Nanostation2 einrichten: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Otto (Diskussion | Beiträge) KKeine Bearbeitungszusammenfassung |
||
(Eine dazwischenliegende Version von einem anderen Benutzer wird nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
{{Legacy}} | |||
{| border="0" cellpadding="5" cellspacing="0" style="margin:auto;" | {| border="0" cellpadding="5" cellspacing="0" style="margin:auto;" | ||
|- | |- |
Aktuelle Version vom 2. Mai 2021, 18:24 Uhr
Ich habe Freifunk mit der Nanostation 2 (ohne M) aufgegeben. Ich werde mit einer Nanostation 2M weiter machen. Wenn ihr wisst, worauf ihr euch einlasst, lade ich euch ein weiter zu machen. --hub |
NanoStation2 einrichten
basierend auf Ubiquiti2_Erfahrungsbericht und Linksys_WRT54GL_einrichten
Vorbereitungen
- Reserviere Dir eine IP-Adresse.
- Die aktuelle Backfire-Freifunk-Firmware downloaden. Die Nanostation braucht die neue Backfire-Firmware.
openwrt-atheros-ubnt2-squashfs.bin
ist das richtige Image. - Power-Over-Ethernet(POE)-Einspeiser mit Strom versorgen. Ein Ethernetkabel mit PC und LAN-Buchse verbinden. Ein anderes Ethernetkabel mit dem Einspeiser und der Nanostation verbinden dazu untere Klappe öffen und in Lan-Buchse stecken
- Das andere Ende vom Kabel mit dem PC / Notebook verbinden, dann den PC hochfahren.
Flashen
Von Hause aus hat die NanoStation2 die IP 192.168.1.20, Username und
Passwort sind ubnt
. Sie liefert per Default keine IP
Adressen aus (DHCP-Sever ist aus), also muss man sich selber eine zuweisen,
z.B.
IP: 192.168.1.100 Netzmaske: 255.255.255.0 Gateway: 192.168.1.20
Webinterface
"Flashen geht einfach über das Webinterface der Ubiquiti-Firmware." Klickt euch durch und packt die Anleitung hierher :)
Konsole (alternativ)
- Ethernet-Kabel aus der Nanostation herrausnehmen.
- Haltet den Reset-Knopf an der Unterseite der Nanostation neben dem Ethernet Steckplatz gedrückt.
- Steck das Ethernetkabel mit gedrückten Reset-Knopf zurück in die Nanostation.
- Halten den Reset-Knopf jetzt den Reset-Knopf gedrückt (ca 10s). Die LEDs der Nanos sollten nun blinken.
Öffnet eine Shell. Geht in den Ordner wo die Firmware liegt.
ping 192.168.1.20 tftp 192.168.1.20 >bin >put openwrt-atheros-ubnt2-squashfs.bin >quit
Die LEDs hören auf zu blinken, wenn das Flashen abgeschlossen ist.
Konfiguration
Nach dem Neustart liefert die Backfire-Firmware IPs aus, und ist unter 192.168.1.1 zu erreichen. Klick auf "Essentials" Username ist root Password ist admin. Die Freifunk-Konfiguration kann über das Webinterface begonnen werden. Unter 'Freifunk -> Freifunkassistent' können fast alle notwendigen Einstellungen gemacht werden. Geht sicher das alle Daten stimmen, bevor ihr auf Speichern klickt, die Box startet dann neu.
Freifunk -> Freifunkassistent
password : EuerNeuesPassword confirmation : EuerNeuesPassword Freifunk Community : Freifunk Potsdam (10.22.0.0/16) Knoten Name : $KNOTEN_NAME Standort : $EUER_STANDORT Email : $EURE_EMAIL
Netzwerk einrichten : Haken setzen Drahtloses Netzwerk "WIFI0" : Haken setzen WIFI0 Freifunk Kanal einrichten : 13 WIFI0 Mesh IP Adresse einrichten : $KNOTEN_IP WIFI0 DHCP anbieten : Haken setzen WIFI0 Mesh DHCP anbieten : (Ein privater IP-Adressbereich z.B: 192.168.23.1/24) Virtueller Drahtloser Zugangspunkt : Haken setzen Drahtgebundenes Netzwerk "LAN" : Haken setzten, wenn ihr über LAN meshen wollt. Dies wird aber nicht weiter behandelt.
Die Knoten-IP habt ihr euch zu Beginn ausgesucht, siehe: IP-Adressen.
