Dimensione: 8366
Commento:
|
← Versione 28 del 2011-01-14 01:00:44 ⇥
Dimensione: 8129
Commento:
|
Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
Linea 1: | Linea 1: |
Dopo aver seguito le istruzioni su come installare il freifunk, dovete preoccuparvi della configurazione.c[[BR]] | = Indice = <<TableOfContents>> = Configurazione Web Based: = Dopo aver seguito le istruzioni su come installare il freifunk, dovete preoccuparvi della configurazione.c<<BR>> |
Linea 5: | Linea 9: |
'''Password: Password'''[[BR]] Impostare la password di accesso all'account root per l'ssh, e l'interfaccia web.[[BR]] '''Contact info: Email'''[[BR]] Impostare i paramtri di riconoscimento[[BR]] '''Contact info: Location'''[[BR]] Luogo in cui i trova l'Access Point[[BR]] '''Wireless: WLAN Protocol = Static'''[[BR]] Configurazione protocollo Wireless[[BR]] '''Wireless: WLAN-IP Address'''[[BR]] Inidirizzo IP wireless[[BR]] '''Wireless: WLAN Netmask'''[[BR]] Net mask della wireless[[BR]] '''Wireless: WLAN Mode = Ad Hoc'''[[BR]] Tipo di Modalità - Ad Hoc[[BR]] '''Wireless: ESSID'''[[BR]] ninux.org[[BR]] '''Wireless: Channel'''[[BR]] dipende con chi ci si collega.[[BR]] '''Wireless: RX Antenna != Auto'''[[BR]] Impostare l'antenna attiva se non si stanno usando le antenna di serie dell'access point[[BR]] '''Wireless: Fragmentation Threshold <= 512'''[[BR]] '''Wireless: RTS Threshold <= 250'''[[BR]] '''System: Host Name'''[[BR]] -------------------------------------------------------------------- = Note brutte e disordinate: = Quando l'interfaccia web non basta e si deve andare di SSH :) |
'''Password: Password'''<<BR>> Impostare la password di accesso all'account root per l'ssh, e l'interfaccia web.<<BR>> '''Contact info: Email'''<<BR>> Impostare i parametri di riconoscimento<<BR>> '''Contact info: Location'''<<BR>> Luogo in cui si trova l'Access Point<<BR>> '''Wireless: WLAN Protocol = Static'''<<BR>> Configurazione protocollo Wireless<<BR>> '''Wireless: WLAN-IP Address'''<<BR>> Inidirizzo IP wireless<<BR>> '''Wireless: WLAN Netmask'''<<BR>> Net mask della wireless<<BR>> '''Wireless: WLAN Mode = Ad Hoc'''<<BR>> Tipo di Modalità - Ad Hoc<<BR>> '''Wireless: ESSID'''<<BR>> ninux.org<<BR>> '''Wireless: Channel'''<<BR>> dipende con chi ci si collega.<<BR>> '''Wireless: RX Antenna != Auto'''<<BR>> Impostare l'antenna attiva se non si stanno usando le antenna di serie dell'access point<<BR>> '''Wireless: Fragmentation Threshold <= 512'''<<BR>> '''Wireless: RTS Threshold <= 250'''<<BR>> '''System: Host Name'''<<BR>> ---------- = Quando l'interfaccia web non basta e si deve andare di SSH :) = == Nota su gli script di init.d == Su Freifunk molte variabili di configurazione dell'AP sono mantenute in NVRAM. <<BR>> Gli script di init.d leggono queste variabili e ricreano i files di configurazione in etc ogni volta che lanciamo e rilanciamo un servizio. <<BR>> Quindi modificare i files di configurazione spesso non serve a nulla, ma si deve andare a modificare gli scripts. == Abilitare OLSR su altre interfacce di rete del WRT54GL oltre alla wireless == === Quick guide === Modificate il file '''/etc/init.d/S53olsrd''' alla '''linea 11''' Invece di {{{ OLSRDEVLIST=$WIFIDEV }}} Specificate a mano le interfacce su cui volete attivare olsr esempio: {{{ OLSRDEVLIST="eth1 vlan0 vlan1" }}} === Detailed Guide === per abilitare l'olsr su altre interfacce del wrt seguire questi passi <<BR>> {{{ rm /etc/init.d/S53olsrd cp /rom/etc/init.d/S53olsrd /etc/init.d/ vi /etc/init.d/S53olsrd }}} sotto a: <<BR>> {{{OLSRDEVLIST=$WIFIDEV}}} aggiungi <<BR>> {{{OLSRDEVLIST="eth1 br0"}}} in questo caso anche l'interfaccia br0 (la lan) parlerà OLSR con la rete<<BR>> NOTA: digitare {{{ifconfig}}} per una lista delle interfacce disponibili <<BR>> salva (:wq)<<BR>> e riavvia con<<BR>> {{{/etc/init.d/S53olsrd restart}}} un grazie a ZioPRoTo per questo HowTo <<BR>> |
