Opennet Firmware für Fortgeschrittene: Unterschied zwischen den Versionen

Aus Opennet
Wechseln zu: Navigation, Suche
(Firmware aktualisieren und Einstellungsreset)
(5 dazwischenliegende Versionen von 4 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
 
= Überblick =
 
= Überblick =
 
Die folgenden Hinweise zu erweiterten Anwendungsfällen der Opennet (bzw. Openwrt) Firmware sind meist nicht für Einsteiger geeignet. Komm vielleicht einfach zu unseren [[Aktuelle Ereignisse|regelmäßigen Treffen]], falls du Fragen dazu haben solltest.
 
Die folgenden Hinweise zu erweiterten Anwendungsfällen der Opennet (bzw. Openwrt) Firmware sind meist nicht für Einsteiger geeignet. Komm vielleicht einfach zu unseren [[Aktuelle Ereignisse|regelmäßigen Treffen]], falls du Fragen dazu haben solltest.
 +
 +
= WLAN Einstellungen =
 +
 +
== Entfernung ==
 +
 +
Wenn der 'distance' Wert falsch gesetzt ist, dann kann der Client entweder sich gar nicht verbinden (Wert zu klein) oder die erreichte Übertragungsgeschwindigkeit ist geringen (Wert zu groß).
 +
 +
=== manuell ===
 +
 +
Die Erfahrung zeigt, dass man die dreifache Entfernung der Clients eintragen sollte. Angenommen die Client sollten max. 2km entfernt sein, dann muss 'distance 6000' gesetzt werden.
 +
 +
Wird der Wert zu hoch gesetzt, kann für nahe gelegene Client nur ein geringer Durchsatz erzielt werden.
 +
 +
=== automatisch ===
 +
 +
Für ath9k gibt es einen Automatismus, welcher manuell aktiviert werden muss: https://github.com/openwrt/openwrt/commit/8b42a260ed8ff6809cd0ade20a5c1fa003feb6d0
 +
 +
Für ath10k gibt es leider keine automatische Lösung
 +
 +
== Kanäle ==
 +
 +
Bei 802.11ac kann zwischen Kanalbreite von 20 MHz und 40 MHz gewählt werden. Prinzipiell gilt, je breiter desto mehr Durchsatz. Bei Standorten mit vielen WLAN Sendern macht es aber auch Sinn 20 MHz zu nutzen weil es weniger Interferenzen gibt.
 +
 +
Wir müssen sicherstellen, dass wir auf keinen Fall den Kanal Radarssysteme wie das Warnmünder Wetterradars (Kanal 128) stören. Eigentlich sollte die DFS Funktion des WLAN Treibers dies sicherstellen aber sicherheitshalber sollten wir den Kanal 128 und benachbarte Kanäle 124+132 von unserer Konfiguration ausnehmen.
 +
 +
Hierfür muss folgendes Konfiguriert werden in /etc/config/wireless:
 +
 +
    option htmode 'HT20'
 +
      option chanlist '44 100-120 136-140'
 +
 +
    option htmode 'HT40'
 +
      option chanlist '44 100-116 136'
 +
 +
Eine Kanalbreite von 80 MHz ist zwar schön für den Durchsatz aber leider mit DFS Erkennung und dem Warnemünder Wetterradar nicht vereinbar.
 +
 +
Problem: Wenn man VHT80 konfiguriert, dass muss Kanal 128 enthalten sein. Sobald auf Kanal 128 per DFS Radar erkannt wird muss der gesamte 80 Mhz Bereich gemieden werden. Ein zweites in Deutschland zulässiges 80 Mhz Band gibt es nicht. WLAN ist dann abgeschaltet.
  
 
= Monitoring eines AP =
 
= Monitoring eines AP =
Zeile 6: Zeile 42:
  
 
== Einrichtung auf dem AP ==
 
== Einrichtung auf dem AP ==
{{hinweis|Seit der Firmware v0.5.2 genügt die Aktivierung des Opennet-Moduls "on-monitoring" für die Sammlung diverser Zustandsdaten.<br/>Die untenstehenden Anleitungen sind also nur für ältere Firmware-Versionen relevant.}}
+
Seit der Firmware v0.5.2 genügt die Aktivierung des Opennet-Moduls "on-monitoring" für die Sammlung diverser Zustandsdaten.
  
