72-einrichtung-einer-statischen-route-zu-uisp|7.2 Einrichtung einer statischen Route zu UISP]]&lt;br /&gt;
#* [[#73-dns-konfiguration-für-uisp|7.3 DNS-Konfiguration für UISP]]&lt;br /&gt;
#* [[#74-firewall-konfiguration|7.4 Firewall-Konfiguration]]&lt;br /&gt;
#* [[#75-einrichtung-der-uisp-agent-software-auf-dem-router|7.5 Einrichtung der UISP-Agent-Software auf dem Router]]&lt;br /&gt;
#* [[#76-registrierung-und-authentifizierung-am-uisp-server|7.6 Registrierung und Authentifizierung am UISP-Server]]&lt;br /&gt;
#* [[#77-überwachung-und-verwaltung|7.7 Überwachung und Verwaltung]]&lt;br /&gt;
# [[#8-glossar-der-verwendeten-technologien|Glossar der verwendeten Technologien]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einleitung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== 1. Einleitung ===&lt;br /&gt;
&lt;br /&gt;
Dieses Dokument bietet eine umfassende Übersicht und technische Anleitung zur Konfiguration und Verwendung eines EdgeOS-basierten Routers im Kontext des Freifunk KBU Netzwerks. Ziel ist es, eine detaillierte Darstellung der Netzwerkkonfiguration, des Provisionierungsprozesses von Unifi Accesspoints und der Integration des UISP-Controllers zu bieten.&lt;br /&gt;
&lt;br /&gt;
Das Dokument richtet sich an Netzwerkadministratoren, IT-Fachleute und technisch versierte Freifunk-Enthusiasten, die ein tiefgreifendes Verständnis der Funktionsweise und Konfiguration eines Freifunk-kompatiblen Routers erlangen möchten. Es behandelt verschiedene Aspekte der Netzwerkkonfiguration, einschließlich DHCP- und DNS-Einstellungen, VPN-Einrichtung über WireGuard, NTP-Konfiguration, Firewall-Regeln und die Integration und Verwaltung von Unifi Accesspoints und des UISP-Controllers.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich beinhaltet das Dokument ein Netzwerkdiagramm zur Visualisierung der Netzwerktopologie sowie ein Glossar der verwendeten Technologien und Konzepte, um dem Leser ein besseres Verständnis der einzelnen Komponenten und deren Zusammenspiel zu ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Der Fokus liegt dabei auf der praktischen Anwendung und dem Verständnis der Technologien im Kontext des Freifunk-Netzwerks, mit besonderem Augenmerk auf die Besonderheiten und Anforderungen, die mit der Verwendung von Ubiquiti-Geräten und EdgeOS in einem Freifunk-Umfeld einhergehen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;netzwerkdiagram&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== 2. Netzwerkdiagram ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;img style=&amp;quot;float: none; padding: 24px 0px&amp;quot; src=&amp;quot;netz.jpg&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;kommunikationsablauf&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== 3. Kommunikationsablauf ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;client-verbindung-zum-router&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 3.1 Client-Verbindung zum Router ====&lt;br /&gt;
&lt;br /&gt;
Clients verbinden sich über LAN-Ports oder WLAN mit dem Router. Diese Verbindung erfolgt entweder direkt über die LAN-Ports des Routers oder indirekt über angeschlossene WLAN-Access-Points.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;zuweisung-von-ip-adressen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 3.2 Zuweisung von IP-Adressen ====&lt;br /&gt;
&lt;br /&gt;
Sobald eine Verbindung hergestellt ist, weist der DHCP-Server des Routers dem Client eine IPv4-Adresse aus einem definierten Bereich (z.B. &amp;lt;code&amp;gt;10.200.0.0/16&amp;lt;/code&amp;gt; zu. IPv6 Adressen werden gemäß SLAAC generiert, dessen Präfix der Router via RadV zuweist. Die Router-Adresse dient als Standard-Gateway für die Clients und wird für die Weiterleitung des Datenverkehrs verwendet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-auflösung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 3.3 DNS-Auflösung ====&lt;br /&gt;
&lt;br /&gt;
Der Router agiert als DNS-Relay inkl. Caching. DNS-Anfragen der Clients werden vom Router an konfigurierte DNS-Server weitergeleitet, um Domainnamen in IP-Adressen aufzulösen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;routing-über-wireguard-vpn&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 3.4 Routing über Wireguard-VPN ====&lt;br /&gt;
&lt;br /&gt;
Für ausgehenden Datenverkehr stellt der Router eine gesicherte Wireguard-VPN-Verbindung zu vordefinierten Exitnodes her. Diese VPN-Verbindung fungiert als Tunnel, durch den der gesamte Client-Datenverkehr geleitet wird. Die Wireguard-Verbindung nutzt eine dedizierte interne IP-Adresse für die Tunnel-Schnittstelle und stellt über diese eine Verbindung zu den öffentlichen IP-Adressen der Freifunk Exitnodes her.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;verbindung-zu-freifunk-rheinland&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 3.5 Verbindung zu Freifunk Rheinland ====&lt;br /&gt;
&lt;br /&gt;
Nach dem Durchlaufen des Wireguard-Tunnels wird der Datenverkehr von den Freifunk Exitnodes zum Freifunk Rheinland Backbone weitergeleitet. Dies ermöglicht den Clients den Zugang zum Internet und zu Freifunk-spezifischen Diensten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;unifi-accesspoints-integration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 3.6 Unifi Accesspoints-Integration ====&lt;br /&gt;
&lt;br /&gt;
Unifi Accesspoints, die über das LAN-Netzwerk mit dem Router verbunden sind, können auf den Unifi Controller zugreifen, der für die Verwaltung und Konfiguration der WLAN-Access-Points zuständig ist. Dies erfolgt über spezifische Ports, die in den Firewall-Regeln des Routers definiert sind.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;uisp-controller-konnektivität&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 3.7 UISP Controller-Konnektivität ====&lt;br /&gt;
&lt;br /&gt;
Der Router selbst kann eine Verbindung zum UISP Controller herstellen, der für die Fernüberwachung und -verwaltung von Ubiquiti-Geräten im Netzwerk genutzt wird. Diese Verbindung erfolgt über eine spezifische statische Route, die den Traffic zum UISP Controller lenkt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall--und-sicherheitsregeln&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 3.8 Firewall- und Sicherheitsregeln ====&lt;br /&gt;
&lt;br /&gt;
Der Router implementiert eine Reihe von Firewall-Regeln, um den Datenverkehr zu und von den Clients sowie zwischen den verschiedenen Diensten und externen Zielen zu regulieren. Diese Regeln schützen das Netzwerk vor unerwünschtem Zugriff und gewährleisten die Sicherheit des Datenverkehrs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;gre-bgp-und-ospf-im-kontext-von-freifunk-und-hetzner-cloud&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== 4. GRE, BGP und OSPF im Kontext von Freifunk und Hetzner Cloud ===&lt;br /&gt;
&lt;br /&gt;
In einem Freifunk-Netzwerk, insbesondere wenn es in der Hetzner Cloud implementiert wird, spielen GRE (Generic Routing Encapsulation), BGP (Border Gateway Protocol) und OSPF (Open Shortest Path First) eine zentrale Rolle für die Netzwerkeffizienz und -stabilität. Diese Technologien ermöglichen eine flexible, skalierbare und effiziente Netzwerkkonfiguration und -verwaltung. Im Folgenden wird der Sinn und Zweck dieser Technologien im Kontext von Freifunk und Hetzner Cloud erläutert:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;gre-generic-routing-encapsulation&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 4.1 GRE (Generic Routing Encapsulation) ====&lt;br /&gt;
&lt;br /&gt;
* '''Zweck''': GRE wird in Freifunk-Netzwerken verwendet, um eine Punkt-zu-Punkt-Verbindung zwischen verschiedenen Netzwerkgeräten über ein IP-basiertes Netzwerk zu ermöglichen. Dies ist besonders nützlich in Cloud-Umgebungen wie Hetzner Cloud, wo Geräte über das Internet verbunden sind.&lt;br /&gt;
* '''Vorteile''': GRE ermöglicht die Kapselung verschiedener Netzwerkprotokolle über IP-Netzwerke, wodurch die Schaffung von virtuellen Netzwerkverbindungen zwischen Geräten in unterschiedlichen geografischen Standorten ermöglicht wird. Es ist eine einfache und effektive Methode, um Netzwerke über unabhängige Infrastrukturen hinweg zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;bgp-border-gateway-protocol&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 4.2 BGP (Border Gateway Protocol) ====&lt;br /&gt;
&lt;br /&gt;
* '''Zweck''': BGP ist ein Kernprotokoll zur Steuerung der Weiterleitung und des Routings im Internet. In Freifunk-Netzwerken, die auf der Hetzner Cloud basieren, kann BGP dazu verwendet werden, die Routenverteilung zwischen verschiedenen Freifunk-Gateways und der Cloud-Infrastruktur zu steuern.&lt;br /&gt;
* '''Vorteile''': Mit BGP können dynamische, effiziente und skalierbare Routing-Entscheidungen getroffen werden. Es unterstützt die Lastverteilung und Redundanz, was in einem wachsenden und sich verändernden Netzwerk wie Freifunk besonders wichtig ist.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;ospf-open-shortest-path-first&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 4.3 OSPF (Open Shortest Path First) ====&lt;br /&gt;
&lt;br /&gt;
* '''Zweck''': OSPF ist ein internes Gateway-Protokoll, das für das Routing innerhalb eines autonomen Systems wie dem eines Freifunk-Netzwerks verwendet wird. In Kombination mit der Hetzner Cloud ermöglicht OSPF eine effiziente interne Routenberechnung und -verteilung.&lt;br /&gt;
* '''Vorteile''': OSPF ist besonders nützlich für komplexe Netzwerktopologien, wie sie in Freifunk-Netzwerken oft vorkommen. Es ermöglicht eine schnelle Anpassung an Netzwerkänderungen, wie z.B. das Hinzufügen oder Entfernen von Knoten, und gewährleistet so eine optimale Routenwahl.&lt;br /&gt;
&lt;br /&gt;
Die Integration von GRE, BGP und OSPF in Freifunk-Netzwerken, die auf Cloud-Diensten wie Hetzner Cloud basieren, bietet eine robuste Lösung für das Routing und die Netzwerkverwaltung. Diese Technologien tragen dazu bei, die Netzwerkleistung zu optimieren, die Skalierbarkeit zu erhöhen und eine hohe Verfügbarkeit und Zuverlässigkeit des Freifunk-Netzwerks zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;img style=&amp;quot;width: 45%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;ubiquiti-edgerouter-4.jpg&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;routerkonfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== 5. Routerkonfiguration ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration des Routers im Freifunk-Netzwerk basiert auf dem EdgeOS-Betriebssystem und umfasst mehrere wichtige Schritte und Kommandos. Die Konfiguration ist in verschiedene Abschnitte gegliedert, darunter Firmware-Upgrade, Portkonfiguration, Netzwerkeinstellungen, DNS- und DHCP-Konfiguration, WireGuard-VPN-Einrichtung, NTP-Konfiguration und Firewall-Regeln. Der folgende Abschnitt beschreibt Auszüge aus dem Provisionierungsscript.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firmware-upgrade&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 5.1 Firmware-Upgrade: ====&lt;br /&gt;
&lt;br /&gt;
Bevor mit der Konfiguration begonnen wird, ist es wichtig, die Firmware des Routers zu überprüfen und gegebenenfalls zu aktualisieren. Die Befehle für das Firmware-Upgrade hängen vom spezifischen Routermodell ab: - Für ER-X, ER-10X, ER-X-SFP und EP-R6: &amp;lt;code&amp;gt;bash   add system image https://dl.ui.com/firmwares/edgemax/v3.0.0-rc.5/ER-e50.v3.0.0-rc.5.5669575.tar&amp;lt;/code&amp;gt; - Für ER-4, ER-6P, ER-12 und ER-12P: &amp;lt;code&amp;gt;bash   add system image https://dl.ui.com/firmwares/edgemax/v3.0.0-rc.5/ER-e300.v3.0.0-rc.5.5669576.tar&amp;lt;/code&amp;gt; ### 5.2 Portkonfiguration Die Portkonfiguration des Routers wird entsprechend den Netzwerkanforderungen eingestellt: - ETH0: WAN1 - ETH1: SVC - ETH2: WAN2 (optional) - ETH3: LAN1 - ETH4: LAN2 (falls vorhanden)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;grundeinstellungen-des-routers&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 5.3 Grundeinstellungen des Routers ====&lt;br /&gt;
&lt;br /&gt;
Grundeinstellungen umfassen die Definition des Routernamens, der Standortadresse und anderer spezifischer Einstellungen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set system host-name fflkw&lt;br /&gt;
set system location &amp;quot;Musterstraße 123, 12345 Musterstadt&amp;quot;&lt;br /&gt;
set system login user ubnt authentication encrypted-password '***'&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns--und-dhcp-einstellungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 5.4 DNS- und DHCP-Einstellungen ====&lt;br /&gt;
&lt;br /&gt;
DNS- und DHCP-Konfigurationen werden vorgenommen, um Netzwerkclients IP-Adressen zuzuweisen und DNS-Anfragen zu verwalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set service dhcp-server shared-network-name LAN1 subnet 10.200.0.0/16 start 10.200.0.101 stop 10.200.255.254&lt;br /&gt;
set service dns forwarding name-server 10.0.1.3&lt;br /&gt;
set service dns forwarding name-server 10.0.1.4&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;wireguard-vpn-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 5.5 WireGuard-VPN-Konfiguration ====&lt;br /&gt;
&lt;br /&gt;
Einrichtung von WireGuard-VPN mit detaillierten Einstellungen für Endpunkte, Gateways und private Schlüssel:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set interfaces wireguard wg0 address 10.100.0.11/32&lt;br /&gt;
set interfaces wireguard wg0 address 2a03:2260:101a:100::11/128&lt;br /&gt;
set interfaces wireguard wg0 peer *** endpoint 116.203.4.48:19405&lt;br /&gt;
set interfaces wireguard wg0 peer *** allowed-ips ::/0,0.0.0.0/0&lt;br /&gt;
set interfaces wireguard wg0 private-key /config/auth/wg.key&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;ntp-network-time-protocol-einstellungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 5.6 NTP (Network Time Protocol) Einstellungen ====&lt;br /&gt;
&lt;br /&gt;
Konfiguration von NTP-Servern für die Zeit-Synchronisation:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set system ntp server 192.53.103.103 prefer&lt;br /&gt;
set system ntp server 10.0.1.3&lt;br /&gt;
set system ntp server 10.0.1.4&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall-regeln&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 5.7 Firewall-Regeln ====&lt;br /&gt;
&lt;br /&gt;
Einrichtung von Firewall-Regeln für verschiedene Szenarien, einschließlich WAN- und LAN-Schnittstellen sowie IPv4- und IPv6-Konfigurationen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set firewall name WAN_LOCAL_V4 rule 10 action accept&lt;br /&gt;
set firewall name WAN_LOCAL_V4 rule 10 protocol icmp&lt;br /&gt;
set firewall name WAN_LOCAL_V4 rule 20 action accept&lt;br /&gt;
set firewall name WAN_LOCAL_V4 rule 20 protocol tcp&lt;br /&gt;
set firewall name WAN_LOCAL_V4 rule 20 destination port 22&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;systemleistung-und-optimierungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 5.8 Systemleistung und Optimierungen ====&lt;br /&gt;
&lt;br /&gt;
Einstellungen zur Systemleistung und Offloading-Optionen, abhängig vom Routermodell:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set system offload hwnat enable&lt;br /&gt;
set system offload ipv4 forwarding enable&lt;br /&gt;
set system offload ipv6 forwarding enable&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;abschluss-der-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 5.9 Abschluss der Konfiguration ====&lt;br /&gt;
