Discussion:
[Berlin-wireless] Announcement - Alpha-Test-Tunneldigger (detusch)
Perry
2018-11-22 12:41:29 UTC
Permalink
Hello Freifunk-Berlin Community,

in einem unserer Treffen dieses Jahr haben wir beschlossen eine
alternative Technik fuer unsere Tunnel auszuprobieren. Davon betroffen
sind sowohl der BBB-VPN, als auch der Community-Tunnel. Als neue Technik
wollen wir Tunneldigger nutzen. Tunneldigger wurde von Wlan-Slovenija
(wlan-si.net) entwickelt und wird bereits von einigen anderen
Freifunk-Communities genutzt.

Tunneldigger hat den Vorteil, dass es im Vergleich zu OpenVPN
Ressourcenschonender ist. Wir brauchen somit weniger Flash, weniger CPU
auf den Routern und auch kein Zertifikat mehr.

Images:

Es gibt jetzt drei Versionen die getestet werden können.
* tunnel-berlin-tunneldigger: Der Traffic geht durch den
community-tunnel ins Netz, jetzt mit tunneldigger statt OpenVPN.
* default: Der Traffic geht direkt ins Netz.
* backbone: Dieses Image ist ohne wizard und zum selbstkonfigurieren.

NOTIZ: Upgrade von älteren Firmware-Installationen wird nicht
ünterstuzt. Bitte das Häckchen von "Konfiguration behalten" weglassen.

Wenn Du helfen möchtest die neuen Images zu testen geh bitte ins Wiki
[1] und suche deinen Router in der Liste. Wenn Du deinen Router gefunden
hast clicke auf "Download". Auf dieser Seite findet ihr einen Link "Auch
alte Releases und Development-Branches anzeigen". Wenn Du das clickst
siehst Du auch einige andere development Images. Scrolle runter zu
"alpha-test-tunneldigger" und lade dir die Firmware für deienn Router
runter.

[1] https://wiki.freifunk.net/Berlin:Firmware

bbbdigger: (BBB-VPN mit tunneldigger)

Es gibt ausserdem ein neues Paket, welches Du mit allen drei Images
nutzen kannst: "freifunk-berlin-bbbdigger". Das hat keinen Einfluss
darauf, wie dein CLient-Traffic geroutet wird, sondern es richtet einen
Tunnel zum BBB (Berliner Backbone) ein.

Der Zweck des BBB-VPN besteht darin, Knoten, die keine physische
Verbindung zum Backbone herstellen können, eine virtuelle Verbindung zu
ermöglichen.

Um das Paket zu installieren:

via Command Line:
a) in Router einloggen mit ssh
b) run "opkg update"
c) run "opkg install freifunk-berlin-bbbdigger"

via Web Interface:
a) einloggen mit dem Webinterface
b) gehe ins Menü "System" und wähle "Software"
c) clicke auf "Update Lists"
d) "freifunk-berlin-bbbdigger" in der "Download and install package"
feld eintragen und "OK" clicken

Wenn das Paket installiert ist wird der Router automatisch konfiguriert
um den BBB-VPN Tunnel aufzubauen und der Router wird anfangen mit dem
BBB zu meshen. Ein Reboot des Routers sollte nicht nötig sein.

Wenn ihr irgendwelche Fehler findet öffnet bitte ein issue bei github.
Über Hilfe beim Schliessen der Issues freuen wir uns natürlich auch.

Danke,

The Firmware Development Team

Firmware (Wiki): https://wiki.freifunk.net/Berlin:Firmware
Community-Tunnel (Wiki): https://wiki.freifunk.net/Berlin:Community-Tunnel
BBB-VPN (Wiki): https://wiki.freifunk.net/Berlin:BBB-VPN
Github: http://github.com/freifunk-berlin/firmware
Tunneldigger: https://github.com/wlanslovenija/tunneldigger
Howto (Wiki): https://wiki.freifunk.net/Berlin:Firmware:Howto
hefrimu
2018-11-23 17:06:05 UTC
Permalink
Hallo Perry

Das klingt vielversprechend,  toll & Interessant!

Leider finde ich für den TP-Link 1043ND v1.1 diese Firmwareversion nicht
unter den Developement Branches. Mache ich was falsch?

Hab hier geschaut:

https://util.berlin.freifunk.net/hardware?name=tl-wr841-v11,tl-wr841n-v11,tl-wr841nd-v11&complete=true

Gruß

hefrimu
Post by Perry
Hello Freifunk-Berlin Community,
in einem unserer Treffen dieses Jahr haben wir beschlossen eine
alternative Technik fuer unsere Tunnel auszuprobieren. Davon betroffen
sind sowohl der BBB-VPN, als auch der Community-Tunnel. Als neue Technik
wollen wir Tunneldigger nutzen. Tunneldigger wurde von Wlan-Slovenija
(wlan-si.net) entwickelt und wird bereits von einigen anderen
Freifunk-Communities genutzt.
Tunneldigger hat den Vorteil, dass es im Vergleich zu OpenVPN
Ressourcenschonender ist. Wir brauchen somit weniger Flash, weniger CPU
auf den Routern und auch kein Zertifikat mehr.
Es gibt jetzt drei Versionen die getestet werden können.
* tunnel-berlin-tunneldigger: Der Traffic geht durch den
community-tunnel ins Netz, jetzt mit tunneldigger statt OpenVPN.
* default: Der Traffic geht direkt ins Netz.
* backbone: Dieses Image ist ohne wizard und zum selbstkonfigurieren.
NOTIZ: Upgrade von älteren Firmware-Installationen wird nicht
ünterstuzt. Bitte das Häckchen von "Konfiguration behalten" weglassen.
Wenn Du helfen möchtest die neuen Images zu testen geh bitte ins Wiki
[1] und suche deinen Router in der Liste. Wenn Du deinen Router gefunden
hast clicke auf "Download". Auf dieser Seite findet ihr einen Link "Auch
alte Releases und Development-Branches anzeigen". Wenn Du das clickst
siehst Du auch einige andere development Images. Scrolle runter zu
"alpha-test-tunneldigger" und lade dir die Firmware für deienn Router
runter.
[1] https://wiki.freifunk.net/Berlin:Firmware
bbbdigger: (BBB-VPN mit tunneldigger)
Es gibt ausserdem ein neues Paket, welches Du mit allen drei Images
nutzen kannst: "freifunk-berlin-bbbdigger". Das hat keinen Einfluss
darauf, wie dein CLient-Traffic geroutet wird, sondern es richtet einen
Tunnel zum BBB (Berliner Backbone) ein.
Der Zweck des BBB-VPN besteht darin, Knoten, die keine physische
Verbindung zum Backbone herstellen können, eine virtuelle Verbindung zu
ermöglichen.
a) in Router einloggen mit ssh
b) run "opkg update"
c) run "opkg install freifunk-berlin-bbbdigger"
a) einloggen mit dem Webinterface
b) gehe ins Menü "System" und wähle "Software"
c) clicke auf "Update Lists"
d) "freifunk-berlin-bbbdigger" in der "Download and install package"
feld eintragen und "OK" clicken
Wenn das Paket installiert ist wird der Router automatisch konfiguriert
um den BBB-VPN Tunnel aufzubauen und der Router wird anfangen mit dem
BBB zu meshen. Ein Reboot des Routers sollte nicht nötig sein.
Wenn ihr irgendwelche Fehler findet öffnet bitte ein issue bei github.
Über Hilfe beim Schliessen der Issues freuen wir uns natürlich auch.
Danke,
The Firmware Development Team
Firmware (Wiki): https://wiki.freifunk.net/Berlin:Firmware
Community-Tunnel (Wiki): https://wiki.freifunk.net/Berlin:Community-Tunnel
BBB-VPN (Wiki): https://wiki.freifunk.net/Berlin:BBB-VPN
Github: http://github.com/freifunk-berlin/firmware
Tunneldigger: https://github.com/wlanslovenija/tunneldigger
Howto (Wiki): https://wiki.freifunk.net/Berlin:Firmware:Howto
_______________________________________________
Berlin mailing list
http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
Diese Mailingliste besitzt ein ffentlich einsehbares Archiv
--
Viele Grüße hefrimu
Hartmut Krafft
2018-11-23 18:25:05 UTC
Permalink
Post by hefrimu
Hallo Perry
Das klingt vielversprechend, toll & Interessant!
Leider finde ich für den TP-Link 1043ND v1.1 diese Firmwareversion nicht
unter den Developement Branches. Mache ich was falsch?
https://util.berlin.freifunk.net/hardware?name=tl-wr841-v11,tl-wr841n-v11,tl-wr841nd-v11&complete=true
Helmut,

Du bist im Verzeichnis für den WR 841 gelandet, der hat nicht genug
Speicherplatz für diese neuen Images, Du musst hier gucken:

https://util.berlin.freifunk.net/hardware?name=tl-wr1043nd-v1,tplink_tl-wr1043nd-v1

Hartmut
e***@arcor.de
2018-11-24 08:39:02 UTC
Permalink
Ups, danke fÃŒr den Hinweis. Da bin ich wohl in der Tabellenzeile bei der Router-Auswahl genau um eine Zeile verrutscht.

