Dimensione: 6694
Commento:
|
← Versione 14 del 2014-05-19 19:47:51 ⇥
Dimensione: 9196
Commento: corretta parola che punta a pagina inesistente
|
Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
Linea 1: | Linea 1: |
<<ev1(Procedura Obsoleta. Uscite nuove release di Openwrt!)>> |
|
Linea 6: | Linea 8: |
Al momento l'ultima versione del firmware per il chipset è la '''7.09''' e può essere [http://downloads.openwrt.org/kamikaze/7.09/brcm-2.4/ scaricata da qui]. |
Al momento l'ultima versione del firmware per il chipset è la '''7.09''' e può essere [[http://downloads.openwrt.org/kamikaze/7.09/brcm-2.4/|scaricata da qui]]. |
Linea 11: | Linea 13: |
||<rowstyle="background-color: #efefef;">'''Nome File'''||<rowstyle="background-color: #efefef;">'''Modello Linksys'''|| ||[http://downloads.openwrt.org/kamikaze/7.09/brcm-2.4/openwrt-wrt54g-2.4-squashfs.bin openwrt-wrt54g-2.4-squashfs.bin]||WRT54'''G''' (e WRT54'''GL''')|| ||[http://downloads.openwrt.org/kamikaze/7.09/brcm-2.4/openwrt-wrt54gs-2.4-squashfs.bin openwrt-wrt54gs-2.4-squashfs.bin]||WRT54'''GS'''|| ||[http://downloads.openwrt.org/kamikaze/7.09/brcm-2.4/openwrt-wrt54gs_v4-2.4-squashfs.bin openwrt-wrt54gs_v4-2.4-squashfs.bin]||WRT54'''GS v4'''|| |
||<rowbgcolor="#efefef">'''Nome File''' ||'''Modello Linksys''' || ||[[http://downloads.openwrt.org/kamikaze/7.09/brcm-2.4/openwrt-wrt54g-2.4-squashfs.bin|openwrt-wrt54g-2.4-squashfs.bin]] ||WRT54'''G''' (e WRT54'''GL''') || ||[[http://downloads.openwrt.org/kamikaze/7.09/brcm-2.4/openwrt-wrt54gs-2.4-squashfs.bin|openwrt-wrt54gs-2.4-squashfs.bin]] ||WRT54'''GS''' || ||[[http://downloads.openwrt.org/kamikaze/7.09/brcm-2.4/openwrt-wrt54gs_v4-2.4-squashfs.bin|openwrt-wrt54gs_v4-2.4-squashfs.bin]] ||WRT54'''GS v4''' || |
Linea 17: | Linea 20: |
Linea 20: | Linea 24: |
Linea 22: | Linea 25: |
Linea 25: | Linea 29: |
Controllare che l'MD5 sia uguale a quello mostrato nella pagina [http://downloads.openwrt.org/kamikaze/7.09/brcm-2.4/md5sums md5sums] cercando al suo interno la stringa di checksum MD5 restituita dal comando precedente. |
Controllare che l'MD5 sia uguale a quello mostrato nella pagina [[http://downloads.openwrt.org/kamikaze/7.09/brcm-2.4/md5sums|md5sums]] cercando al suo interno la stringa di checksum MD5 restituita dal comando precedente. |
Linea 29: | Linea 32: |
Linea 33: | Linea 37: |
Attivare un server TFTP che punti al router con: |
Usare il client TFTP che punti al router con: |
Linea 39: | Linea 43: |
Linea 51: | Linea 56: |
Il prossimo (ultimo) comando avvia il trasferimento, va avviato sincronizzandolo con l'accensione del router, quindi premere invio SOLO una frazione di secondo '''DOPO''' aver alimentato il Linksys. |
Il prossimo (ultimo) comando avvia il trasferimento, va avviato sincronizzandolo con l'accensione del router, quindi premere invio SOLO una frazione di secondo '''DOPO''' aver alimentato il Linksys. |
Linea 57: | Linea 62: |
Linea 65: | Linea 71: |
Linea 78: | Linea 83: |
Linea 82: | Linea 88: |
Linea 86: | Linea 93: |
=== tftp su Gentoo === Ci sono diversi ebuild che danno un client tftp su Gentoo Quello che funziona bene è questo: {{{ net-ftp/tftp-hpa }}} |
|
Linea 87: | Linea 103: |
Linea 89: | Linea 104: |
Linea 93: | Linea 109: |
Linea 97: | Linea 114: |
Linea 99: | Linea 117: |
}}} == Sbracare il firewall maledetto == OpenWRT ha un firewall maledetto e paranoico, per sbracarlo completamente aggiungere in coda al file {{{/etc/firewall.user}}} : {{{ iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT iptables -t nat -F iptables -F }}} == Accesso a Internet per mezzo della precedente connessione == Può essere necessario configurare un Access Point per destinarlo alla connessione ad una rete diversa da Internet. Come ad esempio Ninux. In questi casi può servire di far accedere temporaneamente ad Internet il nostro Access Point passando per il nostro computer. Ad esempio può essere necessario per installare automaticamente i pacchetti del repository