Freifunk als Gastnetz

  • Ich möchte als Gastnetz ein "Freifunk"-Netz betreiben.

    Dazu wollte ich die Vorhandene Wifi-Infrastruktur (U6-Lite) in meinem Netzwerk verwenden.

    Ich habe einen ER-X als Offloader umfunktioniert und die drei Datenbereiche (Client, Mesh, WAN) zu trennen. (Danke an das hier bereitgestellte Wiki und die Anleitung hier Anleitung)

    Beim Offloader sind die Ports auch entsprechend Konfiguriert.

    eth0: WAN

    eth1: LAN (Freifunk IP Client)

    eth2: LAN (Freifunk IP Client)

    eth3: Mesh-on-LAN (Batman-Adv Interface)

    eth4: Mesh-on-LAN (Batman-Adv Interface)

    Mittels Network Isolation wird das VLAN des Offloader (eth1) an den "Guest Hotspot" verteilt und die Einwahl funktioniert auch.

    Allerdings muss ich feststellen, wenn ich den eth1 (Freifunk IP Client) des Offloaders anschließe, wird die Ansicht "Topologie" als auch "Client Devices" regelrecht überflutet.

    Gibt es hierzu eine Lösung?

    Betreibt noch einer eine solche Konstellation?

    Mein Netzwerk

    Internet: AVM FritzBox 7590 @ 1&1 VDSL 100 "Exposed Host" @ UDM-Pro

    Switches: 1x USW24-PoE | 1x USW-Flex | 5x USW-Flex mini

    Accesspoints: 3x U6 Lite

    Protect: 1x G4 Bullet

    Edited once, last by HammF: Neuer Sachverhalt. Nicht beim Anschluss des WAN Ports sondern beim Anschluss des Client Ports wird die Ansicht geflutet (October 22, 2021 at 12:55 PM).

  • Danke für den Link, das war mir neu, dass man den ER-X so mit "gemischten" Port konfigurieren kann! Muss ich bei Gelegenheit unbedingt umsetzen. Das würde mein Netzwerk deutlich vereinfachen :-)

    Und Entschuldigung, dass ich diesen Thread nicht gesehen hatte. Ich war im Urlaub und danach ist er in den vielen ungelesenen untergegangen ... :-(

    Wie ich schon in unserer Konversation geschrieben hatte, ist mir leider keine Lösung bekannt. Aber du hattest ja selber was interessantes herausgefunden. Vielleicht beschreibst du deine Lösung hier näher? Dann haben die anderen auch etwas davon ;-)

  • noexpand Danke, hatte meine Anfrage hier total vergessen.

    Kurz zu meiner Umsetzung um das "Volllaufen" der Topologie, wenn man Freifunk als Gastnetzwerk verwendet zu verhindert.

    Der ER-X wird von seinen Ports her neu konfiguriert, somit gibt Port 2-3 Freifunk Netzwerk aus und Port 4-5 nur den Mesh-Anteil.

    Port 1 ist WAN, wie gehabt.

    Der Freifunk Router (bei mir ein TP-Link TL-WA801N/ND v2) wird so eingestellt (Website Optionen nach Reset) das er nur das Mesh-Netzwerk ausgibt und mit Port 5 (POE) des ER-X verbunden.

    Port 2 des ER-X wird zur Trennung der Netze über einen Router (FritzBox (wer eine übrig hat) oder etwas günstiger GL.iNet GL-MT300N-V2 oder ähnliches) an das Unifi Netzwerk gebracht (Port mit Network Isolation VLAN).

    Man hat allerdings dadurch NAT zwischen dem Freifunknetz und dem Gastnetzwerk aber ich habe keine Nachteile bisher feststellen können.

    Somit "sieht" die UDM-Pro nur die Mac des Routers und nicht wie gehabt die Mac-Adressen aus dem Freifunk-Netzwerk.

    Von außen ist das Freifunk Netzwerk über das "Gast-Netzwerk" der Unifi-Geräte erreichbar und das Pico-Peering ist durch das bereitstellen eines Mesh-Netztes auch eingehalten.

    Mein Netzwerk

    Internet: AVM FritzBox 7590 @ 1&1 VDSL 100 "Exposed Host" @ UDM-Pro

    Switches: 1x USW24-PoE | 1x USW-Flex | 5x USW-Flex mini

    Accesspoints: 3x U6 Lite

    Protect: 1x G4 Bullet

  • Hi HammF

    danke für deine und noexpand Erläuterungen zu diesem Thema.

