Nina: Unterschied zwischen den Versionen

Aus Hacksaar Wiki
Zur Navigation springen Zur Suche springen
 
(13 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
 
[[Kategorie:Name]]
 
[[Kategorie:Name]]
Nina Netzwächter ist unser Router, ein Gerät von MikroTik mit [http://www.mikrotik.com/software.html RouterOS]. Sie trennt die Netze, verbindet sie mit dem Internet und spannt WLANs auf. Gemeinsam mit [[Vera]] kann sie virtuelle LAN-Kabel anlegen.
+
Nina Netzwächter ist unser Router, ein TP-Link Archer C7 mit OpenWrt. Sie trennt die Netze, verbindet sie mit dem Internet und spannt WLANs auf.
  
Hier sammeln wir ein paar Tutorials zur Konfiguration - RouterOS ist extrem mächtig, man geht in der Oberfläche schnell verloren.
+
Hier sammeln wir ein paar Tutorials zur Konfiguration - OpenWrt ist extrem mächtig, man geht in der Oberfläche schnell verloren.
  
 
= How-Tos =
 
= How-Tos =
Zeile 8: Zeile 8:
 
== Konfigurations-Zugriff ==
 
== Konfigurations-Zugriff ==
  
Via Web unter http://nina.hacksaar/webfig, oder via SSH/telnet auf nina.hacksaar. Dateien können via Web sowie sftp geladen werden.
+
Via Web unter http://nina/, oder via SSH auf root@nina.
  
== Firmware-Update ==
+
== OpenWrt-Update ==
  
* Gehen zu http://www.mikrotik.com/download
+
Nach einem OpenWrt-Update muss unter Umständen unbound erneut konfiguriert werden. Das geht wie folgt:
* Wähle "mipsbe"
+
* Via SSH: opkg install luci-app-unbound
* "*.npk"-Datei runterladen
+
* In den Web-Einstellungen unter "Network - DHCP and DNS", "Advanced Settings", setze "DNS server port" auf 0 (das deaktiviert den DNS-Teil von dnsmasq)
* Datei per hochladen, per SFTP oder Web-Frontend
+
* In den Web-Einstellungen unter "Services - Recursive DNS": Aktiviere "Enable Unbound" und "Enable DNSSEC"
* via ssh "system reboot"
+
* In den Web-Einstellungen unter "Services - Recursive DNS", ganz oben "Files" auswählen und dann unter "Edit: Server" diese Zeile hinzufügen: <tt>private-domain: hacksaar.de</tt>
* wenn er wieder da ist "system routerboard print", Firmware-Version vergleichen
 
** Falls ungleich, "system routerboard upgrade" und dann nochmal "system reboot"
 
  
 
= Netzstruktur =
 
= Netzstruktur =
  
Eine Übersicht über unser Netz gibt die [[Statische_IP-Adressen|Liste der statischen IP-Adressen]]. Unser Netz unterteilt sich in 3 Segmente:  
+
Eine Übersicht über unser Netz gibt die [[Statische_IP-Adressen|Liste der statischen IP-Adressen]]. Unser Netz unterteilt sich in zwei Segmente:  
  
== Transitznetz ==
+
== DMZ ==
  
Das Transitnetz hängt zwischen Nina und der FritzBox. Hier hängen momentan auch alle 5GHz-WLAN-Clients, auf Dauer soll hier aber sonst nur gähnende Leere herrschen. Die FritzBox vergibt IPv4-Adressen via DHCP und weist dem Netz per Router Announcements einen IPv6-Präfix zu. Nina routet über dieses Netz den Rest vom Space ins Internet. Clients sind hier nur durch die FritzBox geschützt, was auch immer das heißt.
+
Das Transitnetz ist ein separates VLAN auf Nina und auf Port 1 geschaltet.
  
Hier hängen auch die aus dem Netz erreichbaren Server (quasi als DMZ). Der Grund hierfür ist die FritzBox, die uns für andere Subnetze nicht erlaubt, Ausnahmen in der IPv6-Firewall zu definieren.
+
Hier hängen auch die aus dem Internet erreichbaren Server (quasi als DMZ), sowie der Freifunk-Hotspot.
  
 
== Mitgliedernetz ==
 
== Mitgliedernetz ==
  
In diesem Netz hängen (fast) alle LAN-Ports wie das 2.4GHz-Mitglieder-WLAN. Nina vergibt IPv4-Adressen via DHCP und IPv6-Adressen per RA. Außerdem schützt Nina per Firewall das Netz vor ungefragten Zugriffen von außen ("außen" beinhaltet hier unsere anderen Netze).
+
In diesem Netz sind die LAN-Ports 3-4 sowie das Mitglieder-WLAN. Nina vergibt IPv4-Adressen via DHCP und IPv6-Adressen per RA. Außerdem schützt Nina per Firewall das Netz vor ungefragten Zugriffen von außen ("außen" beinhaltet hier unsere anderen Netze).
 
 
== Gastznetz ==
 
 
 
In diesem Netz hängt das Gast-WLAN. Nina vergibt IPv4-Adressen via DHCP und IPv6-Adressen per RA. Außerdem schützt Nina per Firewall das Netz vor ungefragten Zugriffen von außen ("außen" beinhaltet hier unsere anderen Netze).
 
  
 
[[Kategorie:Netzwerk]]
 
[[Kategorie:Netzwerk]]

Aktuelle Version vom 17. Oktober 2020, 19:53 Uhr

Nina Netzwächter ist unser Router, ein TP-Link Archer C7 mit OpenWrt. Sie trennt die Netze, verbindet sie mit dem Internet und spannt WLANs auf.

Hier sammeln wir ein paar Tutorials zur Konfiguration - OpenWrt ist extrem mächtig, man geht in der Oberfläche schnell verloren.

How-Tos

Konfigurations-Zugriff

Via Web unter http://nina/, oder via SSH auf root@nina.

OpenWrt-Update

Nach einem OpenWrt-Update muss unter Umständen unbound erneut konfiguriert werden. Das geht wie folgt:

  • Via SSH: opkg install luci-app-unbound
  • In den Web-Einstellungen unter "Network - DHCP and DNS", "Advanced Settings", setze "DNS server port" auf 0 (das deaktiviert den DNS-Teil von dnsmasq)
  • In den Web-Einstellungen unter "Services - Recursive DNS": Aktiviere "Enable Unbound" und "Enable DNSSEC"
  • In den Web-Einstellungen unter "Services - Recursive DNS", ganz oben "Files" auswählen und dann unter "Edit: Server" diese Zeile hinzufügen: private-domain: hacksaar.de

Netzstruktur

Eine Übersicht über unser Netz gibt die Liste der statischen IP-Adressen. Unser Netz unterteilt sich in zwei Segmente:

DMZ

Das Transitnetz ist ein separates VLAN auf Nina und auf Port 1 geschaltet.

Hier hängen auch die aus dem Internet erreichbaren Server (quasi als DMZ), sowie der Freifunk-Hotspot.

Mitgliedernetz

In diesem Netz sind die LAN-Ports 3-4 sowie das Mitglieder-WLAN. Nina vergibt IPv4-Adressen via DHCP und IPv6-Adressen per RA. Außerdem schützt Nina per Firewall das Netz vor ungefragten Zugriffen von außen ("außen" beinhaltet hier unsere anderen Netze).