Opennet Firmware: Unterschied zwischen den Versionen

Aus Opennet
Wechseln zu: Navigation, Suche
K (Bugs: WEP-key setzen geht nicht)
(erster Durchgang: install nur lesbare (read-only) Version: Linksys WRT54G getestet)
Zeile 22: Zeile 22:
 
Firmware herunterladen:<br>
 
Firmware herunterladen:<br>
 
ASUS WL500g: http://absorb.it/whiterussian/opennet-openwrt-brcm-2.4-jffs2-4MB_0.6.trx (getestet)<br>
 
ASUS WL500g: http://absorb.it/whiterussian/opennet-openwrt-brcm-2.4-jffs2-4MB_0.6.trx (getestet)<br>
Linksys WRT54G: http://absorb.it/whiterussian/opennet-openwrt-wrt54g-jffs2_0.6.bin<br>
+
Linksys WRT54G: http://absorb.it/whiterussian/opennet-openwrt-wrt54g-jffs2_0.6.bin (getestet)<br>
 
Linksys WRT54GS: http://absorb.it/whiterussian/opennet-openwrt-wrt54gs-jffs2_0.6.bin<br>
 
Linksys WRT54GS: http://absorb.it/whiterussian/opennet-openwrt-wrt54gs-jffs2_0.6.bin<br>
 
Die Installation auf dem Linksys ist noch nicht getestet, sollte aber keine Probleme bereiten.<br>
 
Die Installation auf dem Linksys ist noch nicht getestet, sollte aber keine Probleme bereiten.<br>

Version vom 17. August 2005, 20:43 Uhr

Da zur Zeit OpenVPN auf dem ASUS unter der Freifunk-Firmware (1.0.2) nicht läuft, wurde diese opennet.firmware entwickelt. Weil nicht sicher ist, inwieweit wir im OpenNet die Kapazitäten haben, auf Dauer eine eigene Firmware zu unterstützen, sollte diese Firmware als ein Versuch gewertet werden, der vieleicht wieder beendet wird, wenn andere Software zur Verfügung steht. Die Firmware basiert auf OpenWRT whiterussian rc2 (mit teilen der Freifunk-Software) und läuft auf Linksys und ASUS.

Diese Software ist in der Testphase

Inhaltsverzeichnis

Download

Installation

Vorbereitung

Wichtig falls das Firmware-update fehlschlägt:

  • ASUS: Unbedingt die Adresse des Routers im lokalen Netzwerk merken (meist 172.16.0.1)
  • Linksys: Unbedingt die Option boot_wait setzen

In der folgenden Beschreibung wird davon ausgegangen, dass auf dem Router bereits eine funtionierende und lauffähige Version der Freifunk-Software installiert war. Dies wird in der Beschreibung als Basis genommen, die Firmware ist selbstverständlich auch ausgehend von anderen Vorraussetzungen installierbar.
Da sich die Opennet-Firmware nur mit den erweiterten Möglichkeiten von OpenWRT whiterussian installieren lässt, muß dieses zuerst installiert werden.

erster Durchgang: install nur lesbare (read-only) Version

Wenn auf eurem AccessPoint bereits whiterussian oder eine opennet-firmware (also eine von dieser Seite, nicht die vorher übliche Freifunk-Firmware mit der gelben Weboberfläche) läuft könnt ihr diesen Punkt überspringen.

Firmware herunterladen:
ASUS WL500g: http://absorb.it/whiterussian/opennet-openwrt-brcm-2.4-jffs2-4MB_0.6.trx (getestet)
Linksys WRT54G: http://absorb.it/whiterussian/opennet-openwrt-wrt54g-jffs2_0.6.bin (getestet)
Linksys WRT54GS: http://absorb.it/whiterussian/opennet-openwrt-wrt54gs-jffs2_0.6.bin
Die Installation auf dem Linksys ist noch nicht getestet, sollte aber keine Probleme bereiten.