di X-Wrt, come vedremo sotto. Questo presuppone che il nostro computer sia già collegato ad Internet. Occorre abilitare il nostro PC allo smistamento dei pacchetti che riceve (IP forwarding). Ad esempio con Linux, ricordandoci di diventare superuser: {{{ Computer# echo 1 > /proc/sys/net/ipv4/ip_forward }}} Se si usa un Internet provider che non consente l'accesso da più di un IP, si può anche abilitare il masquerading {{{ Computer# iptables -t nat -I POSTROUTING -o <ethn> -j MASQUERADE }}} Nota: sostituire ''<ethn>'' con la propria interfaccia di rete collegata ad Internet. Di seguito va informato il nostro Access Point su quale strada seguire per uscire e su dove cercare il DNS. Aprire una shell in modalità SSH sul router: {{{ Computer$ ssh root@192.168.1.1 }}} Nota: . Se in precedenza ci si è connessi ad un altro server SSH con lo stesso IP, il comando precedente restituirà il messaggio: ''WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!'' . Niente Panico! :) Per ovviare al problema basterà rinominare il file '''~/.ssh/known_hosts''' con il comando: {{{ Computer$ mv ~/.ssh/known_hosts ~/.ssh/known_hosts.bak }}} Inviare i seguenti comandi per impostare default gateway e DNS server. {{{ Router$ route add default gw 192.168.1.2 Router$ echo "nameserver 151.99.125.2" >>/etc/resolv.conf |
|
Linea 108: | Linea 182: |
Linea 111: | Linea 186: |
Nota: Se in precedenza ci si è connessi ad un altro server SSH con lo stesso IP, il comando precedente restituirà il messaggio: ''WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!'' Niente Panico! :) Per ovviare al problema basterà rinominare il file '''~/.ssh/known_hosts''' con il comando: {{{ Computer$ mv ~/.ssh/known_hosts ~/.ssh/known_hosts.bak }}} |
|
Linea 121: | Linea 187: |
Linea 128: | Linea 195: |
Incollarvi la seguente stringa: {{{src X-Wrt http://downloads.x-wrt.org/xwrt/kamikaze/7.07/brcm-2.4/packages}}} | Incollarvi la seguente stringa: {{{src X-Wrt http://downloads.x-wrt.org/xwrt/kamikaze/7.09/brcm-2.4/packages}}} |
Linea 135: | Linea 202: |
Linea 139: | Linea 207: |
Linea 141: | Linea 208: |
Linea 146: | Linea 214: |
Username: '''root''' Password: (quella inserita con il comando ''passwd'') Configurare: |
Username: '''root''' Password: (quella inserita con il comando ''passwd'') Configurare: |
Linea 152: | Linea 219: |
Linea 154: | Linea 222: |
Linea 156: | Linea 223: |
Linea 161: | Linea 229: |
* Encryption Type: '''Didabled''' * Encryption Type: '''WEP''' * Passphrase: '''*********''' |
* Encryption Type: '''Disabled''' |
Linea 169: | Linea 233: |
Linea 171: | Linea 234: |
Linea 175: | Linea 239: |
Linea 178: | Linea 243: |
Cercare '''UseHysteresis''' ed impostarlo a '''no''' Cercare '''LinkQualityLevel''' ed impostarlo a '''2''' |
Cercare '''!UseHysteresis''' ed impostarlo a '''no''' Cercare '''!LinkQualityLevel''' ed impostarlo a '''2''' |
Linea 189: | Linea 254: |
Linea 194: | Linea 260: |
{{{ #### ADDED FOR NINUX.ORG | {{{ #### ADDED FOR NINUX.ORG |
Linea 198: | Linea 265: |
option ipaddr "172.16.39.1" | option ipaddr "172.16.CAP.1" |
Linea 202: | Linea 269: |
Sostituendo l'ottetto '''CAP''' in '''"172.16.CAP.1"''' con il '''C'''odice_di_'''A'''vviamento_'''P'''ostale della vostra zona. Il tutto, ovviamente, compatibilmente con due vincoli: 1. Che sia compreso tra '''0''' e '''254''' 1. Aver ottenuto il ''via libera'' dagli altri utenti di Ninux.org (''onde evitare conflitti di IP'') |
|
Linea 204: | Linea 276: |
Linea 208: | Linea 281: |
Linea 217: | Linea 291: |
olsrd |
. olsrd Oppure {{{ Router$ ln -s /etc/init.d/olsrd /etc/rc.d/S98olsrd }}} |
Linea 221: | Linea 298: |
(EN) [http://openwrt.org/ Sito ufficiale di OpenWRT] (EN) [http://wiki.openwrt.org/OpenWrtDocs/Installing/TFTP Installare OpenWRT tramite TFTP] |
(EN) [[http://openwrt.org/|Sito ufficiale di OpenWRT]] (EN) [[http://wiki.openwrt.org/OpenWrtDocs/Installing/TFTP|Installare OpenWRT tramite TFTP]] |
Procedura Obsoleta. Uscite nuove release di Openwrt!
