Supernode: Unterschied zwischen den Versionen
Kaleng (Diskussion | Beiträge) (UDP-Queue Größe -> Fastd Abteilung) |
Kaleng (Diskussion | Beiträge) (backbone + routing) |
||
Zeile 157: | Zeile 157: | ||
Das System verfügt dadurch über 80MB Speicher für Queues. Per default stehen ebenfalls 80MB zur Verfügung. Die konfigurierten 80MB reichen aus, um die 100MBit/s Verbindung über mehrere Sekunden auszulasten und Lastspitzen abzufangen. | Das System verfügt dadurch über 80MB Speicher für Queues. Per default stehen ebenfalls 80MB zur Verfügung. Die konfigurierten 80MB reichen aus, um die 100MBit/s Verbindung über mehrere Sekunden auszulasten und Lastspitzen abzufangen. | ||
== Backbone Netz (tinc) == | |||
=== Installation === | |||
<pre> | <pre> | ||
apt-get install tinc | apt-get install tinc | ||
</pre> | </pre> | ||
=== Konfiguration === | |||
<pre> | <pre> | ||
mkdir /etc/tinc/backbone | |||
echo "backbone" >> /etc/tinc/nets.boot # Dies sagt tinc, dass es das Netz "backbone" starten soll | |||
cd /etc/tinc/backbone | |||
# Public keys der anderen Teilnehmer: | |||
git clone https://github.com/ff-kbu/bbkeys | |||
ln -s bbkeys/ hosts | |||
</pre> | </pre> | ||
Jetzt fehlt noch des eigene Public/Private Keypaar. <br /> | |||
Die Keys sollten in /etc/tinc/backbone gespeichert werden.<br /> | |||
Den Public-Key in den Namen des Supernodes umbenennen und nach bbkeys kopieren, danach bbkeys wieder nach github pushen. | |||
<pre> | |||
tinc -K | |||
cp rsa_key.pub bbkeys/[supernodename] | |||
cd bbkeys; git push; | |||
</pre> | |||
Erstellen der tinc.conf: | |||
tinc.conf | |||
<pre> | <pre> | ||
/etc/tinc/backbone | cat > /etc/tinc/backbone/tinc.conf << EOF | ||
Name= | Name=[supernodename] | ||
Device=/dev/net/tun | Device=/dev/net/tun | ||
Mode=router | Mode=router | ||
Zeile 185: | Zeile 191: | ||
ConnectTo=paula | ConnectTo=paula | ||
ConnectTo=paul | ConnectTo=paul | ||
EOF | |||
</pre> | </pre> | ||
Erstellen des tinc-up scripts: <br /> | |||
'''Wichtig:''' in der datei muss wirklich $INTERFACE stehen. Tinc ersetzt dies automatisch durch das entsprechende interface bei ausführung. | |||
<pre> | |||
cat > /etc/tinc/backbone/tinc-up << EOF | |||
#!/bin/sh | |||
ifconfig \$INTERFACE 172.27.255.[Backbone IPv4 Adresse hier] netmask 255.255.255.0 up | |||
ip route add 172.27.255.0/24 dev backbone table ffkbu | ip route add 172.27.255.0/24 dev backbone table ffkbu | ||
ip route add default dev backbone table ffkbu | ip route add default dev backbone table ffkbu | ||
ip route | #ip -6 addr add [IPv6 - to be documented]/64 dev \$INTERFACE | ||
#ip -6 addr add [IPv6 - to be documented]/128 dev \$INTERFACE | |||
#ip -6 route add default via [IPv6 - to be documented] | |||
EOF | |||
</pre> | </pre> | ||
Auch diese Datei muss ausführbar gemacht werden: | |||
<pre> | |||
chmod +x /etc/tinc/backbone/tinc-up | |||
</pre> | |||
Danach sollte der Ordner etwa so aussehen: | |||
<pre> | |||
$:/etc/tinc/backbone# ls | |||
bbkeys | |||
hosts -> bbkeys | |||
rsa_key.priv | |||
rsa_key.pub | |||
tinc.conf | |||
tinc-up | |||
</pre> | |||
== Routing == | |||
we need to set up policy based routing. | we need to set up policy based routing. | ||
Zeile 208: | Zeile 233: | ||
echo "200 ffkbu" >> /etc/iproute2/rt_tables | echo "200 ffkbu" >> /etc/iproute2/rt_tables | ||
</pre> | </pre> | ||
fastd-up und tinc-up erledigen den rest: <br /> | |||
ip rule ls | ip rule ls |
Version vom 22. Februar 2014, 22:00 Uhr
===== Derzeit in bearbeitung. Bitte nicht ändern =====
Voraussetzungen
Benötigte Software
1) [fastd] mesh-node-vpn
2) [vpn-key-upload] todo: remove overhead (apache,ruby,sinatra ...), kiss principle] not documented in here (todo)
3) [batman-adv]
4) [tinc] mesh-backbone-vpn
5) OS: debian wheezy (or whatever you like)
Du benötigst ausserdem:
- einen fastd-private-key
- eine IPv4/IPv6 Adresse und ein Subnetz
- eine IPv4 Adresse für das Backbone-Netz
Batman-adv
Installation
Dies sollte auf debian wheezy batman-adv 2013.4.0 installieren.
