FFRL-Uplink: Unterschied zwischen den Versionen

Aus Freifunk Köln, Bonn und Umgebung
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 93: Zeile 93:
  <nowiki>
  <nowiki>
iptables -t nat -A FORWARD -i bat-eu -o bb+ -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
iptables -t nat -A FORWARD -i bat-eu -o bb+ -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
iptables -t nat -A FORWARD -i bb+ -o bat-eu -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
iptables -A FORWARD -i bb+ -o bat-eu -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
iptables -t nat -A POSTROUTING -o bb-+ -j SNAT --to-source 185.66.195.44
iptables -A POSTROUTING -o bb-+ -j SNAT --to-source 185.66.195.44
  </nowiki>
  </nowiki>
* Bei Rückfragen - https://ticket.freifunk-rheinland.net
* Bei Rückfragen - https://ticket.freifunk-rheinland.net

Version vom 30. Dezember 2015, 20:43 Uhr

Überblick

Der Freifunk Rheinland e.V. [1] bietet uns als Fallback einen Uplink für IPv4 und IPv6 an.

Umsetzung

Von fastd3 aus werden GRE-Tunnel nach Frankfurt und Berlin aufgebaut, über die per BGP die Routen ausgetascht werden. Uns wird eine default-Route announced und wir announcen die uns zugeteilten Prefixe. In Zukunft sollen dann unsere internen IP-Adressen genattet werden. Das bisherige Vorgehen richtete sich nach der Anleitung der Hamburger Freifunker [2].

Konfiguration

GRE-Tunnel

Gateway Gegenstelle GRE Endpunkt Transport IPv4 Transport IPv6
FFRL FFKBU FFRL FFKBU FFRL FFKBU
fastd6: Frankfurt (bb-a.fra3.fra.de) 185.66.194.0 37.120.169.214 100.64.0.60/31 100.64.0.61/31 2a03:2260:0:24::1/64 2a03:2260:0:24::2/64
Frankfurt (bb-b.fra3.fra.de) 185.66.194.1 100.64.0.62/31 100.64.0.63/31 2a03:2260:0:25::1/64 2a03:2260:0:25::2/64
Düsseldorf (bb-b.ix.dus.ffrl.de) 185.66.193.1 100.64.0.148/31 100.64.0.149/31 2a03:2260:0:52::1/64 2a03:2260:0:52::2/64

BGP

Es werden die uns zur Verfügung gestellten Subnetze mit bird via BGP announced:

  • 185.66.194.32/29
  • 2a03:2260:1004::/48

Siehe auch: IP_Subnetze


Die folgende Tabelle zeigt die aufgebauten BGP-Sessions.

local ASN neighbor ASN source address neighbor address password [3]
65528 201701 [4] 100.64.0.61 100.64.0.60 ****
100.64.0.63 100.64.0.62
100.64.0.149 100.64.0.148
2a03:2260:0:24::2 2a03:2260:0:24::1
2a03:2260:0:25::2 2a03:2260:0:25::1
2a03:2260:0:52::2 2a03:2260:0:52::1

Einsetzen des Fallbacks

Falls der Uplink eingesetzt werden soll, werden die bisherigen internen IP-Adressen auf eine? der uns zur Verfügung gestellten Adressen per NAT umgesetzt. Das genaue Vorgehen dazu muss hier noch definiert werden.

iptables -t nat -A FORWARD -i bat-eu -o bb+ -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
iptables -A FORWARD -i bb+ -o bat-eu -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
iptables -A POSTROUTING -o bb-+ -j SNAT --to-source 185.66.195.44