Linea 36: | Linea 52: |
iptables dentro freifunk è installato un po striminzito. potrebbero sorgere problemi a fare NAT di protocolli come FTP e pptp se non si installano i vari moduli di connection tracking A TuscoloMesh per far transitare per bene i tunnel pptp abbiamo dovuto aggiungere un pacchetto: entrare in ssh nel router e... (VERSIONE 1.2.5) |
iptables dentro freifunk è installato un po striminzito.<<BR>> Potrebbero sorgere problemi a fare NAT di protocolli come FTP e pptp se non si installano i vari moduli di connection tracking<<BR>> A TuscoloMesh per far transitare per bene i tunnel pptp abbiamo dovuto aggiungere un pacchetto:<<BR>> entrare in ssh nel router e... (VERSIONE 1.2.5)<<BR>> {{{ |
Linea 46: | Linea 61: |
dalla versione 1.4.2 di freifunk ci sta un altro pacchetto, che si chiama freifunk-iptables-missing si deve installare anche quello root@OpenWrtExGW:~# ipkg list | grep iptables freifunk-iptables-missing - Missing iptables modules available in the original OpenWrt build. iptables-extra - Other extra Iptables extensions (meta-package) iptables-mod-conntrack - Iptables (IPv4) extensions for connection tracking iptables-mod-extra - Other extra Iptables (IPv4) extensions iptables-mod-filter - Iptables (IPv4) extension for packet content inspection iptables-mod-imq - Iptables (IPv4) extensions for Intermediate Queuing Device QoS-support iptables-mod-ipopt - Iptables (IPv4) extensions for matching/changing IP packet options iptables-mod-ipsec - Iptables (IPv4) extensions for matching special IPsec packets iptables-mod-nat - Iptables (IPv4) extensions for different NAT targets iptables-mod-ulog - Iptables (IPv4) extension for user-space packet logging iptables-utils - iptables-save and iptables-restore for Iptables (IPv4) iptables - The netfilter firewalling software for IPv4 kmod-iptables-extra - Extra kernel modules for iptables iptables-extra - Other extra Iptables extensions (meta-package) iptables-mod-conntrack - Iptables (IPv4) extensions for connection tracking iptables-mod-extra - Other extra Iptables (IPv4) extensions iptables-mod-filter - Iptables (IPv4) extension for packet content inspection iptables-mod-imq - Iptables (IPv4) extensions for Intermediate Queuing Device QoS-support iptables-mod-ipopt - Iptables (IPv4) extensions for matching/changing IP packet options iptables-mod-ipsec - Iptables (IPv4) extensions for matching special IPsec packets iptables-mod-nat - Iptables (IPv4) extensions for different NAT targets iptables-mod-ulog - Iptables (IPv4) extension for user-space packet logging iptables-utils - iptables-save and iptables-restore for Iptables (IPv4) iptables - The netfilter firewalling software for IPv4 kmod-iptables-extra - Extra kernel modules for iptables root@OpenWrtExGW:~# cmq poi con un lsmod è facile verificare se il modulo che vi serve è caricato o no root@OpenWrtExGW:~# lsmod |
}}} dalla versione 1.4.2 di freifunk ci sta un altro pacchetto, che si chiama freifunk-iptables-missing si deve installare anche quello<<BR>> {{{ ipkg update ipkg install freifunk-iptables-missing }}} cmq poi con un lsmod è facile verificare se il modulo che vi serve è caricato o no<<BR>> {{{ root@OpenWrtExGW:~# lsmod |