Wer lesen kann, ist klar im Vorteil ;-)
Viele GrÌße
hefrimu
Post by hefrimu
Hallo Perry
Das klingt vielversprechend, toll & Interessant!
Leider finde ich fÃŒr den TP-Link 1043ND v1.1 diese Firmwareversion
nicht
Post by hefrimu
unter den Developement Branches. Mache ich was falsch?
https://util.berlin.freifunk.net/hardware?name=tl-wr841-v11,tl-wr841n-v11,tl-wr841nd-v11&complete=true

Helmut,

Du bist im Verzeichnis fÃŒr den WR 841 gelandet, der hat nicht genug
Speicherplatz fÃŒr diese neuen Images, Du musst hier gucken:

https://util.berlin.freifunk.net/hardware?name=tl-wr1043nd-v1,tplink_tl-wr1043nd-v1

Hartmut
Perry
2018-11-24 12:54:27 UTC
Permalink
Hallo alle,

Ich würde es auch gut finden wenn wir die 4MB Geräte wieder unterstützen
können. Ich habe ein github issue aufgemacht.

https://github.com/freifunk-berlin/firmware/issues/626

Gruß,

Perry
Ups, danke für den Hinweis. Da bin ich wohl in der Tabellenzeile bei der Router-Auswahl genau um eine Zeile verrutscht.
Wer lesen kann, ist klar im Vorteil ;-)
Viele Grüße
hefrimu
Post by hefrimu
Hallo Perry
Das klingt vielversprechend, toll & Interessant!
Leider finde ich für den TP-Link 1043ND v1.1 diese Firmwareversion
nicht
Post by hefrimu
unter den Developement Branches. Mache ich was falsch?
https://util.berlin.freifunk.net/hardware?name=tl-wr841-v11,tl-wr841n-v11,tl-wr841nd-v11&complete=true
Helmut,
Du bist im Verzeichnis für den WR 841 gelandet, der hat nicht genug
https://util.berlin.freifunk.net/hardware?name=tl-wr1043nd-v1,tplink_tl-wr1043nd-v1
Hartmut
_______________________________________________
Berlin mailing list
http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
Diese Mailingliste besitzt ein ffentlich einsehbares Archiv
_______________________________________________
Berlin mailing list
http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
Diese Mailingliste besitzt ein �ffentlich einsehbares Archiv
hefrimu
2018-11-25 20:33:43 UTC
Permalink
Hallo Perry,

dank Hartmuts Hinweis hab ich eben die Alphaversion mit tunneldigger zum
community tunnel berlin auf meinen TPLink 1043ND v1.1 installiert.

Den Haken bei "Konfiguration übernehmen" heraus zu nehmen hat irgendwie
nicht ausgereicht. Er hat die Firmware einfach nicht installieren
wollen. Also hab ich zuerst ein Werksreset gemacht und dann nochmal
probiert zu installieren. Dann hat alles geklappt.

Wenn ich mir anschaue, wo meine jetzige Endgeräte-IP-Adresse lokalisiert
ist, bekomme ich Hamburg angezeigt. Vermutlich steht dort der
Tunnelserver vom Hamburger Freifunk?

Kann ich sonst noch was tun, um zu testen, ob alles wie gewünscht läuft?
Ich stecke allerding nicht so weit "drin" und hab auch nicht so
irrsinnig viel Zeit, daß ich große/ tief gehende Aktionen ausprobieren
könnte.

Danke auf jeden fall fürs fleissige Programmieren und Einbinden des
tunneldigger.

Mir scheint diese neue Lösung wesentlich wartungsärmer und
benutzerfreundlicher zu sein als die alte VPN-Lösung!!! Das Anfordern
eines Zertifikates, Warten bis manuell ein Zertifikat erstellt und
zugeschickt wurde, Installieren des VPN-Zertifikates und dies aller
60Tage zu wiederholen hat mir das Betreiben meines Knotens doch so
verleidet, daß bei mir seit einigen Monaten Funkstille herrschte.

Zuletzt eine Frage. Wie kann ich herausfinden, welche Route die
Freifunkpakete gehen? Ist das irgendwo so beschrieben, daß man es als
nicht-Programmierer oder IT-Spezi auch versteht bzw nachvollziehen kann?

Gruß

Hefrimu
Post by Hartmut Krafft
Post by hefrimu
Hallo Perry
Das klingt vielversprechend,  toll & Interessant!
Leider finde ich für den TP-Link 1043ND v1.1 diese Firmwareversion nicht
unter den Developement Branches. Mache ich was falsch?
https://util.berlin.freifunk.net/hardware?name=tl-wr841-v11,tl-wr841n-v11,tl-wr841nd-v11&complete=true
Helmut,
Du bist im Verzeichnis für den WR 841 gelandet, der hat nicht genug
https://util.berlin.freifunk.net/hardware?name=tl-wr1043nd-v1,tplink_tl-wr1043nd-v1
Hartmut
_______________________________________________
Berlin mailing list
http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
Diese Mailingliste besitzt ein ffentlich einsehbares Archiv
--
Viele Grüße hefrimu
Perry
2018-11-25 22:37:16 UTC
Permalink
Hey Hefrimu,
Post by hefrimu
Hallo Perry,
dank Hartmuts Hinweis hab ich eben die Alphaversion mit tunneldigger zum
community tunnel berlin auf meinen TPLink 1043ND v1.1 installiert.
Den Haken bei "Konfiguration übernehmen" heraus zu nehmen hat irgendwie
nicht ausgereicht. Er hat die Firmware einfach nicht installieren
wollen. Also hab ich zuerst ein Werksreset gemacht und dann nochmal
probiert zu installieren. Dann hat alles geklappt.
Das ist sehr komisch mit der installierungsprocess. Welche version (z.B.
hedy 1.0.1, master) der Firmware hast du vorher gehabt? Aber am ende
hat alles geklappt. Super!
Post by hefrimu
Wenn ich mir anschaue, wo meine jetzige Endgeräte-IP-Adresse lokalisiert
ist, bekomme ich Hamburg angezeigt. Vermutlich steht dort der
Tunnelserver vom Hamburger Freifunk?
Ja
Post by hefrimu
Post by hefrimu
Kann ich sonst noch was tun, um zu testen, ob alles wie gewünscht läuft?
Ich stecke allerding nicht so weit "drin" und hab auch nicht so
irrsinnig viel Zeit, daß ich große/ tief gehende Aktionen ausprobieren
könnte.
Das beste ist dein Router regelmäßig nutzen und aufpassen das es immer
geht. Falls es irgendwann nicht funktioniert, dann schnell die logfiles
speichern und ein github issue machen. Es wäre auch ok wenn du an die
Liste schreibst.
Post by hefrimu
Danke auf jeden fall fürs fleissige Programmieren und Einbinden des
tunneldigger.
Der Alphatest ist ein Team Effort. Die beide Hackathons waren großartig
und vielleicht sollen wir noch mal treffen.
Post by hefrimu
Mir scheint diese neue Lösung wesentlich wartungsärmer und
benutzerfreundlicher zu sein als die alte VPN-Lösung!!! Das Anfordern
eines Zertifikates, Warten bis manuell ein Zertifikat erstellt und
zugeschickt wurde, Installieren des VPN-Zertifikates und dies aller
60Tage zu wiederholen hat mir das Betreiben meines Knotens doch so
verleidet, daß bei mir seit einigen Monaten Funkstille herrschte.
Zuletzt eine Frage. Wie kann ich herausfinden, welche Route die
Freifunkpakete gehen? Ist das irgendwo so beschrieben, daß man es als
nicht-Programmierer oder IT-Spezi auch versteht bzw nachvollziehen kann?
In linux, du kannst die folgende Kommandos nutzen

traceroute google.de

mtr google.de

In windows, habe ich gar keine ahnung.