Kamikaze è l'ultima versione di OpenWRT.
Non includendo al suo interno l'interfaccia web, installazione sarà formata da più passi.
Kamikaze
Al momento l'ultima versione del firmware per il chipset è la 7.09 e può essere scaricata da qui.
Scegliere nell'elenco quella relativa al proprio router secondo questa tabella:
Firmware OpenWRT per router Linksys
Nome File |
Modello Linksys |
WRT54G (e WRT54GL) |
|
WRT54GS |
|
WRT54GS v4 |
Farne una copia con un nome più comodo da usare:
Computer$ cp openwrt-wrt54g-2.4-squashfs.bin o.bin
Calcolare l'MD5 del file con:
Computer$ md5sum o.bin
Controllare che l'MD5 sia uguale a quello mostrato nella pagina md5sums cercando al suo interno la stringa di checksum MD5 restituita dal comando precedente.
Collegare un cavo Ethernet dal PC al Linksys e cambiare IP al PC con il comando:
Computer$ sudo ifconfig eth0 192.168.1.2 up
TFTP
Usare il client TFTP che punti al router con:
Computer$ tftp 192.168.1.1
all'interno della shell TFTP eseguire i seguenti comandi:
tftp> binary
tftp> rexmt 1
tftp> timeout 60
tftp> trace
Il prossimo (ultimo) comando avvia il trasferimento, va avviato sincronizzandolo con l'accensione del router, quindi premere invio SOLO una frazione di secondo DOPO aver alimentato il Linksys.
tftp> put o.bin
Se tutto va bene, verrà mostrato il trasferimento del file con un output simile a questo:
sent WRQ <file=o.bin, mode=octet> received ACK <block=0> sent DATA <block=1, 512 bytes> received ACK <block=1> sent DATA <block=2, 512 bytes> received ACK <block=2> ... ... sent DATA <block=3592, 512 bytes> received ACK <block=3592> sent DATA <block=3593, 32 bytes> received ACK <block=3593> Sent 1839136 bytes in 8.2 seconds
Finito il quale, il router flasherà il nuovo firmware autonomamente (impiegando circa un paio di minuti).
Sapremo che l'operazione sarà conclusa quando vedremo il led Power smettere di lampeggiare.
Uscire da TFTP con il comando:
tftp> quit
Verifichiamo lo stato di raggiungibilità del router con il comando:
Computer$ ping 192.168.1.1
tftp su Gentoo
Ci sono diversi ebuild che danno un client tftp su Gentoo
Quello che funziona bene è questo:
net-ftp/tftp-hpa
Cambio Password
Aprire una sessione Telnet sul router:
Computer$ telnet 192.168.1.1
Cambiare la password di root:
Router$ passwd
Riavviare il router:
Router$ reboot
Sbracare il firewall maledetto
OpenWRT ha un firewall maledetto e paranoico, per sbracarlo completamente aggiungere in coda al file /etc/firewall.user :
iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT iptables -t nat -F iptables -F
Accesso a Internet per mezzo della precedente connessione
Può essere necessario configurare un Access Point per destinarlo alla connessione ad una rete diversa da Internet. Come ad esempio Ninux.
In questi casi può servire di far accedere temporaneamente ad Internet il nostro Access Point passando per il nostro computer.
Ad esempio può essere necessario per installare automaticamente i pacchetti del repository di X-Wrt, come vedremo sotto.
Questo presuppone che il nostro computer sia già collegato ad Internet.