&lt;br /&gt;
Speichern der Konfiguration und Ausführen zusätzlicher Befehle zur Sicherstellung der NTP-Zeitsynchronisation:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;commit&lt;br /&gt;
save&lt;br /&gt;
exit&lt;br /&gt;
set date ntp&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;unifi-provisionierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== 6. Unifi Provisionierung ===&lt;br /&gt;
&lt;br /&gt;
Der Provisionierungsablauf von Unifi Accesspoints (APs) anhand der gegebenen Routerkonfiguration ist ein mehrstufiger Prozess, der eine nahtlose Integration der APs in das Netzwerk unter Verwendung des Unifi Controllers ermöglicht. Hier ist eine detaillierte Beschreibung des Ablaufs:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;physische-verbindung-und-initialisierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 6.1 Physische Verbindung und Initialisierung ====&lt;br /&gt;
&lt;br /&gt;
Die Unifi APs werden physisch mit dem Router verbunden, typischerweise über die LAN-Ports des Routers. Sobald die Verbindung hergestellt ist, initialisieren sich die APs und beziehen ihre Grundkonfigurationen über das Netzwerk. &amp;lt;img style=&amp;quot;width: 55%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;unifi_provisioning.png&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dhcp-und-netzwerkzuweisung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 6.2 DHCP und Netzwerkzuweisung ====&lt;br /&gt;
&lt;br /&gt;
Die APs erhalten automatisch eine IP-Adresse vom DHCP-Server des Routers. Dieser Schritt ist entscheidend, da die APs eine gültige IP-Adresse benötigen, um mit dem Unifi Controller kommunizieren zu können.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-auflösung-des-unifi-controllers&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 6.3 DNS-Auflösung des Unifi Controllers ====&lt;br /&gt;
&lt;br /&gt;
Der Unifi Controller wird typischerweise über einen Domainnamen angesprochen. Die APs nutzen den DNS-Service des Routers, um die IP-Adresse des Unifi Controllers zu ermitteln. Der Router leitet DNS-Anfragen an die konfigurierten primären und sekundären DNS-Server weiter.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;kommunikation-mit-dem-unifi-controller&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 6.4 Kommunikation mit dem Unifi Controller ====&lt;br /&gt;
&lt;br /&gt;
Sobald die APs die IP-Adresse des Unifi Controllers kennen, initiieren sie eine Verbindung zu diesem. Die Firewall-Regeln des Routers erlauben spezifischen Traffic (gemäß den in der Konfiguration definierten Regeln) zu den Ports des Unifi Controllers.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;provisionierung-und-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 6.5 Provisionierung und Konfiguration =====&lt;br /&gt;
&lt;br /&gt;
Der Unifi Controller erkennt die neuen APs und beginnt mit der Provisionierung. Dies umfasst das Senden von Konfigurationsdaten an die APs, einschließlich Netzwerkeinstellungen, SSIDs und Sicherheitsprotokollen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;betriebsbereitschaft-und-management&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 6.6 Betriebsbereitschaft und Management ====&lt;br /&gt;
&lt;br /&gt;
Nach Abschluss der Provisionierung sind die APs betriebsbereit und bieten Zugriffspunkte für das WLAN-Netzwerk. Der Unifi Controller überwacht und verwaltet die APs kontinuierlich, ermöglicht Firmware-Updates, Netzwerkanpassungen und Leistungsüberwachung.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;sicherheitsaspekte&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 6.7 Sicherheitsaspekte ====&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit im gesamten Provisionierungsprozess wird durch die Firewall-Regeln des Routers, die verschlüsselte Kommunikation zwischen den APs und dem Controller sowie durch die Sicherheitsprotokolle der WLAN-Netzwerke gewährleistet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;uisp-provisionierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== 7. UISP Provisionierung ===&lt;br /&gt;
&lt;br /&gt;
Die Konnektivität eines EdgeOS-basierten Routers mit dem UISP (Ubiquiti Network Management System) erfolgt in mehreren Schritten. Diese Schritte sind speziell auf die Konfiguration und Funktionalitäten von EdgeOS zugeschnitten. Hier ist der Ablauf: &amp;lt;img style=&amp;quot;width: 55%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;uisp_provisioning.png&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;vorbereitung-der-edgeos-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 7.1 Vorbereitung der EdgeOS-Konfiguration ====&lt;br /&gt;
&lt;br /&gt;
Zunächst muss sichergestellt werden, dass der Router korrekt konfiguriert ist und eine stabile Internetverbindung hat. Dies beinhaltet die richtige Einstellung der WAN- und LAN-Interfaces und die Gewährleistung, dass der Router DNS-Anfragen korrekt auflösen kann.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einrichtung-einer-statischen-route-zu-uisp&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 7.2 Einrichtung einer statischen Route zu UISP ====&lt;br /&gt;
&lt;br /&gt;
Im EdgeOS wird eine statische Route zum UISP-Server eingerichtet. Das bedeutet, dass Traffic, der für UISP bestimmt ist, explizit über eine bestimmte Route (typischerweise über das WAN-Interface) gesendet wird. Dies kann durch Befehle wie &amp;lt;code&amp;gt;set protocols static route &amp;amp;lt;UISP_SERVER_IP&amp;amp;gt;/32 next-hop &amp;amp;lt;WAN_INTERFACE_GATEWAY_IP&amp;amp;gt;&amp;lt;/code&amp;gt; konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-konfiguration-für-uisp&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 7.3 DNS-Konfiguration für UISP ====&lt;br /&gt;
&lt;br /&gt;
Der EdgeOS-Router muss in der Lage sein, den DNS-Namen des UISP-Servers aufzulösen. Daher muss der DNS-Dienst des Routers korrekt konfiguriert sein, um Anfragen an die entsprechenden DNS-Server weiterzuleiten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 7.4 Firewall-Konfiguration ====&lt;br /&gt;
&lt;br /&gt;
Die Firewall des Routers muss so konfiguriert werden, dass Verbindungen zum UISP-Server zugelassen werden. Dies umfasst das Öffnen der notwendigen Ports und das Erlauben ausgehenden Traffics zum UISP-Server.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einrichtung-der-uisp-agent-software-auf-dem-router&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 7.5 Einrichtung der UISP-Agent-Software auf dem Router ====&lt;br /&gt;
&lt;br /&gt;
EdgeOS erfordert die Installation und Konfiguration des UISP-Agenten auf dem Router. Dieser Agent ist verantwortlich für die Kommunikation mit dem UISP-Server. Die Installation kann über die Kommandozeile des EdgeOS erfolgen, und der Agent muss mit den entsprechenden Zugangsdaten für den UISP-Server konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;registrierung-und-authentifizierung-am-uisp-server&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 7.6 Registrierung und Authentifizierung am UISP-Server ====&lt;br /&gt;
&lt;br /&gt;
Nach der Einrichtung des UISP-Agenten muss der Router sich beim UISP-Server registrieren. Dies erfolgt in der Regel über die UISP-Benutzeroberfläche, wo der Router hinzugefügt und authentifiziert wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;überwachung-und-verwaltung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 7.7 Überwachung und Verwaltung ====&lt;br /&gt;
&lt;br /&gt;
Sobald die Verbindung hergestellt ist, kann der Router über die UISP-Oberfläche überwacht und verwaltet werden. Dies beinhaltet den Zugriff auf Statusinformationen, Leistungsdaten, Konfigurationseinstellungen und die Möglichkeit, Firmware-Updates zu verwalten.&lt;br /&gt;
&lt;br /&gt;
Dieser Prozess ermöglicht eine effektive Fernverwaltung des EdgeOS-Routers über das UISP, was zu einer verbesserten Netzwerkverwaltung und -überwachung führt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;glossar-der-verwendeten-technologien&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== 8. Glossar der verwendeten Technologien ===&lt;br /&gt;
&lt;br /&gt;
* '''Freifunk''': [https://freifunk.net/ Freifunk Website]&lt;br /&gt;
* '''EdgeOS''': [https://dl.ubnt.com/guides/edgemax/EdgeOS_UG.pdf EdgeOS User Guide]&lt;br /&gt;
* '''WireGuard VPN''': [https://www.wireguard.com/ WireGuard Official Site]&lt;br /&gt;
* '''Freifunk Rheinland e.V.''': [https://www.freifunk-rheinland.net/ Freifunk Rheinland Website]&lt;br /&gt;
* '''Unifi Controller''': [https://help.ui.com/hc/en-us/categories/200320654-UniFi-Network Unifi Controller Documentation]&lt;br /&gt;
* '''UISP (Ubiquiti Network Management System)''': [https://uisp.com UISP Info]&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
[[Kategorie:Umstrukturierung]]&lt;br /&gt;
[[Kategorie:Netzdesign]]&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Umstrukturierung_2022&amp;diff=50680</id>
		<title>Umstrukturierung 2022</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Umstrukturierung_2022&amp;diff=50680"/>
		<updated>2024-01-13T14:05:54Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: Vorwort&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:Neue Netzstruktur Schema.png|mini|alternativtext=Neue Netzstruktur|Neue Netzstruktur]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
Da sich der Freifunk vom experimentellen Bürgerfunk mehr und mehr im KBU Netz zur Versorgung von Unterkünften gewandelt hat, hat sich auch ein Problem ergeben: Batman ist überfordert mit der Versorgung der Unterkünften, und das Managen der vielen Geräte über eine gemeinsame Verwaltungssoftware vereinfacht die Arbeit, die in den letzten Jahren an ganz wenigen hängen geblieben ist. Da ist jede Performance-Steigerung und Vereinfachung der Arbeit für Administratoren wichtiger als die flexible Netzstruktur eines Bürgerfunks, der aber weiterhin möglich sein soll. Dafür muss das Netz aber komplett auf den Kopf gestellt werden, und erfolgreiche Vorgehensweisen aus anderen Community's können mit einfließen und uralter Ballast kann abgestoßen werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;freifunk-kbu-netzübersicht&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Freifunk KBU Netzübersicht ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;inhaltsverzeichnis&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Inhaltsverzeichnis ===&lt;br /&gt;
&lt;br /&gt;
# [[#1-einleitung|Einleitung]]&lt;br /&gt;
# [[#2-netzwerkdiagramm|Netzwerkdiagramm]]&lt;br /&gt;
# [[#3-kommunikationsablauf|Kommunikationsablauf]]&lt;br /&gt;
#* [[#31-client-verbindung-zum-router|3.1 Client-Verbindung zum Router]]&lt;br /&gt;
#* [[#32-zuweisung-von-ip-adressen|3.2 Zuweisung von IP-Adressen]]&lt;br /&gt;
#* [[#33-dns-auflösung|3.3 DNS-Auflösung]]&lt;br /&gt;
#* [[#34-routing-über-wireguard-vpn|3.4 Routing über Wireguard-VPN]]&lt;br /&gt;
#* [[#35-verbindung-zu-freifunk-rheinland|3.5 Verbindung zu Freifunk Rheinland]]&lt;br /&gt;
#* [[#36-unifi-accesspoints-integration|3.6 Unifi Accesspoints-Integration]]&lt;br /&gt;
#* [[#37-uisp-controller-konnektivität|3.7 UISP Controller-Konnektivität]]&lt;br /&gt;
#* [[#38-firewall-und-sicherheitsregeln|3.8 Firewall- und Sicherheitsregeln]]&lt;br /&gt;
# [[#4-gre-bgp-und-ospf-im-kontext-von-freifunk-und-hetzner-cloud|GRE, BGP und OSPF im Kontext von Freifunk und Hetzner Cloud]]&lt;br /&gt;
#* [[#41-gre-generic-routing-encapsulation|4.1 GRE (Generic Routing Encapsulation)]]&lt;br /&gt;
#* [[#42-bgp-border-gateway-protocol|4.2 BGP (Border Gateway Protocol)]]&lt;br /&gt;
#* [[#43-ospf-open-shortest-path-first|4.3 OSPF (Open Shortest Path First)]]&lt;br /&gt;
# [[#5-routerkonfiguration|Routerkonfiguration]]&lt;br /&gt;
#* [[#51-firmware-upgrade|5.1 Firmware-Upgrade]]&lt;br /&gt;
#* [[#52-portkonfiguration|5.2 Portkonfiguration]]&lt;br /&gt;
#* [[#53-grundeinstellungen-des-routers|5.3 Grundeinstellungen des Routers]]&lt;br /&gt;
#* [[#54-dns--und-dhcp-einstellungen|5.4 DNS- und DHCP-Einstellungen]]&lt;br /&gt;
#* [[#55-wireguard-vpn-konfiguration|5.5 WireGuard-VPN-Konfiguration]]&lt;br /&gt;
#* [[#56-ntp-network-time-protocol-einstellungen|5.6 NTP (Network Time Protocol) Einstellungen]]&lt;br /&gt;
#* [[#57-firewall-regeln|5.7 Firewall-Regeln]]&lt;br /&gt;
#* [[#58-systemleistung-und-optimierungen|5.8 Systemleistung und Optimierungen]]&lt;br /&gt;
#* [[#59-abschluss-der-konfiguration|5.9 Abschluss der Konfiguration]]&lt;br /&gt;
# [[#6-unifi-provisionierung|Unifi Provisionierung]]&lt;br /&gt;
#* [[#61-physische-verbindung-und-initialisierung|6.1 Physische Verbindung und Initialisierung]]&lt;br /&gt;
#* [[#62-dhcp-und-netzwerkzuweisung|6.2 DHCP und Netzwerkzuweisung]]&lt;br /&gt;
#* [[#63-dns-auflösung-des-unifi-controllers|6.3 DNS-Auflösung des Unifi Controllers]]&lt;br /&gt;
#* [[#64-kommunikation-mit-dem-unifi-controller|6.4 Kommunikation mit dem Unifi Controller]]&lt;br /&gt;
#* [[#65-provisionierung-und-konfiguration|6.5 Provisionierung und Konfiguration]]&lt;br /&gt;
#* [[#66-betriebsbereitschaft-und-management|6.6 Betriebsbereitschaft und Management]]&lt;br /&gt;
#* [[#67-sicherheitsaspekte|6.7 Sicherheitsaspekte]]&lt;br /&gt;
# [[#7-uisp-provisionierung|UISP Provisionierung]]&lt;br /&gt;
#* [[#71-vorbereitung-der-edgeos-konfiguration|7.1 Vorbereitung der EdgeOS-Konfiguration]]&lt;br /&gt;
#* [[#72-einrichtung-einer-statischen-route-zu-uisp|7.2 Einrichtung einer statischen Route zu UISP]]&lt;br /&gt;
#* [[#73-dns-konfiguration-für-uisp|7.3 DNS-Konfiguration für UISP]]&lt;br /&gt;
#* [[#74-firewall-konfiguration|7.4 Firewall-Konfiguration]]&lt;br /&gt;
#* [[#75-einrichtung-der-uisp-agent-software-auf-dem-router|7.5 Einrichtung der UISP-Agent-Software auf dem Router]]&lt;br /&gt;
#* [[#76-registrierung-und-authentifizierung-am-uisp-server|7.6 Registrierung und Authentifizierung am UISP-Server]]&lt;br /&gt;
#* [[#77-überwachung-und-verwaltung|7.7 Überwachung und Verwaltung]]&lt;br /&gt;
# [[#8-glossar-der-verwendeten-technologien|Glossar der verwendeten Technologien]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einleitung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== 1. Einleitung ===&lt;br /&gt;
&lt;br /&gt;
Dieses Dokument bietet eine umfassende Übersicht und technische Anleitung zur Konfiguration und Verwendung eines EdgeOS-basierten Routers im Kontext des Freifunk KBU Netzwerks. Ziel ist es, eine detaillierte Darstellung der Netzwerkkonfiguration, des Provisionierungsprozesses von Unifi Accesspoints und der Integration des UISP-Controllers zu bieten.&lt;br /&gt;
&lt;br /&gt;
Das Dokument richtet sich an Netzwerkadministratoren, IT-Fachleute und technisch versierte Freifunk-Enthusiasten, die ein tiefgreifendes Verständnis der Funktionsweise und Konfiguration eines Freifunk-kompatiblen Routers erlangen möchten. Es behandelt verschiedene Aspekte der Netzwerkkonfiguration, einschließlich DHCP- und DNS-Einstellungen, VPN-Einrichtung über WireGuard, NTP-Konfiguration, Firewall-Regeln und die Integration und Verwaltung von Unifi Accesspoints und des UISP-Controllers.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich beinhaltet das Dokument ein Netzwerkdiagramm zur Visualisierung der Netzwerktopologie sowie ein Glossar der verwendeten Technologien und Konzepte, um dem Leser ein besseres Verständnis der einzelnen Komponenten und deren Zusammenspiel zu ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Der Fokus liegt dabei auf der praktischen Anwendung und dem Verständnis der Technologien im Kontext des Freifunk-Netzwerks, mit besonderem Augenmerk auf die Besonderheiten und Anforderungen, die mit der Verwendung von Ubiquiti-Geräten und EdgeOS in einem Freifunk-Umfeld einhergehen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;netzwerkdiagram&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== 2. Netzwerkdiagram ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;img style=&amp;quot;float: none; padding: 24px 0px&amp;quot; src=&amp;quot;netz.jpg&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;kommunikationsablauf&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== 3. Kommunikationsablauf ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;client-verbindung-zum-router&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 3.1 Client-Verbindung zum Router ====&lt;br /&gt;