Linea 98: | Linea 88: |
switch-robo 4460 0 (unused) | |
Linea 101: | Linea 90: |
root@OpenWrtExGW:~# Visti i moduli per GRE e pptp conntrack caricati? Senza di quelli la VPN non vi funziona. |
root@OpenWrtExGW:~# }}} <<BR>> Visti i moduli per GRE e pptp conntrack caricati? Senza di quelli la VPN non funziona.<<BR>> |
Linea 106: | Linea 95: |
Nella versione di Freifunk 1.4.2 per avere il dhcp sull'interfaccia wireless |
Nella versione di Freifunk 1.4.2 o 1.6.x per avere il dhcp sull'interfaccia wireless<<BR>> {{{ |
Linea 111: | Linea 100: |
Questa volta non è installato di default. == Il BMF Plugin + Interfaccia Italiana == Ho visto che se avete una versione Freifunk 1.2.x non c'è bisogno di riflashare il router se volete BMF plugin o la nuova interfaccia in Italiano. |
}}} Questa volta non è installato di default.<<BR>> Dalla versione 1.6.2 se avete casini fate cosi: {{{ rm /etc/init.d/S60dnsmasq echo dnsmasq > /etc/init.d/S60dnsmasq chmod +x /etc/init.d/S60dnsmasq echo nameserver 160.80.2.5 > /etc/resolv.conf }}} Modificate il vecchio /etc/dnsmasq.conf e mettete una cosa tipo questa: {{{ root@iacopo:~# cat /etc/dnsmasq.conf # filter what we send upstream domain-needed bogus-priv filterwin2k localise-queries # allow /etc/hosts and dhcp lookups via *.lan local=/lan/ domain=lan expand-hosts no-negcache #resolv-file=/tmp/resolv.conf.auto resolv-file=/etc/resolv.conf # enable dhcp (start,end,netmask,leasetime) dhcp-authoritative dhcp-range=wired,192.168.10.100,192.168.10.250,255.255.255.0,12h dhcp-range=wlnat,172.16.40.130,172.16.40.134,255.255.255.0,2h dhcp-leasefile=/tmp/dhcp.leases # use /etc/ethers for static hosts; same format as --dhcp-host # <hwaddr> <ipaddr> read-ethers # other useful options: # default route(s): dhcp-option=3,192.168.1.1,192.168.1.2 # dns server(s): dhcp-option=6,192.168.1.1,192.168.1.2 root@iacopo:~# }}} Ricordatevi di non fare mai {{{iptables -t nat -F}}} dentro {{{/etc/local.fw}}} altrimenti la regola di NAT {{{ MASQUERADE all -- 172.16.40.128/28 anywhere }}} non viene creata e i client wireless non navigano Per vedere se tutto funziona lanciate {{{ps aux | grep dnsmasq}}} e dovreste avere dnsmasq che gira senza nessuna opzione. == Installazione server pptpd con database utenti RADIUS == '''DA FINIRE''' Si da per scontato che gia avete in funzione il server RADIUS su una macchina remota Per prima cosa installiamo i pacchetti necessari (testato su Freifunk) {{{ ipkg update ipkg install pptpd }}} In automatico verranno scaricati anche {{{ kmod-crypto kmod-mppe kmod-ppp }}} Poi installate {{{ ipkg install ppp-mod-radius }}} editate {{{/etc/ppp/options.pptpd}}} {{{ plugin radius.so radius-config-file /etc/ppp/radius.conf }}} editate {{{/etc/ppp/radius.conf}}}, nell'esempio 192.168.3.214 è l'IP del server RADIUS {{{ authserver 192.168.3.214:1812 acctserver 192.168.3.214:1813 dictionary /etc/ppp/radius/dictionary servers /etc/ppp/radius/servers mapfile /dev/null seqfile /tmp/radius.seq radius_timeout 5 radius_retries 3 }}} editate {{{/etc/ppp/radius/servers}}}, '''e non dimenticate di scrivere questo segreto anche nel server RADIUS remoto''' {{{ # SERVER SECRET 192.168.3.214 password }}} == Interfaccia Italiana == Ho visto che se avete una versione Freifunk 1.2.x non c'è bisogno di riflashare il router se volete la nuova interfaccia in Italiano. |
Linea 121: | Linea 207: |
ipkg update ipkg install olsrd-bmf-update |
{{{ |