Occorre abilitare il nostro PC allo smistamento dei pacchetti che riceve (IP forwarding). Ad esempio con Linux, ricordandoci di diventare superuser:
Computer# echo 1 > /proc/sys/net/ipv4/ip_forward
Se si usa un Internet provider che non consente l'accesso da più di un IP, si può anche abilitare il masquerading
Computer# iptables -t nat -I POSTROUTING -o <ethn> -j MASQUERADE
Nota: sostituire <ethn> con la propria interfaccia di rete collegata ad Internet.
Di seguito va informato il nostro Access Point su quale strada seguire per uscire e su dove cercare il DNS.
Aprire una shell in modalità SSH sul router:
Computer$ ssh root@192.168.1.1
Nota:
- Se in precedenza ci si è connessi ad un altro server SSH con lo stesso IP,
il comando precedente restituirà il messaggio: WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!
Niente Panico!
Per ovviare al problema basterà rinominare il file ~/.ssh/known_hosts con il comando:
Computer$ mv ~/.ssh/known_hosts ~/.ssh/known_hosts.bak
Inviare i seguenti comandi per impostare default gateway e DNS server.
Router$ route add default gw 192.168.1.2 Router$ echo "nameserver 151.99.125.2" >>/etc/resolv.conf
IPKG
Ipkg è un gestore pacchetti (stile apt-get di Debian) integrato in OpenWRT.
Permette di installare a run-time funzioni aggiuntive al router, senza esser costretti a ricompilare (e ri-flashare) il firmware ogni volta.
Collegare un secondo cavo ethernet con accesso ad internet nella presa omonima del router.
Aprire una shell in modalità SSH sul router:
Computer$ ssh root@192.168.1.1
Modificare la lista dei repository con l'editor di testi (vi) integrato in OpenWRT:
Router$ vi /etc/ipkg.conf
Spostare il cursore sotto l'ultima riga che inizia con "src"
Entrare in modalità inserimento di vi (tasto I) ed aggiungere una riga vuota
Incollarvi la seguente stringa: src X-Wrt http://downloads.x-wrt.org/xwrt/kamikaze/7.09/brcm-2.4/packages
Uscire dalla modalità inserimento di vi (tasto ESC)
Salvare ed uscire da vi (comando :wq)
Aggiornare la lista pacchetti di IPKG con il comando:
Router$ ipkg update
WEBif
Installare il pacchetto dell'interfaccia WEB (webif) con il comando:
Router$ ipkg install webif
Aprire la pagina http://192.168.1.1 con il proprio browser preferito
Username: root Password: (quella inserita con il comando passwd)
Configurare:
Menu: System --> Settings:
Host Name: OpenWrtPippo
Timezone: Roma, Italy
Menu: Network --> Wireless:
Radio: ON
Canale: 8
Network: none
Mode: Ad-Hoc
ESSID: ninux.org
Encryption Type: Disabled
Salvare ed applicare i cambiamenti.
OLSR
Installare il pacchetto OLSR con il comando:
Router$ ipkg install olsrd
Configurarlo come segue
Router$ vi /etc/olsrd.conf
Cercare UseHysteresis ed impostarlo a no
Cercare LinkQualityLevel ed impostarlo a 2
Cercare la stringa:# !!CHANGE THE INTERFACE LABEL(s) TO MATCH YOUR INTERFACE(s)!!
e cambiare Interface "XXX" "YYY" in Interface "wl0"
Salvare e chiudere (:wq)
Modificare /etc/config/network aggiungendo l'interfaccia wl0 di cui sopra con:
Router$ vi /etc/config/network
Aggiungere in fondo al file le seguenti 8 righe di configurazione:
#### ADDED FOR NINUX.ORG config interface "ninuxif" option ifname "wl0" option proto "static" option ipaddr "172.16.CAP.1" option netmask "255.255.0.0" option gateway "" option dns "160.80.2.5"
Sostituendo l'ottetto CAP in "172.16.CAP.1" con il Codice_di_Avviamento_Postale della vostra zona.
Il tutto, ovviamente, compatibilmente con due vincoli:
Che sia compreso tra 0 e 254
Aver ottenuto il via libera dagli altri utenti di Ninux.org (onde evitare conflitti di IP)
Ora avviare OLSR per verificare se si collega alla rete Ninux eseguendo:
Router$ olsrd
Se tutto va bene vedremo (ripetendo il comando) aumentare le rotte di routing:
Router$ route
Per configurare l'avvio automatico di OLSRd ad ogni reboot si può usare l'interfaccia web
Menu: System --> Startup:
Aggiungere in fondo al file:
- olsrd
Oppure
Router$ ln -s /etc/init.d/olsrd /etc/rc.d/S98olsrd