&lt;br /&gt;
Clients verbinden sich über LAN-Ports oder WLAN mit dem Router. Diese Verbindung erfolgt entweder direkt über die LAN-Ports des Routers oder indirekt über angeschlossene WLAN-Access-Points.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;zuweisung-von-ip-adressen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 3.2 Zuweisung von IP-Adressen ====&lt;br /&gt;
&lt;br /&gt;
Sobald eine Verbindung hergestellt ist, weist der DHCP-Server des Routers dem Client eine IPv4-Adresse aus einem definierten Bereich (z.B. &amp;lt;code&amp;gt;10.200.0.0/16&amp;lt;/code&amp;gt; zu. IPv6 Adressen werden gemäß SLAAC generiert, dessen Präfix der Router via RadV zuweist. Die Router-Adresse dient als Standard-Gateway für die Clients und wird für die Weiterleitung des Datenverkehrs verwendet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-auflösung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 3.3 DNS-Auflösung ====&lt;br /&gt;
&lt;br /&gt;
Der Router agiert als DNS-Relay inkl. Caching. DNS-Anfragen der Clients werden vom Router an konfigurierte DNS-Server weitergeleitet, um Domainnamen in IP-Adressen aufzulösen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;routing-über-wireguard-vpn&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 3.4 Routing über Wireguard-VPN ====&lt;br /&gt;
&lt;br /&gt;
Für ausgehenden Datenverkehr stellt der Router eine gesicherte Wireguard-VPN-Verbindung zu vordefinierten Exitnodes her. Diese VPN-Verbindung fungiert als Tunnel, durch den der gesamte Client-Datenverkehr geleitet wird. Die Wireguard-Verbindung nutzt eine dedizierte interne IP-Adresse für die Tunnel-Schnittstelle und stellt über diese eine Verbindung zu den öffentlichen IP-Adressen der Freifunk Exitnodes her.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;verbindung-zu-freifunk-rheinland&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 3.5 Verbindung zu Freifunk Rheinland ====&lt;br /&gt;
&lt;br /&gt;
Nach dem Durchlaufen des Wireguard-Tunnels wird der Datenverkehr von den Freifunk Exitnodes zum Freifunk Rheinland Backbone weitergeleitet. Dies ermöglicht den Clients den Zugang zum Internet und zu Freifunk-spezifischen Diensten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;unifi-accesspoints-integration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 3.6 Unifi Accesspoints-Integration ====&lt;br /&gt;
&lt;br /&gt;
Unifi Accesspoints, die über das LAN-Netzwerk mit dem Router verbunden sind, können auf den Unifi Controller zugreifen, der für die Verwaltung und Konfiguration der WLAN-Access-Points zuständig ist. Dies erfolgt über spezifische Ports, die in den Firewall-Regeln des Routers definiert sind.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;uisp-controller-konnektivität&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 3.7 UISP Controller-Konnektivität ====&lt;br /&gt;
&lt;br /&gt;
Der Router selbst kann eine Verbindung zum UISP Controller herstellen, der für die Fernüberwachung und -verwaltung von Ubiquiti-Geräten im Netzwerk genutzt wird. Diese Verbindung erfolgt über eine spezifische statische Route, die den Traffic zum UISP Controller lenkt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall--und-sicherheitsregeln&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 3.8 Firewall- und Sicherheitsregeln ====&lt;br /&gt;
&lt;br /&gt;
Der Router implementiert eine Reihe von Firewall-Regeln, um den Datenverkehr zu und von den Clients sowie zwischen den verschiedenen Diensten und externen Zielen zu regulieren. Diese Regeln schützen das Netzwerk vor unerwünschtem Zugriff und gewährleisten die Sicherheit des Datenverkehrs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;gre-bgp-und-ospf-im-kontext-von-freifunk-und-hetzner-cloud&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== 4. GRE, BGP und OSPF im Kontext von Freifunk und Hetzner Cloud ===&lt;br /&gt;
&lt;br /&gt;
In einem Freifunk-Netzwerk, insbesondere wenn es in der Hetzner Cloud implementiert wird, spielen GRE (Generic Routing Encapsulation), BGP (Border Gateway Protocol) und OSPF (Open Shortest Path First) eine zentrale Rolle für die Netzwerkeffizienz und -stabilität. Diese Technologien ermöglichen eine flexible, skalierbare und effiziente Netzwerkkonfiguration und -verwaltung. Im Folgenden wird der Sinn und Zweck dieser Technologien im Kontext von Freifunk und Hetzner Cloud erläutert:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;gre-generic-routing-encapsulation&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 4.1 GRE (Generic Routing Encapsulation) ====&lt;br /&gt;
&lt;br /&gt;
* '''Zweck''': GRE wird in Freifunk-Netzwerken verwendet, um eine Punkt-zu-Punkt-Verbindung zwischen verschiedenen Netzwerkgeräten über ein IP-basiertes Netzwerk zu ermöglichen. Dies ist besonders nützlich in Cloud-Umgebungen wie Hetzner Cloud, wo Geräte über das Internet verbunden sind.&lt;br /&gt;
* '''Vorteile''': GRE ermöglicht die Kapselung verschiedener Netzwerkprotokolle über IP-Netzwerke, wodurch die Schaffung von virtuellen Netzwerkverbindungen zwischen Geräten in unterschiedlichen geografischen Standorten ermöglicht wird. Es ist eine einfache und effektive Methode, um Netzwerke über unabhängige Infrastrukturen hinweg zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;bgp-border-gateway-protocol&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 4.2 BGP (Border Gateway Protocol) ====&lt;br /&gt;
&lt;br /&gt;
* '''Zweck''': BGP ist ein Kernprotokoll zur Steuerung der Weiterleitung und des Routings im Internet. In Freifunk-Netzwerken, die auf der Hetzner Cloud basieren, kann BGP dazu verwendet werden, die Routenverteilung zwischen verschiedenen Freifunk-Gateways und der Cloud-Infrastruktur zu steuern.&lt;br /&gt;
* '''Vorteile''': Mit BGP können dynamische, effiziente und skalierbare Routing-Entscheidungen getroffen werden. Es unterstützt die Lastverteilung und Redundanz, was in einem wachsenden und sich verändernden Netzwerk wie Freifunk besonders wichtig ist.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;ospf-open-shortest-path-first&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 4.3 OSPF (Open Shortest Path First) ====&lt;br /&gt;
&lt;br /&gt;
* '''Zweck''': OSPF ist ein internes Gateway-Protokoll, das für das Routing innerhalb eines autonomen Systems wie dem eines Freifunk-Netzwerks verwendet wird. In Kombination mit der Hetzner Cloud ermöglicht OSPF eine effiziente interne Routenberechnung und -verteilung.&lt;br /&gt;
* '''Vorteile''': OSPF ist besonders nützlich für komplexe Netzwerktopologien, wie sie in Freifunk-Netzwerken oft vorkommen. Es ermöglicht eine schnelle Anpassung an Netzwerkänderungen, wie z.B. das Hinzufügen oder Entfernen von Knoten, und gewährleistet so eine optimale Routenwahl.&lt;br /&gt;
&lt;br /&gt;
Die Integration von GRE, BGP und OSPF in Freifunk-Netzwerken, die auf Cloud-Diensten wie Hetzner Cloud basieren, bietet eine robuste Lösung für das Routing und die Netzwerkverwaltung. Diese Technologien tragen dazu bei, die Netzwerkleistung zu optimieren, die Skalierbarkeit zu erhöhen und eine hohe Verfügbarkeit und Zuverlässigkeit des Freifunk-Netzwerks zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;img style=&amp;quot;width: 45%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;ubiquiti-edgerouter-4.jpg&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;routerkonfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== 5. Routerkonfiguration ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration des Routers im Freifunk-Netzwerk basiert auf dem EdgeOS-Betriebssystem und umfasst mehrere wichtige Schritte und Kommandos. Die Konfiguration ist in verschiedene Abschnitte gegliedert, darunter Firmware-Upgrade, Portkonfiguration, Netzwerkeinstellungen, DNS- und DHCP-Konfiguration, WireGuard-VPN-Einrichtung, NTP-Konfiguration und Firewall-Regeln. Der folgende Abschnitt beschreibt Auszüge aus dem Provisionierungsscript.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firmware-upgrade&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 5.1 Firmware-Upgrade: ====&lt;br /&gt;
&lt;br /&gt;
Bevor mit der Konfiguration begonnen wird, ist es wichtig, die Firmware des Routers zu überprüfen und gegebenenfalls zu aktualisieren. Die Befehle für das Firmware-Upgrade hängen vom spezifischen Routermodell ab: - Für ER-X, ER-10X, ER-X-SFP und EP-R6: &amp;lt;code&amp;gt;bash   add system image https://dl.ui.com/firmwares/edgemax/v3.0.0-rc.5/ER-e50.v3.0.0-rc.5.5669575.tar&amp;lt;/code&amp;gt; - Für ER-4, ER-6P, ER-12 und ER-12P: &amp;lt;code&amp;gt;bash   add system image https://dl.ui.com/firmwares/edgemax/v3.0.0-rc.5/ER-e300.v3.0.0-rc.5.5669576.tar&amp;lt;/code&amp;gt; ### 5.2 Portkonfiguration Die Portkonfiguration des Routers wird entsprechend den Netzwerkanforderungen eingestellt: - ETH0: WAN1 - ETH1: SVC - ETH2: WAN2 (optional) - ETH3: LAN1 - ETH4: LAN2 (falls vorhanden)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;grundeinstellungen-des-routers&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 5.3 Grundeinstellungen des Routers ====&lt;br /&gt;
&lt;br /&gt;
Grundeinstellungen umfassen die Definition des Routernamens, der Standortadresse und anderer spezifischer Einstellungen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set system host-name fflkw&lt;br /&gt;
set system location &amp;quot;Musterstraße 123, 12345 Musterstadt&amp;quot;&lt;br /&gt;
set system login user ubnt authentication encrypted-password '***'&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns--und-dhcp-einstellungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 5.4 DNS- und DHCP-Einstellungen ====&lt;br /&gt;
&lt;br /&gt;
DNS- und DHCP-Konfigurationen werden vorgenommen, um Netzwerkclients IP-Adressen zuzuweisen und DNS-Anfragen zu verwalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set service dhcp-server shared-network-name LAN1 subnet 10.200.0.0/16 start 10.200.0.101 stop 10.200.255.254&lt;br /&gt;
set service dns forwarding name-server 10.0.1.3&lt;br /&gt;
set service dns forwarding name-server 10.0.1.4&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;wireguard-vpn-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 5.5 WireGuard-VPN-Konfiguration ====&lt;br /&gt;
&lt;br /&gt;
Einrichtung von WireGuard-VPN mit detaillierten Einstellungen für Endpunkte, Gateways und private Schlüssel:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set interfaces wireguard wg0 address 10.100.0.11/32&lt;br /&gt;
set interfaces wireguard wg0 address 2a03:2260:101a:100::11/128&lt;br /&gt;
set interfaces wireguard wg0 peer *** endpoint 116.203.4.48:19405&lt;br /&gt;
set interfaces wireguard wg0 peer *** allowed-ips ::/0,0.0.0.0/0&lt;br /&gt;
set interfaces wireguard wg0 private-key /config/auth/wg.key&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;ntp-network-time-protocol-einstellungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 5.6 NTP (Network Time Protocol) Einstellungen ====&lt;br /&gt;
&lt;br /&gt;
Konfiguration von NTP-Servern für die Zeit-Synchronisation:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set system ntp server 192.53.103.103 prefer&lt;br /&gt;
set system ntp server 10.0.1.3&lt;br /&gt;
set system ntp server 10.0.1.4&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall-regeln&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 5.7 Firewall-Regeln ====&lt;br /&gt;
&lt;br /&gt;
Einrichtung von Firewall-Regeln für verschiedene Szenarien, einschließlich WAN- und LAN-Schnittstellen sowie IPv4- und IPv6-Konfigurationen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set firewall name WAN_LOCAL_V4 rule 10 action accept&lt;br /&gt;
set firewall name WAN_LOCAL_V4 rule 10 protocol icmp&lt;br /&gt;
set firewall name WAN_LOCAL_V4 rule 20 action accept&lt;br /&gt;
set firewall name WAN_LOCAL_V4 rule 20 protocol tcp&lt;br /&gt;
set firewall name WAN_LOCAL_V4 rule 20 destination port 22&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;systemleistung-und-optimierungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 5.8 Systemleistung und Optimierungen ====&lt;br /&gt;
&lt;br /&gt;
Einstellungen zur Systemleistung und Offloading-Optionen, abhängig vom Routermodell:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set system offload hwnat enable&lt;br /&gt;
set system offload ipv4 forwarding enable&lt;br /&gt;
set system offload ipv6 forwarding enable&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;abschluss-der-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 5.9 Abschluss der Konfiguration ====&lt;br /&gt;
&lt;br /&gt;
Speichern der Konfiguration und Ausführen zusätzlicher Befehle zur Sicherstellung der NTP-Zeitsynchronisation:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;commit&lt;br /&gt;
save&lt;br /&gt;
exit&lt;br /&gt;
set date ntp&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;unifi-provisionierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== 6. Unifi Provisionierung ===&lt;br /&gt;
&lt;br /&gt;
Der Provisionierungsablauf von Unifi Accesspoints (APs) anhand der gegebenen Routerkonfiguration ist ein mehrstufiger Prozess, der eine nahtlose Integration der APs in das Netzwerk unter Verwendung des Unifi Controllers ermöglicht. Hier ist eine detaillierte Beschreibung des Ablaufs:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;physische-verbindung-und-initialisierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 6.1 Physische Verbindung und Initialisierung ====&lt;br /&gt;
&lt;br /&gt;
Die Unifi APs werden physisch mit dem Router verbunden, typischerweise über die LAN-Ports des Routers. Sobald die Verbindung hergestellt ist, initialisieren sich die APs und beziehen ihre Grundkonfigurationen über das Netzwerk. &amp;lt;img style=&amp;quot;width: 55%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;unifi_provisioning.png&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dhcp-und-netzwerkzuweisung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 6.2 DHCP und Netzwerkzuweisung ====&lt;br /&gt;
&lt;br /&gt;
Die APs erhalten automatisch eine IP-Adresse vom DHCP-Server des Routers. Dieser Schritt ist entscheidend, da die APs eine gültige IP-Adresse benötigen, um mit dem Unifi Controller kommunizieren zu können.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-auflösung-des-unifi-controllers&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 6.3 DNS-Auflösung des Unifi Controllers ====&lt;br /&gt;
&lt;br /&gt;