Gruß,

Perry
Post by hefrimu
Gruß
Hefrimu
Post by hefrimu
Post by hefrimu
Hallo Perry
Das klingt vielversprechend,  toll & Interessant!
Leider finde ich für den TP-Link 1043ND v1.1 diese Firmwareversion nicht
unter den Developement Branches. Mache ich was falsch?
https://util.berlin.freifunk.net/hardware?name=tl-wr841-v11,tl-wr841n-v11,tl-wr841nd-v11&complete=true
Helmut,
Du bist im Verzeichnis für den WR 841 gelandet, der hat nicht genug
https://util.berlin.freifunk.net/hardware?name=tl-wr1043nd-v1,tplink_tl-wr1043nd-v1
Hartmut
_______________________________________________
Berlin mailing list
http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
Diese Mailingliste besitzt ein ffentlich einsehbares Archiv
hefrimu
2018-11-27 16:31:23 UTC
Permalink
Hi Perry,

hab mal ein tracepath / mtr per putty auf dem Freifunkrouter probiert.
Hier die Ergebnisse, falls es interessiert. Ansonsten scheint die
alphaversion mit tunneldigger zum community-Tunnel bisher stabil zu
laufen. Mein Sohn freut sich zumindest wieder über WLAN Versorgung im
Bett, wo vorher Funkloch war, weil das Heim-WLAN es nicht bis dahin
schafft. ;-)


 Firmware Berlin (%N 1.1.0-alpha rev 2c689ae)
 Generic - ar71xx/generic

---

***@erkner2:~# traceroute freifunk.de
traceroute to freifunk.de (94.102.217.220), 30 hops max, 38 byte packets
 1  (Interne-FRITZ-BOX-IP)    0.377 ms  0.286 ms  0.246 ms
 2  62.155.240.37 (62.155.240.37)  7.353 ms  17.547 ms  13.802 ms
 3  217.239.46.170 (217.239.46.170)  20.791 ms  21.280 ms  26.116 ms
 4  dtag.muc.de.tnib.net (193.159.167.54)  21.388 ms  48.878 ms 21.457 ms
 5  vautron-gw.muc.de.tnib.net (81.92.174.170)  22.043 ms  21.285 ms 
21.696 ms
 6  core1.net.n0q.de (193.254.191.5)  23.433 ms  30.874 ms  29.541 ms
 7  xator.netbeat.de (94.102.217.220)  23.557 ms  23.432 ms 30.893 ms

----

***@erkner2:~# mtr freifunk.de
                             My traceroute  [v0.85]
erkner2 (0.0.0.0)                                      Tue Nov 27
17:27:57 2018
Keys:  Help   Display mode   Restart statistics   Order of fields   quit
                                       Packets               Pings
 Host                                Loss%   Snt   Last   Avg Best 
Wrst StDev
 1. (Interne-FRITZ-BOX-IP)        0.0%     7   77.2  23.5   0.7 77.2  27.7
 2. 62.155.240.37                     0.0%     7    7.2  13.7 7.1 
40.0  12.0
 3. 217.239.46.250                    0.0%     7   23.0  25.4 23.0 
32.3   3.2
 4. dtag.muc.de.tnib.net              0.0%     7   44.7  40.7 23.1 
70.2  19.0
 5. vautron-gw.muc.de.tnib.net        0.0%     7   23.4  24.7 23.4 
29.1   2.0
 6. core1.net.n0q.de                  0.0%     6   28.6  38.9 25.5 
87.8  24.1
 7. xator.netbeat.de                  0.0%     6   26.1  33.1 24.8 
70.7  18.4
--
Viele Grüße hefrimu
Post by Perry
Hey Hefrimu,
Post by hefrimu
Hallo Perry,
dank Hartmuts Hinweis hab ich eben die Alphaversion mit tunneldigger zum
community tunnel berlin auf meinen TPLink 1043ND v1.1 installiert.
Den Haken bei "Konfiguration übernehmen" heraus zu nehmen hat irgendwie
nicht ausgereicht. Er hat die Firmware einfach nicht installieren
wollen. Also hab ich zuerst ein Werksreset gemacht und dann nochmal
probiert zu installieren. Dann hat alles geklappt.
Das ist sehr komisch mit der installierungsprocess. Welche version (z.B.
hedy 1.0.1, master) der Firmware hast du vorher gehabt? Aber am ende
hat alles geklappt. Super!
Post by hefrimu
Wenn ich mir anschaue, wo meine jetzige Endgeräte-IP-Adresse lokalisiert
ist, bekomme ich Hamburg angezeigt. Vermutlich steht dort der
Tunnelserver vom Hamburger Freifunk?
Ja
Post by hefrimu
Post by hefrimu
Kann ich sonst noch was tun, um zu testen, ob alles wie gewünscht läuft?
Ich stecke allerding nicht so weit "drin" und hab auch nicht so
irrsinnig viel Zeit, daß ich große/ tief gehende Aktionen ausprobieren
könnte.
Das beste ist dein Router regelmäßig nutzen und aufpassen das es immer
geht. Falls es irgendwann nicht funktioniert, dann schnell die logfiles
speichern und ein github issue machen. Es wäre auch ok wenn du an die
Liste schreibst.
Post by hefrimu
Danke auf jeden fall fürs fleissige Programmieren und Einbinden des
tunneldigger.
Der Alphatest ist ein Team Effort. Die beide Hackathons waren großartig
und vielleicht sollen wir noch mal treffen.
Post by hefrimu
Mir scheint diese neue Lösung wesentlich wartungsärmer und
benutzerfreundlicher zu sein als die alte VPN-Lösung!!! Das Anfordern
eines Zertifikates, Warten bis manuell ein Zertifikat erstellt und
zugeschickt wurde, Installieren des VPN-Zertifikates und dies aller
60Tage zu wiederholen hat mir das Betreiben meines Knotens doch so
verleidet, daß bei mir seit einigen Monaten Funkstille herrschte.
Zuletzt eine Frage. Wie kann ich herausfinden, welche Route die
Freifunkpakete gehen? Ist das irgendwo so beschrieben, daß man es als
nicht-Programmierer oder IT-Spezi auch versteht bzw nachvollziehen kann?
In linux, du kannst die folgende Kommandos nutzen
traceroute google.de
mtr google.de
In windows, habe ich gar keine ahnung.
Gruß,
Perry
Post by hefrimu
Gruß
Hefrimu
Post by hefrimu
Post by hefrimu
Hallo Perry
Das klingt vielversprechend,  toll & Interessant!
Leider finde ich für den TP-Link 1043ND v1.1 diese Firmwareversion nicht
unter den Developement Branches. Mache ich was falsch?
https://util.berlin.freifunk.net/hardware?name=tl-wr841-v11,tl-wr841n-v11,tl-wr841nd-v11&complete=true
Helmut,
Du bist im Verzeichnis für den WR 841 gelandet, der hat nicht genug
https://util.berlin.freifunk.net/hardware?name=tl-wr1043nd-v1,tplink_tl-wr1043nd-v1
Hartmut
_______________________________________________
Berlin mailing list
http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
Diese Mailingliste besitzt ein ffentlich einsehbares Archiv
_______________________________________________
Berlin mailing list
http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
Diese Mailingliste besitzt ein ffentlich einsehbares Archiv
joseph
2018-12-04 23:01:51 UTC
Permalink
Liebes Firmware-Development-Team,

nachdem hier Kathleen mehr als drei wartungsfreie Jahre ihren Dienst
getan hat, habe ich heute das Update auf den Tunnneldigger vorgenommen.
Vorweg: es scheint alles zu laufen (community und bbb)!

Irritiert haben mich im Einrichtungsassistenten die Hinweise auf die
Zertifikate, aber das sei dem Alpha-Status geschuldet.

Ein bisschen probieren musste ich zum Schluss bei der Eingabe der
IP-Adressen. Die hatte ich mir noch mal zuschicken lassen und im ersten
Versuch gab es einen Parse-Error.