=== Grundlegendes Monitoring (alle Firmware-Versionen) ===
+
Das Modul kann über das Web-Interface (''Opennet -> Basis -> Module'') oder über die Kommandozeile (<tt>opkg-oni install on-monitoring</tt>) aktiviert werden.
Das weitverbreitete Monitoring-System [http://munin-monitoring.org munin] ist leicht auf den APs einzurichten:
+
  
opkg update
+
=== Opennet-Anpassungen ===
opkg install muninlite
+
Im Vergleich zum grundlegenden Monitoring (via ''muninlite'') werden folgende zusätzlichen Daten erfasst:
/etc/init.d/xinetd enable
+
/etc/init.d/xinetd start
+
 
+
Nun lauscht fortan auf Port 4949 der inet-Daemon, welcher bei Bedarf das lokale muninlite startet, um entfernte Anfragen zu beantworten.
+
 
+
=== Erweitertes Monitoring ===
+
Im Vergleich zum grundlegenden Monitoring (siehe oben) werden folgende zusätzlichen Daten erfasst:
+
 
* [https://github.com/munin-monitoring/contrib/pull/668 ath9k]: Übertragungsgeschwindigkeiten und Ereignisse
 
* [https://github.com/munin-monitoring/contrib/pull/668 ath9k]: Übertragungsgeschwindigkeiten und Ereignisse
 
* [https://github.com/munin-monitoring/contrib/pull/664 olsrd]: Verbindungsqualität und Ping-Zeiten zu Nachbarn; Routing-Umgebung
 
* [https://github.com/munin-monitoring/contrib/pull/664 olsrd]: Verbindungsqualität und Ping-Zeiten zu Nachbarn; Routing-Umgebung
Zeile 27: Zeile 55:
 
* Ping-Zeit zum aktiven Gateway (via Tunnel)
 
* Ping-Zeit zum aktiven Gateway (via Tunnel)
 
* Anzahl der DHCP-Leases auf dem LAN-Interface
 
* Anzahl der DHCP-Leases auf dem LAN-Interface
 
==== Firmware v0.5.2 oder später ====
 
Web-Interface: installiere im Menü ''Opennet -> Basis -> Module'' das Paket ''on-monitoring''.
 
 
Konsole: <tt>on-function install_from_opennet_repository on-monitoring</tt>
 
 
==== Firmware v0.4.5 bis v0.5.1 ====
 
In den openwrt-Basisversionen der älteren Firmware-Versionen ist leider nicht das Paket ''micropython'' enthalten, das für die Monitoring-Plugins erforderlich ist.
 
opkg update
 
opkg install \
 
  http://downloads.openwrt.org/chaos_calmer/15.05/ar71xx/generic/packages/packages/libffi_3.0.13-1_ar71xx.ipk \
 
  http://downloads.openwrt.org/chaos_calmer/15.05/ar71xx/generic/packages/packages/micropython_1.4.5-20150827-936e25b164d837fc91e4bafd76580e747b235dff-1_ar71xx.ipk \
 
  http://downloads.openwrt.org/chaos_calmer/15.05/ar71xx/generic/packages/packages/micropython-lib_0.5-20150827-bfbbf85a181d84e2494ea6f15be311734666bf67-1_ar71xx.ipk \
 
  http://downloads.on/openwrt/stable/0.5.2/ar71xx/packages/opennet/on-monitoring_0.5.2-1697_ar71xx.ipk
 
Die Fehlermeldungen (postinstall-Skripte) sind akzeptabel, erfordern jedoch ein wenig Nachbehandlung:
 
(. /usr/lib/opennet/on-monitoring.sh; enable_suggested_munin_plugin_names wireless_channel_occupation_)
 
sed -i '/^PLUGINS=".*irqstats"$/s/irqstats/irqstats plugindir_/' /usr/sbin/munin-node
 
/etc/init.d/xinetd enable
 
/etc/init.d/xinetd start
 
  
 
== Datensammlung ==
 
== Datensammlung ==
Zeile 222: Zeile 231:
  
 
[[Kategorie:Firmware]]
 
