Freifunk Hamburg/Firmware

Aus wiki.freifunk.net
Wechseln zu: Navigation, Suche

Freifunk Hamburg



Inhaltsverzeichnis

Firmware herunter laden

Die Firmware findest Du unter http://hamburg.freifunk.net/?page_id=80.
Aus dem Freifunk-Netz erreichbar findest du hier die aktuellen compilierten stable versionen der neuen gluon firmware:

Schlüssel eintragen

Nach der Installation musst du den fastd-Schlüssel auf http://formular.hamburg.freifunk.net' eintragen, damit dein Knoten für das VPN freigeschaltet wird. Wenn kein anderer Knoten in Reichweite deines Knotens steht, wird er erst nach Freischaltung funktionieren (ca. 5 Minuten).

SSH

Um sich nach dem Einrichten auf den Router zu SSH'en kann man einfach einen ping6 auf die broadcast addresse ff02::1 über Link-Local machen, um die IP6-Link-Local-Addresse herauszufinden.

Im Beispiel über Netzwerkkabel verbunden (eth0), gegebenenfalls anpassen (wlan0, etc.):

ping6 ff02::1%eth0

Dann bekommt ihr etwas wie den folgenden Output:

64 bytes from fe80::21f:16ff:fe0d:7677: icmp_seq=1 ttl=64 time=0.062 ms
64 bytes from fe80::aaaa:bbbb:cccc:fefe: icmp_seq=1 ttl=64 time=0.795 ms (DUP!)
64 bytes from fe80::baf6:b1ff:fe15:6db3: icmp_seq=1 ttl=64 time=374 ms (DUP!)
[...]

Der erste Eintrag ist eure eigene Adresse, die Zweite euer Router und alle Weiteren sind Knoten, die an der gleichen Bridge hängen. Also einfach:

ssh -6 root@fe80::aaaa:bbbb:cccc:fefe%eth0

Wenn euer Netzwerkinterface, über das ihr mit dem Router verbunden seid, eth0 heisst. Dies ist notwendig, da euer System wissen muss über welches Device die Pakete verschickt werden soll.

Das Passwort ist das, welches ihr beim Einrichten gesetzt habt.

Aktualisieren

Die aktuelle Firmware für deinen Router findest du auf http://hamburg.freifunk.net/anleitung#firmware
Beim Firmware Update bleiben alle Einstellungen erhalten.

Kurzanleitung

Weg 1

  • Kabel an LAN-Port
  • Im Betrieb QSS-Taste (an der Rückseite des Routers) bis alle Lampen leuchten, loslassen, neu booten lassen
  • Netzseite ist erreichbar auf 192.168.1.1
  • Dort gehst du auf “Firmwareupgrade einspielen”
  • Dann wählst du die passende (Firmware) zu deinem Modell aus, welche du auf der Seite in der Liste unter "Aktualisierung" heruntergeladen hast
  • Alle Einstellungen bleiben erhalten. Du brauchst nach dem Neustart des Routers nichts weiter zu tun

Weg 2

Erfahrene Nutzer können bei Knoten, die per Kabel ans Internet angeschlossen sind, eine Firmware-Aktualisierung alternativ per SSH durchführen.

  • Verbinden mit dem Router über IPv6 aus dem Freifunk-Netz per SSH
  • Auf der Kommandozeile den Befehl sysupgrade mit dem Pfad der richtigen Firmware von der Seite als Parameter übergeben.

Beispiel für den TP-Link TL-WR842ND:

# cd /tmp
# wget http://gw09.hamburg.freifunk.net/stable/sysupgrade/gluon-ffhh-0.4a-tp-link-tl-wr842n-nd-v1-sysupgrade.bin
# echo 3 > /proc/sys/vm/drop_caches
# sysupgrade gluon-ffhh-0.4a-tp-link-tl-wr842n-nd-v1-sysupgrade.bin
  • Die SSH-Verbindung wird kurz darauf zusammenbrechen. Nach einiger Zeit startet der Router mit neuer Firmware neu. Fertig.

Für router die per funk-mesh im Netz hängen funktioniert wget nicht. Dort muss die firmware erst auf den eigenen Rechner geladen und per scp erst auf den router kopiert werden.

Weg 3

Du kannst dein(e) Router gerne bei einem Treffen (Montags ab 19:45 beim CCC in der Humboldstr. 53) vorbeibringen. Wir helfen dir gerne.

Gluon

Firmware Signatur

Schlüssel erzeugen

Gluon Aktualisierungen müssen von Entwicklern durch digitale Signatur freigegeben werden. Einen Signaturschlüssel erzeugt man wie folgt

cd ~
sudo apt-get install pkg-config cmake
wget http://git.universe-factory.net/libuecc/snapshot/libuecc-4.tar
tar xvf libuecc-4.tar
cd libuecc-4
mkdir build
cd build
cmake ..
sudo make install
git clone https://github.com/tcatm/ecdsautils.git
cd ecdsautils
mkdir build
cd build
cmake ..
sudo make install
cd ../..

Privaten Schlüssel in Datei 'secret' erzeugen

ecdsakeygen -s > secret

Öffentlichen Schlüssel aus privatem erzeugen

ecdsakeygen -p < secret

Der Schlüssel sollte nur für den eigenen Benutzer lesbar sein

chmod 600 secret

Firmware signieren

auf dem builder

cd /home/stable
./sign.sh PFAD_ZUM_EIGENEN_SCHLÜSSEL ./sysupgrade/manifest

Gluon Testbed

Auf diesen Kisten läuft der experimentelle Zweig von Gluon:

Luft-mesh VPN-mesh Betreiber
741 andre
741 Rainer
841 christian (2x)
842 Rainer, Leo
842 andre
1043
3500
3600 Leo
3600 Leo
4300 Christian
4310
NanoStation loco M2 Entil'zha


Freifunk Hamburg