    Bin ich richtig in der Annahme, dass der „NAT-Router“ ganz normal DHCP macht? Heißt für das Freifunk-Netzwerk sieht es so aus, als wäre immer nur ein Client verbunden ist (der NAT-Router).

    In meinem Setup tauchen in der UDM übrigens dann alle MAC-Adressen der Clients die sich mit meinen AP über die Freifunk-SSID verbinden auf. Also nicht nur die MAC des Routers wie du geschrieben hast. Oder mache ich etwas falsch?

    Danke!

  • Hallo,

    ja der "NAT-Router" macht DHCP.
    Für die Übersicht (Freifunk-Karte) ist immer nur der Offloader mit dem "Accesspoint" verbunden. Man sieht keine Clients. (Dafür habe ich noch kein Workaround)
    https://map.freifunk-myk.de/#!/de/map/64700259e4ef (Mein Standort)

    In der UDM werden alle angezeigt die sich über deinen AP mit dem Freifunk-Netzwerk verbinden, dass stimmt.

    Mein Anliegen war es die "anderen" im Freifunknetzwerk nicht mehr anzuzeigen. Ohne den Router dazwischen wird dir ja das ganze Netz quasi in der Topologie und Clientübersicht angezeigt.

    Grüße!

    Mein Netzwerk

    Internet: AVM FritzBox 7590 @ 1&1 VDSL 100 "Exposed Host" @ UDM-Pro

    Switches: 1x USW24-PoE | 1x USW-Flex | 5x USW-Flex mini

    Accesspoints: 3x U6 Lite

    Protect: 1x G4 Bullet

  • Alles klar! - Danke für die schnelle Klarstellung.

    Habe das nun auch mal so laufen. Wobei mich das ganze Setup nicht zu 100% überzeugt Aber besser geht es wohl nicht.

    Bin gespannt wie Freifunk in meiner Nachbarschaft angenommen wird. :)

  • Was mir so als idee kommt, man könnte doch jetzt mit den Traffic Routes im Traffic Management schöne Sachen bzgl. Freifunk anstellen, oder?

    Sprich wenn man einen Offloader hat (wie z.B. den Nano Pi 2RS) > hat ja 2 x Ethernet (einmal WAN und einmal LAN), kann der doch sein WAN Netz über einen LAN Port der UDM Se bekommen und dann den LAN Port des Offloaders wieder an den WAN2 der UDM Se anschließen.

    So hätte man die Möglichkeit danach über Traffic Routes das entspr. zu verteilen oder?

    Sprich gewisse VLANs dann über WAN1 zu bedienen und das Freifunk VLAN dann über WAN2.

    Oder wie seht Ihr das?

  • Das ist eine coole Idee!

    Die Sinnhaftigkeit steht und fällt aber mit der Frage, ob dein Freifunk (wie es bei mir leider der Fall ist) eine Insel ist oder ob du mit anderen Freifunkknoten mesht und du darüber alternative Up- und Downlinks ins Internet hast.

  • Das ist eine coole Idee!

    Hi,

    Hast Du mal die Idee ausprobiert indem man den Offloader an den WAN2 hängt und dann eine entspr. Traffic-Rule macht? Das wäre ja eigentlich die Lösung (sofern man auch irgendwie einstellen kann, dass es bei Ausfall des Offloaders an WAN2 kein Fallback der User ins WAN1 gibt.

    Aber ansonsten wäre das doch eigentlich die einfache/gute Lösung ohne weiter 3rd Party Geräte und zusätzlich NAT o.ä. dadurch noch integrieren zu müssen.

    Weitere Alternative wäre dann evtl. auch noch einfach ein Wireguard VPN einbinden und entspr. dann auf das VLAN routen - dann würde der Offloader ganz wegfallen.

  • Ok, nach erneutem Lesen bin ich verwirrt und nicht sicher, ob ich verstanden habe, wovon ihr redet ... ;)

    Ich habe einen ER-X als Offloader, der an drei seiner fünf Ports mit der UDM-P verbunden ist:

    1. Auf dem WAN-Port des ER-X habe ich das "Gast"-Netz der UDM-P anliegen.
    2. Auf einem 2. Port des ER-X hole ich das Freifunk-Client-Netz ab (das wird im weiteren Verlauf den APs zugeführt, so dass diese das Freifunk-Netz ausstrahlen können
    3. Auf einem 3. Port des ER-X hole ich das Freifunk-Mesh-Netz ab (das wird dem Freifunk-Node in meinem Netz auf seinem WAN-Port zugeführt, so dass dieser das Mesh-Netz ausstrahlen kann.