Firmware über das Webfrontend des Routers aktualisieren. (tauchen dabei Fehlermeldungen auf, ist es gut, die im Forum zu melden, aber nicht gleich in Panik verfallen oder den Stecker des Routers ziehen. Geduld ist alles...)

Der Router sollte nun neu starten. Mit der heraufgeladenen Firmware bekommt ihr nun wieder ein Webinterface. Auch wenn alles so aussieht, als ob ihr fertig seid, müsst ihr noch eine zweite Firmwareinstallation durchführen.

zweiter Durchgang: install modified whiterussian sqashfs

folgende Datei herunterladen: http://absorb.it/whiterussian/opennet-openwrt-brcm-2.4-squashfs_0.6.trx neue Firmware wieder über das Webfrontend installieren.

OpenVPN-Anpassung

Key und Zertifikat können nun (wenn schon vorhanden) über das Webfrontend aus den AccessPoint geladen werden. Die Konfigurationsdatei muss dafür nicht mehr angepasst werden. Wenn Key und Zertifikat auf dem Router sind, muß entweder der OpenVPN-Tunnel oder der Router insgesamt neu gestartet werden.

Bugs

  • Version 0.6
WEP-Key setzen setzt den falschen key ;(
nicht für Neuinstallationen auf Basis von LinkSys-Original oder ASUS-Original-Firmware geeignet, da nicht alle Einstellungen gesetzt werden
  • Version 0.5
andere opennet-interne AccessPoints nicht erreichbar wenn tunnel aufgebaut ist
  • Version 0.4
passwortschutz webseiten funktionierte nicht (sorry)
  • Version 0.3
olsrd-statusanzeige geht nicht

History

  • 17.8.2005 Version 0.6
    • Fehler beseitigt
    • Webfrontend um Opennet-typische Funktionen erweitert (WEP-Key-Eigabe, OpenVPN-Key Verwaltung und Erstellung, Firmware-Upload)
  • 15.8.2005 Version 0.5
    • httpd-init von Freifunk übernommen, passwortschutz der Webseiten ging sonst nicht
  • 14.8.2005 Version 0.4
    • olsrd-httpinfo ergänzt
    • cron-minutely ergänzt (olsrd wird jetzt neu gestartet, wenn er abstürzen sollte)
    • Adaption von firstrun aus Freifunk beseitig Passwort-Probleme
    • S60ntpclient wartet nun eine kurze Weile, bovor die Zeit gesetzt wird
  • 14.8.2005 Version 0.3
    • Webfronteend um die Optionen, die nicht gingen bereinigt
    • rdate durch ntp ersetzt
    • S53olsrd von Freifunk übernommen - daher läuft die opennet.firmware nun auch unter LinkSys
    • opennet-ca.crt in /etc/openvpn ergänzt
    • Statusinformationen um OpenVPN-Status ergänzt
  • 13.8.2005 Version 0.2
    • Webfrontend von Freifunk übernommen und angepasst
  • 13.8.2005 Version 0.1
    • erste Release, Testversion ohne Webfrontend

Wünsche für die nächste Version

  • netfilter raw und NOTRACK ergänzen

Anpassungen an OpenWRT Whiterussian

Im folgenden Abschnitt werden die an einem Standardsystem (OpenWRT whiterussian rc2, siehe [1]) vorgenommenen Änderungen beschrieben. Da OpenWRT-whiterussian für die Nutzung im opennet neu compiliert werden musste, enthält die (später) zu installierende Version diese Anpassungen bereits. Hier sind alle nochmals übersichtlich aufgeführt, damit Kommentare, was gut / schlecht / richtig / falsch ist, leichter fallen.

dumps

Konfiguration

zusätzlich zur Standardkonfiguration wurden folgende Module ausgewählt:

  • iproute2 routing control (ip)
  • openvpn - Open source VPN solution using SSL
  • olsrd-mod-httpinfo - Small informative web server plugin

Einiges könnte bestimmt noch weggelassen werden, aber da die standard-configuration lief, hab ich mich auf's ergänzen beschränkt.

