Nanostation2 einrichten

Aus Freifunk Potsdam | Wiki
Zur Navigation springen Zur Suche springen
Ich habe Freifunk mit der Nanostation 2 (ohne M) aufgegeben. Ich werde mit einer Nanostation 2M weiter machen. Wenn ihr wisst, worauf ihr euch einlasst, lade ich euch ein weiter zu machen. --hub


NanoStation2 einrichten

basierend auf Ubiquiti2_Erfahrungsbericht und Linksys_WRT54GL_einrichten

Vorbereitungen

  • Reserviere Dir eine IP-Adresse.
  • Die aktuelle Backfire-Freifunk-Firmware downloaden. Die Nanostation braucht die neue Backfire-Firmware. openwrt-atheros-ubnt2-squashfs.bin ist das richtige Image.
  • Power-Over-Ethernet(POE)-Einspeiser mit Strom versorgen. Ein Ethernetkabel mit PC und LAN-Buchse verbinden. Ein anderes Ethernetkabel mit dem Einspeiser und der Nanostation verbinden dazu untere Klappe öffen und in Lan-Buchse stecken
  • Das andere Ende vom Kabel mit dem PC / Notebook verbinden, dann den PC hochfahren.

Flashen

Von Hause aus hat die NanoStation2 die IP 192.168.1.20, Username und Passwort sind ubnt. Sie liefert per Default keine IP Adressen aus (DHCP-Sever ist aus), also muss man sich selber eine zuweisen, z.B.

    IP: 192.168.1.100 
    Netzmaske: 255.255.255.0 
    Gateway: 192.168.1.20

Webinterface

"Flashen geht einfach über das Webinterface der Ubiquiti-Firmware." Klickt euch durch und packt die Anleitung hierher :)

Konsole (alternativ)

  1. Ethernet-Kabel aus der Nanostation herrausnehmen.
  2. Haltet den Reset-Knopf an der Unterseite der Nanostation neben dem Ethernet Steckplatz gedrückt.
  3. Steck das Ethernetkabel mit gedrückten Reset-Knopf zurück in die Nanostation.
  4. Halten den Reset-Knopf jetzt den Reset-Knopf gedrückt (ca 10s). Die LEDs der Nanos sollten nun blinken.

Öffnet eine Shell. Geht in den Ordner wo die Firmware liegt.

 ping 192.168.1.20
 tftp 192.168.1.20
 >bin
 >put openwrt-atheros-ubnt2-squashfs.bin
 >quit

Die LEDs hören auf zu blinken, wenn das Flashen abgeschlossen ist.

Konfiguration

Nach dem Neustart liefert die Backfire-Firmware IPs aus, und ist unter 192.168.1.1 zu erreichen. Klick auf "Essentials" Username ist root Password ist admin. Die Freifunk-Konfiguration kann über das Webinterface begonnen werden. Unter 'Freifunk -> Freifunkassistent' können fast alle notwendigen Einstellungen gemacht werden. Geht sicher das alle Daten stimmen, bevor ihr auf Speichern klickt, die Box startet dann neu.

Freifunk -> Freifunkassistent

password           : EuerNeuesPassword
confirmation       : EuerNeuesPassword
Freifunk Community : Freifunk Potsdam (10.22.0.0/16)
Knoten Name        : $KNOTEN_NAME
Standort           : $EUER_STANDORT
Email              : $EURE_EMAIL
Netzwerk einrichten : Haken setzen
Drahtloses Netzwerk "WIFI0" : Haken setzen
  WIFI0  Freifunk Kanal einrichten : 13
  WIFI0  Mesh IP Adresse einrichten : $KNOTEN_IP
  WIFI0  DHCP anbieten : Haken setzen
  WIFI0  Mesh DHCP anbieten : (Ein privater IP-Adressbereich z.B: 192.168.23.1/24)
 Virtueller Drahtloser Zugangspunkt : Haken setzen
Drahtgebundenes Netzwerk "LAN" : Haken setzten, wenn ihr über LAN meshen wollt. Dies wird aber nicht weiter behandelt.

