AmpR-ripd и Amprnet Net-44

AmpR-ripd и Amprnet Net-44

Информация от страницата на KB9MWR

Първо малко история:

В началото на 2012 г., Heikki Hannikainen, OH7LZB (радиолюбителя създал aprs.fi ) модернизира amprnet маршрута с написването на потребителски RIPv2 демон за да получавате актуализации RIP от 44/8 ampr.org маршрутизиране, и ги поставя в таблицата с Linux маршрутизацията.  С това е заменил метода на encap.txt и Munge скрипт.

В края на 2012 г. нов унифициран интерфейс бе публикуван на www.ampr.org .

Преди това съществуваше имейл робот, който Джим Фулър, N7VR поддържа с емайл ежедневно списък encap.txt в NOS тип маршрут команди.

Радиолюбителите могат да създават / определи шлюзове, към които RIP пакетите ще бъдат насочени. Пакетите на RIP са изпращат капсулирана от 44.0.0.1.

За да могат IPIP / IPENCAP капсулираните пакети с RIP, за да достигнат до вашата мрежа ще трябва да рутирате протокол 4 (IPIP) чрез вашият рутер до сървърът ви. В повечето потребителски клас рутери / шлюзове и модеми липсва директен начин да се направи това чрез графичния интерфейс. Може да се насочи демилитаризираната зона към вашия AmpR шлюз или да се извърши рутиране чрез SSH/Telnet команди директно в рутера.

Следната команда:

iptables -t nat -A PREROUTING -i eth0 -p 4 -j DNAT –to 192.168.1.5

поставена в Network -> Firewall -> Custum rules на OpenWRT отваря IPENCAP протокола към вашия Ampr шлюз.

eth0 :  WAN интерфейс на вашия рутер

192.168.1.5 : вътрешно IP на вашия Ampr шлюз

Променят се в зависимост от вашата конфигурация

За да стане ясно, IPENCAP (4) е Layer 4 IP протокол, като ICMP (1), TCP (6), UDP (17), GRE (47), OSPF (89), AXIP (93) и много други, с тази разлика, че го транспортира друг L3 протокол (IP). Тя работи заедно с IP, което е протокол Layer 3 в интернет. А има и други L3 протоколи, като ARP, IPv6, AppleTalk DDP, IPX, IPSEC и др. IPENCAP няма номера на портове. Тези, които са специфични за TCP и UDP. Вие не можете да „симулирате“ номера на портове.

OH7LZB пише оригиналния демон на езика за програмиране Perl. По-късно Мариус, YO2LOJ, пише AmpR-ripd dameon на C.

Ето някои примери с помощта на Ubuntu сървър 10.04.4 LTS, потвърдено че работят и върху Debian Wheezy. С помощта на AmprNet портала е зададено, че подмрежа 44.92.21.0/24 можете да намерите на шлюз 174.103.224.07. Ние използваме AmpR-ripd dameon от Мариус YO2LOJ (V 1.13) (Забележка: в най-лошия случай два часа може да се чака докато за пръв път се създаде портал в който започнете да получавате информация за маршрута)

eth0 directly connected to the internet (174.103.224.07) WAN
eth1 faces the wireless LAN (44.92.21.2) 44.92.21.0/25
tunl0 is the IPIP wormhole tunnel to the rest of the AMPRNet (44.92.21.1)
tun0 is for the optional OpenVPN server. 44.92.21.129/25

Безжичните мрежи използват тези пътища за достигне един-друг и останалата част от amprnet :

route add 44.92.21.0/24 netmask 255.255.255.0 dev eth0
route add 44.0.0.0/8 netmask 255.0.0.0 gw 44.92.21.2 dev eth0

Можете да използвате тези бележки като основа за настройката си, но ще трябва да се направят съответните промени.


Инсталиране

Преминавате в root потребител:

sudo passwd root

Или най-малкото ключа към root:

sudo -i

Инсталиране на пакетите които ще трябват:

apt-get install tcpdump dnsutils iptables-persistant ipset fail2ban lynx

Активиране на IP препращане и/или редактиране на /etc/sysctl.conf:

echo 1 > /proc/sys/net/ipv4/ip_forward

Ако имате защитна стена, пропуснете IPIP протокол 4 :

iptables -A INPUT -p 4 -j ACCEPT
iptables -A INPUT -p udp --dport 520 -j ACCEPT
Или, ако сте зад NAT, нещо подобно (където 192.168.1.10 е портала Ampr):
iptables -t nat -A PREROUTING -p 4 -j DNAT --to 192.168.1.10

За да се намали трафика, спирате SMB, както и MikroTik Neighbor Discovery Protocol върху tunl0 (по желание, но е добра идея):

iptables -A OUTPUT -o tunl0 -p udp --dport 10001 -j DROP
iptables -A OUTPUT -o tunl0 -p udp --dport 137:139 -j DROP
iptables -A OUTPUT -o tunl0 -p udp --dport 5678 -j DROP

Създаване на тунел интерфейс  (това трябва ще се отрази AmpR IP адреса на вашия шлюз):

ifconfig tunl0 up 44.92.21.1 netmask 255.255.255.255

Изтегляне на последната версия на демона, разархивирайте го, компилирате, и го копирате в  (/usr/sbin)

wget http://www.yo2loj.ro/hamprojects/ampr-ripd-xxx.tgz
tar -xvzf  ampr-ripd-xxx.tgz
make
cp ampr-ripd /usr/sbin

Пусни го за първи път:

Стартирайте го първо с -d -i tunl0 опция, за да се провери, че тя вижда съобщенията с маршрута от amprgw, и да се научи паролата използва за удостоверяване на RIP пакетиИзчакайте до 5 минути, докато маршрутите се предадат  (Имайте предвид че ако промените шлюз в портала, тези актуализации са заредени на всеки час):

root@hsmm-gw:~# ./ampr-ripd -d -i tunl0
found local address: 174.103.224.07
found local address: 44.92.21.2
found local address: 127.0.0.1
found local address: 44.92.21.1
opening UDP socket...
entering main loop, waiting for RIPv2 datagrams
received from 44.0.0.1: 520: 504 bytes
RIPv2 packet contains password PasswordFoundHere but we require none

 

Конфигурирайте всичко, за да започне по време на зареждане:

Настройте вашата система че скриптът да се стартира автоматично, например в /etc/rc.local.

Примерен стартиращ скрипт: http://www.qsl.net/kb9mwr/wapr/tcpip/startampr


Пълно описание на английски може да намерите тук!

 

This entry was posted in HamNet. Bookmark the permalink.

Вашият коментар