Ergänzte Dateien

Die folgenden Dateien wurden in Version 0.5 zusätzlich zu OpenWRT whiterussian hizugefügt:

Datei Quelle / Anmerkung
/www/... freifunk-webadmin-de_1.0.2_mipsel.ipk / angepasst
/usr/sbin/ntpclient whiterussian paket ntpclient_2003_194-1_mipsel.ipk
/usr/sbin/wl wl_1.0_mipsel.ipk
/usr/sbin/cron.daily freifunk-openwrt-kit-1.0.2-de
/usr/sbin/cron.hourly freifunk-openwrt-kit-1.0.2-de
/usr/sbin/cron.minutely freifunk-openwrt-kit-1.0.2-de / angepasst
/usr/sbin/wlconf freifunk-openwrt-kit-1.0.2-de
/usr/sbin/olsrd-clearroutes freifunk-openwrt-kit-1.0.2-de
/usr/bin/netparam freifunk-openwrt-kit-1.0.2-de / Angepasst da /proc/net/wireless in whiterussian nicht unterstützt wird
/etc/init.d/S60ntpclient ntpclient_2003_194-1_mipsel.ipk / Angepasst auf titan.on
/etc/init.d/S50httpd freifunk-webadmin-de_1.0.2_mipsel.ipk
/etc/init.d/S53olsrd freifunk-openwrt-kit-1.0.2-de / Angepasst da /proc/net/wireless in whiterussian nicht unterstützt wird
/etc/init.d/S80openvpn freifunk-openwrt-kit-1.0.2-de
/etc/init.d/S45firewall freifunk-openwrt-kit-1.0.2-de / Angepasst da /proc/net/wireless in whiterussian nicht unterstützt wird
/etc/init.d/51crond freifunk-openwrt-kit-1.0.2-de
/etc/olsrd.conf symbolischer Link nach /var/etc/olsrd.conf
/etc/banner angepasst
/etc/openvpn/opennet.conf OpenVPN_Konfiguration
/etc/openvpn/opennet_down.sh
#!/bin/sh
eval $(/usr/bin/netparam)
iptables -t nat -D POSTROUTING -o $dev -s $LANNET/$LANPRE -j SNAT --to-source $ifconfig_local
rm -f /tmp/openvpn_msg.txt	# remove running message
/etc/openvpn/opennet_up.sh
#!/bin/sh
eval $(/usr/bin/netparam)
ip route flush table 3
ip route add throw $LANNET/$LANPRE table 3
ip route add default via $route_vpn_gateway table 3
iptables -t nat -A POSTROUTING -o $dev -s $LANNET/$LANPRE -j SNAT --to-source $ifconfig_local
echo "vpn-tunnel active" >/tmp/openvpn_msg.txt	# a short message for the web frontend
/etc/openvpn/opennet-ca.crt Zertifikat von opennet
/etc/local.fw Firewall - MASQUERADING entfernt (siehe up/down -scripte)
/tmp/etc Verzeichnis angelegt, wird bspw. für web-passwortschutz benötigt
/tmp/run Verzeichnis angelegt, wird bspw. für cron.minutely beötigt
/bin/firstboot Passwort-Code von Freifunk in whiterussian firstboot übernommen

Entfernte Dateien

Die folgenden Dateien wurden in Version 0.4 aus OpenWRT whiterussian entfernt:

Datei Quelle / Anmerkung
/etc/firewall.user wird jetzt in local.fw gesetzt
/etc/init.d/olsrd durch S53olsrd aus Freifunk ersetzt
Meine Werkzeuge
Namensräume

Varianten
Aktionen
Start
Opennet
Kommunikation
Karten
Werkzeuge