Freifunk Netzwerk: Unterschied zwischen den Versionen

Aus Freifunk Dresden - Anwender-Wiki
Zur Navigation springen Zur Suche springen
Zeile 47: Zeile 47:
 
|-
 
|-
 
! [http://vpn8.freifunk-dresden.de/ vpn8]
 
! [http://vpn8.freifunk-dresden.de/ vpn8]
| 51015 || Niklas ||style="color: green;text-align:center"| ✔ ||style="color: green;text-align:center"| ✔ || Fastd: <code>8dbee62bc1b1068811db3ca637169995611d46668bb75bc87987d89f4ac02bdd</code><br/>Wireguard: <code>K3vSOxvW95FuAUxXgzPbTFsST6VQ2GG8XZ5iKY/nyXY=</code> || Gateway || AzireVPN DE-BER<br/>Mullvad DE-8 (Fallback) || Debian 10
+
| 51015 || Niklas ||style="color: green;text-align:center"| ✔ ||style="color: green;text-align:center"| ✔ || Fastd: <code>8dbee62bc1b1068811db3ca637169995611d46668bb75bc87987d89f4ac02bdd</code><br/>Wireguard: <code>K3vSOxvW95FuAUxXgzPbTFsST6VQ2GG8XZ5iKY/nyXY=</code> || Gateway || AzireVPN DE-BER || Debian 11
 
|-
 
|-
 
! [http://vpn9.freifunk-dresden.de/ vpn9]
 
! [http://vpn9.freifunk-dresden.de/ vpn9]

Version vom 24. April 2022, 20:51 Uhr

Das Freifunk-Netzwerk besteht aus Freifunk-Servern, Freifunk-Knoten (Router), Wifi-Verbindungen und Backbone-Verbindungen. Freifunk-Netzwerk beschreibt die Struktur und Arbeitsweise des Netzes.

VPN-Server

Vserver sind Freifunkknoten (Knotennummer 0-15), welche den normalen Freifunkknoten eine Verbindung über das Backbone erlauben.
(Hinweis: normale Knoten können untereinander selbst Backboneverbindungen einrichten)

Dabei werden die Vserver von verschiedenen Besitzern teilweise alleine administriert. Aktuell wird eine Backbone-Verbindung (Tunnel) von allen Freifunkknoten akzeptiert. Dieses kann aber eingeschränkt werden, wodurch dann die Knotenbetreiber sich mit dem Vserverbetreiber in Verbindung setzen müssen, um einen Zugang zum Freifunknetz über diesen Vserver zu erhalten.

Die folgende Tabelle gibt eine Übersicht, über die aktuell vorhanden Vserver.

Server Knoten-
Nr.
Betreiber Protokolle VPN Key Kommentar Exit VPN OS Version
fastd WG
Akzeptiert keine neuen Verbindungen vpn0 0 Stephan Fastd: 7f614b35a1e4d319ab1d9d49e149cf4377f47ac387fad3cbe1bc1ea0643902c6
Wireguard: C+qEI1BRe4a0r1n+IADTtFl0q/5Av6GMkBXwNtVK9Fo=
Gateway AirVPN Ubuntu 20.04
Akzeptiert keine neuen Verbindungen vpn1 255 Stephan
Port: 5004
Fastd: ac7e0412e359865e607bc2c0fe4606b4a9613a02ed2de5167227edf62a540dcc
Wireguard: u0Bje9/TKl8wwc3qHJfYWkgjnRxSuSUcyz1RDMrsEA8=
Gateway AirVPN Ubuntu 20.04
vpn2 111 Max Fastd: ffdd54f3f4b6c99ce3b5a83218034a4c8e5f3fbd25f8ed811c3251a689490cdd
Wireguard: zjUqLLdL8nnln8vX4bmAsIol/BiHJvd23Cjo9B+/t2g=
Gateway Mullvad DE-9 Debian 10
Akzeptiert keine neuen Verbindungen vpn3 2 Mirko Fastd: c3b6153b27893b8674b3869aa3c5ccae3bfb874b6e866bca2bb6c01db0a847ba
Wireguard: 1D1ui/81Pluv6DNzf7z26B9fMBy43D+nhk/LhugZAxs=
Gateway OVPN(wg) Debian 10
vpn4 51067 Max Fastd: 3b26d9a9e88c8c9ebe62d13869f49828d5ac82526f9ca3ed72aa767d476a7cc0
Wireguard: nTAG6cNXsYsgSgm0qCTiM+cYvpr/oYSbF7j6cgdyJ10=
Gateway Mullvad DE-16 Debian 10
vpn5 51008 Max Wireguard: FwEuGCQ06RmmkNW3qw02ON7cgvVYvg8QqfGUGH5yknw= Gateway Mullvad DE-14 Debian 10
vpn6 51017 Max
Port: 5007
Fastd: 494df3508984a795e8e520b8a73f6901811c0a3f4ba2b69470de8c3085f7ed1a
Wireguard: 7R3K3rGtCZprgqz5/iWql4yLg9BrsaNiv5XQwJ7csn4=
Gateway Mullvad DE-17 Debian 11
vpn6 51001 Mirko / Max
Port: 5005

