Keepcon

Aus OrgaMon Wiki
Zur Navigation springen Zur Suche springen

keepcon für Linux prüft und sichert Internetverbindungen via DSL oder Kabel.

Konzepte

Anforderungen waren:

  • linux-Anwendung die auf dem Router selbst läuft.
  • Compilierung mit Freepascal
  • Konsolenanwendung die als dämon laufen kann.
  • ersetzt langfristig RouteIP, es soll alles der linux-Server aus eigener Kraft machen können.(Seit Rev. 1.009 erfüllt)


  • keepcon macht massiven Gebrauch der Kommandozeile, es ruft: cinternet, ftp, whoami, ifconfig.

Verbindungs-Sicherung

  • passives Prüfen, ob im Moment eine Verbindung nach draussen besteht (passives Erkennen = ohne traffic, ob im Moment TDSL oder/und ISDN aktiv ist.) (ISDN up? TDSL up?) via ifstatus
  • aktives Prüfen der jeweiligen Verbindung: ping auf feste IP (TCP da?!)
  • versuch der Namensauflösung via DNS (Namensauflösung da?!)
  • Sicherstellen (durch künstlichen traffic) das eine Wählverbindung bestehenbleibt. (das sonst der provider auflegt, wir legen durch eintrag von "0" eh niemals auf) Ev. traffic detectieren, wenn innerhalb einer gewissen Zeit delta=0, dann einen ping machen, oder ein POP Konto anfragen oder irgendwas ... (Ev. auch etwas mit keiner Antwort, da ja nur die Anfrage ausreicht!=) Traffic könnte man im ifconfig erkennen.
  • down einer Verbindung erkennen, und
    1. Sicherstellen, dass beim Abbruch von TDSL, gleich wieder TDSL angewählt wird.
    2. misslingt das mehrfach, die Ersatzverbindung aufbauen. Diese hat jedoch nur eine festlegbare Haltbarkeit. Nach dieser Zeit (ev. traffic beobachten, um einen ruhigen Moment abzuwarten) wird wieder versucht die Hauptverbindung wiederherzustellen.
  • starten/beenden der entsprechenden firewall, ev. kann man doch einfach dieselben Regeln immer auf beide interfaces anwenden, es ist doch nicht notwendig ein spezielles firewall script anzuwenden.
  • wiederkehrende verfügbarkeitsprüfung der Hauptverbindung während die Ausfallverbindunf ihren Dienst tut. (ist sowas überhaupt möglich, werden da nicht die nameservereinträge zerstört?) (ich glaube nicht!)

(publish dienst) eigenen Namen ins Internet Übertragen

   * hinausschreiben der eigenen aktuellen IP-Adresse erhalten vom provider nach
     www.raib.de/<<hostname>>.html. Dazu werden jetzt nicht mehr templates benutzt,
     sondern das programm kann aus eigener Kraft die entsprechende html datei erzeugen,
     und hochladen.

(friends) fremde Namen, und deren IP aus dem Internet laden

   und so andere Remote-System dem eigenen System bekannt machen. Diese Systeme
   werden mit ihrem hostnamen und der IP automatisch in /etc/hosts eingetragen.
   * auslesen aus web und eintragen nach /etc/hosts von angebbaren domain-namen
     von www.raib.de/<<hostname>>.html. Vozugsweise im ip6 format
     ::ffff:192.168.115.2

(templates) links im Internet auf aktuelle IP patchen

   erstellen sie ein Template, das anstelle der IP Adresse die Zeichenfolge
   ~IP~ enthält.
   (keepcon quelle in der anlage)

Tipp für Hostnamen

   wenn möglich die IP Adresse des Servers angeben, dann kann auch bei DNS-
   Ausfall oder Misskonfiguration die eigene IP hochgeladen werden. Ev. könnte
   man eine lokale Datenhaltung der zuletzt ermittelten IP verwenden, damit
   bei einem Fail der Namensauflösung die zuletzt bekannte IP verwendet werden
   kann.

Keepcon Begriffe

  • Fail: ein keepcon test gibt einen negativen Ergebniswert zurück an ic: keepcon weiss nicht weiter. der zugesicherte Dauer-Betrieb kann nicht aufrecht erhalten werden.
  • Zwangs-Trennung: Ein Kappen der Verbindung ausgehend vom Provider, motiviert durch das Erreichen einer maxmalen Verbindungszeit (z.B. 24h) Silence-Trennung: Ein Kappen der Verbindung ausgehend vom Provider, motiviert durch das Erreichen einer Verbindungszeit ohne jeglichen traffic.
  • Traffic: Datenbewegung (lesen oder schreiben) auf der Leitung zum Provider.

Voraussetzungen

Für alle Provider gilt:

  • ON DEMAND "AUS"

Bei allen Verbindungen darf "ON DEMAND" nicht aktiviert werden. Da sonst das Linux System selbst die Kontrolle über den Verbindungsaufbau zur "Haupt"-Verbindung übernimmt, was im Störungsfall die "falsche" Verbindung ist.