[[Kategorie:Firmware]]
 +
 +
= Nutzung ohne Weboberfläche =
 +
Für alle die lieber via ssh agieren...
 +
 +
== Opennet Module installieren ==
 +
verfügbare Module auflisten und installieren:
 +
on-function get_on_modules
 +
on-function enable_on_module
 +
opkg-oni install <name>
 +
 +
https://downloads.opennet-initiative.de/openwrt/testing/latest/doc/group__modules.html
 +
 +
== Firmware aktualisieren ==
 +
* Firmware-Image ("sysupgrade") herunterladen, beispielsweise:
 +
wget -O /tmp/sysupgrade.bin https://downloads.opennet-initiative.de/openwrt/stable/0.5.5/targets/ath79/generic/openwrt-0.5.5-2750-ath79-generic-ubnt_nanostation-m-xw-squashfs-sysupgrade.bin
 +
* Firmware-Upgrade durchführen:
 +
sysupgrade /tmp/sysupgrade.bin
 +
* nach dem Reboot dauert es noch ein paar Minuten, bis die Opennet-Firmware eventuell zuvor installierte Pakete erneut nachinstalliert
 +
* nach einer Viertelstunde sollte der AP wieder wie zuvor funktionieren
 +
 +
== Einstellungen zurücksetzen ==
 +
* alle Einstellungen des APs (inklusive persönliche Zertifikate) können auf der Kommandozeile gelöscht werden (siehe [https://openwrt.org/docs/guide-user/troubleshooting/failsafe_and_factory_reset#soft_factory_reset OpenWrt-Wiki]):
 +
firstboot && reboot now
 +
* anschließend ist der AP in dem Zustand, wie er nach der ersten Installation der Opennet-Firmware war (keine ID, keine Zertifikate, keine WLAN-Einstellungen)

Version vom 7. Juni 2020, 21:39 Uhr

Inhaltsverzeichnis

Überblick

Die folgenden Hinweise zu erweiterten Anwendungsfällen der Opennet (bzw. Openwrt) Firmware sind meist nicht für Einsteiger geeignet. Komm vielleicht einfach zu unseren regelmäßigen Treffen, falls du Fragen dazu haben solltest.

WLAN Einstellungen

Entfernung

Wenn der 'distance' Wert falsch gesetzt ist, dann kann der Client entweder sich gar nicht verbinden (Wert zu klein) oder die erreichte Übertragungsgeschwindigkeit ist geringen (Wert zu groß).

manuell

Die Erfahrung zeigt, dass man die dreifache Entfernung der Clients eintragen sollte. Angenommen die Client sollten max. 2km entfernt sein, dann muss 'distance 6000' gesetzt werden.

Wird der Wert zu hoch gesetzt, kann für nahe gelegene Client nur ein geringer Durchsatz erzielt werden.

automatisch

Für ath9k gibt es einen Automatismus, welcher manuell aktiviert werden muss: https://github.com/openwrt/openwrt/commit/8b42a260ed8ff6809cd0ade20a5c1fa003feb6d0

Für ath10k gibt es leider keine automatische Lösung

Kanäle

Bei 802.11ac kann zwischen Kanalbreite von 20 MHz und 40 MHz gewählt werden. Prinzipiell gilt, je breiter desto mehr Durchsatz. Bei Standorten mit vielen WLAN Sendern macht es aber auch Sinn 20 MHz zu nutzen weil es weniger Interferenzen gibt.

Wir müssen sicherstellen, dass wir auf keinen Fall den Kanal Radarssysteme wie das Warnmünder Wetterradars (Kanal 128) stören. Eigentlich sollte die DFS Funktion des WLAN Treibers dies sicherstellen aber sicherheitshalber sollten wir den Kanal 128 und benachbarte Kanäle 124+132 von unserer Konfiguration ausnehmen.

Hierfür muss folgendes Konfiguriert werden in /etc/config/wireless:

   option htmode 'HT20'
     option chanlist '44 100-120 136-140'
   option htmode 'HT40'
     option chanlist '44 100-116 136'

Eine Kanalbreite von 80 MHz ist zwar schön für den Durchsatz aber leider mit DFS Erkennung und dem Warnemünder Wetterradar nicht vereinbar.

Problem: Wenn man VHT80 konfiguriert, dass muss Kanal 128 enthalten sein. Sobald auf Kanal 128 per DFS Radar erkannt wird muss der gesamte 80 Mhz Bereich gemieden werden. Ein zweites in Deutschland zulässiges 80 Mhz Band gibt es nicht. WLAN ist dann abgeschaltet.

Monitoring eines AP

Monitoring-Daten von APs mit aktiviertem munin-Dienst sind unter https://monitor.opennet-initiative.de/ erreichbar.