Ansonsten gab es ja nicht viel falsch zu machen ;)


Vielen Dank
joseph
Post by Perry
Hello Freifunk-Berlin Community,
in einem unserer Treffen dieses Jahr haben wir beschlossen eine
alternative Technik fuer unsere Tunnel auszuprobieren. Davon betroffen
sind sowohl der BBB-VPN, als auch der Community-Tunnel. Als neue Technik
wollen wir Tunneldigger nutzen. Tunneldigger wurde von Wlan-Slovenija
(wlan-si.net) entwickelt und wird bereits von einigen anderen
Freifunk-Communities genutzt.
Tunneldigger hat den Vorteil, dass es im Vergleich zu OpenVPN
Ressourcenschonender ist. Wir brauchen somit weniger Flash, weniger CPU
auf den Routern und auch kein Zertifikat mehr.
Es gibt jetzt drei Versionen die getestet werden können.
* tunnel-berlin-tunneldigger: Der Traffic geht durch den
community-tunnel ins Netz, jetzt mit tunneldigger statt OpenVPN.
* default: Der Traffic geht direkt ins Netz.
* backbone: Dieses Image ist ohne wizard und zum selbstkonfigurieren.
NOTIZ: Upgrade von älteren Firmware-Installationen wird nicht
ünterstuzt. Bitte das Häckchen von "Konfiguration behalten" weglassen.
Wenn Du helfen möchtest die neuen Images zu testen geh bitte ins Wiki
[1] und suche deinen Router in der Liste. Wenn Du deinen Router gefunden
hast clicke auf "Download". Auf dieser Seite findet ihr einen Link "Auch
alte Releases und Development-Branches anzeigen". Wenn Du das clickst
siehst Du auch einige andere development Images. Scrolle runter zu
"alpha-test-tunneldigger" und lade dir die Firmware für deienn Router
runter.
[1] https://wiki.freifunk.net/Berlin:Firmware
bbbdigger: (BBB-VPN mit tunneldigger)
Es gibt ausserdem ein neues Paket, welches Du mit allen drei Images
nutzen kannst: "freifunk-berlin-bbbdigger". Das hat keinen Einfluss
darauf, wie dein CLient-Traffic geroutet wird, sondern es richtet einen
Tunnel zum BBB (Berliner Backbone) ein.
Der Zweck des BBB-VPN besteht darin, Knoten, die keine physische
Verbindung zum Backbone herstellen können, eine virtuelle Verbindung zu
ermöglichen.
a) in Router einloggen mit ssh
b) run "opkg update"
c) run "opkg install freifunk-berlin-bbbdigger"
a) einloggen mit dem Webinterface
b) gehe ins Menü "System" und wähle "Software"
c) clicke auf "Update Lists"
d) "freifunk-berlin-bbbdigger" in der "Download and install package"
feld eintragen und "OK" clicken
Wenn das Paket installiert ist wird der Router automatisch konfiguriert
um den BBB-VPN Tunnel aufzubauen und der Router wird anfangen mit dem
BBB zu meshen. Ein Reboot des Routers sollte nicht nötig sein.
Wenn ihr irgendwelche Fehler findet öffnet bitte ein issue bei github.
Über Hilfe beim Schliessen der Issues freuen wir uns natürlich auch.
Danke,
The Firmware Development Team
Firmware (Wiki): https://wiki.freifunk.net/Berlin:Firmware
Community-Tunnel (Wiki): https://wiki.freifunk.net/Berlin:Community-Tunnel
BBB-VPN (Wiki): https://wiki.freifunk.net/Berlin:BBB-VPN
Github: http://github.com/freifunk-berlin/firmware
Tunneldigger: https://github.com/wlanslovenija/tunneldigger
Howto (Wiki): https://wiki.freifunk.net/Berlin:Firmware:Howto
_______________________________________________
Berlin mailing list
http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
Diese Mailingliste besitzt ein ffentlich einsehbares Archiv
Perry
2018-12-05 09:23:20 UTC
Permalink
Hallo Joseph,

Ich vermute da du nicht der "alpha-test-tunneldigger" image benutzt
hast, sonder master oder Sam*. Aber ich freue mich trotzdem das es bei
dir funktioniert.

Gruß,

Perry
Post by joseph
Liebes Firmware-Development-Team,
nachdem hier Kathleen mehr als drei wartungsfreie Jahre ihren Dienst
getan hat, habe ich heute das Update auf den Tunnneldigger vorgenommen.
Vorweg: es scheint alles zu laufen (community und bbb)!
Irritiert haben mich im Einrichtungsassistenten die Hinweise auf die
Zertifikate, aber das sei dem Alpha-Status geschuldet.
Ein bisschen probieren musste ich zum Schluss bei der Eingabe der
IP-Adressen. Die hatte ich mir noch mal zuschicken lassen und im ersten
Versuch gab es einen Parse-Error.
Ansonsten gab es ja nicht viel falsch zu machen ;)
Vielen Dank
joseph
Post by Perry
Hello Freifunk-Berlin Community,
in einem unserer Treffen dieses Jahr haben wir beschlossen eine
alternative Technik fuer unsere Tunnel auszuprobieren. Davon betroffen
sind sowohl der BBB-VPN, als auch der Community-Tunnel. Als neue Technik
wollen wir Tunneldigger nutzen. Tunneldigger wurde von Wlan-Slovenija
(wlan-si.net) entwickelt und wird bereits von einigen anderen
Freifunk-Communities genutzt.
Tunneldigger hat den Vorteil, dass es im Vergleich zu OpenVPN
Ressourcenschonender ist. Wir brauchen somit weniger Flash, weniger CPU
auf den Routern und auch kein Zertifikat mehr.
Es gibt jetzt drei Versionen die getestet werden können.
* tunnel-berlin-tunneldigger: Der Traffic geht durch den
community-tunnel ins Netz, jetzt mit tunneldigger statt OpenVPN.
* default: Der Traffic geht direkt ins Netz.
* backbone: Dieses Image ist ohne wizard und zum selbstkonfigurieren.
NOTIZ: Upgrade von älteren Firmware-Installationen wird nicht
ünterstuzt. Bitte das Häckchen von "Konfiguration behalten" weglassen.
Wenn Du helfen möchtest die neuen Images zu testen geh bitte ins Wiki
[1] und suche deinen Router in der Liste. Wenn Du deinen Router gefunden
hast clicke auf "Download". Auf dieser Seite findet ihr einen Link "Auch
alte Releases und Development-Branches anzeigen". Wenn Du das clickst
siehst Du auch einige andere development Images. Scrolle runter zu
"alpha-test-tunneldigger" und lade dir die Firmware für deienn Router
runter.
[1] https://wiki.freifunk.net/Berlin:Firmware
bbbdigger: (BBB-VPN mit tunneldigger)
Es gibt ausserdem ein neues Paket, welches Du mit allen drei Images
nutzen kannst: "freifunk-berlin-bbbdigger". Das hat keinen Einfluss
darauf, wie dein CLient-Traffic geroutet wird, sondern es richtet einen
Tunnel zum BBB (Berliner Backbone) ein.
Der Zweck des BBB-VPN besteht darin, Knoten, die keine physische
Verbindung zum Backbone herstellen können, eine virtuelle Verbindung zu
ermöglichen.
a) in Router einloggen mit ssh
b) run "opkg update"
c) run "opkg install freifunk-berlin-bbbdigger"
a) einloggen mit dem Webinterface
b) gehe ins Menü "System" und wähle "Software"
c) clicke auf "Update Lists"
d) "freifunk-berlin-bbbdigger" in der "Download and install package"
feld eintragen und "OK" clicken
Wenn das Paket installiert ist wird der Router automatisch konfiguriert
um den BBB-VPN Tunnel aufzubauen und der Router wird anfangen mit dem
BBB zu meshen. Ein Reboot des Routers sollte nicht nötig sein.
Wenn ihr irgendwelche Fehler findet öffnet bitte ein issue bei github.
Über Hilfe beim Schliessen der Issues freuen wir uns natürlich auch.
Danke,
The Firmware Development Team
Firmware (Wiki): https://wiki.freifunk.net/Berlin:Firmware
https://wiki.freifunk.net/Berlin:Community-Tunnel
BBB-VPN (Wiki): https://wiki.freifunk.net/Berlin:BBB-VPN
Github: http://github.com/freifunk-berlin/firmware
Tunneldigger: https://github.com/wlanslovenija/tunneldigger
Howto (Wiki): https://wiki.freifunk.net/Berlin:Firmware:Howto
_______________________________________________
Berlin mailing list
http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
Diese Mailingliste besitzt ein ffentlich einsehbares Archiv
_______________________________________________
Berlin mailing list
http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
Diese Mailingliste besitzt ein ffentlich einsehbares Archiv
Peter Scholz
2018-12-06 21:44:07 UTC
Permalink
Hallo Perry,