Die Knoten-IP habt ihr euch zu Beginn ausgesucht, siehe: IP-Adressen.

Der Knoten-Name setzt sich aus dem vorletzten und dem letzten Oktett eurer Knoten-IP und einem geeignetem String zusammen. Bei mir ist die IP 10.22.7.128, und daher ist der Name von meinem noten 7-128-valentin.

geographischer Breitengrad: (für die Kartenvirtualisierung)
geograpischer Längengrad: (für die Kartenvirtualisierung)
Eigenen Internetzugang freigeben: Haken setzen, wenn ihr dies tun wollt
  Protokoll des Internetzugangs: automatisch (=DHCP-Client)
  WAN-Zugriff auf Gateway beschränken: Haken setzen, es sei denn ihr wollt dem Freifunk-Netz zugriff auf euer internes Netz gewähren
  Download Bandbreite begrenzen: x
  Upload Bandbreite begrenzen: x
Hearbeat aus

Jetzt startet die Box neu. Verbindet euch jetzt in AP.freifunk-potsdam.de ein und loggt euch wieder in das Webinterface ein.

Freifunk -> Kontakt

Mindestens die Email sollte angegeben werden.

Network -> Wifi -> WIFI0

Korrekte lokale ESSID eintragen. Per default steht dort 'AP.freifunk-potsdam.de'. Mein Eintrag lautete: 'www.freifunk-potsdam.de 7-128' wo '7' und '128' aus meiner Knoten IP stammen.

Jetzt könnt ihr die Nanostation problemlos als Mesh-Client & Verteiler nutzen. Ihr könnt euren Laptop/PC per LAN oder WLAN verbinden.

Einbinden der Nanostation in ein bestehendes Netzwerk

Ich leider keinen Weg gefunden diesen Weg über das Webinterface zu vollbringen.

Beachtet, dass das lan-Interface fürs meshen per Kabel gedacht ist, wohigegen das wan-Interface für den Internet-Uplink gedacht ist. Wir benutzen das Wan-Interface für unser Einbinden in unserer Netzwerk, weil die Firmware Firewall zum Schutz eures Netzwerks gegenüber dem WAN-Interface mitbringt.

Bitte versteht die nächsten drei Schritte als Einheit, wenn ihr einen Schritt vergesst ist es wahrscheinlich, dass ihr eure Box unerreichbar macht. Dann hilft nur noch per Konsole flashen.

Verbinden euch mit der nanostation per ssh. Öffnet dazu eine Shell oder Putty unter Windows.

 ssh root@192.168.1.1 (per LAN) / ssh  root@192.168.23.1 (per wlan)
  

1. Deaktivieren des DHCP-Servers auf Lan

Kommentiert dazu zuerst den DHCP-Server-Eintrag aus.

 vim /etc/config/dhcp
 config 'dnsmasq'
   [..]
 #config 'dhcp' 'lan'
 	#option 'interface' 'lan'
 	#option 'start' '100'
 	#option 'limit' '150'
 	#option 'leasetime' '12h'
 
 config 'dhcp' 'wan'
 	option 'interface' 'wan'
 	option 'ignore' '1'
 
 config 'dhcp' 'wireless0dhcp'
 	option 'leasetime' '30m'
 	option 'force' '1'
 	option 'start' '100'
 	option 'limit' '30'
 	option 'interface' 'wireless0dhcp'
 	list 'dhcp_option' '119,olsr'

2. Einrichten der Nanostation als DHCP-Client (wan)

Richtet dann den DHCP-Client ein auf dem Wan interface ein. *** Markiert die Änderungen.

 vim /etc/config/network
 config 'interface' 'loopback'
 	option 'ifname' 'lo'
 	option 'proto' 'static'
 	option 'ipaddr' '127.0.0.1'
 	option 'netmask' '255.0.0.0'
 