apt-get install batman-adv-dkms echo "batman-adv" >> /etc/modules
disable pmtu-discovery (TODO: Warum?) in /etc/sysctl.conf add
net.ipv4.ip_no_pmtu_disc=1
fastd
Installation
in /etc/apt/apt/sources.list hinzufügen:
deb http://repo.universe-factory.net/debian/ sid main
GPG-Key importieren:
gpg --keyserver pgpkeys.mit.edu --recv-key AB7A88C5B89033D8 gpg -a --export AB7A88C5B89033D8 | sudo apt-key add -
apt-get update apt-get install fastd
Konfiguration
"[YOUR SECRET KEY HERE]" Sollte dabei durch den fastd-secret-key ersetzt werden (erfragen)
mkdir /etc/fastd/mesh-vpn; cat > /etc/fastd/mesh-vpn/fastd.conf << EOF # Log warnings and errors to stderr #log level warn; log level error; # Log everything to a log file #log to "/var/log/fastd-mesh-vpn.log" level debug; log to "/var/log/fastd-mesh-vpn.log" level warn; # Set the interface name interface "mesh-vpn"; # Support xsalsa20 and aes128 encryption methods, prefer xsalsa20 method "xsalsa20-poly1305"; method "null"; #method "aes128-gcm"; # Bind to a fixed port, IPv4 only bind 0.0.0.0:10000; # Secret key generated by 'fastd --generate-key' secret "[YOUR SECRET KEY HERE]"; # Set the interface MTU for TAP mode with xsalsa20/aes128 over IPv4 with a base MTU of 1492 (PPPoE) # (see MTU selection documentation) mtu 1426; # Include peers from the directory 'peers' include peers from "peers"; include peers from "backbone"; on up "./fastd-up"; EOF
Ordnerstruktur anlegen:
mkdir /etc/fastd/mesh-vpn/backbone mkdir /etc/fastd/mesh-vpn/peers
Backbone Keys einrichten:
$:/etc/fastd/mesh-vpn# ls backbone/ fastd1 fastd2 fastd3 fastd4 $:/etc/fastd/mesh-vpn# cat backbone/* key "4f856d95bd596ac7724edca73a19e6e9d142b374df27166bb1a78e58785efc59"; remote ipv4 "fastd1.kbu.freifunk.net" port 10000; key "e1916b66c4f8a795e217877cf72607d952e796463c7024dd9a6a47ae2929bc10"; remote ipv4 "fastd2.kbu.freifunk.net" port 10000; key "d56181dfe9b5ac7cfe68a94c0ce406322a9924286a751673da0dcb28ad5218b0"; remote ipv4 "fastd3.kbu.freifunk.net" port 10000; key "9b3f65f99963343e2785c8c4fad65e70b73ee7e1205d63bd84f3e2decb53e621"; remote ipv4 "fastd1.kbu.freifunk.net" port 10000;
[fastd-backbone] for more
fastd-up Script:
cat > /etc/fastd/mesh-vpn/fastd-up << EOF #/bin/sh /sbin/ip link set dev mesh-vpn up /usr/sbin/batctl if add mesh-vpn /usr/sbin/batctl gw_mode server /sbin/ifconfig bat0 [DEINE IPv4 Addresse hier] netmask 255.255.192.0 up /sbin/ip rule add from 172.27.0.0/18 table ffkbu /sbin/ip route add 172.27.0.0/18 dev bat0 table ffkbu /sbin/ip route flush cache EOF
fastd-up ausführbar machen:
chmod +x /etc/fastd/mesh-vpn/fastd-up
UDP-Queue Größe
Durch Broadcasts können können auf Supernodes kurzzeitig hohe Lastspitzen enstehen. In der aktuellen batman-adv-Version wird jedes Broadcast-Paket zudem 3x auf jedem Link versendet. Die vergleichweise hohe Datenrate von 100MBit/s zwischen Supernodes bewirkt darüber hinaus, dass broadcast-Pakete mit 100MBit/s eingehen können, während sie gleichzeitig an alle Nodes gesendet werden müssen.
