Go to file
2023-04-08 14:49:34 +02:00
host_vars First try Supernode 2023-04-08 14:49:34 +02:00
roles First try Supernode 2023-04-08 14:49:34 +02:00
.DS_Store Toller Commit 2023-02-06 23:13:32 +01:00
.gitignore gitignore 2023-03-24 19:37:16 +01:00
conf.conf Keine ahnung 2023-03-04 14:56:15 +01:00
definition.md NEtwork definition 2023-03-04 11:52:46 +01:00
er-test.yml Running Config with MTU Setup 2023-03-24 19:34:41 +01:00
hosts.yml First try Supernode 2023-04-08 14:49:34 +02:00
readme.md Tidy up 2023-03-26 18:23:11 +02:00
system-setup-supernode.yml First try Supernode 2023-04-08 14:49:34 +02:00
system-setup.yml Install OITC on VPN Hosts 2023-04-02 21:05:33 +02:00
update_wg.yml Changed role name for wireguard-vpn-server 2023-03-30 20:30:51 +02:00
vyos_config.yml vyos config 2023-03-05 22:15:59 +01:00

Supernode mit direkter VPN Ausleitung

Ausleitung über das FFRL Backbone. Supernode Config:

  • GRE-Tunnel zum FFRL Backbone
  • VPN per Wireguard
  • NAT auf VPN Routern

Naming:

CORE[1-x] Core Router auf Vyos mit Verbidung zum FFRL Backbone über GRE Tunnel. Die Core Router stellen das Freifunk Netz über ein LAN auf unseren Proxmox Servern bereit.

VPN[1-x] VPN Server aka Supernodes. Die VPN Server nehmen VPN Verbindungen von Routern und/oder Clients entgegen und managen diese. Hier sind diekte anbindungen möglich, ebenso aber Supernodes mit dem klassischen Freifunk (Batman) Konzept.

ROUTER[1-x], EDGE[1-x], CLIENT[1-x] Angebundene Router oder Clients an einen VPN Server, falls dieser aus diesem Ansible eine Config erhält.