Italiano English
Modifica History Actions

Differenze per "Kamikaze"

Differenze tra le versioni 2 e 14 (in 12 versioni)
Versione 2 del 2007-10-11 11:26:01
Dimensione: 6694
Autore: LuX
Commento:
Versione 14 del 2014-05-19 19:47:51
Dimensione: 9196
Autore: BornAgain
Commento: corretta parola che punta a pagina inesistente
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 1: Linea 1:
<<ev1(Procedura Obsoleta. Uscite nuove release di Openwrt!)>>
Linea 6: Linea 8:
Al momento l'ultima versione del firmware per il chipset è la '''7.09''' e può essere [http://downloads.openwrt.org/kamikaze/7.09/brcm-2.4/ scaricata da qui].
 
Al momento l'ultima versione del firmware per il chipset è la '''7.09''' e può essere [[http://downloads.openwrt.org/kamikaze/7.09/brcm-2.4/|scaricata da qui]].
Linea 11: Linea 13:
 ||<rowstyle="background-color: #efefef;">'''Nome File'''||<rowstyle="background-color: #efefef;">'''Modello Linksys'''||
 ||[http://downloads.openwrt.org/kamikaze/7.09/brcm-2.4/openwrt-wrt54g-2.4-squashfs.bin openwrt-wrt54g-2.4-squashfs.bin]||WRT54'''G''' (e WRT54'''GL''')||
 ||[http://downloads.openwrt.org/kamikaze/7.09/brcm-2.4/openwrt-wrt54gs-2.4-squashfs.bin openwrt-wrt54gs-2.4-squashfs.bin]||WRT54'''GS'''||
 ||[http://downloads.openwrt.org/kamikaze/7.09/brcm-2.4/openwrt-wrt54gs_v4-2.4-squashfs.bin openwrt-wrt54gs_v4-2.4-squashfs.bin]||WRT54'''GS v4'''||

||<rowbgcolor="#efefef">'''Nome File''' ||'''Modello Linksys''' ||
||[[http://downloads.openwrt.org/kamikaze/7.09/brcm-2.4/openwrt-wrt54g-2.4-squashfs.bin|openwrt-wrt54g-2.4-squashfs.bin]] ||WRT54'''G''' (e WRT54'''GL''') ||
||[[http://downloads.openwrt.org/kamikaze/7.09/brcm-2.4/openwrt-wrt54gs-2.4-squashfs.bin|openwrt-wrt54gs-2.4-squashfs.bin]] ||WRT54'''GS''' ||
||[[http://downloads.openwrt.org/kamikaze/7.09/brcm-2.4/openwrt-wrt54gs_v4-2.4-squashfs.bin|openwrt-wrt54gs_v4-2.4-squashfs.bin]] ||WRT54'''GS v4''' ||
Linea 17: Linea 20:
Linea 20: Linea 24:
Linea 22: Linea 25:
Linea 25: Linea 29:

Controllare che l'MD5 sia uguale a quello mostrato nella pagina [http://downloads.openwrt.org/kamikaze/7.09/brcm-2.4/md5sums md5sums] cercando al suo interno la stringa di checksum MD5 restituita dal comando precedente.
Controllare che l'MD5 sia uguale a quello mostrato nella pagina [[http://downloads.openwrt.org/kamikaze/7.09/brcm-2.4/md5sums|md5sums]] cercando al suo interno la stringa di checksum MD5 restituita dal comando precedente.
Linea 29: Linea 32:
Linea 33: Linea 37:

Attiv
are un server TFTP che punti al router con:
Usare il client TFTP che punti al router con:
Linea 39: Linea 43:
Linea 51: Linea 56:
Il prossimo (ultimo) comando avvia il trasferimento, va avviato sincronizzandolo con l'accensione del router,
quindi premere invio SOLO una frazione di secondo '''DOPO''' aver alimentato il Linksys.
Il prossimo (ultimo) comando avvia il trasferimento, va avviato sincronizzandolo con l'accensione del router,  quindi premere invio SOLO una frazione di secondo '''DOPO''' aver alimentato il Linksys.
Linea 57: Linea 62:
Linea 65: Linea 71:
 
Linea 78: Linea 83:
Linea 82: Linea 88:
Linea 86: Linea 93:
=== tftp su Gentoo ===

Ci sono diversi ebuild che danno un client tftp su Gentoo

Quello che funziona bene è questo:
{{{
net-ftp/tftp-hpa
}}}
Linea 87: Linea 103:
Linea 89: Linea 104:
Linea 93: Linea 109:
Linea 97: Linea 114:
Linea 99: Linea 117:
}}}

== Sbracare il firewall maledetto ==

OpenWRT ha un firewall maledetto e paranoico, per sbracarlo completamente aggiungere in coda al file {{{/etc/firewall.user}}} :

{{{
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -F
iptables -F
}}}

== Accesso a Internet per mezzo della precedente connessione ==
Può essere necessario configurare un Access Point per destinarlo alla connessione ad una rete diversa da Internet. Come ad esempio Ninux.

