Opennet Firmware
Diese Software ist in der Testphase
Inhaltsverzeichnis |
Download
- aktuelle Version: http://absorb.it/whiterussian/opennet-openwrt-brcm-2.4-squashfs_0.6.trx
Installation
Vorbereitung
Wichtig falls das Firmware-update fehlschlägt:
- ASUS: Unbedingt die Adresse des Routers im lokalen Netzwerk merken (meist 172.16.0.1)
- Linksys: Unbedingt die Option boot_wait setzen
In der folgenden Beschreibung wird davon ausgegangen, dass auf dem Router bereits eine funtionierende und lauffähige Version der Freifunk-Software installiert war. Dies wird in der Beschreibung als Basis genommen, die Firmware ist selbstverständlich auch ausgehend von anderen Vorraussetzungen installierbar.
Da sich die Opennet-Firmware nur mit den erweiterten Möglichkeiten von OpenWRT whiterussian installieren lässt, muß dieses zuerst installiert werden.
erster Durchgang: install nur lesbare (read-only) Version
Wenn auf eurem AccessPoint bereits whiterussian oder eine opennet-firmware (also eine von dieser Seite, nicht die vorher übliche Freifunk-Firmware mit der gelben Weboberfläche) läuft könnt ihr diesen Punkt überspringen.
Firmware herunterladen:
ASUS WL500g: http://absorb.it/whiterussian/opennet-openwrt-brcm-2.4-jffs2-4MB_0.6.trx (getestet)
Linksys WRT54G: http://absorb.it/whiterussian/opennet-openwrt-wrt54g-jffs2_0.6.bin (getestet)
Linksys WRT54GS: http://absorb.it/whiterussian/opennet-openwrt-wrt54gs-jffs2_0.6.bin
Die Installation auf dem Linksys ist noch nicht getestet, sollte aber keine Probleme bereiten.
Firmware über das Webfrontend des Routers aktualisieren. (tauchen dabei Fehlermeldungen auf, ist es gut, die im Forum zu melden, aber nicht gleich in Panik verfallen oder den Stecker des Routers ziehen. Geduld ist alles...)
Der Router sollte nun neu starten. Mit der heraufgeladenen Firmware bekommt ihr nun wieder ein Webinterface. Auch wenn alles so aussieht, als ob ihr fertig seid, müsst ihr noch eine zweite Firmwareinstallation durchführen.
zweiter Durchgang: install modified whiterussian sqashfs
folgende Datei herunterladen: http://absorb.it/whiterussian/opennet-openwrt-brcm-2.4-squashfs_0.6.trx neue Firmware wieder über das Webfrontend installieren.
OpenVPN-Anpassung
Key und Zertifikat können nun (wenn schon vorhanden) über das Webfrontend aus den AccessPoint geladen werden. Die Konfigurationsdatei muss dafür nicht mehr angepasst werden. Wenn Key und Zertifikat auf dem Router sind, muß entweder der OpenVPN-Tunnel oder der Router insgesamt neu gestartet werden.
Bugs
- Version 0.6
- WEP-Key setzen setzt den falschen key ;(
- nicht für Neuinstallationen auf Basis von LinkSys-Original oder ASUS-Original-Firmware geeignet, da nicht alle Einstellungen gesetzt werden
- Version 0.5
- andere opennet-interne AccessPoints nicht erreichbar wenn tunnel aufgebaut ist
- Version 0.4
- passwortschutz webseiten funktionierte nicht (sorry)
- Version 0.3
- olsrd-statusanzeige geht nicht
History
- 17.8.2005 Version 0.6
- Fehler beseitigt
- Webfrontend um Opennet-typische Funktionen erweitert (WEP-Key-Eigabe, OpenVPN-Key Verwaltung und Erstellung, Firmware-Upload)
- 15.8.2005 Version 0.5
- httpd-init von Freifunk übernommen, passwortschutz der Webseiten ging sonst nicht
- 14.8.2005 Version 0.4
- olsrd-httpinfo ergänzt
- cron-minutely ergänzt (olsrd wird jetzt neu gestartet, wenn er abstürzen sollte)
- Adaption von firstrun aus Freifunk beseitig Passwort-Probleme
- S60ntpclient wartet nun eine kurze Weile, bovor die Zeit gesetzt wird
- 14.8.2005 Version 0.3
- Webfronteend um die Optionen, die nicht gingen bereinigt
- rdate durch ntp ersetzt
- S53olsrd von Freifunk übernommen - daher läuft die opennet.firmware nun auch unter LinkSys
- opennet-ca.crt in /etc/openvpn ergänzt
- Statusinformationen um OpenVPN-Status ergänzt
- 13.8.2005 Version 0.2
- Webfrontend von Freifunk übernommen und angepasst
- 13.8.2005 Version 0.1
- erste Release, Testversion ohne Webfrontend
Wünsche für die nächste Version
- netfilter raw und NOTRACK ergänzen
Anpassungen an OpenWRT Whiterussian
Im folgenden Abschnitt werden die an einem Standardsystem (OpenWRT whiterussian rc2, siehe [1]) vorgenommenen Änderungen beschrieben. Da OpenWRT-whiterussian für die Nutzung im opennet neu compiliert werden musste, enthält die (später) zu installierende Version diese Anpassungen bereits. Hier sind alle nochmals übersichtlich aufgeführt, damit Kommentare, was gut / schlecht / richtig / falsch ist, leichter fallen.