Der Unifi Controller wird typischerweise über einen Domainnamen angesprochen. Die APs nutzen den DNS-Service des Routers, um die IP-Adresse des Unifi Controllers zu ermitteln. Der Router leitet DNS-Anfragen an die konfigurierten primären und sekundären DNS-Server weiter.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;kommunikation-mit-dem-unifi-controller&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 6.4 Kommunikation mit dem Unifi Controller ====&lt;br /&gt;
&lt;br /&gt;
Sobald die APs die IP-Adresse des Unifi Controllers kennen, initiieren sie eine Verbindung zu diesem. Die Firewall-Regeln des Routers erlauben spezifischen Traffic (gemäß den in der Konfiguration definierten Regeln) zu den Ports des Unifi Controllers.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;provisionierung-und-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 6.5 Provisionierung und Konfiguration =====&lt;br /&gt;
&lt;br /&gt;
Der Unifi Controller erkennt die neuen APs und beginnt mit der Provisionierung. Dies umfasst das Senden von Konfigurationsdaten an die APs, einschließlich Netzwerkeinstellungen, SSIDs und Sicherheitsprotokollen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;betriebsbereitschaft-und-management&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 6.6 Betriebsbereitschaft und Management ====&lt;br /&gt;
&lt;br /&gt;
Nach Abschluss der Provisionierung sind die APs betriebsbereit und bieten Zugriffspunkte für das WLAN-Netzwerk. Der Unifi Controller überwacht und verwaltet die APs kontinuierlich, ermöglicht Firmware-Updates, Netzwerkanpassungen und Leistungsüberwachung.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;sicherheitsaspekte&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 6.7 Sicherheitsaspekte ====&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit im gesamten Provisionierungsprozess wird durch die Firewall-Regeln des Routers, die verschlüsselte Kommunikation zwischen den APs und dem Controller sowie durch die Sicherheitsprotokolle der WLAN-Netzwerke gewährleistet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;uisp-provisionierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== 7. UISP Provisionierung ===&lt;br /&gt;
&lt;br /&gt;
Die Konnektivität eines EdgeOS-basierten Routers mit dem UISP (Ubiquiti Network Management System) erfolgt in mehreren Schritten. Diese Schritte sind speziell auf die Konfiguration und Funktionalitäten von EdgeOS zugeschnitten. Hier ist der Ablauf: &amp;lt;img style=&amp;quot;width: 55%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;uisp_provisioning.png&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;vorbereitung-der-edgeos-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 7.1 Vorbereitung der EdgeOS-Konfiguration ====&lt;br /&gt;
&lt;br /&gt;
Zunächst muss sichergestellt werden, dass der Router korrekt konfiguriert ist und eine stabile Internetverbindung hat. Dies beinhaltet die richtige Einstellung der WAN- und LAN-Interfaces und die Gewährleistung, dass der Router DNS-Anfragen korrekt auflösen kann.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einrichtung-einer-statischen-route-zu-uisp&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 7.2 Einrichtung einer statischen Route zu UISP ====&lt;br /&gt;
&lt;br /&gt;
Im EdgeOS wird eine statische Route zum UISP-Server eingerichtet. Das bedeutet, dass Traffic, der für UISP bestimmt ist, explizit über eine bestimmte Route (typischerweise über das WAN-Interface) gesendet wird. Dies kann durch Befehle wie &amp;lt;code&amp;gt;set protocols static route &amp;amp;lt;UISP_SERVER_IP&amp;amp;gt;/32 next-hop &amp;amp;lt;WAN_INTERFACE_GATEWAY_IP&amp;amp;gt;&amp;lt;/code&amp;gt; konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-konfiguration-für-uisp&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 7.3 DNS-Konfiguration für UISP ====&lt;br /&gt;
&lt;br /&gt;
Der EdgeOS-Router muss in der Lage sein, den DNS-Namen des UISP-Servers aufzulösen. Daher muss der DNS-Dienst des Routers korrekt konfiguriert sein, um Anfragen an die entsprechenden DNS-Server weiterzuleiten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 7.4 Firewall-Konfiguration ====&lt;br /&gt;
&lt;br /&gt;
Die Firewall des Routers muss so konfiguriert werden, dass Verbindungen zum UISP-Server zugelassen werden. Dies umfasst das Öffnen der notwendigen Ports und das Erlauben ausgehenden Traffics zum UISP-Server.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einrichtung-der-uisp-agent-software-auf-dem-router&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 7.5 Einrichtung der UISP-Agent-Software auf dem Router ====&lt;br /&gt;
&lt;br /&gt;
EdgeOS erfordert die Installation und Konfiguration des UISP-Agenten auf dem Router. Dieser Agent ist verantwortlich für die Kommunikation mit dem UISP-Server. Die Installation kann über die Kommandozeile des EdgeOS erfolgen, und der Agent muss mit den entsprechenden Zugangsdaten für den UISP-Server konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;registrierung-und-authentifizierung-am-uisp-server&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 7.6 Registrierung und Authentifizierung am UISP-Server ====&lt;br /&gt;
&lt;br /&gt;
Nach der Einrichtung des UISP-Agenten muss der Router sich beim UISP-Server registrieren. Dies erfolgt in der Regel über die UISP-Benutzeroberfläche, wo der Router hinzugefügt und authentifiziert wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;überwachung-und-verwaltung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 7.7 Überwachung und Verwaltung ====&lt;br /&gt;
&lt;br /&gt;
Sobald die Verbindung hergestellt ist, kann der Router über die UISP-Oberfläche überwacht und verwaltet werden. Dies beinhaltet den Zugriff auf Statusinformationen, Leistungsdaten, Konfigurationseinstellungen und die Möglichkeit, Firmware-Updates zu verwalten.&lt;br /&gt;
&lt;br /&gt;
Dieser Prozess ermöglicht eine effektive Fernverwaltung des EdgeOS-Routers über das UISP, was zu einer verbesserten Netzwerkverwaltung und -überwachung führt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;glossar-der-verwendeten-technologien&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== 8. Glossar der verwendeten Technologien ===&lt;br /&gt;
&lt;br /&gt;
* '''Freifunk''': [https://freifunk.net/ Freifunk Website]&lt;br /&gt;
* '''EdgeOS''': [https://dl.ubnt.com/guides/edgemax/EdgeOS_UG.pdf EdgeOS User Guide]&lt;br /&gt;
* '''WireGuard VPN''': [https://www.wireguard.com/ WireGuard Official Site]&lt;br /&gt;
* '''Freifunk Rheinland e.V.''': [https://www.freifunk-rheinland.net/ Freifunk Rheinland Website]&lt;br /&gt;
* '''Unifi Controller''': [https://help.ui.com/hc/en-us/categories/200320654-UniFi-Network Unifi Controller Documentation]&lt;br /&gt;
* '''UISP (Ubiquiti Network Management System)''': [https://uisp.com UISP Info]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Umstrukturierung]]&lt;br /&gt;
[[Kategorie:Netzdesign]]&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Umstrukturierung_2022&amp;diff=50679</id>
		<title>Umstrukturierung 2022</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Umstrukturierung_2022&amp;diff=50679"/>
		<updated>2024-01-13T12:53:26Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: Erstellung&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:Neue Netzstruktur Schema.png|mini|alternativtext=Neue Netzstruktur|Neue Netzstruktur]]&lt;br /&gt;
&amp;lt;span id=&amp;quot;freifunk-kbu-netzübersicht&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Freifunk KBU Netzübersicht ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;inhaltsverzeichnis&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Inhaltsverzeichnis ===&lt;br /&gt;
&lt;br /&gt;
# [[#1-einleitung|Einleitung]]&lt;br /&gt;
# [[#2-netzwerkdiagramm|Netzwerkdiagramm]]&lt;br /&gt;
# [[#3-kommunikationsablauf|Kommunikationsablauf]]&lt;br /&gt;
#* [[#31-client-verbindung-zum-router|3.1 Client-Verbindung zum Router]]&lt;br /&gt;
#* [[#32-zuweisung-von-ip-adressen|3.2 Zuweisung von IP-Adressen]]&lt;br /&gt;
#* [[#33-dns-auflösung|3.3 DNS-Auflösung]]&lt;br /&gt;
#* [[#34-routing-über-wireguard-vpn|3.4 Routing über Wireguard-VPN]]&lt;br /&gt;
#* [[#35-verbindung-zu-freifunk-rheinland|3.5 Verbindung zu Freifunk Rheinland]]&lt;br /&gt;
#* [[#36-unifi-accesspoints-integration|3.6 Unifi Accesspoints-Integration]]&lt;br /&gt;
#* [[#37-uisp-controller-konnektivität|3.7 UISP Controller-Konnektivität]]&lt;br /&gt;
#* [[#38-firewall-und-sicherheitsregeln|3.8 Firewall- und Sicherheitsregeln]]&lt;br /&gt;
# [[#4-gre-bgp-und-ospf-im-kontext-von-freifunk-und-hetzner-cloud|GRE, BGP und OSPF im Kontext von Freifunk und Hetzner Cloud]]&lt;br /&gt;
#* [[#41-gre-generic-routing-encapsulation|4.1 GRE (Generic Routing Encapsulation)]]&lt;br /&gt;
#* [[#42-bgp-border-gateway-protocol|4.2 BGP (Border Gateway Protocol)]]&lt;br /&gt;
#* [[#43-ospf-open-shortest-path-first|4.3 OSPF (Open Shortest Path First)]]&lt;br /&gt;
# [[#5-routerkonfiguration|Routerkonfiguration]]&lt;br /&gt;
#* [[#51-firmware-upgrade|5.1 Firmware-Upgrade]]&lt;br /&gt;
#* [[#52-portkonfiguration|5.2 Portkonfiguration]]&lt;br /&gt;
#* [[#53-grundeinstellungen-des-routers|5.3 Grundeinstellungen des Routers]]&lt;br /&gt;
#* [[#54-dns--und-dhcp-einstellungen|5.4 DNS- und DHCP-Einstellungen]]&lt;br /&gt;
#* [[#55-wireguard-vpn-konfiguration|5.5 WireGuard-VPN-Konfiguration]]&lt;br /&gt;
#* [[#56-ntp-network-time-protocol-einstellungen|5.6 NTP (Network Time Protocol) Einstellungen]]&lt;br /&gt;
#* [[#57-firewall-regeln|5.7 Firewall-Regeln]]&lt;br /&gt;
#* [[#58-systemleistung-und-optimierungen|5.8 Systemleistung und Optimierungen]]&lt;br /&gt;
#* [[#59-abschluss-der-konfiguration|5.9 Abschluss der Konfiguration]]&lt;br /&gt;
# [[#6-unifi-provisionierung|Unifi Provisionierung]]&lt;br /&gt;
#* [[#61-physische-verbindung-und-initialisierung|6.1 Physische Verbindung und Initialisierung]]&lt;br /&gt;
#* [[#62-dhcp-und-netzwerkzuweisung|6.2 DHCP und Netzwerkzuweisung]]&lt;br /&gt;
#* [[#63-dns-auflösung-des-unifi-controllers|6.3 DNS-Auflösung des Unifi Controllers]]&lt;br /&gt;
#* [[#64-kommunikation-mit-dem-unifi-controller|6.4 Kommunikation mit dem Unifi Controller]]&lt;br /&gt;
#* [[#65-provisionierung-und-konfiguration|6.5 Provisionierung und Konfiguration]]&lt;br /&gt;
#* [[#66-betriebsbereitschaft-und-management|6.6 Betriebsbereitschaft und Management]]&lt;br /&gt;
#* [[#67-sicherheitsaspekte|6.7 Sicherheitsaspekte]]&lt;br /&gt;
# [[#7-uisp-provisionierung|UISP Provisionierung]]&lt;br /&gt;
#* [[#71-vorbereitung-der-edgeos-konfiguration|7.1 Vorbereitung der EdgeOS-Konfiguration]]&lt;br /&gt;
#* [[#72-einrichtung-einer-statischen-route-zu-uisp|7.2 Einrichtung einer statischen Route zu UISP]]&lt;br /&gt;
#* [[#73-dns-konfiguration-für-uisp|7.3 DNS-Konfiguration für UISP]]&lt;br /&gt;
#* [[#74-firewall-konfiguration|7.4 Firewall-Konfiguration]]&lt;br /&gt;
#* [[#75-einrichtung-der-uisp-agent-software-auf-dem-router|7.5 Einrichtung der UISP-Agent-Software auf dem Router]]&lt;br /&gt;
#* [[#76-registrierung-und-authentifizierung-am-uisp-server|7.6 Registrierung und Authentifizierung am UISP-Server]]&lt;br /&gt;
#* [[#77-überwachung-und-verwaltung|7.7 Überwachung und Verwaltung]]&lt;br /&gt;
# [[#8-glossar-der-verwendeten-technologien|Glossar der verwendeten Technologien]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einleitung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== 1. Einleitung ===&lt;br /&gt;
&lt;br /&gt;
Dieses Dokument bietet eine umfassende Übersicht und technische Anleitung zur Konfiguration und Verwendung eines EdgeOS-basierten Routers im Kontext des Freifunk KBU Netzwerks. Ziel ist es, eine detaillierte Darstellung der Netzwerkkonfiguration, des Provisionierungsprozesses von Unifi Accesspoints und der Integration des UISP-Controllers zu bieten.&lt;br /&gt;
&lt;br /&gt;
Das Dokument richtet sich an Netzwerkadministratoren, IT-Fachleute und technisch versierte Freifunk-Enthusiasten, die ein tiefgreifendes Verständnis der Funktionsweise und Konfiguration eines Freifunk-kompatiblen Routers erlangen möchten. Es behandelt verschiedene Aspekte der Netzwerkkonfiguration, einschließlich DHCP- und DNS-Einstellungen, VPN-Einrichtung über WireGuard, NTP-Konfiguration, Firewall-Regeln und die Integration und Verwaltung von Unifi Accesspoints und des UISP-Controllers.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich beinhaltet das Dokument ein Netzwerkdiagramm zur Visualisierung der Netzwerktopologie sowie ein Glossar der verwendeten Technologien und Konzepte, um dem Leser ein besseres Verständnis der einzelnen Komponenten und deren Zusammenspiel zu ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Der Fokus liegt dabei auf der praktischen Anwendung und dem Verständnis der Technologien im Kontext des Freifunk-Netzwerks, mit besonderem Augenmerk auf die Besonderheiten und Anforderungen, die mit der Verwendung von Ubiquiti-Geräten und EdgeOS in einem Freifunk-Umfeld einhergehen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;netzwerkdiagram&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== 2. Netzwerkdiagram ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;img style=&amp;quot;float: none; padding: 24px 0px&amp;quot; src=&amp;quot;netz.jpg&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;kommunikationsablauf&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== 3. Kommunikationsablauf ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;client-verbindung-zum-router&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 3.1 Client-Verbindung zum Router ====&lt;br /&gt;
&lt;br /&gt;
Clients verbinden sich über LAN-Ports oder WLAN mit dem Router. Diese Verbindung erfolgt entweder direkt über die LAN-Ports des Routers oder indirekt über angeschlossene WLAN-Access-Points.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;zuweisung-von-ip-adressen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 3.2 Zuweisung von IP-Adressen ====&lt;br /&gt;
&lt;br /&gt;
Sobald eine Verbindung hergestellt ist, weist der DHCP-Server des Routers dem Client eine IPv4-Adresse aus einem definierten Bereich (z.B. &amp;lt;code&amp;gt;10.200.0.0/16&amp;lt;/code&amp;gt; zu. IPv6 Adressen werden gemäß SLAAC generiert, dessen Präfix der Router via RadV zuweist. Die Router-Adresse dient als Standard-Gateway für die Clients und wird für die Weiterleitung des Datenverkehrs verwendet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-auflösung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 3.3 DNS-Auflösung ====&lt;br /&gt;
&lt;br /&gt;
Der Router agiert als DNS-Relay inkl. Caching. DNS-Anfragen der Clients werden vom Router an konfigurierte DNS-Server weitergeleitet, um Domainnamen in IP-Adressen aufzulösen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;routing-über-wireguard-vpn&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 3.4 Routing über Wireguard-VPN ====&lt;br /&gt;
&lt;br /&gt;
Für ausgehenden Datenverkehr stellt der Router eine gesicherte Wireguard-VPN-Verbindung zu vordefinierten Exitnodes her. Diese VPN-Verbindung fungiert als Tunnel, durch den der gesamte Client-Datenverkehr geleitet wird. Die Wireguard-Verbindung nutzt eine dedizierte interne IP-Adresse für die Tunnel-Schnittstelle und stellt über diese eine Verbindung zu den öffentlichen IP-Adressen der Freifunk Exitnodes her.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;verbindung-zu-freifunk-rheinland&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 3.5 Verbindung zu Freifunk Rheinland ====&lt;br /&gt;
&lt;br /&gt;