    Das Mesh-Netz ist "ungefährlich", dort wird sowieso kein IP gesprochen. Der ER-X ist in meinem Gast-Netz der einzige Client, da gibt es auch keine Probleme. Für die volle Client-Liste ist das Freifunk-Client-Netz verantwortlich. Das will ich aber ja unbedingt durch meine UDM-P jagen, weil es die einzige Möglichkeit ist, dass ich Freifunk über meine Unifi-APs ausstrahlen kann.

    Wenn ich jetzt den ER-X auf einem 4. Port an den zweiten WAN-Port der UDM-P anschließe, könnte ich Freifunk bei einem ISP-Ausfall als Fallback nutzen. Das finde ich ne total coole Idee, deren Umsetzung bei mir allerdings keinen Sinn ergibt: ich habe keine freifunkenden Nachbarn, also leider keine Möglichkeit, in dem Fall meinen Traffic irgendwohin zu meshen ;(

    Aber den ER-X mit dem zweiten WAN der UDM-P zu verbinden, ändert doch an der vollen Client-Liste nichts, oder habe ich etwas falsch verstanden?!

  • Hi,

    zu meinem Setup.

    Ich nutze einen Offloader mit einmal WAN und einmal LAN Buche. Entsprechend macht er es genau so. Er hängt am WAN und bekommt dort Netz und schüttet hinten am LAN das Freifunk-Clientnetz raus.

    Das ist dann auf einem Port an der UDM in einem entspr. VLAN (Freifunk WAN nenne ich es mal in dem Falle).

    Das "Freifunk WAN" stellt dann quasi für ein VLAN das Netz zur Verfügung und wird entspr. auf SSID geroutet usw.

    Habe ebenfalls keine freifunkenden Nachbarn.

    Ich weiß, das Mesh-Netz ist ungefährlich, jedoch schüttet es bei mir die Client List zu und entsprechend ist die UDM-SE verdammt langsam (unbenutzbar) wenn man mit der UniFi Client-Liste arbeiten will/muss bzw. auch die Traffic-Routes sind nahezu unbrauchbar (er lädt im Hintergrund da ja immer die Clients damit man Routen kann usw.).

    Könnte Ubiquiti besser machen - aber wahrscheinlich haben die selten so ein belastetes Netz, dass es oben auf der Prio-Liste ist bei denen.

    Meine Idee war/ist jetzt:

    • am WAN Port des Offloaders ihm ein Netz zur Verfügung zu stellen z.B. VLAN10: Freifunk-WAN
    • den LAN Port des Offloaders wiederum dann an den WAN2 der UDM-SE hängen
    • eine Route machen, dass das VLAN20: Freifunk-Netz dann entsprechend nur über den WAN2 ins Internet gehen kann.
    • dann wäre doch die Freifunk-Mesh Liste verschwunden alles wäre gut

    Fragen die dabei noch offen sind:

    • was passiert mit den Clients wen WAN2 mal offline ist
    • was passiert, wenn WAN1 mal offline ist

    Andere Variante (nicht so elegant - aber sollte ja auch gehen):

    • ich verzichte ganz auf den Offloader und mache es via Freifunk-Wireguard-VPN und baue den direkt in den Wireguard-Client-Settings in der UDM ein und mache dann ein entspr. Routing

    Hoffe, es war jetzt was verständlicher.

    Mit dem ER-X sollte das ja auch umsetzbar sein, oder?

  • Hier ein Update meines Vorgehens, damit nicht noch jemand seinen Sonntag mit Konfigurieren verbringt.

    Hintergrund: Update des ER-X auf gluon-v2021.1.1+ und damit andere Konfiguration der Ports.

    eth0: WAN

    eth1: LAN (Freifunk IP Client)

    eth2: Mesh-on-LAN (Batman-Adv Interface) ohne PoE

    eth3: LAN (Freifunk IP Client)

    eth4: Mesh-on-LAN (Batman-Adv Interface) mit PoE

    SSH Commands:


    ######### Anpassen der /etc/config/network #########

    vi /etc/config/network

    Ich musste unter "config interface 'client' "

    Folgende Einträge musste ich entfernen, damit mein rein als Mesh konfiguriertes Gerät angebunden werden konnte.

    list ifname 'eth2'

    list ifname 'eth4'


    Ich empfehle das Autoupdate beim ER-X zu deaktivieren, da die Änderungen nicht persistent sind.

