[Berlin-wireless] OLSR tables und policy routing

Bastian fly
Sa Jun 13 20:13:19 CEST 2015


Hallo Berlin,

am Standort Lützowstr. 106 hab ich gerade ipb-west-5ghz mit der
0.2.0-alpha backbone geflasht.

Konfiguration über das Webfrontend hat soweit einwandfrei funktioniert.
Bis auf die aktivierte Firewall sah alles ganz ordentlich aus.
Zumindest für IPv4 hab ich nur /32 IPs (eth0/wlan0-sta-5) vergeben -
OLSR sollte das Routing ja von alleine regeln.

Mit der Standard Config werden OLSR-Routen in bestimmte routing-tables
gelegt. Siehe Config:

config olsrd
	option IpVersion '4'
	option FIBMetric 'flat'
	option AllowNoInt 'yes'
	option TcRedundancy '2'
	option NatThreshold '0.75'
	option LinkQualityAlgorithm 'etx_ff'
	option SmartGateway 'yes'
	option SmartGatewayThreshold '50'
	option Pollrate '0.025'
	option RtTable '111'
	option RtTableDefault '112'
	option RtTableTunnel '113'
	option RtTableTunnelPriority '100000'
	option RtTableDefaultOlsrPriority '20000'
	option LinkQualityLevel '2'
	option OlsrPort '698'
	option Willingness '3'
	option SmartGatewayUplink 'none'


Auf dem System lassen sich folgende Routing-Regeln finden:

# ip ru show
0:	from all lookup 128
1:	from all lookup local
20000:	from all iif eth0 lookup olsr-default
20000:	from all iif wlan0-sta-5 lookup olsr-default
32766:	from all lookup main
32767:	from all lookup default
100000:	from all lookup olsr-tunnel
100010:	from all lookup olsr-default

OLSR tut auch erstmal was es soll. Reichlich Routen auf beide Interfaces
verteilt:

root at ipb-west-5ghz:~# ip r s table olsr |wc -l
820
root at ipb-west-5ghz:~# ip r s table olsr dev eth0 |wc -l
697
root at ipb-west-5ghz:~# ip r s table olsr dev wlan0-sta-5 |wc -l
123


Was jedoch nicht funktioniert, ist sauberes forwarding. Ohne Lookup-rule
für table olsr kann das nämlich nicht funktionieren.
Alternativ  "option RtTable 111" und "option RtTableDefaultOlsrPriority
20000" komplett deaktivieren. Dann landen OLSR-Routen in table main und
hat eine höhere Prio.

Ich hab das jetzt noch nicht mit einer 0.1.x kathleen firmware
verglichen, aber ich nehme an dass es dort ähnlich aussieht. I.d.R.
schalte ich für Backbone Standorte immer alle Policy und Firewall-Rules
ab - die machen meist nur Probleme.

Gruß
Bastian


-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : signature.asc
Dateityp    : application/pgp-signature
Dateigröße  : 473 bytes
Beschreibung: OpenPGP digital signature
URL         : <http://lists.berlin.freifunk.net/pipermail/berlin/attachments/20150613/9241b1fd/attachment.pgp>



Mehr Informationen über die Mailingliste Berlin