Opennet Firmware
Diese Software ist in der Testphase. Die Erklärungen werden demnächst ausführlicher. Falls ihr diese Software installiert, solltet ihr euch auf dieser Seite regelmässig über Fehler informieren und Probleme im Forum ansprechen. Nur so lässt sich die Software verbessern.
Bitte unbedingt vor einer Installation im Opennet-Forum über mögliche Probleme informieren und solche dort melden.
Inhaltsverzeichnis |
Download
Version 0.7 bereitet Probleme auf dem ASUS, bitte etwas warten oder 0.6 installieren.
- aktuelle Version: http://absorb.it/whiterussian/opennet-openwrt-brcm-2.4-squashfs_0.6.trx
Installation
Vorbereitung
Wichtig falls das Firmware-Update fehlschlägt:
- ASUS: Unbedingt die Adresse des Routers im lokalen Netzwerk merken (meist 172.16.0.1)
- Linksys: Falls ihr nicht direkt von Freifunk ausgehend aktualisiert - Unbedingt die Option boot_wait setzen (siehe Linksys-Tutorial_(OLSR)#boot_wait_aktivieren)
Ladet die benötigten Firmware-Dateien auf euren lokalen Rechner. Ihr braucht auf jeden Fall die oben unter Download aufgeführte Datei und eventuell eine für euren Access-Point spezifische Datei (siehe folgenden Abschnitt). Erst wenn ihr beide Dateien auf eurem Rechner habt, solltet ihr loslegen.
erster Durchgang: installiere Vor-Version
Dieser Schritt ist (zur Zeit noch) nötig, da sich die Opennet-Firmware nicht direkt auf der Original-Asus, der Original-Linksys aber auch nicht auf der bisher im Opennet genutzten Freifunk-Firmware installieren lässt.
Wenn auf eurem Access-Point bereits whiterussian oder eine Opennet-Firmware (also eine von dieser Seite, nicht die vorher übliche Freifunk-Firmware mit der gelben Weboberfläche) läuft, könnt ihr diesen Punkt überspringen. Sonst:
(Vor-Version-)Firmware herunterladen:
ASUS WL500g: http://absorb.it/whiterussian/opennet-openwrt-brcm-2.4-jffs2-4MB_0.6.trx (getestet)
Linksys WRT54G: http://absorb.it/whiterussian/opennet-openwrt-wrt54g-jffs2_0.6.bin (getestet)
Linksys WRT54GS: http://absorb.it/whiterussian/opennet-openwrt-wrt54gs-jffs2_0.6.bin
Die Installation auf dem Linksys WRT54GS ist noch nicht getestet, sollte aber keine Probleme bereiten.
Firmware über das Webfrontend des Routers aktualisieren. (tauchen dabei Fehlermeldungen auf, ist es gut, die im Forum zu melden, aber nicht gleich in Panik verfallen oder den Stecker des Routers ziehen. Geduld ist alles...)
Der Router sollte nun neu starten. Falls dieser vorher unter der IP 192.168.1.1 im lokalen Netzwerk erreichbar war (default bei Original-Firmware von ASUS und LinkSys), wurde diese Adresse nun auf 172.16.0.1 geändert. Eure Netzwerkeinstellungen müsst ihr in diesem Fall anpassen.
Mit der heraufgeladenen Firmware bekommt ihr nun wieder ein Webinterface unter [1] (Möglicherweise seht ihr erst nach einem Refresh im Browser das Opennet-Layout). Auch wenn alles so aussieht, als ob ihr fertig seid, müsst ihr noch eine zweite Firmwareinstallation durchführen. Darauf werdet ihr auf der Startseite mit einem roten Balken hingewiesen.
zweiter Durchgang: installiere Opennet-Firmware
Wenn ihr bereits eine Opennet-Firmware laufen habt oder entsprechend dem vorhergehende Abschnitt eine Vor-Version installiert habt, müsst ihrnun die eigentliche Firmware installieren. Dafür folgende Datei herunterladen: http://absorb.it/whiterussian/opennet-openwrt-brcm-2.4-squashfs_0.6.trx Die neue Firmware wird wieder über das Webfrontend installiert.