Einrichtung auf dem AP

Seit der Firmware v0.5.2 genügt die Aktivierung des Opennet-Moduls "on-monitoring" für die Sammlung diverser Zustandsdaten.

Das Modul kann über das Web-Interface (Opennet -> Basis -> Module) oder über die Kommandozeile (opkg-oni install on-monitoring) aktiviert werden.

Opennet-Anpassungen

Im Vergleich zum grundlegenden Monitoring (via muninlite) werden folgende zusätzlichen Daten erfasst:

  • ath9k: Übertragungsgeschwindigkeiten und Ereignisse
  • olsrd: Verbindungsqualität und Ping-Zeiten zu Nachbarn; Routing-Umgebung
  • WLAN: Kanalbelegung
  • WLAN: Signal/Noise
  • WLAN: aktuell aktiver Kanal
  • Ping-Zeit zum aktiven Gateway (via Tunnel)
  • Anzahl der DHCP-Leases auf dem LAN-Interface

Datensammlung

Ist das Monitoring installiert befragt howmei deinen AP im Fünf-Minuten-Takt nach seinem aktuellen Zustand (z.B. Netzwerkaktivität, Uptime, Load, ...).

Du kannst natürlich auch auf einem eigenen Server einen munin-Sammler konfigurieren, der deinen AP abfragt.

Bedenke bitte vor der Einrichtung von munin auf einem AP, dass dadurch private Daten (z.B. Verkehrsaufkommen im Tagesverlauf) sichtbar werden können. Überwache also keinesfalls fremde APs ohne explizites Einverständnis der Nutzer.

API-Daten via HTTP für Firmware vor 0.5.5

Bis zur Firmware 0.5.4 waren die Ondataservice-Daten nur mittels eines olsr-Transports verfügbar, der jedoch nicht in allen Fällen die Daten im gesamten Mesh verteilt. Der zusätzliche Abruf via HTTP ist seit Firmware 0.5.5 möglich und kann in älteren Firmware-Versionen mit folgender Anpassung aktiviert werden:

ln -s ../tmp/database.json /www/opennet-ondataservice-export.json

Die Quelle (database.json) wird einmal täglich erzeugt. Ggf. muss also bis zum Folgetag gewartet werden.

Umstellung der IPv6-Adresse für Firmware v0.5.3

In der Firmware 0.5.3 verwendeten wir ein IPv6-Präfix, das wir später änderten.

Folgende Kommandos setzen diese Änderung um:

sed -i 's/^IP6_PREFIX=2001:67c:1400:2432$/IP6_PREFIX=fd32:d8d3:87da:0/' /usr/lib/opennet/olsr2.sh
uci set "network.on_loopback.ip6addr=$(uci get network.on_loopback.ip6addr | sed 's/^2001:67c:1400:2432:/fd32:d8d3:87da::/')"
uci commit network; reload_config

Announcierung der Main-IPv6-Adresse via ondataservice für Firmware vor v0.5.5

Ab der Firmware-Version 0.5.5 ist das Attribut "on_ipv6_mainip" Teil des ondataservice-Datensatz. Dieses Attribut ist für die IPv6-DNS-Auflösung (relevant für OLSR2) notwendig.

Auf älteren APs lässt sich dies durch folgenden Aufruf nachbessern.

if [ -e /etc/banner ] && [ -e /usr/sbin/status_values.sh ] && ! grep -q "on_ugw_presetnames.*cut" /usr/sbin/status_values.sh; then \
    wget -O /tmp/status_values.sh "http://dev.opennet-initiative.de/browser/on_firmware/opennet/packages/on-core/files/usr/sbin/on-update-status-dump?format=raw" \
    && chmod +x /tmp/status_values.sh && /tmp/status_values.sh && mv /tmp/status_values.sh /usr/sbin/status_values.sh; fi

Patch aus dem Repository anwenden

Falls ein Problem einer Release-Version mit einem Patch/Commit aus dem Repository zu beheben ist, dann kann folgender Aufruf verwendet werden, um einen oder mehrere Commits auf die aktuelle Firmware auf einem AP anzuwenden:

on-function apply_repository_patch GIT_COMMIT_HASH [..]

Ein Patch kann auch wieder entfernt werden:

 ON_PATCH_ARGS=--reverse on-function apply_repository_patch GIT_COMMIT_HASH [..]