Nach dem Durchlaufen des Wireguard-Tunnels wird der Datenverkehr von den Freifunk Exitnodes zum Freifunk Rheinland Backbone weitergeleitet. Dies ermöglicht den Clients den Zugang zum Internet und zu Freifunk-spezifischen Diensten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;unifi-accesspoints-integration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 3.6 Unifi Accesspoints-Integration ====&lt;br /&gt;
&lt;br /&gt;
Unifi Accesspoints, die über das LAN-Netzwerk mit dem Router verbunden sind, können auf den Unifi Controller zugreifen, der für die Verwaltung und Konfiguration der WLAN-Access-Points zuständig ist. Dies erfolgt über spezifische Ports, die in den Firewall-Regeln des Routers definiert sind.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;uisp-controller-konnektivität&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 3.7 UISP Controller-Konnektivität ====&lt;br /&gt;
&lt;br /&gt;
Der Router selbst kann eine Verbindung zum UISP Controller herstellen, der für die Fernüberwachung und -verwaltung von Ubiquiti-Geräten im Netzwerk genutzt wird. Diese Verbindung erfolgt über eine spezifische statische Route, die den Traffic zum UISP Controller lenkt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall--und-sicherheitsregeln&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 3.8 Firewall- und Sicherheitsregeln ====&lt;br /&gt;
&lt;br /&gt;
Der Router implementiert eine Reihe von Firewall-Regeln, um den Datenverkehr zu und von den Clients sowie zwischen den verschiedenen Diensten und externen Zielen zu regulieren. Diese Regeln schützen das Netzwerk vor unerwünschtem Zugriff und gewährleisten die Sicherheit des Datenverkehrs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;gre-bgp-und-ospf-im-kontext-von-freifunk-und-hetzner-cloud&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== 4. GRE, BGP und OSPF im Kontext von Freifunk und Hetzner Cloud ===&lt;br /&gt;
&lt;br /&gt;
In einem Freifunk-Netzwerk, insbesondere wenn es in der Hetzner Cloud implementiert wird, spielen GRE (Generic Routing Encapsulation), BGP (Border Gateway Protocol) und OSPF (Open Shortest Path First) eine zentrale Rolle für die Netzwerkeffizienz und -stabilität. Diese Technologien ermöglichen eine flexible, skalierbare und effiziente Netzwerkkonfiguration und -verwaltung. Im Folgenden wird der Sinn und Zweck dieser Technologien im Kontext von Freifunk und Hetzner Cloud erläutert:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;gre-generic-routing-encapsulation&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 4.1 GRE (Generic Routing Encapsulation) ====&lt;br /&gt;
&lt;br /&gt;
* '''Zweck''': GRE wird in Freifunk-Netzwerken verwendet, um eine Punkt-zu-Punkt-Verbindung zwischen verschiedenen Netzwerkgeräten über ein IP-basiertes Netzwerk zu ermöglichen. Dies ist besonders nützlich in Cloud-Umgebungen wie Hetzner Cloud, wo Geräte über das Internet verbunden sind.&lt;br /&gt;
* '''Vorteile''': GRE ermöglicht die Kapselung verschiedener Netzwerkprotokolle über IP-Netzwerke, wodurch die Schaffung von virtuellen Netzwerkverbindungen zwischen Geräten in unterschiedlichen geografischen Standorten ermöglicht wird. Es ist eine einfache und effektive Methode, um Netzwerke über unabhängige Infrastrukturen hinweg zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;bgp-border-gateway-protocol&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 4.2 BGP (Border Gateway Protocol) ====&lt;br /&gt;
&lt;br /&gt;
* '''Zweck''': BGP ist ein Kernprotokoll zur Steuerung der Weiterleitung und des Routings im Internet. In Freifunk-Netzwerken, die auf der Hetzner Cloud basieren, kann BGP dazu verwendet werden, die Routenverteilung zwischen verschiedenen Freifunk-Gateways und der Cloud-Infrastruktur zu steuern.&lt;br /&gt;
* '''Vorteile''': Mit BGP können dynamische, effiziente und skalierbare Routing-Entscheidungen getroffen werden. Es unterstützt die Lastverteilung und Redundanz, was in einem wachsenden und sich verändernden Netzwerk wie Freifunk besonders wichtig ist.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;ospf-open-shortest-path-first&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 4.3 OSPF (Open Shortest Path First) ====&lt;br /&gt;
&lt;br /&gt;
* '''Zweck''': OSPF ist ein internes Gateway-Protokoll, das für das Routing innerhalb eines autonomen Systems wie dem eines Freifunk-Netzwerks verwendet wird. In Kombination mit der Hetzner Cloud ermöglicht OSPF eine effiziente interne Routenberechnung und -verteilung.&lt;br /&gt;
* '''Vorteile''': OSPF ist besonders nützlich für komplexe Netzwerktopologien, wie sie in Freifunk-Netzwerken oft vorkommen. Es ermöglicht eine schnelle Anpassung an Netzwerkänderungen, wie z.B. das Hinzufügen oder Entfernen von Knoten, und gewährleistet so eine optimale Routenwahl.&lt;br /&gt;
&lt;br /&gt;
Die Integration von GRE, BGP und OSPF in Freifunk-Netzwerken, die auf Cloud-Diensten wie Hetzner Cloud basieren, bietet eine robuste Lösung für das Routing und die Netzwerkverwaltung. Diese Technologien tragen dazu bei, die Netzwerkleistung zu optimieren, die Skalierbarkeit zu erhöhen und eine hohe Verfügbarkeit und Zuverlässigkeit des Freifunk-Netzwerks zu gewährleisten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;img style=&amp;quot;width: 45%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;ubiquiti-edgerouter-4.jpg&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;routerkonfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== 5. Routerkonfiguration ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration des Routers im Freifunk-Netzwerk basiert auf dem EdgeOS-Betriebssystem und umfasst mehrere wichtige Schritte und Kommandos. Die Konfiguration ist in verschiedene Abschnitte gegliedert, darunter Firmware-Upgrade, Portkonfiguration, Netzwerkeinstellungen, DNS- und DHCP-Konfiguration, WireGuard-VPN-Einrichtung, NTP-Konfiguration und Firewall-Regeln. Der folgende Abschnitt beschreibt Auszüge aus dem Provisionierungsscript.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firmware-upgrade&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 5.1 Firmware-Upgrade: ====&lt;br /&gt;
&lt;br /&gt;
Bevor mit der Konfiguration begonnen wird, ist es wichtig, die Firmware des Routers zu überprüfen und gegebenenfalls zu aktualisieren. Die Befehle für das Firmware-Upgrade hängen vom spezifischen Routermodell ab: - Für ER-X, ER-10X, ER-X-SFP und EP-R6: &amp;lt;code&amp;gt;bash   add system image https://dl.ui.com/firmwares/edgemax/v3.0.0-rc.5/ER-e50.v3.0.0-rc.5.5669575.tar&amp;lt;/code&amp;gt; - Für ER-4, ER-6P, ER-12 und ER-12P: &amp;lt;code&amp;gt;bash   add system image https://dl.ui.com/firmwares/edgemax/v3.0.0-rc.5/ER-e300.v3.0.0-rc.5.5669576.tar&amp;lt;/code&amp;gt; ### 5.2 Portkonfiguration Die Portkonfiguration des Routers wird entsprechend den Netzwerkanforderungen eingestellt: - ETH0: WAN1 - ETH1: SVC - ETH2: WAN2 (optional) - ETH3: LAN1 - ETH4: LAN2 (falls vorhanden)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;grundeinstellungen-des-routers&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 5.3 Grundeinstellungen des Routers ====&lt;br /&gt;
&lt;br /&gt;
Grundeinstellungen umfassen die Definition des Routernamens, der Standortadresse und anderer spezifischer Einstellungen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set system host-name fflkw&lt;br /&gt;
set system location &amp;quot;Musterstraße 123, 12345 Musterstadt&amp;quot;&lt;br /&gt;
set system login user ubnt authentication encrypted-password '***'&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns--und-dhcp-einstellungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 5.4 DNS- und DHCP-Einstellungen ====&lt;br /&gt;
&lt;br /&gt;
DNS- und DHCP-Konfigurationen werden vorgenommen, um Netzwerkclients IP-Adressen zuzuweisen und DNS-Anfragen zu verwalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set service dhcp-server shared-network-name LAN1 subnet 10.200.0.0/16 start 10.200.0.101 stop 10.200.255.254&lt;br /&gt;
set service dns forwarding name-server 10.0.1.3&lt;br /&gt;
set service dns forwarding name-server 10.0.1.4&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;wireguard-vpn-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 5.5 WireGuard-VPN-Konfiguration ====&lt;br /&gt;
&lt;br /&gt;
Einrichtung von WireGuard-VPN mit detaillierten Einstellungen für Endpunkte, Gateways und private Schlüssel:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set interfaces wireguard wg0 address 10.100.0.11/32&lt;br /&gt;
set interfaces wireguard wg0 address 2a03:2260:101a:100::11/128&lt;br /&gt;
set interfaces wireguard wg0 peer *** endpoint 116.203.4.48:19405&lt;br /&gt;
set interfaces wireguard wg0 peer *** allowed-ips ::/0,0.0.0.0/0&lt;br /&gt;
set interfaces wireguard wg0 private-key /config/auth/wg.key&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;ntp-network-time-protocol-einstellungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 5.6 NTP (Network Time Protocol) Einstellungen ====&lt;br /&gt;
&lt;br /&gt;
Konfiguration von NTP-Servern für die Zeit-Synchronisation:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set system ntp server 192.53.103.103 prefer&lt;br /&gt;
set system ntp server 10.0.1.3&lt;br /&gt;
set system ntp server 10.0.1.4&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall-regeln&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 5.7 Firewall-Regeln ====&lt;br /&gt;
&lt;br /&gt;
Einrichtung von Firewall-Regeln für verschiedene Szenarien, einschließlich WAN- und LAN-Schnittstellen sowie IPv4- und IPv6-Konfigurationen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set firewall name WAN_LOCAL_V4 rule 10 action accept&lt;br /&gt;
set firewall name WAN_LOCAL_V4 rule 10 protocol icmp&lt;br /&gt;
set firewall name WAN_LOCAL_V4 rule 20 action accept&lt;br /&gt;
set firewall name WAN_LOCAL_V4 rule 20 protocol tcp&lt;br /&gt;
set firewall name WAN_LOCAL_V4 rule 20 destination port 22&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;systemleistung-und-optimierungen&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 5.8 Systemleistung und Optimierungen ====&lt;br /&gt;
&lt;br /&gt;
Einstellungen zur Systemleistung und Offloading-Optionen, abhängig vom Routermodell:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;set system offload hwnat enable&lt;br /&gt;
set system offload ipv4 forwarding enable&lt;br /&gt;
set system offload ipv6 forwarding enable&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;abschluss-der-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 5.9 Abschluss der Konfiguration ====&lt;br /&gt;
&lt;br /&gt;
Speichern der Konfiguration und Ausführen zusätzlicher Befehle zur Sicherstellung der NTP-Zeitsynchronisation:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;commit&lt;br /&gt;
save&lt;br /&gt;
exit&lt;br /&gt;
set date ntp&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;unifi-provisionierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== 6. Unifi Provisionierung ===&lt;br /&gt;
&lt;br /&gt;
Der Provisionierungsablauf von Unifi Accesspoints (APs) anhand der gegebenen Routerkonfiguration ist ein mehrstufiger Prozess, der eine nahtlose Integration der APs in das Netzwerk unter Verwendung des Unifi Controllers ermöglicht. Hier ist eine detaillierte Beschreibung des Ablaufs:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;physische-verbindung-und-initialisierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 6.1 Physische Verbindung und Initialisierung ====&lt;br /&gt;
&lt;br /&gt;
Die Unifi APs werden physisch mit dem Router verbunden, typischerweise über die LAN-Ports des Routers. Sobald die Verbindung hergestellt ist, initialisieren sich die APs und beziehen ihre Grundkonfigurationen über das Netzwerk. &amp;lt;img style=&amp;quot;width: 55%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;unifi_provisioning.png&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dhcp-und-netzwerkzuweisung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 6.2 DHCP und Netzwerkzuweisung ====&lt;br /&gt;
&lt;br /&gt;
Die APs erhalten automatisch eine IP-Adresse vom DHCP-Server des Routers. Dieser Schritt ist entscheidend, da die APs eine gültige IP-Adresse benötigen, um mit dem Unifi Controller kommunizieren zu können.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-auflösung-des-unifi-controllers&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 6.3 DNS-Auflösung des Unifi Controllers ====&lt;br /&gt;
&lt;br /&gt;
Der Unifi Controller wird typischerweise über einen Domainnamen angesprochen. Die APs nutzen den DNS-Service des Routers, um die IP-Adresse des Unifi Controllers zu ermitteln. Der Router leitet DNS-Anfragen an die konfigurierten primären und sekundären DNS-Server weiter.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;kommunikation-mit-dem-unifi-controller&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 6.4 Kommunikation mit dem Unifi Controller ====&lt;br /&gt;
&lt;br /&gt;
Sobald die APs die IP-Adresse des Unifi Controllers kennen, initiieren sie eine Verbindung zu diesem. Die Firewall-Regeln des Routers erlauben spezifischen Traffic (gemäß den in der Konfiguration definierten Regeln) zu den Ports des Unifi Controllers.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;provisionierung-und-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 6.5 Provisionierung und Konfiguration =====&lt;br /&gt;
&lt;br /&gt;
Der Unifi Controller erkennt die neuen APs und beginnt mit der Provisionierung. Dies umfasst das Senden von Konfigurationsdaten an die APs, einschließlich Netzwerkeinstellungen, SSIDs und Sicherheitsprotokollen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;betriebsbereitschaft-und-management&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 6.6 Betriebsbereitschaft und Management ====&lt;br /&gt;
&lt;br /&gt;
Nach Abschluss der Provisionierung sind die APs betriebsbereit und bieten Zugriffspunkte für das WLAN-Netzwerk. Der Unifi Controller überwacht und verwaltet die APs kontinuierlich, ermöglicht Firmware-Updates, Netzwerkanpassungen und Leistungsüberwachung.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;sicherheitsaspekte&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 6.7 Sicherheitsaspekte ====&lt;br /&gt;
&lt;br /&gt;
Die Sicherheit im gesamten Provisionierungsprozess wird durch die Firewall-Regeln des Routers, die verschlüsselte Kommunikation zwischen den APs und dem Controller sowie durch die Sicherheitsprotokolle der WLAN-Netzwerke gewährleistet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;uisp-provisionierung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== 7. UISP Provisionierung ===&lt;br /&gt;
&lt;br /&gt;
Die Konnektivität eines EdgeOS-basierten Routers mit dem UISP (Ubiquiti Network Management System) erfolgt in mehreren Schritten. Diese Schritte sind speziell auf die Konfiguration und Funktionalitäten von EdgeOS zugeschnitten. Hier ist der Ablauf: &amp;lt;img style=&amp;quot;width: 55%; float: right; padding: 24px 0px 0px 16px&amp;quot; src=&amp;quot;uisp_provisioning.png&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;vorbereitung-der-edgeos-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 7.1 Vorbereitung der EdgeOS-Konfiguration ====&lt;br /&gt;
&lt;br /&gt;
Zunächst muss sichergestellt werden, dass der Router korrekt konfiguriert ist und eine stabile Internetverbindung hat. Dies beinhaltet die richtige Einstellung der WAN- und LAN-Interfaces und die Gewährleistung, dass der Router DNS-Anfragen korrekt auflösen kann.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einrichtung-einer-statischen-route-zu-uisp&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 7.2 Einrichtung einer statischen Route zu UISP ====&lt;br /&gt;
