Freifunktunnel
Version vom 19. März 2015, 22:25 Uhr von Kerel (Diskussion | Beiträge)
... oder wie man (fast) überall Freifunk betreiben kann.
Annahme: Uplink ist WLAN (wlan0)
Verwende Laptop als Router
Uplink ist "freundlich" und lässt UDP Port 10000 zu
- DHCP-Server auf eth0
sysctl net.ipv4.ip_forward=1 # aktiviere ipv4 forwarding iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE iptables -A FORWARD -i eth0 -o wlan0 -j ACCEPT iptables -A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
Uplink blockt UDP Port 10000 oder gleich ganz
- wie oben
- Es wird ein Server mit ssh-root-Zugang / VPN benötigt
# Als root ausführen: ssh \ -o PermitLocalCommand=yes \ -o LocalCommand="ifconfig tun5 10.23.23.2 pointopoint 10.23.23.1 netmask 255.255.255.0" \ -o ServerAliveInterval=60 \ -w 5:5 root@[server] \ 'ifconfig tun5 10.23.23.1 pointopoint 10.23.23.2 netmask 255.255.255.0; echo tun5 ready' # Auf dem Server: iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -A FORWARD -i tun5 -o eth0 -j ACCEPT iptables -A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT #Auf dem Client (Laptop): ip route add [ssh-server] via [derzeitiges gateway] dev wlan0 ip route replace default via 10.23.23.1