Der Knoten-Name setzt sich aus dem vorletzten und dem letzten Oktett eurer Knoten-IP und einem geeignetem String zusammen. Bei mir ist die IP 10.22.7.128, und daher ist der Name von meinem noten 7-128-valentin.
geographischer Breitengrad: (für die Kartenvirtualisierung) geograpischer Längengrad: (für die Kartenvirtualisierung) Eigenen Internetzugang freigeben: Haken setzen, wenn ihr dies tun wollt Protokoll des Internetzugangs: automatisch (=DHCP-Client) WAN-Zugriff auf Gateway beschränken: Haken setzen, es sei denn ihr wollt dem Freifunk-Netz zugriff auf euer internes Netz gewähren Download Bandbreite begrenzen: x Upload Bandbreite begrenzen: x Hearbeat aus
Jetzt startet die Box neu. Verbindet euch jetzt in AP.freifunk-potsdam.de ein und loggt euch wieder in das Webinterface ein.
Freifunk -> Kontakt
Mindestens die Email sollte angegeben werden.
Network -> Wifi -> WIFI0
Korrekte lokale ESSID eintragen. Per default steht dort 'AP.freifunk-potsdam.de'. Mein Eintrag lautete: 'www.freifunk-potsdam.de 7-128' wo '7' und '128' aus meiner Knoten IP stammen.
Jetzt könnt ihr die Nanostation problemlos als Mesh-Client & Verteiler nutzen. Ihr könnt euren Laptop/PC per LAN oder WLAN verbinden.
Einbinden der Nanostation in ein bestehendes Netzwerk
Ich leider keinen Weg gefunden diesen Weg über das Webinterface zu vollbringen.
Beachtet, dass das lan-Interface fürs meshen per Kabel gedacht ist, wohigegen das wan-Interface für den Internet-Uplink gedacht ist. Wir benutzen das Wan-Interface für unser Einbinden in unserer Netzwerk, weil die Firmware Firewall zum Schutz eures Netzwerks gegenüber dem WAN-Interface mitbringt.
Bitte versteht die nächsten drei Schritte als Einheit, wenn ihr einen Schritt vergesst ist es wahrscheinlich, dass ihr eure Box unerreichbar macht. Dann hilft nur noch per Konsole flashen.
Verbinden euch mit der nanostation per ssh. Öffnet dazu eine Shell oder Putty unter Windows.
ssh root@192.168.1.1 (per LAN) / ssh root@192.168.23.1 (per wlan)
1. Deaktivieren des DHCP-Servers auf Lan
Kommentiert dazu zuerst den DHCP-Server-Eintrag aus.
vim /etc/config/dhcp config 'dnsmasq' [..] #config 'dhcp' 'lan' #option 'interface' 'lan' #option 'start' '100' #option 'limit' '150' #option 'leasetime' '12h' config 'dhcp' 'wan' option 'interface' 'wan' option 'ignore' '1' config 'dhcp' 'wireless0dhcp' option 'leasetime' '30m' option 'force' '1' option 'start' '100' option 'limit' '30' option 'interface' 'wireless0dhcp' list 'dhcp_option' '119,olsr'
2. Einrichten der Nanostation als DHCP-Client (wan)
Richtet dann den DHCP-Client ein auf dem Wan interface ein. *** Markiert die Änderungen.
vim /etc/config/network
config 'interface' 'loopback' option 'ifname' 'lo' option 'proto' 'static' option 'ipaddr' '127.0.0.1' option 'netmask' '255.0.0.0' ***#config 'interface' 'lan' # option 'ifname' 'eth0' # option 'type' 'bridge' # option 'proto' 'static' # option 'ipaddr' '192.168.1.1' # option 'netmask' '255.255.255.0' *** config 'interface' 'wireless0' option 'dns' '88.198.178.18 141.54.1.1 212.204.49.83 8.8.8.8 8.8.4.4' option 'ip6addr' 'FDCA:FFEE:BABE:0:215:6DFF:FE5E:7507/64' option 'netmask' '255.255.0.0' option 'ipaddr' '10.22.5.160' option 'proto' 'static' config 'interface' 'wireless0dhcp' option 'ipaddr' '192.168.23.1' option 'netmask' '255.255.255.0' option 'proto' 'static' *** 'config 'interface' 'wan' option 'ifname' 'eth0' option 'proto' 'dhcp' ***
3. SSH/Webinterface aus WAN erreichbar machen
Um die Nanostation bequem erreichen zu können ohne sich jedes Mal mit Freifunk-Wlan verbinden zu müssen. *** Markiert die Änderungen.