 ***#config 'interface' 'lan'
 #	option 'ifname' 'eth0'
 #	option 'type' 'bridge'
 #	option 'proto' 'static'
 #	option 'ipaddr' '192.168.1.1'
 #	option 'netmask' '255.255.255.0' ***
 
 config 'interface' 'wireless0'
 	option 'dns' '88.198.178.18 141.54.1.1 212.204.49.83 8.8.8.8 8.8.4.4'
 	option 'ip6addr' 'FDCA:FFEE:BABE:0:215:6DFF:FE5E:7507/64'
 	option 'netmask' '255.255.0.0'
 	option 'ipaddr' '10.22.5.160'
 	option 'proto' 'static'
 
 config 'interface' 'wireless0dhcp'
 	option 'ipaddr' '192.168.23.1'
 	option 'netmask' '255.255.255.0'
 	option 'proto' 'static'
 
 *** 'config 'interface' 'wan'
 	option 'ifname' 'eth0'
 	option 'proto' 'dhcp' ***

3. SSH/Webinterface aus WAN erreichbar machen

Um die Nanostation bequem erreichen zu können ohne sich jedes Mal mit Freifunk-Wlan verbinden zu müssen. *** Markiert die Änderungen.

 vim /etc/config/firewall
 config 'defaults'
 	option 'syn_flood' '1'
 	option 'input' 'ACCEPT'
 	option 'output' 'ACCEPT'
 	option 'forward' 'REJECT'
 	option 'drop_invalid' '0'
 
 config 'zone'
 	option 'name' 'lan'
 	option 'input' 'ACCEPT'
 	option 'output' 'ACCEPT'
 	option 'forward' 'REJECT'
 
 config 'zone'
 	option 'name' 'wan'
 	option 'input' 'REJECT'
 	option 'output' 'ACCEPT'
 	option 'forward' 'REJECT'
 	option 'masq' '1'
 	option 'mtu_fix' '1'
 	option 'local_restrict' '1'
 
 config 'forwarding'
 	option 'src' 'lan'
 	option 'dest' 'wan'
   
 config 'rule'
 	option 'src' 'wan'
 	option 'proto' 'udp'
 	option 'dest_port' '68'
 	option 'target' 'ACCEPT'
 	option 'family' 'ipv4'
 config 'rule'
 	option 'src' 'wan'
 	option 'proto' 'icmp'
 	option 'icmp_type' 'echo-request'
 	option 'target' 'ACCEPT'
 
 ***'config 'rule'
 	option 'src' 'wan'
 	option 'proto' 'tcp'
 	option 'dest_port' '22'
 	option 'target' 'ACCEPT'
 config 'rule'
 	option 'src' 'wan'
 	option 'proto' 'tcp'
 	option 'dest_port' '80'
 	option 'target' 'ACCEPT'***
 	
 config 'include'
 	option 'path' '/etc/firewall.user'
 
 config 'zone'
 	option 'masq' '1'
 	option 'input' 'ACCEPT'
 	option 'forward' 'REJECT'
 	option 'name' 'freifunk'
 	option 'output' 'ACCEPT'
 	option 'network' 'wireless0 wireless0dhcp'
 
 config 'forwarding'
 	option 'dest' 'freifunk'
 	option 'src' 'lan'
 
 ***'config 'forwarding'
 	option 'dest' 'freifunk'
 	option 'src' 'freifunk'
 
 config 'forwarding'
 	option 'dest' 'wan'
   	option 'src' 'freifunk'***
 
 config 'rule'
 	option 'proto' 'icmp'
 	option 'target' 'ACCEPT'
 	option 'src' 'freifunk'
 
 config 'rule'
 	option 'dest_port' '80'
 	option 'proto' 'tcp'
 	option 'target' 'ACCEPT'
 	option 'src' 'freifunk'
 
 config 'rule'
 	option 'dest_port' '443'
 	option 'proto' 'tcp'
 	option 'target' 'ACCEPT'
 	option 'src' 'freifunk'
 