dumps
- Version 0.6
- Version 0.5
- Version 0.4
- Version 0.3
Konfiguration
zusätzlich zur Standardkonfiguration wurden folgende Module ausgewählt:
- iproute2 routing control (ip)
- openvpn - Open source VPN solution using SSL
- olsrd-mod-httpinfo - Small informative web server plugin
Einiges könnte bestimmt noch weggelassen werden, aber da die standard-configuration lief, hab ich mich auf's ergänzen beschränkt.
Ergänzte Dateien
Die folgenden Dateien wurden in Version 0.5 zusätzlich zu OpenWRT whiterussian hizugefügt:
Datei | Quelle / Anmerkung | |
---|---|---|
/www/... | freifunk-webadmin-de_1.0.2_mipsel.ipk / angepasst | |
/usr/sbin/ntpclient | whiterussian paket ntpclient_2003_194-1_mipsel.ipk | |
/usr/sbin/wl | wl_1.0_mipsel.ipk | |
/usr/sbin/cron.daily | freifunk-openwrt-kit-1.0.2-de | |
/usr/sbin/cron.hourly | freifunk-openwrt-kit-1.0.2-de | |
/usr/sbin/cron.minutely | freifunk-openwrt-kit-1.0.2-de / angepasst | |
/usr/sbin/wlconf | freifunk-openwrt-kit-1.0.2-de | |
/usr/sbin/olsrd-clearroutes | freifunk-openwrt-kit-1.0.2-de | |
/usr/bin/netparam | freifunk-openwrt-kit-1.0.2-de / Angepasst da /proc/net/wireless in whiterussian nicht unterstützt wird | |
/etc/init.d/S60ntpclient | ntpclient_2003_194-1_mipsel.ipk / Angepasst auf titan.on | |
/etc/init.d/S50httpd | freifunk-webadmin-de_1.0.2_mipsel.ipk | |
/etc/init.d/S53olsrd | freifunk-openwrt-kit-1.0.2-de / Angepasst da /proc/net/wireless in whiterussian nicht unterstützt wird | |
/etc/init.d/S80openvpn | freifunk-openwrt-kit-1.0.2-de | |
/etc/init.d/S45firewall | freifunk-openwrt-kit-1.0.2-de / Angepasst da /proc/net/wireless in whiterussian nicht unterstützt wird | |
/etc/init.d/51crond | freifunk-openwrt-kit-1.0.2-de | |
/etc/olsrd.conf | symbolischer Link nach /var/etc/olsrd.conf | |
/etc/banner | angepasst | |
/etc/openvpn/opennet.conf | OpenVPN_Konfiguration | |
/etc/openvpn/opennet_down.sh | #!/bin/sh eval $(/usr/bin/netparam) iptables -t nat -D POSTROUTING -o $dev -s $LANNET/$LANPRE -j SNAT --to-source $ifconfig_local rm -f /tmp/openvpn_msg.txt # remove running message | |
/etc/openvpn/opennet_up.sh | #!/bin/sh eval $(/usr/bin/netparam) ip route flush table 3 ip route add throw $LANNET/$LANPRE table 3 ip route add default via $route_vpn_gateway table 3 iptables -t nat -A POSTROUTING -o $dev -s $LANNET/$LANPRE -j SNAT --to-source $ifconfig_local echo "vpn-tunnel active" >/tmp/openvpn_msg.txt # a short message for the web frontend | |
/etc/openvpn/opennet-ca.crt | Zertifikat von opennet | |
/etc/local.fw | Firewall - MASQUERADING entfernt (siehe up/down -scripte) | |
/tmp/etc | Verzeichnis angelegt, wird bspw. für web-passwortschutz benötigt | |
/tmp/run | Verzeichnis angelegt, wird bspw. für cron.minutely beötigt | |
/bin/firstboot | Passwort-Code von Freifunk in whiterussian firstboot übernommen |
Entfernte Dateien
Die folgenden Dateien wurden in Version 0.4 aus OpenWRT whiterussian entfernt:
Datei | Quelle / Anmerkung | |
---|---|---|
/etc/firewall.user | wird jetzt in local.fw gesetzt | |
/etc/init.d/olsrd | durch S53olsrd aus Freifunk ersetzt |