    Mein Netzwerk

    Internet: AVM FritzBox 7590 @ 1&1 VDSL 100 "Exposed Host" @ UDM-Pro

    Switches: 1x USW24-PoE | 1x USW-Flex | 5x USW-Flex mini

    Accesspoints: 3x U6 Lite

    Protect: 1x G4 Bullet

  • Hallo zusammen,

    ich möchte hier eine Alternative zur klassischen Hardware-Router-Lösung vorstellen, die ich erfolgreich mit meinem Proxmox-Setup umgesetzt habe.

    Das Problem

    Bei direkter Anbindung meines Freifunk-Offloaders ans UniFi-WLAN sehe ich im Controller hunderte externe Freifunk-Clients, was die Client-Liste überfordert und zu Performance-Problemen führt.

    Meine Lösung: LXC-Container als Router (oder halt VM)

    Statt einen physischen Router zwischenzuschalten, habe ich einen leichten LXC-Container (Debian) auf Proxmox als NAT/Router eingesetzt:

    Freifunk-Offloader (VLAN21)

    Mein LXC-Router-Container
    ├─ eth0 (VLAN21): Verbindung zum Freifunk-Offloader (läuft auf einer anderen VM)
    └─ eth1 (VLAN22): Gateway für Gast-WLAN

    UniFi Access Point
    └─ Sieht nur meinen LXC als 1 Client!

    Freifunk-Gast-WLAN (VLAN22)

    So habe ich es umgesetzt:

    1. LXC-Container erstellt (2 vCPU, 512MB RAM, 8GB Disk)

    • eth0: Bridge vmbr0, VLAN Tag 21 (Offloader)
    • eth1: Bridge vmbr0, VLAN Tag 22 (Gast-Netz)

    2. Netzwerk-Konfiguration

    Code
    auto eth0
    iface eth0 inet dhcp
    auto eth1
    iface eth1 inet static
       address 192.168.9.2/24
       gateway 192.168.9.1

    3. IP-Forwarding + NAT aktiviert

    Code
    sysctl -w net.ipv4.ip_forward=1
    echo "net.ipv4.ip_forward = 1" >> /etc/sysctl.conf
    apt install iptables-persistent -y
    iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    iptables -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
    iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
    iptables-save > /etc/iptables/rules.v4

    4. UniFi-Controller konfiguriert

    • Neues VLAN 22 erstellt (Gateway: 192.168.9.2)
    • WLAN "freifunk.karlsruhe.de" auf VLAN22 umgezogen
    • DHCP Range: 192.168.9.10 - 192.168.9.254

    Erledigt ;-)

    Schnell - In 5 Minunten aufgesetzt
    Ressourcenschonend - Mein LXC braucht minimal RAM/CPU
    Einfache Verwaltung - Alles auf meinem Proxmox, keine zusätzliche Hardware
    Saubere Client-Liste - Mein UniFi sieht nur noch den Router als 1 Client
    Kostengünstig - Ich brauche keine zusätzliche Hardware

    Meine Freifunk-Clients connecten sich ans Gast-WLAN und haben Internet - meine Client-Liste bleibt übersichtlich und UniFi lädt schnell!

    Viele Grüße,
    Leo

  • Das finde ich eine gute Lösung, leof.22. Ist ja vom Prinzip vergleichbar mit dem Vorschlag von HammF, kommt nur Dank Virtualisierung ohne zusätzliche Hardware aus.

    Vielleicht steige ich sehr bald auf so etwas um. Mein ER-X zickt gerade ziemlich rum. Ich habe den Eindruck, dass der interne Flash teilweise defekt ist und sich deshalb nicht mehr flashen lässt. Dann müsste das Gerät wohl zum Elektroschrott ...

  • Hat der ER-X nicht auch nur einen USB Stick als Speichermedium drin so wie die ER3lite oder auch das USG 3Port?

    Ob das probieren diverser Sticks mit ziemlich spezieller Bauformanforderung finanziell lohnt ist natürlich fraglich, denn die Dinger sind wählerisch und es wahr nie so ganz klar, wieso die Sticks völlig unterschiedliche Bootvorgänge mit Abbrüchen an verschiedenen Stellen zeigten oder warum ein Kaltstart nicht durchlief aber ein reboot über das Konsolenkabel dann reproduzierbar durchlief.

  • Kann man den Offloader (Nano Pi o.ä.) nicht als WAN2 im UniFi System einbinden und hat damit zwei verschiedene WANs die getrennt voneinander sind?

    Das Problem

    Bei direkter Anbindung meines Freifunk-Offloaders ans UniFi-WLAN sehe ich im Controller hunderte externe Freifunk-Clients, was die Client-Liste überfordert und zu Performance-Problemen führt.

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!