warum vermutest du das?
Post by Perry
Hallo Joseph,
Ich vermute da du nicht der "alpha-test-tunneldigger" image benutzt
hast, sonder master oder Sam*. Aber ich freue mich trotzdem das es bei
dir funktioniert.
Gruß,
Perry
Post by joseph
Liebes Firmware-Development-Team,
nachdem hier Kathleen mehr als drei wartungsfreie Jahre ihren Dienst
getan hat, habe ich heute das Update auf den Tunnneldigger vorgenommen.
Vorweg: es scheint alles zu laufen (community und bbb)!
Irritiert haben mich im Einrichtungsassistenten die Hinweise auf die
Zertifikate, aber das sei dem Alpha-Status geschuldet.
Ein bisschen probieren musste ich zum Schluss bei der Eingabe der
IP-Adressen. Die hatte ich mir noch mal zuschicken lassen und im ersten
Versuch gab es einen Parse-Error.
Ansonsten gab es ja nicht viel falsch zu machen ;)
Vielen Dank
joseph
Post by Perry
Hello Freifunk-Berlin Community,
in einem unserer Treffen dieses Jahr haben wir beschlossen eine
alternative Technik fuer unsere Tunnel auszuprobieren. Davon betroffen
sind sowohl der BBB-VPN, als auch der Community-Tunnel. Als neue Technik
wollen wir Tunneldigger nutzen. Tunneldigger wurde von Wlan-Slovenija
(wlan-si.net) entwickelt und wird bereits von einigen anderen
Freifunk-Communities genutzt.
Tunneldigger hat den Vorteil, dass es im Vergleich zu OpenVPN
Ressourcenschonender ist. Wir brauchen somit weniger Flash, weniger CPU
auf den Routern und auch kein Zertifikat mehr.
Es gibt jetzt drei Versionen die getestet werden können.
* tunnel-berlin-tunneldigger: Der Traffic geht durch den
community-tunnel ins Netz, jetzt mit tunneldigger statt OpenVPN.
* default: Der Traffic geht direkt ins Netz.
* backbone: Dieses Image ist ohne wizard und zum selbstkonfigurieren.
NOTIZ: Upgrade von älteren Firmware-Installationen wird nicht
ünterstuzt. Bitte das Häckchen von "Konfiguration behalten" weglassen.
Wenn Du helfen möchtest die neuen Images zu testen geh bitte ins Wiki
[1] und suche deinen Router in der Liste. Wenn Du deinen Router gefunden
hast clicke auf "Download". Auf dieser Seite findet ihr einen Link "Auch
alte Releases und Development-Branches anzeigen". Wenn Du das clickst
siehst Du auch einige andere development Images. Scrolle runter zu
"alpha-test-tunneldigger" und lade dir die Firmware für deienn Router
runter.
[1] https://wiki.freifunk.net/Berlin:Firmware
bbbdigger: (BBB-VPN mit tunneldigger)
Es gibt ausserdem ein neues Paket, welches Du mit allen drei Images
nutzen kannst: "freifunk-berlin-bbbdigger". Das hat keinen Einfluss
darauf, wie dein CLient-Traffic geroutet wird, sondern es richtet einen
Tunnel zum BBB (Berliner Backbone) ein.
Der Zweck des BBB-VPN besteht darin, Knoten, die keine physische
Verbindung zum Backbone herstellen können, eine virtuelle Verbindung zu
ermöglichen.
a) in Router einloggen mit ssh
b) run "opkg update"
c) run "opkg install freifunk-berlin-bbbdigger"
a) einloggen mit dem Webinterface
b) gehe ins Menü "System" und wähle "Software"
c) clicke auf "Update Lists"
d) "freifunk-berlin-bbbdigger" in der "Download and install package"
feld eintragen und "OK" clicken
Wenn das Paket installiert ist wird der Router automatisch konfiguriert
um den BBB-VPN Tunnel aufzubauen und der Router wird anfangen mit dem
BBB zu meshen. Ein Reboot des Routers sollte nicht nötig sein.
Wenn ihr irgendwelche Fehler findet öffnet bitte ein issue bei github.
Über Hilfe beim Schliessen der Issues freuen wir uns natürlich auch.
Danke,
The Firmware Development Team
Firmware (Wiki): https://wiki.freifunk.net/Berlin:Firmware
https://wiki.freifunk.net/Berlin:Community-Tunnel
BBB-VPN (Wiki): https://wiki.freifunk.net/Berlin:BBB-VPN
Github: http://github.com/freifunk-berlin/firmware
Tunneldigger: https://github.com/wlanslovenija/tunneldigger
Howto (Wiki): https://wiki.freifunk.net/Berlin:Firmware:Howto
_______________________________________________
Berlin mailing list
http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
Diese Mailingliste besitzt ein ffentlich einsehbares Archiv
_______________________________________________
Berlin mailing list
http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
Diese Mailingliste besitzt ein ffentlich einsehbares Archiv
_______________________________________________
Berlin mailing list
http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
Diese Mailingliste besitzt ein ffentlich einsehbares Archiv
---
Diese E-Mail wurde von Avast Antivirus-Software auf Viren geprüft.
https://www.avast.com/antivirus
Perry
2018-12-06 22:09:40 UTC
Permalink
Hey Peter,

Weil der alpha-test-tunneldigger image hat die Hinweise auf die
Zertifikate nicht. Aber Joseph's Nachricht hat uns geholfen. Sven2.0
hat schnell reagiert und eine Änderung für der master image gemacht.

https://github.com/freifunk-berlin/firmware-packages/pull/160

Der Parse Error habe ich noch nicht gesehen.

