Message ID | 20201208115722.717048-1-freifunk@dresel.systems |
---|---|
State | Superseded |
Headers | show |
diff --git a/src/packages/fff/fff-babeld/files/etc/uci-defaults/02-network-rules b/src/packages/fff/fff-babeld/files/etc/uci-defaults/02-network-rules index df78e16..589632b 100644 --- a/src/packages/fff/fff-babeld/files/etc/uci-defaults/02-network-rules +++ b/src/packages/fff/fff-babeld/files/etc/uci-defaults/02-network-rules @@ -37,6 +37,11 @@ uci batch <<EOF set network.@rule6[2].in='mesh' set network.@rule6[2].lookup='10' set network.@rule6[2].priority='31' + add network rule6 + set network.@rule6[3]=rule6 + set network.@rule6[3].src='::/0' + set network.@rule6[3].lookup='10' + set network.@rule6[3].priority='32000' EOF uci commit network
Ich glaube immer noch, dass man sich das Tunnel-Debugging hiermit ein bisschen erschwert.
Sieht für mich aber so weit gut aus, getestet und/oder genauer geprüft hab ichs aber nicht.
Daher erstmal:
Acked-by: Fabian Bläse <fabian@blaese.de>
Sollte vor dem Applien unbedingt ausführlich (dringend auf für verschiedene Fälle!) getestet werden.
Gruß
Fabian
Hallo Fabian Am 08.12.20 um 21:15 schrieb Fabian Bläse: > Ich glaube immer noch, dass man sich das Tunnel-Debugging hiermit ein > bisschen erschwert. > > Sieht für mich aber so weit gut aus, getestet und/oder genauer geprüft > hab ichs aber nicht. > Daher erstmal: > > Acked-by: Fabian Bläse <fabian@blaese.de> > > Sollte vor dem Applien unbedingt ausführlich (dringend auf für > verschiedene Fälle!) getestet werden. ich hab die Firmware eben mal durchgebaut und auf ein Testgerät geflasht (aktueller Master, allerdings ohne die letzten 2 Patches von heute, die kamen zu spät sollten aber hier wohl nichts beeinflussen): https://monitoring.freifunk-franken.de/routers/16773 Dieser hängt ohne wireguard nur am Babelnetz und funktioniert bisher problemlos (ich surfe gerade darüber und Mail geht auch gleich darüber raus). Rule wurde wie erwartet eingetragen. Ebenso hab ich die Rule manuell auf meinen Heimrouter und am Uplinkrouter in Neunhof rein geklopft: https://monitoring.freifunk-franken.de/routers/9870 (testen z.b. mit traceroute 2a06:e881:340b:0:46d9:e7ff:feb3:a17d vorletzter Hop) https://monitoring.freifunk-franken.de/routers/4394 (testen z.b. mit traceroute 2a06:e881:340b:4:822a:a8ff:fe32:a476 vorletzter Hop) Hier haben wir dann auch den Fall das es wireguard Verbindungen gibt und auch da läuft es bei mir problemlos. Gibt es noch Situationen die du gerne getestet hättest? Gruß Christian > > Gruß > Fabian
With this patch the router answer in traceroute over the fff table with Freifunk IPs and not with the WAN IP. All other connections use the fff table too. We have the rule with 5000 and 5001 so that wireguard does not use the fff table and build the VPN only over the main table. Signed-off-by: Christian Dresel <freifunk@dresel.systems> --- Changes in v2: - set correct E-Mail address --- .../fff/fff-babeld/files/etc/uci-defaults/02-network-rules | 5 +++++ 1 file changed, 5 insertions(+)