  • Device Aktivierung "manuell"

nicht schon beim boot die Verbindung aufbauen lassen! keepcon will hier die volle Kontrolle übernehmen und selbst bestimmen wann und wer aufgebaut werden soll.

  • Interface aktivierung "on boot"

damit die Interfaces schon gesehen werden, und vorhanden sind.

Installation

Zip Datei im /root auspacken und folgende Dateien in die angegebenen Verzeichnisse kopieren sowie mit chmod die angegebenen Rechte vergeben:

Quelldatei          Zielverzeichnis           chmod
keepcon             /root/keepcon             0755
etc.keepcon.conf    /etc/keepcon.conf         0600
init.d.keepcon      /etc/init.d/keepcon       0755
and-firewall        /etc/and-firewall         0755

alle Dateien an ihren Platz kopieren, und mit den entsprechenden Rechten versehen. Zum komfortablen Start brauchen wir noch ein rc* Script:

ln -s /etc/init.d/keepcon /usr/sbin/rckeepcon
chkconfig --add keepcon
rckeepcon start

keepcon.pas ist der Quelltexte des Programmes und ist zum Ablauf nicht notwendig!

Installations-Script

#/
fpc keepcon.pas
cp keepcon /root/keepcon
chmod 0755 /root/keepcon
cp etc.keepcon.conf /etc/keepcon.conf
chmod 0644 /etc/keepcon.conf
cp init.d.keepcon /etc/init.d/keepcon
chmod 0755 /etc/init.d/keepcon
cp and-firewall /etc/and-firewall
chmod 0755 /etc/and-firewall
ln -s /etc/init.d/keepcon /usr/sbin/rckeepcon
chkconfig --add keepcon

/etc/keepcon.conf (DSL)

  • System-Bereich: Geben Sie hier an, wie sich Ihre Maschine im Internet bekannt macht.
  • Primary-Bereich: Geben Sie hier die Hauptwählverbindung an.
  • Failover-Bereich: Geben Sie hier Ausfallverbindungen an.
  • Remote-Bereich: Geben Sie hier die Namen 'befreundeter' Server an, die auch via keepcon im Netz sind.
  • Templates-Bereich: Listen Sie hier die html-Vorlagen auf, die hochgeladen werden sollen.

keepcon.ini, wie sie der Distribution beiliegt:

#
# [System]
# publish=Der Hostname unter dem Ihr System im Internet seine IP Adresse publiziert
# ftp_server=ftp-Hostname für Public Upload
# ftp_user=ftp-Benutzer für Public Upload
# ftp_password=ftp-Kennwort für Public Upload
# ftp_path=ftp-Zielverzeichnis für Public Upload
# Ping=[Host {"," Host}]
[System]
Ping=www.t-com.de
publish=WR32
ftp_server=www.raib.de
ftp_user=<YourUser>
ftp_password=<YourPwd>
ftp_path=/raib      
# NewRoute=NO
#
# Ist der Parameter auf "YES" gesetzt, so wird die "default" Route überwacht.
# Ist diese im Status "unconnected" da ist was faul -> Löschung
# Ust diese NICHT da im späteren Status "connected" wurd ebvergessen sie zu setzen -> route add default dsl0
#

#
# [Primary]
# provider=Geben Sie hier Ihren Standard-Provider an. Solange es keine Störungen gibt, wird dieser Provider benutzt.
#
# Wenn Sie die Namen aller Provider ermitteln wollen, starten Sie keepcon 
# von der Kommandozeile, die Schreibweise muss exact eingehalten werden.
#
[Primary]
provider=telekom TDSL   

#
# [FailOver]
# provider1=Geben Sie hier Ihren bevorzugten Provider an. 
# provider2=
# ..
#
# Wenn Sie die Namen aller installierten Provider ermitteln wollen, starten Sie keepcon 
# von der Kommandozeile. Die Namen stehen in der Tabelle an erster Stelle.
# Die Schreibweise muss exakt eingehalten werden.
#
[FailOver]
provider1=telekom ISDN
provider2=UMTS
provider3=WLAN  

#
# [Remote]
# host1=remote Hostnamen, deren IP Adresse keepcon ermitteln soll. keepcon trägt den Namen+IP
        in /etc/hosts ein. Lässt ein WINS Server sind diese Namen im ganze WIn32 Netz sichtbar.
# host2=
# ...
#
#
[Remote]
host1=GH14  

#
# [Templates]
# 1=/root/index.html,www.myhomepage.de,ftpuser,ftppwd,/www/htmldocs
# 2=/root/suche.php,www.myhomepage.de,ftpuser,ftppwd,/www/cgibin
# ...
#
#
[Templates]
1=

/etc/keepcon.conf (Vigor)

keepcon arbeitet nicht nur mit lokal betriebenen WAN zugängen, sondern auch mit dem Vigor 2920 der Firma Draytek zusammen. Andere Router / Switches können durch das offene System hinzugenommen werden. In meinem Falle ist "WAN 2" eine wechselnde also dynamische IP Adresse, ich nutze keepcon nur zur Leitungsüberwachung und für das Update der DynDNS Adresse, da im Vigor 2920 Firmware Rev. 3.3.7 ein Bug ist, der die DynDNS aktualisierung viel zu oft und unnötig durchführt. Hier der entsprechende Setup (Erfordert keepcon 1.035).