 config 'rule'
 	option 'dest_port' '22'
 	option 'proto' 'tcp'
 	option 'target' 'ACCEPT'
 	option 'src' 'freifunk'
 
 config 'rule'
 	option 'dest_port' '698'
 	option 'proto' 'udp'
 	option 'target' 'ACCEPT'
 	option 'src' 'freifunk'
 
 config 'rule'
 	option 'dest_port' '17990'
 	option 'proto' 'tcp'
 	option 'target' 'ACCEPT'
 	option 'src' 'freifunk'
 
 config 'rule'
 	option 'dest_port' '53'
 	option 'src' 'freifunk'
 	option 'target' 'ACCEPT'
 	option 'proto' 'udp'
 
 config 'rule'
 	option 'src_port' '68'
 	option 'src' 'freifunk'
 	option 'target' 'ACCEPT'
 	option 'dest_port' '67'
 	option 'proto' 'udp'
 
 config 'rule'
 	option 'dest_port' '8082'
 	option 'src' 'freifunk'
 	option 'target' 'ACCEPT'
 	option 'proto' 'tcp'
 

reboot

Notiz: In dieser Konfiguration ist dein Gateway(meist dein DSL-Router) noch aus dem Freifunk-Netz erreichbar. Du solltest also ein Passwort auf eventuelle Konfigurationsseiten setzen.

P2P-Schutz

Wir benutzen das Zapp-Script. Deaktiviert als erstes den eingebauten P2P-Blocker, weiler mit dem [Zapp-Script] interferiert.

 /etc/init.d/freifunk-p2pblock disable
 /etc/init.d/freifunk-p2pblock stop  

Voraussetzungen sind ip & netcat(Der eingebauten Variante fehlt -l).

 opkg update
 opkg install ip
 opkg install http://downloads.openwrt.org/backfire/10.03/atheros/packages/netcat_0.7.1-2_atheros.ipk

wechselt in den /etc/init.d/ Ordner

 wget http://ff-firmware.cvs.sourceforge.net/viewvc/*checkout*/ff-firmware/ff-devel/freifunk-zapp/etc/init.d/S92zapp
 chmod +x /etc/init.d/S92zapp
 /etc/init.d/S92zapp start

reboot

Aufräumen

Nach diesem Tutorial waren, bei mir an einigen Stelln mesh netz und managed netz vertauscht. (?!)

 vim /etc/config/olsrd
 config 'LoadPlugin'
 	option 'UdpDestPort' '224.0.0.251 5353'
 	option 'P2pdTtl' '10'
 	option 'library' 'olsrd_p2pd.so.0.1.0'
 	option 'ignore' '0'
       #list 'NonOlsrIf' 'wireless0dhcp'
   	list 'NonOlsrIf' 'wireless0'
 	
 config 'Interface'
 	option 'Ip4Broadcast' '255.255.255.255'
 	option 'ignore' '0'
 	option 'interface' 'wireless0'
 config 'Hna4'
 	#option 'netmask' '255.255.255.0'
 	#option 'netaddr' '192.168.23.0'
 	option 'netmask' '255.255.255.224'
 	option 'netaddr' '10.22.5.160'


Nanostation 2 Probleme

Das folgende Problem besteht auch mit der aktuellen Freifunk-Firmware (Backfire 10.03.1-RC5). Vielleicht habt ihr Glück mit einem neueren Release.

Ein weiteres Problem hab ich noch. Die Box stürzt ab, wenn ich *viele*
Verbindungen aufbaue z.B. mit P2P. Das passiert bevor ZAPP greifen kann
und die iptables-Regel setzen (Das schaut ja nur jede Minute). An Zapp
liegt es aber nicht, passiert auch wenn das aus ist.
Top zeigt an das freier RAM gegen Null geht und der CPU mit vielen
Soft-IRQ beschäftigt ist. 97% SIRQ
http://www.mail-archive.com/users@lists.freifunk-potsdam.de/msg00582.html