Freifunk Hamburg/Firmware

Aus wiki.freifunk.net
Wechseln zu: Navigation, Suche

Freifunk Hamburg



Inhaltsverzeichnis

Firmware herunter laden

Normalerweise findest du die Firmware in der Anleitung zur Hamburger Firmware

Da die Seite zur Zeit überarbeitet wird, findest du die Firmware unter http://gw09.hamburg.freifunk.net/stable/.

Aus dem Freifunk-Netz erreichbar findest du hier die aktuellen compilierten stable versionen der neuen gluon firmware:

Schlüssel eintragen

Nach der Installation musst du den fastd-Schlüssel auf http://formular.hamburg.freifunk.net' eintragen, damit dein Knoten für das VPN freigeschaltet wird. Wenn kein anderer Knoten in Reichweite deines Knotens steht, wird er erst nach Freischaltung funktionieren (ca. 5 Minuten).

SSH

Um sich nach dem Einrichten auf den Router zu SSH'en kann man einfach einen ping6 auf die broadcast addresse ff02::1 über Link-Local machen, um die IP6-Link-Local-Addresse herauszufinden.

Im Beispiel über Netzwerkkabel verbunden (eth0), gegebenenfalls anpassen (wlan0, etc.):

ping6 ff02::1%eth0

Dann bekommt ihr etwas wie den folgenden Output:

64 bytes from fe80::21f:16ff:fe0d:7677: icmp_seq=1 ttl=64 time=0.062 ms
64 bytes from fe80::aaaa:bbbb:cccc:fefe: icmp_seq=1 ttl=64 time=0.795 ms (DUP!)
64 bytes from fe80::baf6:b1ff:fe15:6db3: icmp_seq=1 ttl=64 time=374 ms (DUP!)
[...]

Der erste Eintrag ist eure eigene Adresse, die Zweite euer Router und alle Weiteren sind Knoten, die an der gleichen Bridge hängen. Also einfach:

ssh -6 root@fe80::aaaa:bbbb:cccc:fefe%eth0

Wenn euer Netzwerkinterface, über das ihr mit dem Router verbunden seid, eth0 heisst. Dies ist notwendig, da euer System wissen muss über welches Device die Pakete verschickt werden soll.

Das Passwort ist das, welches ihr beim Einrichten gesetzt habt.

Aktualisieren

Die aktuelle Firmware für deinen Router findest du auf http://hamburg.freifunk.net/anleitung#firmware
Beim Firmware Update bleiben alle Einstellungen erhalten.

Kurzanleitung

Weg 1: Config Mode

  • Kabel an LAN-Port
  • Im Betrieb QSS-Taste (an der Rückseite des Routers) bis alle Lampen leuchten, loslassen, neu booten lassen
  • Netzseite ist erreichbar auf 192.168.1.1
  • Dort gehst du auf “Firmwareupgrade einspielen”
  • Dann wählst du die passende (Firmware) zu deinem Modell aus, welche du auf der Seite in der Liste unter "Aktualisierung" heruntergeladen hast
  • Alle Einstellungen bleiben erhalten. Du brauchst nach dem Neustart des Routers nichts weiter zu tun

Weg 2: SSH

Erfahrene Nutzer können bei Knoten, die per Kabel ans Internet angeschlossen sind, eine Firmware-Aktualisierung alternativ per SSH durchführen.

  • Verbinden mit dem Router über IPv6 aus dem Freifunk-Netz per SSH
  • Auf der Kommandozeile den Befehl sysupgrade mit dem Pfad der richtigen Firmware von der Seite als Parameter übergeben.

Beispiel für den TP-Link TL-WR842ND v1:

cd /tmp
wget http://updates.hamburg.freifunk.net/stable/sysupgrade/gluon-ffhh-0.4.2-tp-link-tl-wr842n-nd-v1-sysupgrade.bin
echo 3 > /proc/sys/vm/drop_caches
sysupgrade gluon-ffhh-0.4.2-tp-link-tl-wr842n-nd-v1-sysupgrade.bin
  • Die SSH-Verbindung wird kurz darauf zusammenbrechen. Nach einiger Zeit startet der Router mit neuer Firmware neu. Fertig.

Alternativ: Für router die per funk-mesh im Netz hängen funktioniert wget nicht. Dort muss die firmware erst auf den eigenen Rechner geladen und per scp erst auf den router kopiert werden.
Beispiel für den TP-Link TL-WR842ND v1, zunächst lokal:

wget http://updates.hamburg.freifunk.net/stable/sysupgrade/gluon-ffhh-0.4.2-tp-link-tl-wr842n-nd-v1-sysupgrade.bin
scp gluon-ffhh-0.4.2-tp-link-tl-wr842n-nd-v1-sysupgrade.bin root@[IPv6-ADRESSE-DES-KNOTENS]:/tmp
ssh root@[IPv6-ADRESSE-DES-KNOTENS]

Dann weiter auf dem Knoten:

cd /tmp
echo 3 > /proc/sys/vm/drop_caches
sysupgrade gluon-ffhh-0.4.2-tp-link-tl-wr842n-nd-v1-sysupgrade.bin

Weg 3: freifunk hilft

Du kannst deine(n) Knoten gerne bei einem Treffen vorbeibringen (Montags ab 19:00 beim CCC im Zeiseweg 9) . Wir helfen dir gerne.

Gluon

Firmware Signatur

Schlüssel erzeugen

Gluon Aktualisierungen müssen von Entwicklern durch digitale Signatur freigegeben werden. Einen Signaturschlüssel erzeugt man wie folgt

cd ~
sudo apt-get install pkg-config cmake
wget http://git.universe-factory.net/libuecc/snapshot/libuecc-4.tar
tar xvf libuecc-4.tar
cd libuecc-4
mkdir build
cd build
cmake ..
sudo make install
git clone https://github.com/tcatm/ecdsautils.git
cd ecdsautils
mkdir build
cd build
cmake ..
sudo make install
cd ../..

Privaten Schlüssel in Datei 'secret' erzeugen

ecdsakeygen -s > secret

Öffentlichen Schlüssel aus privatem erzeugen

ecdsakeygen -p < secret

Der Schlüssel sollte nur für den eigenen Benutzer lesbar sein

chmod 600 secret

Firmware signieren

auf dem builder

cd /home/stable
./sign.sh PFAD_ZUM_EIGENEN_SCHLÜSSEL ./sysupgrade/manifest

Gluon Testbed

Auf diesen Kisten läuft der experimentelle Zweig von Gluon:

Luft-mesh VPN-mesh Betreiber
741 andre
741 Rainer
841 christian (2x)
842 Rainer, Leo
842 andre
1043
1043v2 Alexander
3500
3600 Leo
3600 Leo
4300 Christian
4310
NanoStation loco M2 Entil'zha, Alexander


Freifunk Hamburg