Linea 126: | Linea 211: |
ed avete la nuova webif e olsrd-bmf Problemi: ho dovuto reinstallare freifunk-olsr-viz perchè non mi compariva più in interfaccia web avete la pagina "services" ma non funziona SCONSIGLIO FORTEMENTE DI INSTALLARE L'INTERFACCIA ITALIANA CON QUESTO METODO A me pare che la nuova interfaccia non funzioni benissimo con il vecchio firmware, funziona bene solo su versione 1.4.x Per installare un interfaccia in inglese basta entra da SSH e digitare ipkg install freifunk-webadmin-en per quello che riguarda "services" credo che sia un altro plug-in di olsr (quel discorso di portare in giro l'informazione legata ai servizi offerti) Per quello che riguarda BMF su un router lo ho installato come appena descritto, mentre su un altro lo ho installato proprio mettendo il nuovo firmare da zero. Controllate il file /etc/local.olsr.conf e editatelo come meglio credete Nel firmware Freifunk 1.4.2 non c'è la libreria bmf! Incredibile! C'è l'opzione in interfaccia web ed in NVRAM. Per correggere ipkg install freifunk-olsrd-libs Inoltre su quello dove ho fatto l'upgrade è comparsa l'interfaccia tun0, mentre sull'altro no. Sempre su quello dove ho fatto l'upgrade ho 3 processi di olsrd attivi! root@Andrea:~# /etc/init.d/S53olsrd restart Stopping olsrd... Starting olsrd... *** olsr.org - 0.4.10 *** Build date: Apr 12 2006 http://www.olsr.org Parsing file: "/var/etc/olsrd.conf" olsr.org - 0.4.10 detaching from the current process... root@Andrea:~# ps aux PID Uid VmSize Stat Command 1 root 340 S init 2 root SW [keventd] 3 root RWN [ksoftirqd_CPU0] 4 root SW [kswapd] 5 root SW [bdflush] 6 root SW [kupdated] 8 root SW [mtdblockd] 43 root SWN [jffs2_gcd_mtd4] 71 root 320 S klogd 73 root 348 S syslogd -C 16 78 root 272 S watchdog /dev/misc/watchdog 594 root 356 S /usr/sbin/dnsmasq 608 root 340 S /usr/sbin/httpd -c /var/etc/httpd.conf -p 80 -h /www -r Freifunk Webadmin, user name 620 root 348 S /usr/sbin/crond -L /dev/null 626 root 360 S /usr/bin/dropbear 866 root 340 S init 1142 root 568 R /usr/bin/dropbear 1143 root 484 S -ash 1424 root 700 S olsrd -f /var/etc/olsrd.conf -d 0 1427 root 700 S olsrd -f /var/etc/olsrd.conf -d 0 1428 root 700 S olsrd -f /var/etc/olsrd.conf -d 0 1439 root 336 R ps aux root@Andrea:~# -------------------------------------------------------------------------------------------- Per documentazione in più consultate anche http://freifunk.net/wiki/FreifunkFirmwareEnglish |
}}} ed avete la nuova webif <<BR>> Problemi: ho dovuto reinstallare freifunk-olsr-viz perchè non mi compariva più in interfaccia web avete la pagina "services" ma non funziona SCONSIGLIO FORTEMENTE DI INSTALLARE L'INTERFACCIA ITALIANA CON QUESTO METODO<<BR>> A me pare che la nuova interfaccia non funziona bene con il vecchio firmware, funziona bene solo su versione 1.4.x<<BR>> == Altra documentazione == Per ulteriore documentazione consultate <<BR>> http://freifunk.net/wiki/FreifunkFirmwareEnglish <<BR>> e [[http://wiki.freifunk.net/Freifunk_Firmware_(English)|http://wiki.freifunk.net/Freifunk_Firmware_%28English%29]] Per ulteriore documentazione consultate http://shop.fsf.org/product/gnu-radius-reference-manual |
Indice
Indice
Configurazione Web Based:
Dopo aver seguito le istruzioni su come installare il freifunk, dovete preoccuparvi della configurazione.c
Per configurare il freifunk seguire le istruzioni riportate sulla schermata principale:
Password: Password
Impostare la password di accesso all'account root per l'ssh, e l'interfaccia web.