Die Funktion apply_repository_patch ist erst nach dem Firmware Release v0.5.2 verfügbar. Um die obige Funktion bereits in Version 0.5.2 einzusetzen, ist folgender Ablauf auszuführen (dabei wird der Commit für dieses Feature angewandt):

opkg update && opkg install patch
wget -q -O - http://dev.on-i.de/changeset/4eb43e138606da459fcf9048c3cde5aa7634e23d/on_firmware?format=diff | patch -p4 --directory /
on-function clear_caches

Pakete aus dem Opennet-Repository installieren / explizite Kernel-Abhängigkeiten

Wir bauen die Opennet-Firmware zwar aus den openwrt-Quellen ohne Kernel-Anpassungen, nichtsdestotrotz hat jedoch der von uns erzeugte Kernel eine andere Build-ID, als der Kernel aus dem dazugehörigen Openwrt-Release. Daher resultiert der Versuch, ein Paket mit Abhängigkeiten vom Kernel aus dem openwrt-Repository zu installieren, etwa in folgender Fehlermeldung:

root@AP:~# opkg install tinc
Installing tinc (1.0.26-1) to root...
Downloading http://downloads.openwrt.org/chaos_calmer/15.05/ar71xx/generic/packages/packages/tinc_1.0.26-1_ar71xx.ipk.
Collected errors:
 * satisfy_dependencies_for: Cannot satisfy the following dependencies 
for tinc:
 *      kernel (= 3.18.20-1-7bed08fa9c06eb8089e82c200340ec66) *
 * opkg_install_cmd: Cannot install package tinc.

Sofern das gewünschte Paket Teil des opennet-Builds ist, lässt es sich folgendermaßen installieren:

on-function install_from_opennet_repository tinc

Im Unterschied zum üblichen Aufruf von opkg gibt es dabei keine Meldungen auf der Standardausgabe, sofern der Installationprozess fehlerfrei ablief.

In Firmware-Versionen seit v0.5.3 ist auch das Skript okg-oni verfügbar: es verwendet die Opennet-Quellen anstelle der OpenWrt-Quellen. Die Installation eines Pakets funktioniert also folgendermaßen:

opkg-oni install kmod-ath10k

Workarounds für bekannte Probleme anwenden

Für sehr spezifische Umstände/Geräte/Situationen sind Workarounds erforderlich, um die gewünschte Funktionalität herzustellen. Diese Workarounds sind nicht Teil der Firmware, da sie:

  • nur unter eng begrenzten Umständen hilfreich bzw. unschädlich sind,
  • eine schlechte Lösung darstellen,
  • oder nicht ohne technisches Detailwissen verwendet werden sollten.

Damit diese Workarounds nicht auf individuellen Datenträgern herumliegen, werden sie im Firmware-Repository zentral gelagert. Wer einen der Workarounds anwenden möchte, möge sich das jeweilige Skript anschauen und dann selbständig entscheiden, ob dieses Skript sein Problem löst.

Liste der Workarounds im Firmware-Repository: https://dev.opennet-initiative.de/browser/on_firmware/opennet/workarounds

Das Auflisten, Installieren und Entfernen der obigen Workarounds ist seit v0.5.3 über die Kommandzeile möglich, z.B.:

 on-workarounds install on_workaround_wifi_master_hangs minutely

Remote Syslog

Remote Logging kann sinnvoll sein, um problematische Zustände auf APs zu analysieren. Die APs senden dabei ihre Log-Meldungen nicht nur an den lokalen Buffer (verfügbar via logread), sondern auch an den konfigurierten syslog-Server. So sind beispielweise auch nach einem Neustart des AP seine Fehlermeldungen nachvollziehbar.

Empfänger / Server

Auf Server/howmei läuft ein syslog-Server, der empfänglich für fremde Nachrichten ist.

Die Ergebnisse für jeden Host liegen unter /var/log/opennet-hosts/....

