[v2] fff-babeld: Add rule to lookup in fff table for everything except wireguard

Submitted by Christian Dresel on Dec. 8, 2020, 11:57 a.m.

Details

Message ID 20201208115722.717048-1-freifunk@dresel.systems
State Superseded
Headers show

Commit Message

Christian Dresel Dec. 8, 2020, 11:57 a.m.
With this patch the router answer in traceroute over the fff table with
Freifunk IPs and not with the WAN IP. All other connections use the fff
table too.

We have the rule with 5000 and 5001 so that wireguard does not use the fff
table and build the VPN only over the main table.

Signed-off-by: Christian Dresel <freifunk@dresel.systems>

---

Changes in v2:
- set correct E-Mail address
---
 .../fff/fff-babeld/files/etc/uci-defaults/02-network-rules   | 5 +++++
 1 file changed, 5 insertions(+)

Patch hide | download patch | download mbox

diff --git a/src/packages/fff/fff-babeld/files/etc/uci-defaults/02-network-rules b/src/packages/fff/fff-babeld/files/etc/uci-defaults/02-network-rules
index df78e16..589632b 100644
--- a/src/packages/fff/fff-babeld/files/etc/uci-defaults/02-network-rules
+++ b/src/packages/fff/fff-babeld/files/etc/uci-defaults/02-network-rules
@@ -37,6 +37,11 @@  uci batch <<EOF
   set network.@rule6[2].in='mesh'
   set network.@rule6[2].lookup='10'
   set network.@rule6[2].priority='31'
+  add network rule6
+  set network.@rule6[3]=rule6
+  set network.@rule6[3].src='::/0'
+  set network.@rule6[3].lookup='10'
+  set network.@rule6[3].priority='32000'
 EOF
 
 uci commit network

Comments

Fabian Blaese Dec. 8, 2020, 8:15 p.m.
Ich glaube immer noch, dass man sich das Tunnel-Debugging hiermit ein bisschen erschwert.

Sieht für mich aber so weit gut aus, getestet und/oder genauer geprüft hab ichs aber nicht.
Daher erstmal:

Acked-by: Fabian Bläse <fabian@blaese.de>

Sollte vor dem Applien unbedingt ausführlich (dringend auf für verschiedene Fälle!) getestet werden.

Gruß
Fabian
Christian Dresel Dec. 9, 2020, 4:03 p.m.
Hallo Fabian

Am 08.12.20 um 21:15 schrieb Fabian Bläse:
> Ich glaube immer noch, dass man sich das Tunnel-Debugging hiermit ein 
> bisschen erschwert.
>
> Sieht für mich aber so weit gut aus, getestet und/oder genauer geprüft 
> hab ichs aber nicht.
> Daher erstmal:
>
> Acked-by: Fabian Bläse <fabian@blaese.de>
>
> Sollte vor dem Applien unbedingt ausführlich (dringend auf für 
> verschiedene Fälle!) getestet werden.

ich hab die Firmware eben mal durchgebaut und auf ein Testgerät geflasht 
(aktueller Master, allerdings ohne die letzten 2 Patches von heute, die 
kamen zu spät sollten aber hier wohl nichts beeinflussen):

https://monitoring.freifunk-franken.de/routers/16773

Dieser hängt ohne wireguard nur am Babelnetz und funktioniert bisher 
problemlos (ich surfe gerade darüber und Mail geht auch gleich darüber 
raus). Rule wurde wie erwartet eingetragen.

Ebenso hab ich die Rule manuell auf meinen Heimrouter und am 
Uplinkrouter in Neunhof rein geklopft:

https://monitoring.freifunk-franken.de/routers/9870 (testen z.b. mit 
traceroute 2a06:e881:340b:0:46d9:e7ff:feb3:a17d vorletzter Hop)

https://monitoring.freifunk-franken.de/routers/4394 (testen z.b. mit 
traceroute 2a06:e881:340b:4:822a:a8ff:fe32:a476 vorletzter Hop)

Hier haben wir dann auch den Fall das es wireguard Verbindungen gibt und 
auch da läuft es bei mir problemlos.

Gibt es noch Situationen die du gerne getestet hättest?

Gruß

Christian

>
> Gruß
> Fabian