&lt;br /&gt;
Im EdgeOS wird eine statische Route zum UISP-Server eingerichtet. Das bedeutet, dass Traffic, der für UISP bestimmt ist, explizit über eine bestimmte Route (typischerweise über das WAN-Interface) gesendet wird. Dies kann durch Befehle wie &amp;lt;code&amp;gt;set protocols static route &amp;amp;lt;UISP_SERVER_IP&amp;amp;gt;/32 next-hop &amp;amp;lt;WAN_INTERFACE_GATEWAY_IP&amp;amp;gt;&amp;lt;/code&amp;gt; konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;dns-konfiguration-für-uisp&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 7.3 DNS-Konfiguration für UISP ====&lt;br /&gt;
&lt;br /&gt;
Der EdgeOS-Router muss in der Lage sein, den DNS-Namen des UISP-Servers aufzulösen. Daher muss der DNS-Dienst des Routers korrekt konfiguriert sein, um Anfragen an die entsprechenden DNS-Server weiterzuleiten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;firewall-konfiguration&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 7.4 Firewall-Konfiguration ====&lt;br /&gt;
&lt;br /&gt;
Die Firewall des Routers muss so konfiguriert werden, dass Verbindungen zum UISP-Server zugelassen werden. Dies umfasst das Öffnen der notwendigen Ports und das Erlauben ausgehenden Traffics zum UISP-Server.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;einrichtung-der-uisp-agent-software-auf-dem-router&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 7.5 Einrichtung der UISP-Agent-Software auf dem Router ====&lt;br /&gt;
&lt;br /&gt;
EdgeOS erfordert die Installation und Konfiguration des UISP-Agenten auf dem Router. Dieser Agent ist verantwortlich für die Kommunikation mit dem UISP-Server. Die Installation kann über die Kommandozeile des EdgeOS erfolgen, und der Agent muss mit den entsprechenden Zugangsdaten für den UISP-Server konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;registrierung-und-authentifizierung-am-uisp-server&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 7.6 Registrierung und Authentifizierung am UISP-Server ====&lt;br /&gt;
&lt;br /&gt;
Nach der Einrichtung des UISP-Agenten muss der Router sich beim UISP-Server registrieren. Dies erfolgt in der Regel über die UISP-Benutzeroberfläche, wo der Router hinzugefügt und authentifiziert wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;überwachung-und-verwaltung&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
==== 7.7 Überwachung und Verwaltung ====&lt;br /&gt;
&lt;br /&gt;
Sobald die Verbindung hergestellt ist, kann der Router über die UISP-Oberfläche überwacht und verwaltet werden. Dies beinhaltet den Zugriff auf Statusinformationen, Leistungsdaten, Konfigurationseinstellungen und die Möglichkeit, Firmware-Updates zu verwalten.&lt;br /&gt;
&lt;br /&gt;
Dieser Prozess ermöglicht eine effektive Fernverwaltung des EdgeOS-Routers über das UISP, was zu einer verbesserten Netzwerkverwaltung und -überwachung führt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;glossar-der-verwendeten-technologien&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== 8. Glossar der verwendeten Technologien ===&lt;br /&gt;
&lt;br /&gt;
* '''Freifunk''': [https://freifunk.net/ Freifunk Website]&lt;br /&gt;
* '''EdgeOS''': [https://dl.ubnt.com/guides/edgemax/EdgeOS_UG.pdf EdgeOS User Guide]&lt;br /&gt;
* '''WireGuard VPN''': [https://www.wireguard.com/ WireGuard Official Site]&lt;br /&gt;
* '''Freifunk Rheinland e.V.''': [https://www.freifunk-rheinland.net/ Freifunk Rheinland Website]&lt;br /&gt;
* '''Unifi Controller''': [https://help.ui.com/hc/en-us/categories/200320654-UniFi-Network Unifi Controller Documentation]&lt;br /&gt;
* '''UISP (Ubiquiti Network Management System)''': [https://uisp.com UISP Info]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Umstrukturierung]]&lt;br /&gt;
[[Kategorie:Netzdesign]]&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Kategorie:Infrastruktur&amp;diff=50678</id>
		<title>Kategorie:Infrastruktur</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Kategorie:Infrastruktur&amp;diff=50678"/>
		<updated>2024-01-13T12:46:57Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: Kategorie&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
== Server ==&lt;br /&gt;
=== Exit Nodes ===&lt;br /&gt;
{{:Serverliste:Exit_Nodes}}&lt;br /&gt;
=== Supernodes ===&lt;br /&gt;
{{:Serverliste:Supernodes}}&lt;br /&gt;
=== Diverse ===&lt;br /&gt;
{{:Serverliste:Diverse}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[IP Subnetze]]&lt;br /&gt;
&lt;br /&gt;
'''DNS *.kbu.freifunk.net'''&lt;br /&gt;
&lt;br /&gt;
Ansprechpartner für die Administration des DNS, für die Domain *.kbu.freifunk.net sind:&lt;br /&gt;
[[User:kaleng|kaleng]], [[User:gevatter|gevatter]], [[User:d0b|d0b]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Mindmap / Organigramm der Server ===&lt;br /&gt;
(Stand 05/2023)&lt;br /&gt;
[[Datei:KBU-Freifunk-Server.png|1000px|rahmenlos|ohne|alternativtext=Mindmap der Freifunk-Server|Mindmap der Freifunk-Server]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:internes]]&lt;br /&gt;
[[Kategorie:Infrastruktur]]&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Meshviewer&amp;diff=50677</id>
		<title>Meshviewer</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Meshviewer&amp;diff=50677"/>
		<updated>2024-01-13T12:44:16Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: Kategorie&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;HIER WIRD DRAN GEARB4IETET...!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Eine Übersicht unseres netzes bzw der betriebenen Router kann man unter der Adresse&lt;br /&gt;
&lt;br /&gt;
&amp;lt;big&amp;gt;'''https://map.kbu.freifunk.net'''&amp;lt;/big&amp;gt;&lt;br /&gt;
&lt;br /&gt;
anschauen.&lt;br /&gt;
&lt;br /&gt;
== Timeout-Zeiten ==&lt;br /&gt;
* Router offline&lt;br /&gt;
** Wenn ein Router ausgeschaltet wird, wird er nach ''1 Minute'' rot dargestellt&lt;br /&gt;
* Router verschwunden&lt;br /&gt;
** Router (in rot) werden nach ''7 Tagen'' von der Karte genommen.&lt;br /&gt;
* Links werden auf Grund ihrer Zuverlässigkeit angezeigt. &lt;br /&gt;
** Ist die Verbindung gut in grün, &lt;br /&gt;
** ist sie ausgefallen in rot, und &lt;br /&gt;
** je schlechter die Verbindung wird, je mehr ändert sich die Linkfarbe von grün in rot.&lt;br /&gt;
&lt;br /&gt;
== Details zum Router ==&lt;br /&gt;
&lt;br /&gt;
=== IP Adressen === &lt;br /&gt;
Ein klick auf die IP Adresse öffnet die direkte Statusseite, die direkt vom Router kommt.&lt;br /&gt;
&lt;br /&gt;
=== Symbolbedeutung ===&lt;br /&gt;
* Gruppe: Anzahl der Teilnehmer&lt;br /&gt;
* roter Punkt: 2,4 GHz Teilnehmer (Einstieg)&lt;br /&gt;
* gelber Punkt: 5 GHz Teilnehmer (Einstieg)&lt;br /&gt;
* türkiser (blau-grüner) Punkt: Teilnehmer die übers LAN oder anderweitig Freifunk nutzen&lt;br /&gt;
&lt;br /&gt;
=== Verbindung ===&lt;br /&gt;
Hier werden die Mesh-Verbindungen aufgelistet, ob per Funk oder übers LAN (Netzwerksymbol) oder WAN oder per VPN (Wiregurard)&lt;br /&gt;
.&lt;br /&gt;
&lt;br /&gt;
== Mögliche Fehlermeldungen ==&lt;br /&gt;
Falls die Karte mal hängt, also ein JSON Fehler angezeigt wird, kann es sein dass der Euskirchener Server die Daten nicht bereitstellt, das passiert schonmal. &lt;br /&gt;
&lt;br /&gt;
Am besten den Admins Bescheid geben (matrix oder zur Not Mailingliste)!&lt;br /&gt;
&lt;br /&gt;
( Wer die Debug-Konsole vom Browser öffnet wird unter Netzwerk sehen, dass dort eine Datei nicht oder mit großer Verzögerung geladen werden kann. )&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Karte]]&lt;br /&gt;
[[Kategorie:Map]]&lt;br /&gt;
[[Kategorie:Netzdesign]]&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Architektur&amp;diff=50676</id>
		<title>Architektur</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Architektur&amp;diff=50676"/>
		<updated>2024-01-13T12:40:43Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: Kategorie&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{TOCright}}&lt;br /&gt;
&amp;lt;span style=&amp;quot;color: #F00&amp;quot;&amp;gt;'''Hinweis'''&amp;lt;/span&amp;gt;: Dieser Artikel beschreibt das Freifunk-Netz aus konzeptioneller Sicht und erklärt viele, tiefe Details. Um einfach mitzumachen musst Du nicht alles davon verstehen - wenn Du Interesse hast, lese einfach weiter :-).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kurzzusammenfassung ==&lt;br /&gt;
&lt;br /&gt;
Freifunk-KBU verfolgt die [[Netzwerk-Konfiguration#Komplettes_Bridging | Komplettes Bridging]]-Strategie: Das gesamte KBU-Netz bildet eine Broadcast-Domäne. Fastd-Server verbinden als Supernodes WLAN-Mesh-Partionen. IP-Adressen werden an Clients per DHCP und radvd vergeben. Nodes erhalten keine IPv4 aber eine IPv6 Adresse. Ein routed Backbone-VPN (tinc) verbindet die Supernodes und ermöglicht Routing zum Exit.&lt;br /&gt;
&lt;br /&gt;
== Einleitung ==&lt;br /&gt;
Dieser Artikel beschreibt die Architektur des in Köln, Bonn und Umgebung verwendeten Freifunk-Netzes. Dabei wird insbesondere auf die Zusammenhänge zwischen Server-Konfiguration und Firmware-Eigenschaften eingegangen. Hierbei gibt die Architektur vor, wie Nodes, Supernodes, Server und Klienten konfiguriert werden müssen. &lt;br /&gt;
&lt;br /&gt;
Im Rahmen der Einleitung wird die verwendete Strategie (''komplettes Bridging'') dargelegt. Die folgenden Absätze (OSI-2: Bridging, OSI-3: Routing) gehen detailliert auf die verschiedenen Schichten des Netzes ein. Der letzte Absatz gibt einen Ausblick auf mögliche Änderung, die in Zukunft einziehen können.&lt;br /&gt;
&lt;br /&gt;
=== Strategie ===&lt;br /&gt;
Das Netz besteht aus Klienten, Nodes und Supernodes. Die verwendete [[Netzwerk-Konfiguration#Komplettes_Bridging | Komplettes Bridging Strategie]] sieht vor, dass das komplette Netz ein einziges zusammenhängendes OSI-2 Segment bildet. Dieses Segment verbindet alle Teilnehmer. Dadurch sind je 2 Klienten in verschiedenen Teilen des Netzes immer über eine zu Grunde liegende Infrastruktur via &amp;quot;Ethernet&amp;quot; (WLAN / LAN) miteinander verbunden. Für die Infrastruktur wird batman-adv (http://www.open-mesh.org/) verwendet - sie wird als hierachisches [[Wikipedia:Peer-to-Peer | P2P-Netz]] realisiert. Somit: &amp;lt;br /&amp;gt;&lt;br /&gt;
''Daten zwischen Netzteilnehmer werden als Frames switched, das Netz bildet eine große Broadcast-/Link-Local-Multicast-Domäne.''&lt;br /&gt;
&lt;br /&gt;
=== Supernodes ===&lt;br /&gt;
[[Datei:Super-node-overview.png|thumb|300px|right|Abb. 1]]&lt;br /&gt;
[[supernode|Supernodes]] (auch: fastd-Server) sind Nodes, die VPN-Verbindungen von Nodes entgegen nehmen. Ein Supernode ist im Internet erreichbar, d.h. Nodes können VPN-Verbindungen dorthin initiieren, auch wenn sie sich z.B. hinter einem [[Wikipedia:Network_Address_Translation | NAT]] befinden. Supernodes verfügen über eine gute Internet-Anbindung (100MBit/s). Jeder Node hält typischerweise VPN-Verbindungen zu ein bis zwei verschiedenen Supernodes - abhängig von der Firmware. Adressen und VPN-Schlüssel der Supernodes sind fest in der Node-Firmware verdrahtet.&lt;br /&gt;
&lt;br /&gt;
Supernodes werden beispielsweise auf dedizierten Servern ohne WLAN-Konnektivität betrieben.&lt;br /&gt;
Abb. 1 zeigt die Kommunikation zwischen Klienten, Nodes und Supernodes. Die Nodes A und B sind mit den Supernodes fastd1 und fastd2 verbunden. Über die eingezeichneten Verbindungen werden batman-adv Frames versendet. Der Klient ist im Infrastruktur-Netz an Node A eingebucht - es werden gewöhnliche Wireless-Lan-Frames verwendet. (''kein batman-adv'')&lt;br /&gt;
&lt;br /&gt;
=== Nodes ===&lt;br /&gt;
[[Datei:4.1-All-Bridging.png|thumb|300px|right|Abb. 2]]&lt;br /&gt;
Auf den Nodes existieren verschiedene Netze, die teilweise mit einander verbunden sind (Abb. 2). Jeder Node spannt dabei zwei Wireless-Lan-Netze und ggf. eine VPN-Verbindung auf.&lt;br /&gt;
&lt;br /&gt;
* ''wlan0'' wird als &amp;quot;Master&amp;quot;-Netz betrieben&lt;br /&gt;
* ''wlan1'' arbeitet als &amp;quot;Ad-Hoc&amp;quot;-Netz &lt;br /&gt;
* ''tap0'' ist das VPN-Interface. &lt;br /&gt;
&lt;br /&gt;
wlan1 und tap0 sind hierbei dem ''bat0'' Interface hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
''Hinweis'': Aus technischen Gründen (u.a. vlan-Fähigkeit einzelner Geräte), weichen Interface-Namen in der Node-Firmware z.T. ab.&lt;br /&gt;
&lt;br /&gt;
== OSI-2: Data-Link-Layer ==&lt;br /&gt;
[[Datei:Osi-2.png|thumb|350px|right|Abb. 3]]&lt;br /&gt;
&lt;br /&gt;
Die komplettes Bridging Strategie sieht vor, dass alle Stationen zu einem OSI-2 Segment zusammen gefasst werden. Hierbei werden LAN, WLAN und VPN-Verbindungen via bridging verbunden. In diesem Absatz wird die Konfiguration der verschiedenen Komponenten des Segements erläutert. Abb. 3 illustriert das Segment. Es besteht aus den Super-Nodes fastd1, fastd2 und fastd3, den Nodes &amp;lt;tt&amp;gt;b0487aaeec16&amp;lt;/tt&amp;gt;, &amp;lt;tt&amp;gt;f8d111883fea&amp;lt;/tt&amp;gt; und &amp;lt;tt&amp;gt;d85d4cae420c&amp;lt;/tt&amp;gt;  sowie zwei Klienten. &lt;br /&gt;
* Nodes &amp;lt;tt&amp;gt;b0..&amp;lt;/tt&amp;gt; und &amp;lt;tt&amp;gt;f8..&amp;lt;/tt&amp;gt; sind per Kabel mit dem Internet verbunden und bauen eine VPN-Verbindung zu jeweils zwei Supernodes auf.&lt;br /&gt;
* Node &amp;lt;tt&amp;gt;d8..&amp;lt;/tt&amp;gt; verfügt über keine kabelgebundene Verbindung zum Internet. Er ist via ad-hoc wlan mit der Wolke verbunden&lt;br /&gt;
* Entlang der blau eingezeichneten Verbindungen werden batman-adv Frames ausgetauscht.&lt;br /&gt;
Die Klienten werden daher via batman-adv TT-annouces im Mesh bekannt gemacht. Bridge-Loop-Avoidance (BLA) wird nicht verwendet (http://www.open-mesh.org/projects/batman-adv/wiki/Understand-your-batman-adv-network)&lt;br /&gt;
&lt;br /&gt;
=== Node-IDs ===&lt;br /&gt;
Jedem Node wird eine eindeutige ID zugewiesen. Sie entspricht der Hardware-Adresse gemäß Aufkleber - Trennzeichen werden entfernt. (Beispiel: Hardware-Adresse: &amp;lt;tt&amp;gt;F4:EC:38:E9:72:34&amp;lt;/tt&amp;gt; =&amp;gt; Node-ID: &amp;lt;tt&amp;gt;f4ec38e97234&amp;lt;/tt&amp;gt;. Verfügt ein Node über mehrere Interfaces, so wird die des ersten (gemäß Treiber- / Kernel Nummerierung) 2.4 GHz-Interface verwendet.&lt;br /&gt;
&lt;br /&gt;
=== Wireless LAN ===&lt;br /&gt;
Im Freifunk-KBU Netz wird IEEE 802.11 verwendet:&lt;br /&gt;
* Das Infrastruktur-Netz führt die SSID &amp;lt;tt&amp;gt;kbu.freifunk.net&amp;lt;/tt&amp;gt;. Für Klienten erscheint es als normaler Accesspoint.&lt;br /&gt;
* Das Ad-Hoc Netz nutzt die ESSID und BSSID: &amp;lt;tt&amp;gt;02:d1:11:37:fc:39&amp;lt;/tt&amp;gt; (z.T. Abweichungen). Es ermöglicht die direkte Kommunikation zwischen verschiedenen Nodes.&lt;br /&gt;
&lt;br /&gt;
=== VPN ===&lt;br /&gt;
==== Verwendung ====&lt;br /&gt;
Verfügt ein Node über einen drahtgebundenen Zugang zum Internet, so baut er eine VPN-Verbindung auf. Als VPN wird fastd (https://projects.universe-factory.net/projects/fastd) verwendet. Fastd baut - ähnlich zu l2tp - per Default Verbindungen nur zwischen zu definierten Links auf. Somit ergibt sich keine Redundanz zur batman-adv Topologie-Ermittlung: Für batman-adv existiert ''nicht'' der transitive Abschluss aller konfigurierten fastd-Links als Broadcast-Medium. Das VPN arbeitet hier als Ersatz für ad-hoc wlan Verbindungen: Teile des Netzes zwischen denen keine Verbindungen bestehen, werden über das VPN zusammen gefasst.&lt;br /&gt;