In questi casi può servire di far accedere temporaneamente ad Internet il nostro Access Point passando per il nostro computer.

Ad esempio può essere necessario per installare automaticamente i pacchetti del repository di X-Wrt, come vedremo sotto.

Questo presuppone che il nostro computer sia già collegato ad Internet.

Occorre abilitare il nostro PC allo smistamento dei pacchetti che riceve (IP forwarding). Ad esempio con Linux, ricordandoci di diventare superuser:

{{{
  Computer# echo 1 > /proc/sys/net/ipv4/ip_forward
}}}
Se si usa un Internet provider che non consente l'accesso da più di un IP, si può anche abilitare il masquerading

{{{
  Computer# iptables -t nat -I POSTROUTING -o <ethn> -j MASQUERADE
}}}
Nota: sostituire ''<ethn>'' con la propria interfaccia di rete collegata ad Internet.

Di seguito va informato il nostro Access Point su quale strada seguire per uscire e su dove cercare il DNS.

Aprire una shell in modalità SSH sul router:

{{{
 Computer$ ssh root@192.168.1.1
}}}
Nota:

 . Se in precedenza ci si è connessi ad un altro server SSH con lo stesso IP,
 il comando precedente restituirà il messaggio: ''WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!''
  . Niente Panico! :)
 Per ovviare al problema basterà rinominare il file '''~/.ssh/known_hosts''' con il comando:
{{{
     Computer$ mv ~/.ssh/known_hosts ~/.ssh/known_hosts.bak
}}}
Inviare i seguenti comandi per impostare default gateway e DNS server.

{{{
 Router$ route add default gw 192.168.1.2
 Router$ echo "nameserver 151.99.125.2" >>/etc/resolv.conf
Linea 108: Linea 182:
Linea 111: Linea 186:
Nota:
  Se in precedenza ci si è connessi ad un altro server SSH con lo stesso IP,
  il comando precedente restituirà il messaggio: ''WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!''
    Niente Panico! :)
  Per ovviare al problema basterà rinominare il file '''~/.ssh/known_hosts''' con il comando:
{{{
     Computer$ mv ~/.ssh/known_hosts ~/.ssh/known_hosts.bak
}}}
Linea 121: Linea 187:
Linea 128: Linea 195:
Incollarvi la seguente stringa: {{{src X-Wrt http://downloads.x-wrt.org/xwrt/kamikaze/7.07/brcm-2.4/packages}}} Incollarvi la seguente stringa: {{{src X-Wrt http://downloads.x-wrt.org/xwrt/kamikaze/7.09/brcm-2.4/packages}}}
Linea 135: Linea 202:
Linea 139: Linea 207:
Linea 141: Linea 208:
Linea 146: Linea 214:
Username: '''root'''
Password: (quella inserita con il comando ''passwd'')

Configurare: 
Username: '''root''' Password: (quella inserita con il comando ''passwd'')

Configurare:
Linea 152: Linea 219:
Linea 154: Linea 222:
Linea 156: Linea 223:
Linea 161: Linea 229:
 * Encryption Type: '''Didabled'''

 * Encryption Type: '''WEP'''
 * Passphrase: '''*********'''
 * Encryption Type: '''Disabled'''
Linea 169: Linea 233:
Linea 171: Linea 234:
Linea 175: Linea 239:
Linea 178: Linea 243:
Cercare '''UseHysteresis''' ed impostarlo a '''no'''

Cercare '''LinkQualityLevel''' ed impostarlo a '''2'''
Cercare '''!UseHysteresis''' ed impostarlo a '''no'''

Cercare '''!LinkQualityLevel''' ed impostarlo a '''2'''
Linea 189: Linea 254:
Linea 194: Linea 260:
{{{ #### ADDED FOR NINUX.ORG {{{
#### ADDED FOR NINUX.ORG
Linea 198: Linea 265:
       option ipaddr "172.16.39.1"        option ipaddr "172.16.CAP.1"
Linea 202: Linea 269:
Sostituendo l'ottetto '''CAP''' in '''"172.16.CAP.1"''' con il '''C'''odice_di_'''A'''vviamento_'''P'''ostale della vostra zona.

