AmpR-ripd и Amprnet Net-44
Информация от страницата на KB9MWR
Първо малко история:
В началото на 2012 г., Heikki Hannikainen, OH7LZB (радиолюбителя създал aprs.fi ) модернизира amprnet маршрута с написването на потребителски RIPv2 демон за да получавате актуализации RIP от 44/8 ampr.org маршрутизиране, и ги поставя в таблицата с Linux маршрутизацията. С това е заменил метода на encap.txt и Munge скрипт.
В края на 2012 г. нов унифициран интерфейс бе публикуван на www.ampr.org .
Преди това съществуваше имейл робот, който Джим Фулър, N7VR поддържа с емайл ежедневно списък encap.txt в NOS тип маршрут команди.
Радиолюбителите могат да създават / определи шлюзове, към които RIP пакетите ще бъдат насочени. Пакетите на RIP са изпращат капсулирана от 44.0.0.1.
За да могат IPIP / IPENCAP капсулираните пакети с RIP, за да достигнат до вашата мрежа ще трябва да рутирате протокол 4 (IPIP) чрез вашият рутер до сървърът ви. В повечето потребителски клас рутери / шлюзове и модеми липсва директен начин да се направи това чрез графичния интерфейс. Може да се насочи демилитаризираната зона към вашия AmpR шлюз или да се извърши рутиране чрез SSH/Telnet команди директно в рутера.
Следната команда:
iptables -t nat -A PREROUTING -i eth0 -p 4 -j DNAT –to 192.168.1.5
поставена в Network -> Firewall -> Custum rules на OpenWRT отваря IPENCAP протокола към вашия Ampr шлюз.
eth0 : WAN интерфейс на вашия рутер
192.168.1.5 : вътрешно IP на вашия Ampr шлюз
Променят се в зависимост от вашата конфигурация
За да стане ясно, IPENCAP (4) е Layer 4 IP протокол, като ICMP (1), TCP (6), UDP (17), GRE (47), OSPF (89), AXIP (93) и много други, с тази разлика, че го транспортира друг L3 протокол (IP). Тя работи заедно с IP, което е протокол Layer 3 в интернет. А има и други L3 протоколи, като ARP, IPv6, AppleTalk DDP, IPX, IPSEC и др. IPENCAP няма номера на портове. Тези, които са специфични за TCP и UDP. Вие не можете да „симулирате“ номера на портове.
OH7LZB пише оригиналния демон на езика за програмиране Perl. По-късно Мариус, YO2LOJ, пише AmpR-ripd dameon на C.
Ето някои примери с помощта на Ubuntu сървър 10.04.4 LTS, потвърдено че работят и върху Debian Wheezy. С помощта на AmprNet портала е зададено, че подмрежа 44.92.21.0/24 можете да намерите на шлюз 174.103.224.07. Ние използваме AmpR-ripd dameon от Мариус YO2LOJ (V 1.13) (Забележка: в най-лошия случай два часа може да се чака докато за пръв път се създаде портал в който започнете да получавате информация за маршрута)
eth0 directly connected to the internet (174.103.224.07) WAN
eth1 faces the wireless LAN (44.92.21.2) 44.92.21.0/25
tunl0 is the IPIP wormhole tunnel to the rest of the AMPRNet (44.92.21.1)
tun0 is for the optional OpenVPN server. 44.92.21.129/25
Безжичните мрежи използват тези пътища за достигне един-друг и останалата част от amprnet :
route add 44.92.21.0/24 netmask 255.255.255.0 dev eth0
route add 44.0.0.0/8 netmask 255.0.0.0 gw 44.92.21.2 dev eth0
Можете да използвате тези бележки като основа за настройката си, но ще трябва да се направят съответните промени.
Инсталиране
Преминавате в root потребител:
sudo passwd root
Или най-малкото ключа към root:
sudo -i
Инсталиране на пакетите които ще трябват:
apt-get install tcpdump dnsutils iptables-persistant ipset fail2ban lynx
Активиране на IP препращане и/или редактиране на /etc/sysctl.conf:
echo 1 > /proc/sys/net/ipv4/ip_forward
Ако имате защитна стена, пропуснете IPIP протокол 4 :
iptables -A INPUT -p 4 -j ACCEPT iptables -A INPUT -p udp --dport 520 -j ACCEPT
Или, ако сте зад NAT, нещо подобно (където 192.168.1.10 е портала Ampr):
iptables -t nat -A PREROUTING -p 4 -j DNAT --to 192.168.1.10
За да се намали трафика, спирате SMB, както и MikroTik Neighbor Discovery Protocol върху tunl0 (по желание, но е добра идея):
iptables -A OUTPUT -o tunl0 -p udp --dport 10001 -j DROP iptables -A OUTPUT -o tunl0 -p udp --dport 137:139 -j DROP iptables -A OUTPUT -o tunl0 -p udp --dport 5678 -j DROP
Създаване на тунел интерфейс (това трябва ще се отрази AmpR IP адреса на вашия шлюз):
ifconfig tunl0 up 44.92.21.1 netmask 255.255.255.255
Изтегляне на последната версия на демона, разархивирайте го, компилирате, и го копирате в (/usr/sbin)
wget http://www.yo2loj.ro/hamprojects/ampr-ripd-xxx.tgztar -xvzf
ampr-ripd-xxx.tgz make cp ampr-ripd /usr/sbin
Пусни го за първи път:
Стартирайте го първо с -d -i tunl0 опция, за да се провери, че тя вижда съобщенията с маршрута от amprgw, и да се научи паролата използва за удостоверяване на RIP пакети . Изчакайте до 5 минути, докато маршрутите се предадат (Имайте предвид че ако промените шлюз в портала, тези актуализации са заредени на всеки час):
root@hsmm-gw:~# ./ampr-ripd -d -i tunl0 found local address: 174.103.224.07 found local address: 44.92.21.2 found local address: 127.0.0.1 found local address: 44.92.21.1 opening UDP socket... entering main loop, waiting for RIPv2 datagrams received from 44.0.0.1: 520: 504 bytes RIPv2 packet contains password PasswordFoundHere but we require none
Конфигурирайте всичко, за да започне по време на зареждане:
Настройте вашата система че скриптът да се стартира автоматично, например в /etc/rc.local.
Примерен стартиращ скрипт: http://www.qsl.net/kb9mwr/wapr/tcpip/startampr
Пълно описание на английски може да намерите тук!