OpenVPN-Anpassung
Key und Zertifikat können nun (wenn schon vorhanden) über das Webfrontend auf den AccessPoint geladen werden. Die Konfigurationsdatei muss dafür nicht mehr angepasst werden, die Dateien werden automatisch umbenannt und ins entsprechende Verzeichnisse gelegt. Wenn Key und Zertifikat auf dem Router sind, muß entweder der OpenVPN-Tunnel oder der Router insgesamt neu gestartet werden. Falls ihr noch keinen Key und kein Zertifikat habt, könnt ihr den Schlüssel und die Anfrage für eine Zertifizierung nun auch direkt auf dem AccessPoint erstellen.
Bugs
- Version 0.7
- WEP-Key setzen funktioniert nur auf LinkSys, ohoh!
- Version 0.6
- WEP-Key setzen setzt den falschen Key ;(
- nicht für Neuinstallationen auf Basis von LinkSys-Original oder ASUS-Original-Firmware geeignet, da nicht alle Einstellungen gesetzt werden
- Version 0.5
- andere Opennet-interne Access-Points nicht erreichbar wenn tunnel aufgebaut ist
- Version 0.4
- Passwortschutz der Webseiten funktionierte nicht (sorry)
- Version 0.3
- OLSRd-Statusanzeige geht nicht
History
- 18.8.2005 Version 0.7
- Fehler beseitigt
- Webinterface zeigt nach Erstinatllation Hinweis, das noch ein Durchgang nötig ist
- Defaultwerte werden gesetzt, wenn AP nagelneu ist (siehe /usr/firstrun)
- 17.8.2005 Version 0.6
- Fehler beseitigt
- Webfrontend um Opennet-typische Funktionen erweitert (WEP-Key-Eigabe, OpenVPN-Key Verwaltung und Erstellung, Firmware-Upload)
- 15.8.2005 Version 0.5
- httpd-init von Freifunk übernommen, passwortschutz der Webseiten ging sonst nicht
- 14.8.2005 Version 0.4
- olsrd-httpinfo ergänzt
- cron-minutely ergänzt (olsrd wird jetzt neu gestartet, wenn er abstürzen sollte)
- Adaption von firstrun aus Freifunk beseitig Passwort-Probleme
- S60ntpclient wartet nun eine kurze Weile, bovor die Zeit gesetzt wird
- 14.8.2005 Version 0.3
- Webfronteend um die Optionen, die nicht gingen bereinigt
- rdate durch ntp ersetzt
- S53olsrd von Freifunk übernommen - daher läuft die opennet.firmware nun auch unter LinkSys
- opennet-ca.crt in /etc/openvpn ergänzt
- Statusinformationen um OpenVPN-Status ergänzt
- 13.8.2005 Version 0.2
- Webfrontend von Freifunk übernommen und angepasst
- 13.8.2005 Version 0.1
- erste Release, Testversion ohne Webfrontend
Wünsche für die nächste Version
- netfilter raw und NOTRACK ergänzen
Anpassungen an OpenWRT Whiterussian
Im folgenden Abschnitt werden die an einem Standardsystem (OpenWRT whiterussian rc2, siehe [2]) vorgenommenen Änderungen beschrieben. Da OpenWRT-whiterussian für die Nutzung im opennet neu compiliert werden musste, enthält die (später) zu installierende Version diese Anpassungen bereits. Hier sind alle nochmals übersichtlich aufgeführt, damit Kommentare, was gut / schlecht / richtig / falsch ist, leichter fallen.
dumps
- Version 0.7
- Version 0.6
- Version 0.5
- Version 0.4
- Version 0.3
Konfiguration
zusätzlich zur Standardkonfiguration wurden folgende Module ausgewählt:
- iproute2 routing control (ip)
- openvpn - Open source VPN solution using SSL
- olsrd-mod-httpinfo - Small informative web server plugin
Einiges könnte bestimmt noch weggelassen werden, aber da die standard-configuration lief, hab ich mich auf's ergänzen beschränkt.