Il tutto, ovviamente, compatibilmente con due vincoli:

 1. Che sia compreso tra '''0''' e '''254'''
 1. Aver ottenuto il ''via libera'' dagli altri utenti di Ninux.org (''onde evitare conflitti di IP'')
Linea 204: Linea 276:
Linea 208: Linea 281:
Linea 217: Linea 291:
 olsrd

 . olsrd
Oppure

{{{
 Router$ ln -s /etc/init.d/olsrd /etc/rc.d/S98olsrd
}}}
Linea 221: Linea 298:

(EN) [http://openwrt.org/ Sito ufficiale di OpenWRT]

(EN) [http://wiki.openwrt.org/OpenWrtDocs/Installing/TFTP Installare OpenWRT tramite TFTP]
(EN) [[http://openwrt.org/|Sito ufficiale di OpenWRT]]

(EN) [[http://wiki.openwrt.org/OpenWrtDocs/Installing/TFTP|Installare OpenWRT tramite TFTP]]

Procedura Obsoleta. Uscite nuove release di Openwrt!

Kamikaze è l'ultima versione di OpenWRT.

Non includendo al suo interno l'interfaccia web, installazione sarà formata da più passi.

Kamikaze

Al momento l'ultima versione del firmware per il chipset è la 7.09 e può essere scaricata da qui.

Scegliere nell'elenco quella relativa al proprio router secondo questa tabella:

Firmware OpenWRT per router Linksys

Nome File

Modello Linksys

openwrt-wrt54g-2.4-squashfs.bin

WRT54G (e WRT54GL)

openwrt-wrt54gs-2.4-squashfs.bin

WRT54GS

openwrt-wrt54gs_v4-2.4-squashfs.bin

WRT54GS v4

Farne una copia con un nome più comodo da usare:

 Computer$ cp openwrt-wrt54g-2.4-squashfs.bin  o.bin

Calcolare l'MD5 del file con:

 Computer$ md5sum o.bin

Controllare che l'MD5 sia uguale a quello mostrato nella pagina md5sums cercando al suo interno la stringa di checksum MD5 restituita dal comando precedente.

Collegare un cavo Ethernet dal PC al Linksys e cambiare IP al PC con il comando:

 Computer$ sudo ifconfig eth0 192.168.1.2 up

TFTP

Usare il client TFTP che punti al router con:

 Computer$ tftp 192.168.1.1

all'interno della shell TFTP eseguire i seguenti comandi:

 tftp> binary

 tftp> rexmt 1

 tftp> timeout 60

 tftp> trace

Il prossimo (ultimo) comando avvia il trasferimento, va avviato sincronizzandolo con l'accensione del router, quindi premere invio SOLO una frazione di secondo DOPO aver alimentato il Linksys.

 tftp> put o.bin

Se tutto va bene, verrà mostrato il trasferimento del file con un output simile a questo:

 sent WRQ <file=o.bin, mode=octet>
 received ACK <block=0>
 sent DATA <block=1, 512 bytes>
 received ACK <block=1>
 sent DATA <block=2, 512 bytes>
 received ACK <block=2>
 ...
 ...
 sent DATA <block=3592, 512 bytes>
 received ACK <block=3592>
 sent DATA <block=3593, 32 bytes>
 received ACK <block=3593>
 Sent 1839136 bytes in 8.2 seconds

Finito il quale, il router flasherà il nuovo firmware autonomamente (impiegando circa un paio di minuti).

Sapremo che l'operazione sarà conclusa quando vedremo il led Power smettere di lampeggiare.

Uscire da TFTP con il comando:

 tftp> quit

Verifichiamo lo stato di raggiungibilità del router con il comando:

 Computer$ ping 192.168.1.1

tftp su Gentoo

Ci sono diversi ebuild che danno un client tftp su Gentoo

Quello che funziona bene è questo:

net-ftp/tftp-hpa

Cambio Password

Aprire una sessione Telnet sul router:

 Computer$ telnet 192.168.1.1

Cambiare la password di root:

 Router$ passwd

Riavviare il router:

 Router$ reboot

Sbracare il firewall maledetto

OpenWRT ha un firewall maledetto e paranoico, per sbracarlo completamente aggiungere in coda al file /etc/firewall.user :

iptables -P INPUT ACCEPT                                                        
iptables -P OUTPUT ACCEPT                                                       
iptables -P FORWARD ACCEPT                                                      
iptables -t nat -F                                                              
iptables -F 

Accesso a Internet per mezzo della precedente connessione

Può essere necessario configurare un Access Point per destinarlo alla connessione ad una rete diversa da Internet. Come ad esempio Ninux.

In questi casi può servire di far accedere temporaneamente ad Internet il nostro Access Point passando per il nostro computer.

Ad esempio può essere necessario per installare automaticamente i pacchetti del repository di X-Wrt, come vedremo sotto.

Questo presuppone che il nostro computer sia già collegato ad Internet.