Nodes ohne Verbindung zum VPN-Server bilden eine gemeinsames OSI-2 Segment, wenn eine Ad-Hoc Verbindung besteht oder wenn zwischen ihnen eine VPN-Verbindung manuell konfiguriert wurde&lt;br /&gt;
(fastd-Peers per Shell im Dateisystem des Nodes hinterlegt). Eine Verbindung zu Supernodes ist nicht zwingend erforderlich. Somit gilt:&lt;br /&gt;
&lt;br /&gt;
''Das VPN verbindet Ad-Hoc Mesh-Partitionen - Partitionen ohne VPN-Link zu Supernodes arbeiten autark.&lt;br /&gt;
&lt;br /&gt;
=== Frame-Typen ===&lt;br /&gt;
Für die genutzten Frame-Typen gilt:&lt;br /&gt;
* vlan-Tagging wird nicht verwendet.&lt;br /&gt;
* VPN und ad-hoc: ''batman-adv''-Frames &lt;br /&gt;
* Infrastruktur-Netz: Gewöhnliche Wireless-Lan Frames (IEEE 802.11)&lt;br /&gt;
&lt;br /&gt;
=== MTU / PMTU ===&lt;br /&gt;
* wireless-lan Interfaces verwenden als MTU 1500 Byte&lt;br /&gt;
* fastd tap-Interfaces verwenden als MTU 1426 Byte&lt;br /&gt;
&lt;br /&gt;
''Hinweise: ''&lt;br /&gt;
&lt;br /&gt;
fastd-Pakete werden per default nicht fragmentiert. Wird eine VPN-Verbindung mit zu kleiner PMTU verwendet, werden die Pakete verworfen. Die MTU 1426 des fastd-Interfaces errechnet sich durch:&lt;br /&gt;
* PMTU des Uplinks: 1500 Byte - 8 Byte = 1492 Byte = MTU einer DSL-PPPoE Verbindung&lt;br /&gt;
* Overhead fastd: 1492 Byte - 20 Byte (IP) - 8 Byte (UDP) - 24 Byte (fastd) -  14 Byte (Inner Ethernet) = 1426 Byte&lt;br /&gt;
&lt;br /&gt;
Falls keine fastd-Verschlüsselung verwendet wird (Method: 'null') rediziert sich der fastd-Overhead von 24 Byte auf 1 Byte.&lt;br /&gt;
&lt;br /&gt;
Problematisch ist, dass Netcologne bei ADSL typischerweise nur eine PMTU von 1442 (d.h. 50 Byte weniger) zur Verfügung stellt. Hiermit ist fraglich, in wie weit 1426 als MTU für fastd-Interfaces sinnvoll ist (alternativ: 1376). Aktuell werden alle Supernodes ohne PMTU-Discovery betrieben (&amp;lt;tt&amp;gt;sysctl -w net.ipv4.ip_no_pmtu_disc=1&amp;lt;/tt&amp;gt;), so dass das Don't Fragment (DF)-Bit seitens fastd auf 0 gesetzt wird und keine Probleme durch Paketverlust auftreten. Auf den Nodes ist PMTU-Discovery derzeit aktiv - Probleme sind jedoch nicht erkennbar. Mittelfristig sollte das Fragmentierungsverhalten seitens fastd konfigurierbar sein: https://projects.universe-factory.net/issues/120&lt;br /&gt;
&lt;br /&gt;
Somit senden radvds eine MTU von 1350 (1376 - batman-adv Overhead) (&amp;lt;tt&amp;gt;AdvLinkMTU 1350&amp;lt;/tt&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
== OSI-3: Network Layer ==&lt;br /&gt;
Zur Kommunikation im Freifunk-Netz und mit weiteren Netzen ist es erforderlich, IP-Adressen zu Vergeben und Pakete in andere Netze zu routen. Dieser Absatz beschreibt die verwendete Adressierungs- und Routing-Strategien im Freifunk-Netz. Hierbei wird insbesondere auf das Backbone-VPN (Tinc) und auf die Konfiguration der Supernodes eingegangen.&lt;br /&gt;
&lt;br /&gt;
=== IPv4 ===&lt;br /&gt;
[[Datei:Osi-3-v4.png|thumb|400px|right|Abb. 5]]&lt;br /&gt;
Abb. 5 illustriert die verwendeten IPv4-Netze. Zur Vereinfachung sind nicht alle Supernodes und Server dargestellt. Von ''oben nach unten'' gesehen werden die Netze wie folgt verwendet (vgl. [[IP Subnetze]]).&lt;br /&gt;
&lt;br /&gt;
==== Mesh ====&lt;br /&gt;
In der Mesh-Wolke (dem OSI-2 Segment) werden Adressen aus dem Bereich &amp;lt;tt&amp;gt;172.27.0.0/18&amp;lt;/tt&amp;gt; verwendet. &lt;br /&gt;
* Supernodes ist eine statische Adresse fest zugewiesen. fastd3 verwendet die Adresse &amp;lt;tt&amp;gt;172.27.8.1&amp;lt;/tt&amp;gt; während fastd4 &amp;lt;tt&amp;gt;172.27.16.1&amp;lt;/tt&amp;gt; nutzt. &lt;br /&gt;
* Nodes besitzen keine IPv4 Adresse - sie sind nicht Teil des IPv4-Netzes. (Evtl. bald doch - siehe Abschnitt [[Architektur#Anycast | Anycast]])&lt;br /&gt;
* Jedem Supernode ist ein /21 Netz zugeteilt. Hier: fastd3: &amp;lt;tt&amp;gt;172.27.8.0/21&amp;lt;/tt&amp;gt;, fastd4: &amp;lt;tt&amp;gt;172.27.16.0/21&amp;lt;/tt&amp;gt;. Sie verfügen somit über je 2048 Adressen. &lt;br /&gt;
** Jeder Supernode betreibt einen DHCP-Server, der Adressen aus dem zugeteilten Bereich in der Mesh-Cloud vergibt. fastd3 vergibt beispielsweise Adressen aus dem Bereich &amp;lt;tt&amp;gt;172.27.8.10&amp;lt;/tt&amp;gt; - &amp;lt;tt&amp;gt;172.27.15.255&amp;lt;/tt&amp;gt;&lt;br /&gt;
** Jeder Klient im Mesh-Netz bezieht eine IP von einem Supernode. Er nutzt ihn als ''Default-Router'' und ''DNS-Server''. Die Auswahl des Supernodes erfolgt durch den batman-adv Gateway Mode (Vgl. http://www.open-mesh.org/projects/batman-adv/wiki/Gateways).&lt;br /&gt;
&lt;br /&gt;
==== Backbone-VPN / Tinc ====&lt;br /&gt;
Alle Supernodes und sonstigen Server des Freifunk-KBU-Netztes sind untereinander über ein dezentrales VPN (Tinc - vgl. http://tinc-vpn.org/) verbunden.&lt;br /&gt;
* Das Netz verwendet den Adressbereich &amp;lt;tt&amp;gt;172.27.255.0/24&amp;lt;/tt&amp;gt;. Bspw. verwendet fastd3 die Adresse &amp;lt;tt&amp;gt;172.27.55.9&amp;lt;/tt&amp;gt; -- fastd4 hingegen &amp;lt;tt&amp;gt;172.27.255.10&amp;lt;/tt&amp;gt;&lt;br /&gt;
* Das VPN wird als Transport-Netz benutzt: IP-Pakete mit fremden Quell- und Zieladressen werden darüber transportiert.&lt;br /&gt;
* Verfügt ein Supernode über Kontakt zu weiteren Netzten  so annonciert er eine entsprechende Route. In der Abbildung kann fastd4 über das Tor-Netzwerk Verbindungen zum WWW aufbauen. Er annonciert daher die Route &amp;lt;tt&amp;gt;0.0.0.0/0&amp;lt;/tt&amp;gt; (Default Route). Verfügt ein Node über Kontakt im ChaosVPN (http://wiki.hamburg.ccc.de/ChaosVPN) oder IC-VPN (http://wiki.freifunk.net/IC-VPN) so annonciert er diese Netzbereiche.&lt;br /&gt;
* Das VPN ist verschlüsselt. Nutzlast wie z.B. Service-Aufrufe müssen daher nicht zusätzlich per SSL/TLS gesichert werden.&lt;br /&gt;
* Jeder Router annonciert zusätzlich das ihm zugeteilte Netz -- fastd3: &amp;lt;tt&amp;gt;172.27.8.0/21&amp;lt;/tt&amp;gt;,  fastd4: &amp;lt;tt&amp;gt;172.27.16.0/21&amp;lt;/tt&amp;gt;&lt;br /&gt;
* Der Schlüsselaustausch erfolgt via github (https://github.com/ff-kbu/bbkeys).&lt;br /&gt;
Paul nimmt hierbei eine Sonderrolle ein: Als einziger, regulärer Router zum Internet kann er als IPv4- und IPv6-Default-Router verwendet werden. Paul ist kein Supernode sondern wickelt lediglich externen Traffic ab.&lt;br /&gt;
&lt;br /&gt;
==== Anycast ====&lt;br /&gt;
&amp;lt;todo nicht implementiert&amp;gt; &lt;br /&gt;
Jeder Node ist über das Infrastruktur-Netz auf der IP &amp;lt;tt&amp;gt;172.27.0.1&amp;lt;/tt&amp;gt; erreichbar. Hierüber können Klienten Status-Informationen des Nodes beziehen, bei dem sie eingebucht sind.&lt;br /&gt;
&amp;lt;/todo nicht implementiert&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== IPv6 ===&lt;br /&gt;
[[Datei:Osi-3-v6.png|thumb|450px|right|Abb. 6]]&lt;br /&gt;
Abb. 6 illustriert die IPv6 Konfiguration. Wie zuvor bei IPv4 sind zur Vereinfachung nicht alle Supernodes und Server dargestellt. Für IPv6 werden die folgenden Addressbereiche verwendet:&lt;br /&gt;
* &amp;lt;tt&amp;gt;fdd3:5d16:b5dd::/48&amp;lt;/tt&amp;gt; Unique Local Addresses (ULA)&lt;br /&gt;
* &amp;lt;tt&amp;gt;2001:67C:20A0:B100::/56&amp;lt;/tt&amp;gt; Global.&lt;br /&gt;
Die Verwendung der Public IPv6 Address ermöglicht, dass alle Teilnehmer des Freifunk-Netzes extern erreichbar sind. &lt;br /&gt;
&lt;br /&gt;
Von ''oben nach unten'' werden die Netze wie folgt verwendet:&lt;br /&gt;
&lt;br /&gt;
==== Mesh ====&lt;br /&gt;
Im Mesh werden ULA und global gültige IPv6-Addressen verwendet. Jedem Supernode ist ein eigenes, globales /64 Subnet zugewiesen. Der Supernode verwendet die Host-ID 1. Hier: fastd3: &amp;lt;tt&amp;gt;2001:67c:20a0:b104::1/6&amp;lt;/tt&amp;gt;, fastd4: &amp;lt;tt&amp;gt;2001:67c:20a0:b105::1/64&amp;lt;/tt&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
Supernodes versenden Router Advertisments (RA) im kompletten Segment. Nodes und Klienten erhalten aus jedem Pool eine Addresse (stateless autoconfiguration). Jeder Supernode routed IPv6-Pakete zwischen Mesh-Cloud und Internet.&lt;br /&gt;
&lt;br /&gt;
Hinweis: Da der Klient das Default-Gateway zufällig wählt, werden Pakete idR auf verschiedenen Routes zugestellt:&lt;br /&gt;
* Sendet der Klient ein Paket, so wird der vom Klienten zufällig gewählte Supernode genutzt&lt;br /&gt;
* Empfängt der Klient ein Paket, so richtet sich der Supernode nach der verwendeten Public IPv6 Addresse des Klienten: es wird der Supernode verwendet, aus dessem Subnet die Adresse stammt&lt;br /&gt;
&lt;br /&gt;
==== Backbone-VPN / Tinc ====&lt;br /&gt;
Im Backbone-VPN wird IPv6 analog zu IPv4 verwendet (vgl. [[Architektur#Backbone-VPN_.2F_Tinc | Backbone-VPN / Tinc (IPv4)]]. Jedem Teilnehmer ist eine IP aus dem Bereich &amp;lt;tt&amp;gt;fdd3:5d16:b5dd:3::/64&amp;lt;/tt&amp;gt; zugewiesen. Die Endziffer entspricht der von IPv4. Bspw. verfügt Paul über die Adressen &amp;lt;tt&amp;gt;172.27.255.3&amp;lt;/tt&amp;gt; und &amp;lt;tt&amp;gt;fdd3:5d16:b5dd:3::3&amp;lt;/tt&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Supernodes annoncieren fremde Public-V6 Netze des Mesh-Segments mit geringer Priorität im Tinc-Backone. Somit ist sichergestellt, dass bei einem Ausfall eines Supernodes die Addressen weiterhin verwendet werden können. Im kompletten Mesh wird &amp;lt;tt&amp;gt;fdd3:5d16:b5dd::/64&amp;lt;/tt&amp;gt; zur internen Adressierung genutzt.&lt;br /&gt;
&lt;br /&gt;
==== Sonstige Bereiche / ULA ====&lt;br /&gt;
Einzelnen Anwendungen stehen komplette /64-Netze zur Verfügung gestellt. Entsprechende Adressen sind in der Firmware fest verdrahtet. Die Nutzung eigener /64 Netze ermöglicht es, Server zu transparent migrieren ohne auf DNS angewiesen zu sein. Beispiel: collectd verwendet &amp;lt;tt&amp;gt;fdd3:5d16:b5dd:2::/64&amp;lt;/tt&amp;gt;, der collectd-Server ist unter &amp;lt;tt&amp;gt;fdd3:5d16:b5dd:2::1&amp;lt;/tt&amp;gt; erreichbar.&lt;br /&gt;
&lt;br /&gt;
== OSI-7: Anwendungen ==&lt;br /&gt;
TBD - Hier kommen hin:&lt;br /&gt;
* Register&lt;br /&gt;
* collectd&lt;br /&gt;
* DNS&lt;br /&gt;
* Ggf. Squid&lt;br /&gt;
&lt;br /&gt;
== Ausblick / Probleme / TODOs / Offene Punkte ==&lt;br /&gt;
# Anycast Info-Page implementieren&lt;br /&gt;
# In Tinc 1.0 wird das annoncieren beliebiger Netze hackish, da [http://www.tinc-vpn.org/documentation-1.1/tincctl.8 tincctl] noch nicht nutzbar ist. (Ggf. Scripten)? Alternativ können wir auch OSPF auf allen Tinc-Verbindungen nutzen - Nachteil: Komplexität.&lt;br /&gt;
# Wenn Lübeck LFF 0.3.2.1 release hat: Filter für Broadcast / Multicast dokumentieren. -&amp;gt; Weniger Last auf den fastd-Gateways.&lt;br /&gt;
# DNS-Caches auf den Supernodes _wirklich_ implementieren - bislang leiten wir ganz &amp;quot;lame&amp;quot; an Paul weiter.&lt;br /&gt;
&lt;br /&gt;
== Notizblock ==&lt;br /&gt;
Nix zu sehen - bitte weitergehen.&lt;br /&gt;
&amp;lt;strike&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im OSI-2 Segment werden die folgenden Adressen verwendet:&lt;br /&gt;
* 2001:67c:20a0:b102::/64&lt;br /&gt;
* fdd3:5d16:b5dd::/64&lt;br /&gt;
* fdd3:5d16:b5dd:1::/64&lt;br /&gt;
&lt;br /&gt;
=== Konfiguration Super-Nodes ===&lt;br /&gt;
Jeder Super-Node betreibt einen DHCPv4-Server, mit dem er die Konfiguration für die Klienten ausliefert. Gleichzeitig betreibt er einen DNS-Cache - optional ist der Betrieb eines transparenten HTTP-Proxies denkbar.&lt;br /&gt;
&lt;br /&gt;
Die aktuelle Planung sieht 8 Super-Nodes für das FF-KBU vor, auf denen DHCP-Server betrieben werden. Keys und DNS-Namen sind in der Firmware hinterlegt. Bei Bedarf können weitere Super-Nodes hinzugefügt werden.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguration Nodes ===&lt;br /&gt;
''&amp;lt;todo&amp;gt; (TODO: Implementierung in der Firmware ausstehend).''&lt;br /&gt;
&lt;br /&gt;
Nodes verwenden im Uplink-Netz zusätzlich den ULA-Bereich&lt;br /&gt;
*fdd3:5d16:b5dd:1::/64 &lt;br /&gt;
Jeder Node kann über seine Public-IPv6, ULA-IPv6, Link-Local-IPv6 Adressen und die IPv4-Adresse seines WAN-Uplink-Netzes erreicht werden. Jedem Node wird dadurch eine eindeutige Adresse aus fdd3:5d16:b5dd::/64 zugewiesen, die aus allen Netzen - mit denen er verbunden ist erreicht werden kann &lt;br /&gt;
&lt;br /&gt;
Gleichzeitig verwendet jeder Node die anycast-Adresse 172.27.0.255, die nur aus dem Infrastruktur-Netz erreichbar ist. Hierdurch kann ein Client explizit abfragen, mit welchem Node er verbunden ist. &amp;lt;/todo&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== IPv6 / RADVD ===&lt;br /&gt;
Hinweis: Aktell nicht so umgesetzt - Tinc in Squeeze hat da afair Probleme TODO: Umsetzen.&lt;br /&gt;
Super-Nodes betreiben radvd-Server im Adressbereich 2001:67c:20a0:b102::/64 und annoncen sich selbst als Router&lt;br /&gt;
&amp;lt;/strike&amp;gt;&lt;br /&gt;
[[Kategorie:Netzdesign]]&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Datei:Neue_Netzstruktur_Schema.png&amp;diff=50675</id>
		<title>Datei:Neue Netzstruktur Schema.png</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Datei:Neue_Netzstruktur_Schema.png&amp;diff=50675"/>
		<updated>2024-01-13T12:36:25Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: Ersteller: JulianZ&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Beschreibung ==&lt;br /&gt;
Ersteller: JulianZ&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Jitsi&amp;diff=50666</id>
		<title>Jitsi</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Jitsi&amp;diff=50666"/>
		<updated>2023-10-28T11:13:27Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: aktualisierung - neuer eigener jitsi server&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:Bildschirmfoto jitsi-im-firefox.png|none|300px|Bildschirmfoto jitsi-im-firefox.png]]&lt;br /&gt;
'''Jitsi Meet''', &amp;lt;small&amp;gt;fehlerhaft auch kurz Jitsi genannt,&amp;lt;/small&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
ist eine '''Meetingsoftware''' die ohne Client auskommen kann – sie läuft einfach im Browser.&lt;br /&gt;
&lt;br /&gt;
Die Adresse unseres Jitsi-Servers ist: [https://meet.kbu.freifunk.net/lounge https://meet.kbu.freifunk.net]&lt;br /&gt;
&lt;br /&gt;
Hinter dem &amp;quot;/&amp;quot; (Schrägstrich/slash) kann der jeweilige Raum direkt angegeben werden.&lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in &amp;quot;lounge&amp;quot; bzw &amp;lt;div style=&amp;quot;font-size:larger; margin-left: 3em;&amp;quot;&amp;gt; '''https://meet.kbu.freifunk.net/lounge'''&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für Android kann [https://play.google.com/store/apps/details?id=org.jitsi.meet playstore-google: Jitsi Meet] – oder für Apple [https://apps.apple.com/de/app/jitsi-meet/id1165103905 appstore-apple: Jitsi Meet] heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;&amp;lt;small&amp;gt;('' '''Jitsi''' heisst jetzt '''Jitsi Desktop''' und ist ein '''Instant-Messenger''' für XMPP und weitere Protokolle – das ist nicht Jitsi Meet – &amp;lt;u&amp;gt;nicht verwechseln&amp;lt;/u&amp;gt;!'' )&amp;lt;/small&amp;gt;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Bitte beim Eintreten den [[Jitsi#Nick ändern|Nick(namen)]] in euren persönlichen ändern! Der wird in den Cookies des Browsers gespeichert.&lt;br /&gt;
===Funktionen ===&lt;br /&gt;
Jitsi kann &lt;br /&gt;
*Text-Chat, Chat, Texten, Schreiben&lt;br /&gt;
*Sprach-Chat (Voice-Chat, Konferenz)&lt;br /&gt;
*Video-Chat (Video-Konferenz)&lt;br /&gt;
*Abstimmungen/Umfragen (im Text-Chat).&lt;br /&gt;
Jitsi&lt;br /&gt;
*'''läuft nur auf diesem einen Server''' (kein Google-Verteiler/-Benachrichtigungs-Server oder sonstwie)&lt;br /&gt;
*ist somit '''datensicher'''&lt;br /&gt;