Linux-Distributionen sehen per Default Queue-Größen im Bereich von 128 KB vor (http://www.cyberciti.biz/faq/linux-tcp-tuning/). Supernodes sind somit nicht in der Lage entsprechende Lastspitzen zu puffern und während Idle-Times zu versenden. Läuft die UDP-Queue über, so loggt fastd:
2013-03-30 12:32:01 +0100 --- Warning: sendmsg: Resource temporarily unavailable 2013-03-30 12:32:01 +0100 --- Warning: sendmsg: Resource temporarily unavailable 2013-03-30 12:32:01 +0100 --- Warning: sendmsg: Resource temporarily unavailable 2013-03-30 12:32:01 +0100 --- Warning: sendmsg: Resource temporarily unavailable 2013-03-30 12:32:01 +0100 --- Warning: sendmsg: Resource temporarily unavailable
Jeder Log-Eintrag entspricht einem Paket, dass nicht enqueued werden konnte und damit verworfen wurde. Die Queue-Größen können via systctl angepasst werden (http://wwwx.cs.unc.edu/~sparkst/howto/network_tuning.php). Auf fastd2 wird zur Zeit verwendet:
#/etc/sysctl.conf net.core.rmem_max=83886080 net.core.wmem_max=83886080 net.core.rmem_default=83886080 net.core.wmem_default=83886080
Das System verfügt dadurch über 80MB Speicher für Queues. Per default stehen ebenfalls 80MB zur Verfügung. Die konfigurierten 80MB reichen aus, um die 100MBit/s Verbindung über mehrere Sekunden auszulasten und Lastspitzen abzufangen.
Backbone Netz (tinc)
Installation
apt-get install tinc
Konfiguration
mkdir /etc/tinc/backbone echo "backbone" >> /etc/tinc/nets.boot # Dies sagt tinc, dass es das Netz "backbone" starten soll cd /etc/tinc/backbone # Public keys der anderen Teilnehmer: git clone https://github.com/ff-kbu/bbkeys ln -s bbkeys/ hosts
Jetzt fehlt noch des eigene Public/Private Keypaar.
Die Keys sollten in /etc/tinc/backbone gespeichert werden.
Den Public-Key in den Namen des Supernodes umbenennen und nach bbkeys kopieren, danach bbkeys wieder nach github pushen.
tinc -K cp rsa_key.pub bbkeys/[supernodename] cd bbkeys; git push;
Erstellen der tinc.conf:
cat > /etc/tinc/backbone/tinc.conf << EOF Name=[supernodename] Device=/dev/net/tun Mode=router Compression=9 ConnectTo=paula ConnectTo=paul EOF
Erstellen des tinc-up scripts:
Wichtig: in der datei muss wirklich $INTERFACE stehen. Tinc ersetzt dies automatisch durch das entsprechende interface bei ausführung.
cat > /etc/tinc/backbone/tinc-up << EOF #!/bin/sh ifconfig \$INTERFACE 172.27.255.[Backbone IPv4 Adresse hier] netmask 255.255.255.0 up ip route add 172.27.255.0/24 dev backbone table ffkbu ip route add default dev backbone table ffkbu #ip -6 addr add [IPv6 - to be documented]/64 dev \$INTERFACE #ip -6 addr add [IPv6 - to be documented]/128 dev \$INTERFACE #ip -6 route add default via [IPv6 - to be documented] EOF
Auch diese Datei muss ausführbar gemacht werden:
chmod +x /etc/tinc/backbone/tinc-up
Danach sollte der Ordner etwa so aussehen:
$:/etc/tinc/backbone# ls bbkeys hosts -> bbkeys rsa_key.priv rsa_key.pub tinc.conf tinc-up
Routing
we need to set up policy based routing.
echo "200 ffkbu" >> /etc/iproute2/rt_tables
fastd-up und tinc-up erledigen den rest:
ip rule ls
ip rule ls 0: from all lookup local 32765: from 172.27.0.0/18 lookup ffkbu 32766: from all lookup main 32767: from all lookup default
ip route list table ffkbu
ip route list table ffkbu default dev backbone scope link 172.27.0.0/18 dev bat0 scope link 172.27.255.0/24 dev backbone scope link
dhcpd.conf
subnet 172.27.0.0 netmask 255.255.192.0 { #if guru talks about subnets, #just the range is meant! #all nodes,supernodes,and clients #remain in the net 172.27.0.0/18 range 172.27.XXX.XXX 172.27.XXX.XXX; option domain-name-servers 172.27.XXX.1; option domain-name "kbu.freifunk.net"; option routers 172.27.XXX.1; option broadcast-address 172.27.63.255; default-lease-time 600; max-lease-time 7200; }
you need to install a bind9