Gruß,
Perry
Post by hefrimu
Hallo Perry,
warum vermutest du das?
Post by Perry
Hallo Joseph,
Ich vermute da du nicht der "alpha-test-tunneldigger" image benutzt
hast, sonder master oder Sam*. Aber ich freue mich trotzdem das es bei
dir funktioniert.
Gruß,
Perry
Post by joseph
Liebes Firmware-Development-Team,
nachdem hier Kathleen mehr als drei wartungsfreie Jahre ihren Dienst
getan hat, habe ich heute das Update auf den Tunnneldigger vorgenommen.
Vorweg: es scheint alles zu laufen (community und bbb)!
Irritiert haben mich im Einrichtungsassistenten die Hinweise auf die
Zertifikate, aber das sei dem Alpha-Status geschuldet.
Ein bisschen probieren musste ich zum Schluss bei der Eingabe der
IP-Adressen. Die hatte ich mir noch mal zuschicken lassen und im ersten
Versuch gab es einen Parse-Error.
Ansonsten gab es ja nicht viel falsch zu machen ;)
Vielen Dank
joseph
Post by Perry
Hello Freifunk-Berlin Community,
in einem unserer Treffen dieses Jahr haben wir beschlossen eine
alternative Technik fuer unsere Tunnel auszuprobieren. Davon betroffen
sind sowohl der BBB-VPN, als auch der Community-Tunnel. Als neue Technik
wollen wir Tunneldigger nutzen. Tunneldigger wurde von Wlan-Slovenija
(wlan-si.net) entwickelt und wird bereits von einigen anderen
Freifunk-Communities genutzt.
Tunneldigger hat den Vorteil, dass es im Vergleich zu OpenVPN
Ressourcenschonender ist. Wir brauchen somit weniger Flash, weniger CPU
auf den Routern und auch kein Zertifikat mehr.
Es gibt jetzt drei Versionen die getestet werden können.
* tunnel-berlin-tunneldigger: Der Traffic geht durch den
community-tunnel ins Netz, jetzt mit tunneldigger statt OpenVPN.
* default: Der Traffic geht direkt ins Netz.
* backbone: Dieses Image ist ohne wizard und zum selbstkonfigurieren.
NOTIZ: Upgrade von älteren Firmware-Installationen wird nicht
ünterstuzt. Bitte das Häckchen von "Konfiguration behalten" weglassen.
Wenn Du helfen möchtest die neuen Images zu testen geh bitte ins Wiki
[1] und suche deinen Router in der Liste. Wenn Du deinen Router gefunden
hast clicke auf "Download". Auf dieser Seite findet ihr einen Link "Auch
alte Releases und Development-Branches anzeigen". Wenn Du das clickst
siehst Du auch einige andere development Images. Scrolle runter zu
"alpha-test-tunneldigger" und lade dir die Firmware für deienn Router
runter.
[1] https://wiki.freifunk.net/Berlin:Firmware
bbbdigger: (BBB-VPN mit tunneldigger)
Es gibt ausserdem ein neues Paket, welches Du mit allen drei Images
nutzen kannst: "freifunk-berlin-bbbdigger". Das hat keinen Einfluss
darauf, wie dein CLient-Traffic geroutet wird, sondern es richtet einen
Tunnel zum BBB (Berliner Backbone) ein.
Der Zweck des BBB-VPN besteht darin, Knoten, die keine physische
Verbindung zum Backbone herstellen können, eine virtuelle Verbindung zu
ermöglichen.
a) in Router einloggen mit ssh
b) run "opkg update"
c) run "opkg install freifunk-berlin-bbbdigger"
a) einloggen mit dem Webinterface
b) gehe ins Menü "System" und wähle "Software"
c) clicke auf "Update Lists"
d) "freifunk-berlin-bbbdigger" in der "Download and install package"
feld eintragen und "OK" clicken
Wenn das Paket installiert ist wird der Router automatisch konfiguriert
um den BBB-VPN Tunnel aufzubauen und der Router wird anfangen mit dem
BBB zu meshen. Ein Reboot des Routers sollte nicht nötig sein.
Wenn ihr irgendwelche Fehler findet öffnet bitte ein issue bei github.
Über Hilfe beim Schliessen der Issues freuen wir uns natürlich auch.
Danke,
The Firmware Development Team
Firmware (Wiki): https://wiki.freifunk.net/Berlin:Firmware
https://wiki.freifunk.net/Berlin:Community-Tunnel
BBB-VPN (Wiki): https://wiki.freifunk.net/Berlin:BBB-VPN
Github: http://github.com/freifunk-berlin/firmware
Tunneldigger: https://github.com/wlanslovenija/tunneldigger
Howto (Wiki): https://wiki.freifunk.net/Berlin:Firmware:Howto
_______________________________________________
Berlin mailing list
http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
Diese Mailingliste besitzt ein ffentlich einsehbares Archiv
_______________________________________________
Berlin mailing list
http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
Diese Mailingliste besitzt ein ffentlich einsehbares Archiv
_______________________________________________
Berlin mailing list
http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
Diese Mailingliste besitzt ein ffentlich einsehbares Archiv
---
Diese E-Mail wurde von Avast Antivirus-Software auf Viren geprüft.
https://www.avast.com/antivirus
_______________________________________________
Berlin mailing list
http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
Diese Mailingliste besitzt ein ffentlich einsehbares Archiv
Peter Scholz
2018-12-06 22:07:04 UTC
Permalink
Ich dachte ich hätte meinen Knoten auf tunneldigger umgestellt. Perry hat da jetzt Zweifel gestreut.

Läuft soweit ganz gut.
Ich hatte auch die Erwähnung von Zertifikaten, wie vom Kollegen erwähnt.

Im Monitor ist mir "Interface packets dropped" aufgefallen.
Ist dieser Messwert neu?
Er zeigt jetzt jedenfalls da was an. Früher war da nichts.
Post by Perry
Hello Freifunk-Berlin Community,
in einem unserer Treffen dieses Jahr haben wir beschlossen eine
alternative Technik fuer unsere Tunnel auszuprobieren. Davon betroffen
sind sowohl der BBB-VPN, als auch der Community-Tunnel. Als neue Technik
wollen wir Tunneldigger nutzen. Tunneldigger wurde von Wlan-Slovenija
(wlan-si.net) entwickelt und wird bereits von einigen anderen
Freifunk-Communities genutzt.
Tunneldigger hat den Vorteil, dass es im Vergleich zu OpenVPN
Ressourcenschonender ist. Wir brauchen somit weniger Flash, weniger CPU
auf den Routern und auch kein Zertifikat mehr.
Es gibt jetzt drei Versionen die getestet werden können.
* tunnel-berlin-tunneldigger: Der Traffic geht durch den
community-tunnel ins Netz, jetzt mit tunneldigger statt OpenVPN.
* default: Der Traffic geht direkt ins Netz.
* backbone: Dieses Image ist ohne wizard und zum selbstkonfigurieren.
NOTIZ: Upgrade von älteren Firmware-Installationen wird nicht
ünterstuzt. Bitte das Häckchen von "Konfiguration behalten" weglassen.
Wenn Du helfen möchtest die neuen Images zu testen geh bitte ins Wiki
[1] und suche deinen Router in der Liste. Wenn Du deinen Router gefunden
hast clicke auf "Download". Auf dieser Seite findet ihr einen Link "Auch
alte Releases und Development-Branches anzeigen". Wenn Du das clickst
siehst Du auch einige andere development Images. Scrolle runter zu
"alpha-test-tunneldigger" und lade dir die Firmware für deienn Router
runter.
[1] https://wiki.freifunk.net/Berlin:Firmware
bbbdigger: (BBB-VPN mit tunneldigger)
Es gibt ausserdem ein neues Paket, welches Du mit allen drei Images
nutzen kannst: "freifunk-berlin-bbbdigger". Das hat keinen Einfluss
darauf, wie dein CLient-Traffic geroutet wird, sondern es richtet einen
Tunnel zum BBB (Berliner Backbone) ein.
Der Zweck des BBB-VPN besteht darin, Knoten, die keine physische
Verbindung zum Backbone herstellen können, eine virtuelle Verbindung zu
ermöglichen.
a) in Router einloggen mit ssh
b) run "opkg update"
c) run "opkg install freifunk-berlin-bbbdigger"
a) einloggen mit dem Webinterface
b) gehe ins Menü "System" und wähle "Software"
c) clicke auf "Update Lists"
d) "freifunk-berlin-bbbdigger" in der "Download and install package"
feld eintragen und "OK" clicken
Wenn das Paket installiert ist wird der Router automatisch konfiguriert
um den BBB-VPN Tunnel aufzubauen und der Router wird anfangen mit dem
BBB zu meshen. Ein Reboot des Routers sollte nicht nötig sein.
Wenn ihr irgendwelche Fehler findet öffnet bitte ein issue bei github.
Über Hilfe beim Schliessen der Issues freuen wir uns natürlich auch.
Danke,
The Firmware Development Team
Firmware (Wiki): https://wiki.freifunk.net/Berlin:Firmware
Community-Tunnel (Wiki): https://wiki.freifunk.net/Berlin:Community-Tunnel
BBB-VPN (Wiki): https://wiki.freifunk.net/Berlin:BBB-VPN
Github: http://github.com/freifunk-berlin/firmware
Tunneldigger: https://github.com/wlanslovenija/tunneldigger
Howto (Wiki): https://wiki.freifunk.net/Berlin:Firmware:Howto
_______________________________________________
Berlin mailing list
http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
Diese Mailingliste besitzt ein ffentlich einsehbares Archiv
---
Diese E-Mail wurde von Avast Antivirus-Software auf Viren geprüft.
https://www.avast.com/antivirus
Perry
2018-12-06 22:31:13 UTC
Permalink
Hallo Peter,
Post by Peter Scholz
Ich dachte ich hätte meinen Knoten auf tunneldigger umgestellt. Perry hat da jetzt Zweifel gestreut.
Tunneldigger und der bbbdigger packet gibt es in mehrere Development
Branches. Der alpha-test Branch habe ich gebastelt getrennt von der
master Branch.
Post by Peter Scholz
Läuft soweit ganz gut.
Ich hatte auch die Erwähnung von Zertifikaten, wie vom Kollegen erwähnt.
Im Monitor ist mir "Interface packets dropped" aufgefallen.
Ist dieser Messwert neu?
Er zeigt jetzt jedenfalls da was an. Früher war da nichts.
Was ist der link of monitor? Ich habe es auch bei mein router gesehen.
Es wäre interessant zu schauen ob die gleichzeitig passiert sind. Es
ist auch nur die letzte paar tage passiert.

http://monitor.berlin.freifunk.net/detail.php?p=interface&pi=ffuplink&t=if_dropped&h=alice250&s=2678400&x=800&y=350

Es kann auch ein neben effekt von der tunneldigger Protocol sein. Es
ist UDP transport und manchmal gehen packets über UDP verloren.