Ergänzte Dateien
Die folgenden Dateien wurden in Version 0.5 zusätzlich zu OpenWRT whiterussian hizugefügt:
Datei | Quelle / Anmerkung | |
---|---|---|
/www/... | freifunk-webadmin-de_1.0.2_mipsel.ipk / angepasst | |
/usr/sbin/ntpclient | whiterussian paket ntpclient_2003_194-1_mipsel.ipk | |
/usr/sbin/wl | wl_1.0_mipsel.ipk | |
/usr/sbin/cron.daily | freifunk-openwrt-kit-1.0.2-de | |
/usr/sbin/cron.hourly | freifunk-openwrt-kit-1.0.2-de | |
/usr/sbin/cron.minutely | freifunk-openwrt-kit-1.0.2-de / angepasst | |
/usr/sbin/wlconf | freifunk-openwrt-kit-1.0.2-de | |
/usr/sbin/olsrd-clearroutes | freifunk-openwrt-kit-1.0.2-de | |
/usr/bin/netparam | freifunk-openwrt-kit-1.0.2-de / Angepasst da /proc/net/wireless in whiterussian nicht unterstützt wird | |
/etc/init.d/S60ntpclient | ntpclient_2003_194-1_mipsel.ipk / Angepasst auf titan.on | |
/etc/init.d/S50httpd | freifunk-webadmin-de_1.0.2_mipsel.ipk | |
/etc/init.d/S53olsrd | freifunk-openwrt-kit-1.0.2-de / Angepasst da /proc/net/wireless in whiterussian nicht unterstützt wird | |
/etc/init.d/S80openvpn | freifunk-openwrt-kit-1.0.2-de | |
/etc/init.d/S45firewall | freifunk-openwrt-kit-1.0.2-de / Angepasst da /proc/net/wireless in whiterussian nicht unterstützt wird | |
/etc/init.d/51crond | freifunk-openwrt-kit-1.0.2-de | |
/etc/olsrd.conf | symbolischer Link nach /var/etc/olsrd.conf | |
/etc/banner | angepasst | |
/etc/openvpn/opennet.conf | OpenVPN_Konfiguration | |
/etc/openvpn/opennet_down.sh | #!/bin/sh eval $(/usr/bin/netparam) iptables -t nat -D POSTROUTING -o $dev -s $LANNET/$LANPRE -j SNAT --to-source $ifconfig_local rm -f /tmp/openvpn_msg.txt # remove running message | |
/etc/openvpn/opennet_up.sh | #!/bin/sh eval $(/usr/bin/netparam) ip route flush table 3 ip route add throw $LANNET/$LANPRE table 3 ip route add default via $route_vpn_gateway table 3 iptables -t nat -A POSTROUTING -o $dev -s $LANNET/$LANPRE -j SNAT --to-source $ifconfig_local echo "vpn-tunnel active" >/tmp/openvpn_msg.txt # a short message for the web frontend | |
/etc/openvpn/opennet-ca.crt | Zertifikat von opennet | |
/etc/local.fw | Firewall - MASQUERADING entfernt (siehe up/down -scripte) | |
/tmp/etc | Verzeichnis angelegt, wird bspw. für web-passwortschutz benötigt | |
/tmp/run | Verzeichnis angelegt, wird bspw. für cron.minutely beötigt | |
/bin/firstboot | Passwort-Code von Freifunk in whiterussian firstboot übernommen |
Entfernte Dateien
Die folgenden Dateien wurden in Version 0.4 aus OpenWRT whiterussian entfernt:
Datei | Quelle / Anmerkung | |
---|---|---|
/etc/firewall.user | wird jetzt in local.fw gesetzt | |
/etc/init.d/olsrd | durch S53olsrd aus Freifunk ersetzt |