Occorre abilitare il nostro PC allo smistamento dei pacchetti che riceve (IP forwarding). Ad esempio con Linux, ricordandoci di diventare superuser:

  Computer# echo 1 > /proc/sys/net/ipv4/ip_forward

Se si usa un Internet provider che non consente l'accesso da più di un IP, si può anche abilitare il masquerading

  Computer# iptables -t nat -I POSTROUTING -o <ethn> -j MASQUERADE

Nota: sostituire <ethn> con la propria interfaccia di rete collegata ad Internet.

Di seguito va informato il nostro Access Point su quale strada seguire per uscire e su dove cercare il DNS.

Aprire una shell in modalità SSH sul router:

 Computer$ ssh root@192.168.1.1

Nota:

  • Se in precedenza ci si è connessi ad un altro server SSH con lo stesso IP,

    il comando precedente restituirà il messaggio: WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!

    • Niente Panico! :)

    Per ovviare al problema basterà rinominare il file ~/.ssh/known_hosts con il comando:

     Computer$ mv ~/.ssh/known_hosts ~/.ssh/known_hosts.bak

Inviare i seguenti comandi per impostare default gateway e DNS server.

 Router$ route add default gw 192.168.1.2
 Router$ echo "nameserver 151.99.125.2" >>/etc/resolv.conf

IPKG

Ipkg è un gestore pacchetti (stile apt-get di Debian) integrato in OpenWRT.

Permette di installare a run-time funzioni aggiuntive al router, senza esser costretti a ricompilare (e ri-flashare) il firmware ogni volta.

Collegare un secondo cavo ethernet con accesso ad internet nella presa omonima del router.

Aprire una shell in modalità SSH sul router:

 Computer$ ssh root@192.168.1.1

Modificare la lista dei repository con l'editor di testi (vi) integrato in OpenWRT:

 Router$ vi /etc/ipkg.conf

Spostare il cursore sotto l'ultima riga che inizia con "src"

Entrare in modalità inserimento di vi (tasto I) ed aggiungere una riga vuota

Incollarvi la seguente stringa: src X-Wrt http://downloads.x-wrt.org/xwrt/kamikaze/7.09/brcm-2.4/packages

Uscire dalla modalità inserimento di vi (tasto ESC)

Salvare ed uscire da vi (comando :wq)

Aggiornare la lista pacchetti di IPKG con il comando:

 Router$ ipkg update

WEBif

Installare il pacchetto dell'interfaccia WEB (webif) con il comando:

 Router$ ipkg install webif

Aprire la pagina http://192.168.1.1 con il proprio browser preferito

Username: root Password: (quella inserita con il comando passwd)

Configurare:

Menu: System --> Settings:

Menu: Network --> Wireless:

  • Radio: ON

  • Canale: 8

  • Network: none

  • Mode: Ad-Hoc

  • ESSID: ninux.org

  • Encryption Type: Disabled

Salvare ed applicare i cambiamenti.

OLSR

Installare il pacchetto OLSR con il comando:

 Router$ ipkg install olsrd

Configurarlo come segue

 Router$ vi /etc/olsrd.conf

Cercare UseHysteresis ed impostarlo a no

Cercare LinkQualityLevel ed impostarlo a 2

Cercare la stringa:# !!CHANGE THE INTERFACE LABEL(s) TO MATCH YOUR INTERFACE(s)!!

e cambiare Interface "XXX" "YYY" in Interface "wl0"

Salvare e chiudere (:wq)

Modificare /etc/config/network aggiungendo l'interfaccia wl0 di cui sopra con:

 Router$ vi /etc/config/network

Aggiungere in fondo al file le seguenti 8 righe di configurazione:

#### ADDED FOR NINUX.ORG
 config interface     "ninuxif"
       option ifname    "wl0"
       option proto     "static"
       option ipaddr    "172.16.CAP.1"
       option netmask   "255.255.0.0"
       option gateway   ""
       option dns       "160.80.2.5"

Sostituendo l'ottetto CAP in "172.16.CAP.1" con il Codice_di_Avviamento_Postale della vostra zona.

Il tutto, ovviamente, compatibilmente con due vincoli:

  1. Che sia compreso tra 0 e 254

  2. Aver ottenuto il via libera dagli altri utenti di Ninux.org (onde evitare conflitti di IP)

Ora avviare OLSR per verificare se si collega alla rete Ninux eseguendo:

 Router$ olsrd

Se tutto va bene vedremo (ripetendo il comando) aumentare le rotte di routing:

 Router$ route

Per configurare l'avvio automatico di OLSRd ad ogni reboot si può usare l'interfaccia web

Menu: System --> Startup:

Aggiungere in fondo al file:

  • olsrd

Oppure

 Router$ ln -s /etc/init.d/olsrd /etc/rc.d/S98olsrd

Riferimenti Esterni

(EN) Sito ufficiale di OpenWRT

(EN) Installare OpenWRT tramite TFTP