Port: 5006
Fastd: f5052168aad91bb973a6eeaf2f5bd45a026a57588a4111a4afea97fa3e206e65
Wireguard: CIJa7xiRRIrLtEB7uyzwoyaQcpe0b8F2d16+3hk8KjU=
Gateway - 4Refugees Mullvad DE-8 Debian 10
vpn7 4 Max Fastd: f5654c8bf9f98b61275e99232b3ff60e82ceffc7211370f12b20322b98501cf8
Wireguard: 1nLL1IWJglNIppSWnUreV+6g2zaXCArqHQVOVQMTyi4=
Gateway Mullvad DE-15 Debian 10
vpn8 51015 Niklas Fastd: 8dbee62bc1b1068811db3ca637169995611d46668bb75bc87987d89f4ac02bdd
Wireguard: K3vSOxvW95FuAUxXgzPbTFsST6VQ2GG8XZ5iKY/nyXY=
Gateway AzireVPN DE-BER Debian 11
vpn9 51039 Max Fastd: 06de323059da909eab8dce93ff51755828f902ea5d71a60510d28bce24c47257
Wireguard: e4HNjJZwQojWOreBD1IdpcHQ6ufaKRYKumMr4T/iYSM=
Gateway Mullvad DE-24 Debian 11
vpn10 51040 Sten Fastd:
Wireguard: 6YYmoYIk3j+56AfKfrRBF/JwdytlQUVJsuRdicl3ZxE=
Gateway NordVPN Debian 11
vpn11 200 Daniel Fastd: 4e3ec2b54828e14338b2bc84f2a243688545edf850e6f2b7b6c3ee1654e51c68
Wireguard: zhUCjwV9O2Y7SPdRXwbU6RrzuZvrEMqEe0d+yl8HoAI=
Gateway Mullvad DE-22 Debian 10
vpn12 256 Stephan Wireguard: mFcOr63yBjCvIqxbZLtXmXy7Uf79+atRJoQKEnrgxU4= Gateway NordVPN Ubuntu 20.04
vpn13 13 Sven Fastd: 847b74af70b5608e4e2140e479aa3516e251fbf9fa905d63b197a106c2f1f65d
Wireguard:XcuOW0X8SvLsXelaQV3TVoJDP1jq6gDGKD3LimvwAEI=
Gateway Mullvad DE-4 Debian 10
vpn14 14 Sven Fastd: a51bccd82220d238186a6b0d731c7718e453fd19ebe825085746708896bf94a2
Wireguard:0Mo+jTExiwjU1lVXINMRD/LoW60nma9l1O5dbupGK1E=
Gateway Mullvad DE-5 Debian 10
vpn15 Fastd:
vpn16 201 Daniel Fastd: fdaa180fc37c6e185de583d03362284f0eddb6d6b0465afeea97310649fcdc13 Gateway AirVPN Debian 10
vpn17 51007 Yaro Fastd: 31d1db3fb0fbe11af9fc19f52098fb17053d5f0312068f5028e8b05586682ad4
Wireguard: unPKn07SUCgXSdBopJ3qBUJiLzMhrhy/IaeMP1LeGFU=
Zabbix, cjdns, syslog (Hetzner cloud) Ubuntu 18.04
vpn18 51042 Sten Fastd:
Wireguard: JnVfTuuafgb59p/hCWXcr0SNnQBP8wqMjVgiYX7r1Do=
Gateway AzireVPN, Frankfurt Debian 11
vpn-ZH 51064 Max Fastd: a7e4132a9cc061d466372844ecf9446b7fca7f9552e8cf4120a4d0f59ca9dfef
Wireguard: ui+kLniHzWXPNoRAK1RUJWTKxoIucDlXs4kdVYx71Ak=
Gateway Mullvad CH-8 Debian 10
vpn-offloader 51051 Max Fastd: e111667239ca470e026d67b526f2f28ba871e95ccb9fe8a3abb9726d808442a2
Wireguard: BDV0OOZg6HXNwu+YDuK6c1+ldp/75mrrFzkGa/xMeys=
Gateway - Offloader Mullvad DE-12 Debian 10

Legende:

Protokoll verfügbar
Protokoll nicht verfügbar
Akzeptiert keine neuen Verbindungen Akzeptiert keine neuen Verbindungen

DNS-Server (Netz-Intern)

Die folgenden Server erlauben keine automatische Backbone-Verbindung. Bitte dazu "Status-Note" auf dem Server beachten.

Server Betreiber Protokolls Fastd Key Kommentar OS Version
* ns1.ffdd[3] Sven fastd2 b8be1345ce47b00a7816cad82c36aa0ea408ea60f03027fe65098e4f7f670803 DNS/NTP - Server #1 Debian 10
* ns2.ffdd[15] Sven fastd2 08e161071297ab4d25e782c7160f4b2a8f4c9b314c88f3c7841cd6806ac4f2be DNS/NTP - Server #2 Debian 10

* Kein Gateway

Backbone Protokolle

Die hier aufgeführten Server werden direkt vom CoreTeam des Freifunk-Dresden betreut. Aktuell laufen verschiedene Backbone-Dienste, wobei vtund durch fastd und fastd2 ersetzt wird.

Protokoll Port MTU Status
vtund 5000 ersetzt durch fastd
fastd 5001 1426 ersetzt durch fastd2
fastd2 5002 1200 aktuell im Betrieb
wireguard 5003 WG: 1320
IPIP: 1300
im Aufbau