P
Post by Peter Scholz
Post by Perry
Hello Freifunk-Berlin Community,
in einem unserer Treffen dieses Jahr haben wir beschlossen eine
alternative Technik fuer unsere Tunnel auszuprobieren. Davon betroffen
sind sowohl der BBB-VPN, als auch der Community-Tunnel. Als neue Technik
wollen wir Tunneldigger nutzen. Tunneldigger wurde von Wlan-Slovenija
(wlan-si.net) entwickelt und wird bereits von einigen anderen
Freifunk-Communities genutzt.
Tunneldigger hat den Vorteil, dass es im Vergleich zu OpenVPN
Ressourcenschonender ist. Wir brauchen somit weniger Flash, weniger CPU
auf den Routern und auch kein Zertifikat mehr.
Es gibt jetzt drei Versionen die getestet werden können.
* tunnel-berlin-tunneldigger: Der Traffic geht durch den
community-tunnel ins Netz, jetzt mit tunneldigger statt OpenVPN.
* default: Der Traffic geht direkt ins Netz.
* backbone: Dieses Image ist ohne wizard und zum selbstkonfigurieren.
NOTIZ: Upgrade von älteren Firmware-Installationen wird nicht
ünterstuzt. Bitte das Häckchen von "Konfiguration behalten" weglassen.
Wenn Du helfen möchtest die neuen Images zu testen geh bitte ins Wiki
[1] und suche deinen Router in der Liste. Wenn Du deinen Router gefunden
hast clicke auf "Download". Auf dieser Seite findet ihr einen Link "Auch
alte Releases und Development-Branches anzeigen". Wenn Du das clickst
siehst Du auch einige andere development Images. Scrolle runter zu
"alpha-test-tunneldigger" und lade dir die Firmware für deienn Router
runter.
[1] https://wiki.freifunk.net/Berlin:Firmware
bbbdigger: (BBB-VPN mit tunneldigger)
Es gibt ausserdem ein neues Paket, welches Du mit allen drei Images
nutzen kannst: "freifunk-berlin-bbbdigger". Das hat keinen Einfluss
darauf, wie dein CLient-Traffic geroutet wird, sondern es richtet einen
Tunnel zum BBB (Berliner Backbone) ein.
Der Zweck des BBB-VPN besteht darin, Knoten, die keine physische
Verbindung zum Backbone herstellen können, eine virtuelle Verbindung zu
ermöglichen.
a) in Router einloggen mit ssh
b) run "opkg update"
c) run "opkg install freifunk-berlin-bbbdigger"
a) einloggen mit dem Webinterface
b) gehe ins Menü "System" und wähle "Software"
c) clicke auf "Update Lists"
d) "freifunk-berlin-bbbdigger" in der "Download and install package"
feld eintragen und "OK" clicken
Wenn das Paket installiert ist wird der Router automatisch konfiguriert
um den BBB-VPN Tunnel aufzubauen und der Router wird anfangen mit dem
BBB zu meshen. Ein Reboot des Routers sollte nicht nötig sein.
Wenn ihr irgendwelche Fehler findet öffnet bitte ein issue bei github.
Über Hilfe beim Schliessen der Issues freuen wir uns natürlich auch.
Danke,
The Firmware Development Team
Firmware (Wiki): https://wiki.freifunk.net/Berlin:Firmware
Community-Tunnel (Wiki): https://wiki.freifunk.net/Berlin:Community-Tunnel
BBB-VPN (Wiki): https://wiki.freifunk.net/Berlin:BBB-VPN
Github: http://github.com/freifunk-berlin/firmware
Tunneldigger: https://github.com/wlanslovenija/tunneldigger
Howto (Wiki): https://wiki.freifunk.net/Berlin:Firmware:Howto
_______________________________________________
Berlin mailing list
http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
Diese Mailingliste besitzt ein ffentlich einsehbares Archiv
---
Diese E-Mail wurde von Avast Antivirus-Software auf Viren geprüft.
https://www.avast.com/antivirus
_______________________________________________
Berlin mailing list
http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
Diese Mailingliste besitzt ein ffentlich einsehbares Archiv
Peter Scholz
2018-12-07 06:55:48 UTC
Permalink
Post by Perry
Was ist der link of monitor?
http://monitor.berlin.freifunk.net/detail.php?p=interface&pi=br-dhcp&t=if_dropped&h=buch8&s=2678400&x=800&y=350
Post by Perry
Hallo Peter,
Post by Peter Scholz
Ich dachte ich hätte meinen Knoten auf tunneldigger umgestellt. Perry hat da jetzt Zweifel gestreut.
Tunneldigger und der bbbdigger packet gibt es in mehrere Development
Branches. Der alpha-test Branch habe ich gebastelt getrennt von der
master Branch.
Post by Peter Scholz
Läuft soweit ganz gut.
Ich hatte auch die Erwähnung von Zertifikaten, wie vom Kollegen erwähnt.
Im Monitor ist mir "Interface packets dropped" aufgefallen.
Ist dieser Messwert neu?
Er zeigt jetzt jedenfalls da was an. Früher war da nichts.
Was ist der link of monitor? Ich habe es auch bei mein router gesehen.
Es wäre interessant zu schauen ob die gleichzeitig passiert sind. Es
ist auch nur die letzte paar tage passiert.
http://monitor.berlin.freifunk.net/detail.php?p=interface&pi=ffuplink&t=if_dropped&h=alice250&s=2678400&x=800&y=350
Es kann auch ein neben effekt von der tunneldigger Protocol sein. Es
ist UDP transport und manchmal gehen packets über UDP verloren.
P
Post by Peter Scholz
Post by Perry
Hello Freifunk-Berlin Community,
in einem unserer Treffen dieses Jahr haben wir beschlossen eine
alternative Technik fuer unsere Tunnel auszuprobieren. Davon betroffen
sind sowohl der BBB-VPN, als auch der Community-Tunnel. Als neue Technik
wollen wir Tunneldigger nutzen. Tunneldigger wurde von Wlan-Slovenija
(wlan-si.net) entwickelt und wird bereits von einigen anderen
Freifunk-Communities genutzt.
Tunneldigger hat den Vorteil, dass es im Vergleich zu OpenVPN
Ressourcenschonender ist. Wir brauchen somit weniger Flash, weniger CPU
auf den Routern und auch kein Zertifikat mehr.
Es gibt jetzt drei Versionen die getestet werden können.
* tunnel-berlin-tunneldigger: Der Traffic geht durch den
community-tunnel ins Netz, jetzt mit tunneldigger statt OpenVPN.
* default: Der Traffic geht direkt ins Netz.
* backbone: Dieses Image ist ohne wizard und zum selbstkonfigurieren.
NOTIZ: Upgrade von älteren Firmware-Installationen wird nicht
ünterstuzt. Bitte das Häckchen von "Konfiguration behalten" weglassen.
Wenn Du helfen möchtest die neuen Images zu testen geh bitte ins Wiki
[1] und suche deinen Router in der Liste. Wenn Du deinen Router gefunden
hast clicke auf "Download". Auf dieser Seite findet ihr einen Link "Auch
alte Releases und Development-Branches anzeigen". Wenn Du das clickst
siehst Du auch einige andere development Images. Scrolle runter zu
"alpha-test-tunneldigger" und lade dir die Firmware für deienn Router
runter.
[1] https://wiki.freifunk.net/Berlin:Firmware
bbbdigger: (BBB-VPN mit tunneldigger)
Es gibt ausserdem ein neues Paket, welches Du mit allen drei Images
nutzen kannst: "freifunk-berlin-bbbdigger". Das hat keinen Einfluss
darauf, wie dein CLient-Traffic geroutet wird, sondern es richtet einen
Tunnel zum BBB (Berliner Backbone) ein.
Der Zweck des BBB-VPN besteht darin, Knoten, die keine physische
Verbindung zum Backbone herstellen können, eine virtuelle Verbindung zu
ermöglichen.
a) in Router einloggen mit ssh
b) run "opkg update"
c) run "opkg install freifunk-berlin-bbbdigger"
a) einloggen mit dem Webinterface
b) gehe ins Menü "System" und wähle "Software"
c) clicke auf "Update Lists"
d) "freifunk-berlin-bbbdigger" in der "Download and install package"
feld eintragen und "OK" clicken
Wenn das Paket installiert ist wird der Router automatisch konfiguriert
um den BBB-VPN Tunnel aufzubauen und der Router wird anfangen mit dem
BBB zu meshen. Ein Reboot des Routers sollte nicht nötig sein.
Wenn ihr irgendwelche Fehler findet öffnet bitte ein issue bei github.
Über Hilfe beim Schliessen der Issues freuen wir uns natürlich auch.
Danke,
The Firmware Development Team
Firmware (Wiki): https://wiki.freifunk.net/Berlin:Firmware
Community-Tunnel (Wiki): https://wiki.freifunk.net/Berlin:Community-Tunnel
BBB-VPN (Wiki): https://wiki.freifunk.net/Berlin:BBB-VPN
Github: http://github.com/freifunk-berlin/firmware
Tunneldigger: https://github.com/wlanslovenija/tunneldigger
Howto (Wiki): https://wiki.freifunk.net/Berlin:Firmware:Howto
_______________________________________________
Berlin mailing list
http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
Diese Mailingliste besitzt ein ffentlich einsehbares Archiv
---
Diese E-Mail wurde von Avast Antivirus-Software auf Viren geprüft.
https://www.avast.com/antivirus
_______________________________________________
Berlin mailing list
http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
Diese Mailingliste besitzt ein ffentlich einsehbares Archiv
_______________________________________________
Berlin mailing list
http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
Diese Mailingliste besitzt ein ffentlich einsehbares Archiv
Perry
2018-12-07 10:36:52 UTC
Permalink
Die dropped packets sind auf der dhcp interface aber nicht auf der
ffuplink interfafce. Der ffuplink interface ist der tunnel.