[System]
Ping=www.avm.de,www.t-online.de,www.schlund.de
DynDNS=orgamon.dyndns.org
DynDNS_user=AndreasFilsinger
DynDNS_password=*********

[Primary]
provider=WAN 2@vigor.sh

[FailOver]
provider1=WAN 1@vigor.sh
provider2=WAN 3@vigor.sh

vigor.sh

Als Transport-Interface ist also "vigor.sh" angegeben. Also ein "externes" Skript das den Status der verbindung (samt IP Adresse) ermittelt. Damit macht keepcon dann selbsttätig den DynDNS - Update (nur 1mal pro IP-Adresswechsel! Sollte reichen oder?).

#!/usr/bin/expect 

spawn telnet -e x gateway
expect "Account:"
send "admin\r"
expect "Password: "
send "*******\r"
expect "> "
send "show status\r"
expect "> "
send "exit"
exit

Autostart via systemd

joe /etc/systemd/system/keepcon.service


#
# (c) OrgaMon.org, Andreas Filsinger
#
# keepcon checks and restart you internet connection
#
[Unit]
Description=Permanent Internet Connection
After=multi-user.target 

[Service]
ExecStart=/root/keepcon -a
StandardOutput=null
StandardError=null

[Install]
WantedBy=multi-user.target

#
systemctl enable keepcon
systemctl start keepcon

compilieren der Anwendung

  • Installiere freepascal.2.2.0.rpm für deine Plattform
  • Compiliere keepcon
bash# fpc keepcon.pas

Fehlerdiagnose

FehlerDiagnose (wenn was nicht geht)

nachsehen, ob keepcon gestartet ist
 ps x | grep keepcon
meldungen, die keepcon loged auf den Bildschirm ausgeben:
 cat /var/log/messages | grep keepcon

Diagnose

Anzeigen, welche keepcon-Meldungen es in der letzten Zeit gab:

tail -2000 /var/log/messages | grep keepcon

Anzeigen, welche DSL Störungen beim letzten Einwahlversuch gab:

tail -2000 /var/log/messages | grep keepcon


typisches Firewall Skript

#!/bin/bash
#
#

DEV_LOC=eth0
DEV_EXT=$2

# Kernelmodule laden
. /etc/rc.status
rc_reset
echo -n "Wolff firewall Rev. 1.031 device $2"
rc_status -v

echo "1" > /proc/sys/net/ipv4/conf/$DEV_LOC/rp_filter
echo "0" > /proc/sys/net/ipv4/conf/$DEV_LOC/accept_redirects
echo "0" > /proc/sys/net/ipv4/conf/$DEV_LOC/accept_source_route
echo "0" > /proc/sys/net/ipv4/conf/$DEV_LOC/bootp_relay
echo "1" > /proc/sys/net/ipv4/conf/$DEV_LOC/log_martians

echo "1" > /proc/sys/net/ipv4/conf/$DEV_EXT/rp_filter
echo "0" > /proc/sys/net/ipv4/conf/$DEV_EXT/accept_redirects
echo "0" > /proc/sys/net/ipv4/conf/$DEV_EXT/accept_source_route
echo "0" > /proc/sys/net/ipv4/conf/$DEV_EXT/bootp_relay
echo "1" > /proc/sys/net/ipv4/conf/$DEV_EXT/log_martians

# done

echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
echo "1" > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
echo "1" > /proc/sys/net/ipv4/ip_dynaddr
echo "1" > /proc/sys/net/ipv4/ip_forward 


# Alle Regelketten, die sich noch im Speicher befinden könnten, löschen
iptables -F
iptables -t mangle -F
iptables -t nat -F
iptables -X

# Kernelmodule masq und forwarding aktivieren (dyn. IP vom Provider)
iptables -t nat -A POSTROUTING -o $DEV_EXT -j MASQUERADE

# WIEN VNC
iptables -t nat -A PREROUTING -i $DEV_EXT -p tcp --dport 5900 -j DNAT --to 192.168.100.90:5900

# alle externen eMail Ports 25 blocken
iptables -t nat -A PREROUTING -i $DEV_LOC -p tcp --dport 2525 -j DNAT --to-destination :25
iptables -A INPUT -i eth0 ! -d 192.168.100.184 -p tcp --dport 25 -j DROP 

rc_exit

Links zu weiteren Keepcon Themen

Linux.iptables
DMZ
HTML Vorlagen
to-do
FTP-Platz bei t-online
Keepcon unter Win32

Ausblick

  • Neu: im "Download": Prüfung auch des eigenen Publish Namen, wenn nicht aktuell -> neu uploaden! (Cool!)
  • Neu: Laufzeitmessung der aktuellen Verbindung.
  • Neu: Wunschzeit für eine routinegemässe Zwangstrennung angebbar. Dadurch kommen wir der Zwangstrennung zuvor und die Offline - Zeit verkürzt sich.