[Berlin-wireless] per Tinc zum Berliner VPN-Knoten mit dynamischer IP?

Daniel Paufler dpaufler
Mi Mär 19 20:57:07 CET 2008


Hallo Andreas

> die WAN-IP meines AP ist die 10.0.200.2, internes Netz, damit er sich
> mit der Firewall unterhalten kann.
> Die IP des Tunnel-Interface ist die 104.19.0.20. Im Wiki-Artikel stand
> ja, man soll sich eine weitere reservieren.
Das ist alles korrekt. Dein Portforwarding (keine FFF nehme ich an) muss
auch die WAN-IP deines FF-AP. Dort läuft tinc und der erstellt das
BBB-Interface. Hier verwendest du die 104.x Adresse - zusätzlich zu
einer 104.x auf dem WLAN.

>> Connection closed by foreign host.
>> #: telnet blackhole-ap1.animatedpictures.de 656
>> Trying 87.162.106.106...
>>
>> Hier sollte dein AP sich melden. Am besten von deinem Webserver aus
>> testen. D
>>   
> 
> Es ging heute sogar mal kurz. Und zwar hatte ich auf meiner Firewall
> OLSR eingeschaltet, dummerweise kommt sich das manchmal mit den
> Gateway-Einstellungen auf dem WAN-Interface in die Quere, neulich hatte
> ich eine Kreisroute -.-
Wie OLSR auf der Firewall !? Das ist nicht notwendig wenn du das PF auf
die 10.x machst. Dieses Netz sollte die Firewall und der FF-AP teilen
und auf diesen Adressen miteinander sprechen können.

Grüße

Daniel

-- 
Dipl. Inf. (FH) Daniel Paufler
Angewandte Informatik - Computer Aided Facility Management

-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : signature.asc
Dateityp    : application/pgp-signature
Dateigröße  : 254 bytes
Beschreibung: OpenPGP digital signature
URL         : <http://lists.berlin.freifunk.net/pipermail/berlin/attachments/20080319/157e237d/attachment.pgp>



Mehr Informationen über die Mailingliste Berlin