Die einzige notwendige Konfigurationsänderung ist in der neu zu erstellenden Datei /etc/rsyslog.d/opennet-hosts.conf zu finden:

$ModLoad imtcp
$InputTCPServerBindRuleset remote
$InputTCPServerRun 514

$ModLoad imudp
$InputUDPServerBindRuleset remote
$UDPServerRun 514

$template RemoteHost,"/var/log/opennet-hosts/%HOSTNAME%/syslog.log"

$RuleSet remote
*.* ?RemoteHost

$DefaultRuleset local
$RuleSet local

Hinzu kommt noch eine logrotate-Konfiguration (/etc/logrotate.d/opennet-remote-syslog) für tägliche Kompression und Löschung nach einem Quartal:

/var/log/opennet-hosts/*/*.log {
        daily
        rotate 91
        compress
        delaycompress
        missingok
        sharedscripts
        postrotate
                service rsyslog rotate >/dev/null
        endscript
}

Sender / Client

Ein auf OpenWrt basierender Client benötigt folgende Einstellungen:

uci set "system.@system[0].log_ip=192.168.10.13"
uci commit system
reload_config

Alternativ ist auch im Web-Interface das Logging aktivierbar: Administration -> System -> Logging</pre> (die Host-IP 192.168.10.13 eintragen). Anschließend muss reload_config per Hand ausgeführt werden.

Anschließend ist ungefähr folgender Prozess sichtbar:

/sbin/logread -f -h AP-X-Y -r 192.168.10.13 514 -p /var/run/logread.2.pid -u

Falls die Änderung der Konfiguration via uci irgendwie nicht erkannt wurde, dann hilft in jedem Fall folgendes:

/etc/init.d/log restart

Probeweiser Meldungsversand:

echo foo | logger

Das Logging lässt sich folgendermaßen wieder abschalten:

uci delete "system.@system[0].log_ip"
uci commit system
reload_config

HNA/NAT Konfigurieren für Nicht-OLSR-Nachbarn

Wir haben im Opennet Mesh Geräte ohne eigenen OLSR Dienst. Damit diese im Opennet erreichbar sind, muss ein benachbarter Opennet Knoten die IP des PoE Switches im Mesh bekannt machen (per HNA) und den Traffic weiterleiten.

Es sind drei Dinge auf dem Opennet Knoten zu konfigurieren:

  • in OLSR HNA konfigurieren
  • Route zu Geräte anlegen
  • Source-NAT konfigurieren

Konfiguration via Web-Interface

Konfiguration via Kommandozeile

connected_interface="on_eth_0"; target_ip=192.168.5.x
connected_local_ip=$(ubus call "network.interface.$connected_interface" status | jsonfilter -e '@["ipv4-address"][0].address')
prefix=olsrd.$(uci add olsrd Hna4) && uci set "$prefix.netmask=255.255.255.255" && uci set "$prefix.netaddr=$target_ip" && uci commit olsrd
prefix=firewall.$(uci add firewall redirect) && for assignment in "target=SNAT" "src=on_mesh" "dest=on_mesh" "proto=all" "src_dip=$connected_local_ip" "dest_ip=$target_ip" ; do uci set "$prefix.$assignment"; done && uci commit firewall
prefix=network.$(uci add network route) && uci set "$prefix.interface=$connected_interface" && uci set "$prefix.target=$target_ip" && uci commit network
reload_config
/etc/init.d/olsrd restart

Nutzung ohne Weboberfläche

Für alle die lieber via ssh agieren...

Opennet Module installieren

verfügbare Module auflisten und installieren:

on-function get_on_modules
on-function enable_on_module
opkg-oni install <name>

https://downloads.opennet-initiative.de/openwrt/testing/latest/doc/group__modules.html

Firmware aktualisieren

  • Firmware-Image ("sysupgrade") herunterladen, beispielsweise:
wget -O /tmp/sysupgrade.bin https://downloads.opennet-initiative.de/openwrt/stable/0.5.5/targets/ath79/generic/openwrt-0.5.5-2750-ath79-generic-ubnt_nanostation-m-xw-squashfs-sysupgrade.bin
  • Firmware-Upgrade durchführen:
sysupgrade /tmp/sysupgrade.bin
  • nach dem Reboot dauert es noch ein paar Minuten, bis die Opennet-Firmware eventuell zuvor installierte Pakete erneut nachinstalliert
  • nach einer Viertelstunde sollte der AP wieder wie zuvor funktionieren

Einstellungen zurücksetzen

  • alle Einstellungen des APs (inklusive persönliche Zertifikate) können auf der Kommandozeile gelöscht werden (siehe OpenWrt-Wiki):
firstboot && reboot now
  • anschließend ist der AP in dem Zustand, wie er nach der ersten Installation der Opennet-Firmware war (keine ID, keine Zertifikate, keine WLAN-Einstellungen)
Meine Werkzeuge
Namensräume

Varianten
Aktionen
Start
Opennet
Kommunikation
Karten
Werkzeuge