Vielleicht gibt es Updates bei collectd und jetzt berichtet der daemon
richtig wenn es dropped packets gibt.

https://github.com/collectd/collectd/pull/2053

Vielleicht hat es was mit der tx-power einstellung der wireless
interface zu tun. Da könntest du auf der web oberfläsche der tx-power
von auto auf maximum einstellen und schauen ob es einen unterschied macht.

Gruß,
P
Post by Peter Scholz
Post by Perry
Was ist der link of monitor?
http://monitor.berlin.freifunk.net/detail.php?p=interface&pi=br-dhcp&t=if_dropped&h=buch8&s=2678400&x=800&y=350
Post by Perry
Hallo Peter,
Post by Peter Scholz
Ich dachte ich hätte meinen Knoten auf tunneldigger umgestellt. Perry hat da jetzt Zweifel gestreut.
Tunneldigger und der bbbdigger packet gibt es in mehrere Development
Branches. Der alpha-test Branch habe ich gebastelt getrennt von der
master Branch.
Post by Peter Scholz
Läuft soweit ganz gut.
Ich hatte auch die Erwähnung von Zertifikaten, wie vom Kollegen erwähnt.
Im Monitor ist mir "Interface packets dropped" aufgefallen.
Ist dieser Messwert neu?
Er zeigt jetzt jedenfalls da was an. Früher war da nichts.
Was ist der link of monitor? Ich habe es auch bei mein router gesehen.
Es wäre interessant zu schauen ob die gleichzeitig passiert sind. Es
ist auch nur die letzte paar tage passiert.
http://monitor.berlin.freifunk.net/detail.php?p=interface&pi=ffuplink&t=if_dropped&h=alice250&s=2678400&x=800&y=350
Es kann auch ein neben effekt von der tunneldigger Protocol sein. Es
ist UDP transport und manchmal gehen packets über UDP verloren.
P
Post by Peter Scholz
Post by Perry
Hello Freifunk-Berlin Community,
in einem unserer Treffen dieses Jahr haben wir beschlossen eine
alternative Technik fuer unsere Tunnel auszuprobieren. Davon betroffen
sind sowohl der BBB-VPN, als auch der Community-Tunnel. Als neue Technik
wollen wir Tunneldigger nutzen. Tunneldigger wurde von Wlan-Slovenija
(wlan-si.net) entwickelt und wird bereits von einigen anderen
Freifunk-Communities genutzt.
Tunneldigger hat den Vorteil, dass es im Vergleich zu OpenVPN
Ressourcenschonender ist. Wir brauchen somit weniger Flash, weniger CPU
auf den Routern und auch kein Zertifikat mehr.
Es gibt jetzt drei Versionen die getestet werden können.
* tunnel-berlin-tunneldigger: Der Traffic geht durch den
community-tunnel ins Netz, jetzt mit tunneldigger statt OpenVPN.
* default: Der Traffic geht direkt ins Netz.
* backbone: Dieses Image ist ohne wizard und zum selbstkonfigurieren.
NOTIZ: Upgrade von älteren Firmware-Installationen wird nicht
ünterstuzt. Bitte das Häckchen von "Konfiguration behalten" weglassen.
Wenn Du helfen möchtest die neuen Images zu testen geh bitte ins Wiki
[1] und suche deinen Router in der Liste. Wenn Du deinen Router gefunden
hast clicke auf "Download". Auf dieser Seite findet ihr einen Link "Auch
alte Releases und Development-Branches anzeigen". Wenn Du das clickst
siehst Du auch einige andere development Images. Scrolle runter zu
"alpha-test-tunneldigger" und lade dir die Firmware für deienn Router
runter.
[1] https://wiki.freifunk.net/Berlin:Firmware
bbbdigger: (BBB-VPN mit tunneldigger)
Es gibt ausserdem ein neues Paket, welches Du mit allen drei Images
nutzen kannst: "freifunk-berlin-bbbdigger". Das hat keinen Einfluss
darauf, wie dein CLient-Traffic geroutet wird, sondern es richtet einen
Tunnel zum BBB (Berliner Backbone) ein.
Der Zweck des BBB-VPN besteht darin, Knoten, die keine physische
Verbindung zum Backbone herstellen können, eine virtuelle Verbindung zu
ermöglichen.
a) in Router einloggen mit ssh
b) run "opkg update"
c) run "opkg install freifunk-berlin-bbbdigger"
a) einloggen mit dem Webinterface
b) gehe ins Menü "System" und wähle "Software"
c) clicke auf "Update Lists"
d) "freifunk-berlin-bbbdigger" in der "Download and install package"
feld eintragen und "OK" clicken
Wenn das Paket installiert ist wird der Router automatisch konfiguriert
um den BBB-VPN Tunnel aufzubauen und der Router wird anfangen mit dem
BBB zu meshen. Ein Reboot des Routers sollte nicht nötig sein.
Wenn ihr irgendwelche Fehler findet öffnet bitte ein issue bei github.
Über Hilfe beim Schliessen der Issues freuen wir uns natürlich auch.
Danke,
The Firmware Development Team
Firmware (Wiki): https://wiki.freifunk.net/Berlin:Firmware
Community-Tunnel (Wiki): https://wiki.freifunk.net/Berlin:Community-Tunnel
BBB-VPN (Wiki): https://wiki.freifunk.net/Berlin:BBB-VPN
Github: http://github.com/freifunk-berlin/firmware
Tunneldigger: https://github.com/wlanslovenija/tunneldigger
Howto (Wiki): https://wiki.freifunk.net/Berlin:Firmware:Howto
_______________________________________________
Berlin mailing list
http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
Diese Mailingliste besitzt ein ffentlich einsehbares Archiv
---
Diese E-Mail wurde von Avast Antivirus-Software auf Viren geprüft.
https://www.avast.com/antivirus
_______________________________________________
Berlin mailing list
http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
Diese Mailingliste besitzt ein ffentlich einsehbares Archiv
_______________________________________________
Berlin mailing list
http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
Diese Mailingliste besitzt ein ffentlich einsehbares Archiv
_______________________________________________
Berlin mailing list
http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
Diese Mailingliste besitzt ein ffentlich einsehbares Archiv
Lesen Sie weiter auf narkive:
Loading...