*hat viele, auch '''privat'''e Räume&lt;br /&gt;
*benötigt '''keine Anmeldung'''&lt;br /&gt;
*benötigt '''keinen Client / Software auf dem PC'''&lt;br /&gt;
&lt;br /&gt;
==== Alternativen ====&lt;br /&gt;
&lt;br /&gt;
* https://meet.kbu.freifunk.net/lounge&lt;br /&gt;
* BBB [[Big Blue Button]] des FFRL&lt;br /&gt;
* jitsi-Server vom [https://meet.freifunk-rhein-sieg.net/kbu-lounge Freifunk Rhein-Sieg] oder vom&lt;br /&gt;
* jitsi-Server vom [https://meet.ffmuc.net/kbu-lounge Freifunk München] oder vom&lt;br /&gt;
* Baden-Württembergischen nicht kommerziellem Internet-Provider bawue.social &amp;lt;nowiki&amp;gt;https://meet.bawue.social/kbu-lounge&amp;lt;/nowiki&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==Downloadlinks==&lt;br /&gt;
Man kann aber auch Klienten/Clients/Programme/Apps auf sein beliebiges Gerät herunterladen:&lt;br /&gt;
*Android / Google / PlayStore https://play.google.com/store/apps/details?id=org.jitsi.meet&lt;br /&gt;
*iOS / Apple / AppStore https://apps.apple.com/de/app/jitsi-meet/id1165103905&lt;br /&gt;
*f-droid https://f-droid.org/en/packages/org.jitsi.meet/&lt;br /&gt;
*jitsi-meet-electron: auf [https://github.com/jitsi/jitsi-meet-electron/releases/ github.com] ~150MB Klient als *.deb und *.exe&lt;br /&gt;
&lt;br /&gt;
==Weiterführende Links== &lt;br /&gt;
*https://www.kuketz-blog.de/jitsi-meet-datenschutzfreundlich-ohne-google-stun-server/&lt;br /&gt;
*[https://wiki.ubuntuusers.de/Howto/Jitsi_Meet_Videokonferenzserver/ wiki.ubuntuusers.de]&lt;br /&gt;
*https://de.wikipedia.org/wiki/Jitsi&lt;br /&gt;
&lt;br /&gt;
==Screenshots==&lt;br /&gt;
===Allgemein === &lt;br /&gt;
&lt;br /&gt;
[[Datei:Bildschirmfoto jitsi-im-firefox.png|800px|Bildschirmfoto jitsi-im-firefox.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Bildschirmfoto jitsi-im-firefox2.png|800px|Bildschirmfoto jitsi-im-firefox2.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Bildschirmfoto jitsi-im-firefox3.png|800px|Bildschirmfoto jitsi-im-firefox3.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Nick ändern=== &lt;br /&gt;
Bitte beim Eintreten den Nick(namen) ändern!&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |[[Datei:Bildschirmfoto_jitsi-im-firefox_nick-aendern1.png|400px|Bildschirmfoto jitsi-im-firefox.png]]&amp;lt;br&amp;gt;Menü aufrufen&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |[[Datei:Bildschirmfoto_jitsi-im-firefox_nick-aendern2.png|400px|Bildschirmfoto jitsi-im-firefox2.png]]&amp;lt;br&amp;gt;Änderungsdialog&lt;br /&gt;
|}&lt;br /&gt;
  &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Erste Schritte]]&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Treffen&amp;diff=50665</id>
		<title>Treffen</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Treffen&amp;diff=50665"/>
		<updated>2023-10-28T11:01:11Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: aktualisiert, neuer jitsi server&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Aktuelles==&lt;br /&gt;
&amp;lt;div style=;float:right;margin-left:15px;position:relative;top:-20px;&amp;gt;{{Treffen}}&amp;lt;/div&amp;gt;&lt;br /&gt;
'''Wann:''' &lt;br /&gt;
am ersten Donnerstag im Monat ab 20:00 Uhr (die nächsten Termine siehe rechter Kasten)&lt;br /&gt;
&lt;br /&gt;
'''Wo:'''&lt;br /&gt;
&lt;br /&gt;
*'''real'''&lt;br /&gt;
**nach Absprache ... irgendwo wo man sitzen und klönen kann...&lt;br /&gt;
**nach Absprache im C4 https://koeln.ccc.de/c4/faq/index.xml#anreise&lt;br /&gt;
*'''virtuell'''&lt;br /&gt;
**&amp;lt;big&amp;gt;[[jitsi]]&amp;lt;/big&amp;gt; &amp;lt;small&amp;gt;- eigener Server läuft wieder!&amp;lt;/small&amp;gt;&lt;br /&gt;
**&amp;lt;big&amp;gt;matrix&amp;lt;/big&amp;gt; https://matrix.to/#/#ffkbu:matrix.org&lt;br /&gt;
**NICHT AKTIV:&lt;br /&gt;
***[[Mailingliste]] &amp;lt;small&amp;gt; wird aussterben... wir nutzen sie nicht mehr aktiv! &amp;lt;/small&amp;gt;&lt;br /&gt;
***&amp;lt;big&amp;gt;[[Big Blue Button|&amp;lt;small&amp;gt;BBB - Big Blue Button&amp;lt;/small&amp;gt;]]&amp;lt;/big&amp;gt;&amp;lt;small&amp;gt; des FFRL - können wir ausweichen...&amp;lt;/small&amp;gt;&lt;br /&gt;
***IRC – nicht aktiv &amp;lt;small&amp;gt; ... unter https://webirc.hackint.org/#irc://irc.hackint.org/#freifunk kann man sich mit der Freifunk-Community allgemein unterhalten&amp;lt;/small&amp;gt;&lt;br /&gt;
***Forum – nicht aktiv, &amp;lt;small&amp;gt;unter [https://forum.freifunk.net/ forum.freifunk.net] kann man andere Communitys treffen&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn Du an Freifunk interessiert bist und einige Aktive von uns persönlich kennen lernen magst, dann komm' einfach mal vorbei!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
{{:Sonderveranstaltungen}}&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&amp;lt;!-- Oben bitte nichts ändern. Wird automatisch generiert -----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Vergangenes==&lt;br /&gt;
&lt;br /&gt;
*[[Froscon6]] / 20./21. August 2011&lt;br /&gt;
*[[SIGINT12]] / 18. bis 20. Mai 2012, Im Mediapark 6, 50670 Köln&lt;br /&gt;
*[[SIGINT13]] /  5. bis 7. Juli 2013&lt;br /&gt;
*[[FrOSCon8]] / August 2013&lt;br /&gt;
&lt;br /&gt;
==Links zu Veranstaltungen==&lt;br /&gt;
*https://events.ccc.de/category/sigint/&lt;br /&gt;
*https://www.froscon.de/&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Kontakt]]&lt;br /&gt;
[[Kategorie:Hauptseite-Inhalt]]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Wir-ueber-uns]]&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Meshviewer&amp;diff=50664</id>
		<title>Meshviewer</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Meshviewer&amp;diff=50664"/>
		<updated>2023-10-28T10:48:01Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: erstellt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;HIER WIRD DRAN GEARB4IETET...!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Eine Übersicht unseres netzes bzw der betriebenen Router kann man unter der Adresse&lt;br /&gt;
&lt;br /&gt;
&amp;lt;big&amp;gt;'''https://map.kbu.freifunk.net'''&amp;lt;/big&amp;gt;&lt;br /&gt;
&lt;br /&gt;
anschauen.&lt;br /&gt;
&lt;br /&gt;
== Timeout-Zeiten ==&lt;br /&gt;
* Router offline&lt;br /&gt;
** Wenn ein Router ausgeschaltet wird, wird er nach ''1 Minute'' rot dargestellt&lt;br /&gt;
* Router verschwunden&lt;br /&gt;
** Router (in rot) werden nach ''7 Tagen'' von der Karte genommen.&lt;br /&gt;
* Links werden auf Grund ihrer Zuverlässigkeit angezeigt. &lt;br /&gt;
** Ist die Verbindung gut in grün, &lt;br /&gt;
** ist sie ausgefallen in rot, und &lt;br /&gt;
** je schlechter die Verbindung wird, je mehr ändert sich die Linkfarbe von grün in rot.&lt;br /&gt;
&lt;br /&gt;
== Details zum Router ==&lt;br /&gt;
&lt;br /&gt;
=== IP Adressen === &lt;br /&gt;
Ein klick auf die IP Adresse öffnet die direkte Statusseite, die direkt vom Router kommt.&lt;br /&gt;
&lt;br /&gt;
=== Symbolbedeutung ===&lt;br /&gt;
* Gruppe: Anzahl der Teilnehmer&lt;br /&gt;
* roter Punkt: 2,4 GHz Teilnehmer (Einstieg)&lt;br /&gt;
* gelber Punkt: 5 GHz Teilnehmer (Einstieg)&lt;br /&gt;
* türkiser (blau-grüner) Punkt: Teilnehmer die übers LAN oder anderweitig Freifunk nutzen&lt;br /&gt;
&lt;br /&gt;
=== Verbindung ===&lt;br /&gt;
Hier werden die Mesh-Verbindungen aufgelistet, ob per Funk oder übers LAN (Netzwerksymbol) oder WAN oder per VPN (Wiregurard)&lt;br /&gt;
.&lt;br /&gt;
&lt;br /&gt;
== Mögliche Fehlermeldungen ==&lt;br /&gt;
Falls die Karte mal hängt, also ein JSON Fehler angezeigt wird, kann es sein dass der Euskirchener Server die Daten nicht bereitstellt, das passiert schonmal. &lt;br /&gt;
&lt;br /&gt;
Am besten den Admins Bescheid geben (matrix oder zur Not Mailingliste)!&lt;br /&gt;
&lt;br /&gt;
( Wer die Debug-Konsole vom Browser öffnet wird unter Netzwerk sehen, dass dort eine Datei nicht oder mit großer Verzögerung geladen werden kann. )&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Treffen&amp;diff=50663</id>
		<title>Treffen</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Treffen&amp;diff=50663"/>
		<updated>2023-10-26T14:18:05Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: Kleinigkeiten - Fehler - Formatierung&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Aktuelles==&lt;br /&gt;
&amp;lt;div style=;float:right;margin-left:15px;position:relative;top:-20px;&amp;gt;{{Treffen}}&amp;lt;/div&amp;gt;&lt;br /&gt;
'''Wann:''' &lt;br /&gt;
am ersten Donnerstag im Monat ab 20:00 Uhr (die nächsten Termine siehe rechter Kasten)&lt;br /&gt;
&lt;br /&gt;
'''Wo:'''&lt;br /&gt;
&lt;br /&gt;
*'''real'''&lt;br /&gt;
**nach Absprache ... irgendwo wo man sitzen und klönen kann...&lt;br /&gt;
**nach Absprache im C4 https://koeln.ccc.de/c4/faq/index.xml#anreise&lt;br /&gt;
*'''virtuell'''&lt;br /&gt;
**&amp;lt;big&amp;gt;[[Big Blue Button|BBB - Big Blue Button]]&amp;lt;/big&amp;gt; des FFRL&lt;br /&gt;
**&amp;lt;big&amp;gt;matrix https://matrix.to/#/#ffkbu:matrix.org&amp;lt;/big&amp;gt;&lt;br /&gt;
**NICHT AKTIV: &lt;br /&gt;
***[[jitsi]] &amp;lt;small&amp;gt; - hatten wir mal, werden wir primär nicht mehr nutzen&amp;lt;/small&amp;gt;&lt;br /&gt;
***[[Mailingliste]] &amp;lt;small&amp;gt; wird aussterben... wir nutzen sie nicht mehr aktiv! &amp;lt;/small&amp;gt;&lt;br /&gt;
***IRC – nicht aktiv &amp;lt;small&amp;gt; ... unter https://webirc.hackint.org/#irc://irc.hackint.org/#freifunk kann man sich mit der Freifunk-Community allgemein unterhalten&amp;lt;/small&amp;gt;&lt;br /&gt;
***Forum – nicht aktiv, &amp;lt;small&amp;gt;unter [https://forum.freifunk.net/ forum.freifunk.net] kann man andere Communitys treffen&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn Du an Freifunk interessiert bist und einige Aktive von uns persönlich kennen lernen magst, dann komm' einfach mal vorbei!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
{{:Sonderveranstaltungen}}&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&amp;lt;!-- Oben bitte nichts ändern. Wird automatisch generiert -----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Vergangenes==&lt;br /&gt;
&lt;br /&gt;
*[[Froscon6]] / 20./21. August 2011&lt;br /&gt;
*[[SIGINT12]] / 18. bis 20. Mai 2012, Im Mediapark 6, 50670 Köln&lt;br /&gt;
*[[SIGINT13]] /  5. bis 7. Juli 2013&lt;br /&gt;
*[[FrOSCon8]] / August 2013&lt;br /&gt;
&lt;br /&gt;
==Links zu Veranstaltungen==&lt;br /&gt;
*https://events.ccc.de/category/sigint/&lt;br /&gt;
*https://www.froscon.de/&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Kontakt]]&lt;br /&gt;
[[Kategorie:Hauptseite-Inhalt]]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Wir-ueber-uns]]&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Treffen&amp;diff=50662</id>
		<title>Treffen</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Treffen&amp;diff=50662"/>
		<updated>2023-10-26T14:17:11Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: Kleinigkeiten - Fehler - Formatierung&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Aktuelles==&lt;br /&gt;
&amp;lt;div style=;float:right;margin-left:15px;position:relative;top:-20px;&amp;gt;{{Treffen}}&amp;lt;/div&amp;gt;&lt;br /&gt;
'''Wann:''' &lt;br /&gt;
am ersten Donnerstag im Monat ab 20:00 Uhr (die nächsten Termine siehe rechter Kasten)&lt;br /&gt;
&lt;br /&gt;
'''Wo:'''&lt;br /&gt;
&lt;br /&gt;
*'''real'''&lt;br /&gt;
**nach Absprache ... irgendwo wo man sitzen und klönen kann...&lt;br /&gt;
**nach Absprache im C4 https://koeln.ccc.de/c4/faq/index.xml#anreise&lt;br /&gt;
*'''virtuell'''&lt;br /&gt;
**&amp;lt;big&amp;gt;[[Big Blue Button|BBB - Big Blue Button]] des FFRL&amp;lt;/big&amp;gt;&lt;br /&gt;
**&amp;lt;big&amp;gt;matrix https://matrix.to/#/#ffkbu:matrix.org&amp;lt;/big&amp;gt;&lt;br /&gt;
**NICHT AKTIV: &lt;br /&gt;
***[[jitsi]] &amp;lt;small&amp;gt; - hatten wir mal, werden wir primär nicht mehr nutzen&amp;lt;/small&amp;gt;&lt;br /&gt;
***[[Mailingliste]] &amp;lt;small&amp;gt; wird aussterben... wir nutzen sie nicht mehr aktiv! &amp;lt;/small&amp;gt;&lt;br /&gt;
***IRC – nicht aktiv &amp;lt;small&amp;gt; ... unter https://webirc.hackint.org/#irc://irc.hackint.org/#freifunk kann man sich mit der Freifunk-Community allgemein unterhalten&amp;lt;/small&amp;gt;&lt;br /&gt;
***Forum – nicht aktiv, &amp;lt;small&amp;gt;unter [https://forum.freifunk.net/ forum.freifunk.net] kann man andere Communitys treffen&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn Du an Freifunk interessiert bist und einige Aktive von uns persönlich kennen lernen magst, dann komm' einfach mal vorbei!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
{{:Sonderveranstaltungen}}&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&amp;lt;!-- Oben bitte nichts ändern. Wird automatisch generiert -----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Vergangenes==&lt;br /&gt;
&lt;br /&gt;
*[[Froscon6]] / 20./21. August 2011&lt;br /&gt;
*[[SIGINT12]] / 18. bis 20. Mai 2012, Im Mediapark 6, 50670 Köln&lt;br /&gt;
*[[SIGINT13]] /  5. bis 7. Juli 2013&lt;br /&gt;
*[[FrOSCon8]] / August 2013&lt;br /&gt;
&lt;br /&gt;
==Links zu Veranstaltungen==&lt;br /&gt;
*https://events.ccc.de/category/sigint/&lt;br /&gt;
*https://www.froscon.de/&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Kontakt]]&lt;br /&gt;
[[Kategorie:Hauptseite-Inhalt]]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Wir-ueber-uns]]&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Treffen&amp;diff=50661</id>
		<title>Treffen</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Treffen&amp;diff=50661"/>
		<updated>2023-10-26T12:40:43Z</updated>

		<summary type="html">&lt;p&gt;Cptechnik: Kleinigkeiten - Fehler - Formatierung&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Aktuelles==&lt;br /&gt;
&amp;lt;div style=;float:right;margin-left:15px;position:relative;top:-20px;&amp;gt;{{Treffen}}&amp;lt;/div&amp;gt;&lt;br /&gt;
'''Wann:''' &lt;br /&gt;
am ersten Donnerstag im Monat ab 20:00 Uhr (die nächsten Termine siehe rechter Kasten)&lt;br /&gt;
&lt;br /&gt;
'''Wo:'''&lt;br /&gt;
&lt;br /&gt;
*'''real'''&lt;br /&gt;
**nach Absprache ... irgendwo wo man sitzen und klönen kann...&lt;br /&gt;
**nach Absprache im C4 https://koeln.ccc.de/c4/faq/index.xml#anreise&lt;br /&gt;
*'''virtuell'''&lt;br /&gt;
**[[Big Blue Button|BBB - Big Blue Button]]&lt;br /&gt;
**matrix https://matrix.to/#/#ffkbu:matrix.org&lt;br /&gt;
**&amp;lt;small&amp;gt;[[jitsi]] - hatten wir mal, werden wir primär nicht mehr nutzen&amp;lt;/small&amp;gt;&lt;br /&gt;
**&amp;lt;small&amp;gt;[[Mailingliste]] wird aussterben... wir nutzen sie nicht mehr aktiv! &amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn Du an Freifunk interessiert bist und einige Aktive von uns persönlich kennen lernen magst, dann komm' einfach mal vorbei!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
{{:Sonderveranstaltungen}}&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&amp;lt;!-- Oben bitte nichts ändern. Wird automatisch generiert -----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Vergangenes==&lt;br /&gt;
&lt;br /&gt;
*[[Froscon6]] / 20./21. August 2011&lt;br /&gt;
* [[SIGINT12]] / 18. bis 20. Mai 2012, Im Mediapark 6, 50670 Köln&lt;br /&gt;
*[[SIGINT13]] /  5. bis 7. Juli 2013&lt;br /&gt;
*[[FrOSCon8]] / August 2013&lt;br /&gt;
&lt;br /&gt;
==Links zu Veranstaltungen ==&lt;br /&gt;
*https://events.ccc.de/category/sigint/&lt;br /&gt;
*https://www.froscon.de/&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Kontakt]]&lt;br /&gt;
[[Kategorie:Hauptseite-Inhalt]]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Wir-ueber-uns]]&lt;/div&gt;</summary>
		<author><name>Cptechnik</name></author>
	</entry>
</feed>