vim /etc/config/firewall
config 'defaults' option 'syn_flood' '1' option 'input' 'ACCEPT' option 'output' 'ACCEPT' option 'forward' 'REJECT' option 'drop_invalid' '0' config 'zone' option 'name' 'lan' option 'input' 'ACCEPT' option 'output' 'ACCEPT' option 'forward' 'REJECT' config 'zone' option 'name' 'wan' option 'input' 'REJECT' option 'output' 'ACCEPT' option 'forward' 'REJECT' option 'masq' '1' option 'mtu_fix' '1' option 'local_restrict' '1' config 'forwarding' option 'src' 'lan' option 'dest' 'wan' config 'rule' option 'src' 'wan' option 'proto' 'udp' option 'dest_port' '68' option 'target' 'ACCEPT' option 'family' 'ipv4'
config 'rule' option 'src' 'wan' option 'proto' 'icmp' option 'icmp_type' 'echo-request' option 'target' 'ACCEPT' ***'config 'rule' option 'src' 'wan' option 'proto' 'tcp' option 'dest_port' '22' option 'target' 'ACCEPT'
config 'rule' option 'src' 'wan' option 'proto' 'tcp' option 'dest_port' '80' option 'target' 'ACCEPT'*** config 'include' option 'path' '/etc/firewall.user' config 'zone' option 'masq' '1' option 'input' 'ACCEPT' option 'forward' 'REJECT' option 'name' 'freifunk' option 'output' 'ACCEPT' option 'network' 'wireless0 wireless0dhcp' config 'forwarding' option 'dest' 'freifunk' option 'src' 'lan' ***'config 'forwarding' option 'dest' 'freifunk' option 'src' 'freifunk' config 'forwarding' option 'dest' 'wan' option 'src' 'freifunk'*** config 'rule' option 'proto' 'icmp' option 'target' 'ACCEPT' option 'src' 'freifunk' config 'rule' option 'dest_port' '80' option 'proto' 'tcp' option 'target' 'ACCEPT' option 'src' 'freifunk' config 'rule' option 'dest_port' '443' option 'proto' 'tcp' option 'target' 'ACCEPT' option 'src' 'freifunk' config 'rule' option 'dest_port' '22' option 'proto' 'tcp' option 'target' 'ACCEPT' option 'src' 'freifunk' config 'rule' option 'dest_port' '698' option 'proto' 'udp' option 'target' 'ACCEPT' option 'src' 'freifunk' config 'rule' option 'dest_port' '17990' option 'proto' 'tcp' option 'target' 'ACCEPT' option 'src' 'freifunk' config 'rule' option 'dest_port' '53' option 'src' 'freifunk' option 'target' 'ACCEPT' option 'proto' 'udp' config 'rule' option 'src_port' '68' option 'src' 'freifunk' option 'target' 'ACCEPT' option 'dest_port' '67' option 'proto' 'udp' config 'rule' option 'dest_port' '8082' option 'src' 'freifunk' option 'target' 'ACCEPT' option 'proto' 'tcp'
reboot
Notiz: In dieser Konfiguration ist dein Gateway(meist dein DSL-Router) noch aus dem Freifunk-Netz erreichbar. Du solltest also ein Passwort auf eventuelle Konfigurationsseiten setzen.
P2P-Schutz
Wir benutzen das Zapp-Script. Deaktiviert als erstes den eingebauten P2P-Blocker, weiler mit dem [Zapp-Script] interferiert.
/etc/init.d/freifunk-p2pblock disable /etc/init.d/freifunk-p2pblock stop
Voraussetzungen sind ip & netcat(Der eingebauten Variante fehlt -l).
opkg update opkg install ip opkg install http://downloads.openwrt.org/backfire/10.03/atheros/packages/netcat_0.7.1-2_atheros.ipk
wechselt in den /etc/init.d/ Ordner
wget http://ff-firmware.cvs.sourceforge.net/viewvc/*checkout*/ff-firmware/ff-devel/freifunk-zapp/etc/init.d/S92zapp chmod +x /etc/init.d/S92zapp /etc/init.d/S92zapp start
reboot
Aufräumen
Nach diesem Tutorial waren, bei mir an einigen Stelln mesh netz und managed netz vertauscht. (?!)
vim /etc/config/olsrd
config 'LoadPlugin' option 'UdpDestPort' '224.0.0.251 5353' option 'P2pdTtl' '10' option 'library' 'olsrd_p2pd.so.0.1.0' option 'ignore' '0' #list 'NonOlsrIf' 'wireless0dhcp' list 'NonOlsrIf' 'wireless0' config 'Interface' option 'Ip4Broadcast' '255.255.255.255' option 'ignore' '0' option 'interface' 'wireless0'
config 'Hna4' #option 'netmask' '255.255.255.0' #option 'netaddr' '192.168.23.0' option 'netmask' '255.255.255.224' option 'netaddr' '10.22.5.160'
Nanostation 2 Probleme
Das folgende Problem besteht auch mit der aktuellen Freifunk-Firmware (Backfire 10.03.1-RC5). Vielleicht habt ihr Glück mit einem neueren Release.
Ein weiteres Problem hab ich noch. Die Box stürzt ab, wenn ich *viele* Verbindungen aufbaue z.B. mit P2P. Das passiert bevor ZAPP greifen kann und die iptables-Regel setzen (Das schaut ja nur jede Minute). An Zapp liegt es aber nicht, passiert auch wenn das aus ist. Top zeigt an das freier RAM gegen Null geht und der CPU mit vielen Soft-IRQ beschäftigt ist. 97% SIRQ
http://www.mail-archive.com/users@lists.freifunk-potsdam.de/msg00582.html