Contact info: Email
Impostare i parametri di riconoscimento
Contact info: Location
Luogo in cui si trova l'Access Point
Wireless: WLAN Protocol = Static
Configurazione protocollo Wireless
Wireless: WLAN-IP Address
Inidirizzo IP wireless
Wireless: WLAN Netmask
Net mask della wireless
Wireless: WLAN Mode = Ad Hoc
Tipo di Modalità - Ad Hoc
Wireless: ESSID
ninux.org
Wireless: Channel
dipende con chi ci si collega.
Wireless: RX Antenna != Auto
Impostare l'antenna attiva se non si stanno usando le antenna di serie dell'access point
Wireless: Fragmentation Threshold <= 512
Wireless: RTS Threshold <= 250
System: Host Name
Quando l'interfaccia web non basta e si deve andare di SSH :)
Nota su gli script di init.d
Su Freifunk molte variabili di configurazione dell'AP sono mantenute in NVRAM.
Gli script di init.d leggono queste variabili e ricreano i files di configurazione in etc ogni volta che lanciamo e rilanciamo un servizio.
Quindi modificare i files di configurazione spesso non serve a nulla, ma si deve andare a modificare gli scripts.
Abilitare OLSR su altre interfacce di rete del WRT54GL oltre alla wireless
Quick guide
Modificate il file /etc/init.d/S53olsrd alla linea 11
Invece di
OLSRDEVLIST=$WIFIDEV
Specificate a mano le interfacce su cui volete attivare olsr esempio:
OLSRDEVLIST="eth1 vlan0 vlan1"
Detailed Guide
per abilitare l'olsr su altre interfacce del wrt seguire questi passi
rm /etc/init.d/S53olsrd cp /rom/etc/init.d/S53olsrd /etc/init.d/ vi /etc/init.d/S53olsrd
sotto a:
OLSRDEVLIST=$WIFIDEV
aggiungi
OLSRDEVLIST="eth1 br0"
in questo caso anche l'interfaccia br0 (la lan) parlerà OLSR con la rete
NOTA: digitare ifconfig per una lista delle interfacce disponibili
salva (:wq)
e riavvia con
/etc/init.d/S53olsrd restart
un grazie a ZioPRoTo per questo HowTo
iptables striminzito - connection tracking
iptables dentro freifunk è installato un po striminzito.
Potrebbero sorgere problemi a fare NAT di protocolli come FTP e pptp se non si installano i vari moduli di connection tracking
A TuscoloMesh per far transitare per bene i tunnel pptp abbiamo dovuto aggiungere un pacchetto:
entrare in ssh nel router e... (VERSIONE 1.2.5)
ipkg update ipkg install kmod-iptables-extra
dalla versione 1.4.2 di freifunk ci sta un altro pacchetto, che si chiama freifunk-iptables-missing si deve installare anche quello
ipkg update ipkg install freifunk-iptables-missing
cmq poi con un lsmod è facile verificare se il modulo che vi serve è caricato o no
root@OpenWrtExGW:~# lsmod Module Size Used by ip_nat_pptp 2428 0 (unused) ip_conntrack_pptp 2956 1 ip_nat_tftp 1824 0 (unused) ip_conntrack_tftp 1728 1 ip_nat_snmp_basic 8912 0 (unused) ip_nat_proto_gre 1536 0 (unused) ip_conntrack_proto_gre 2440 0 [ip_nat_pptp ip_conntrack_pptp] ip_conntrack_amanda 1232 0 (unused) tun 4344 3 ip_nat_irc 2336 0 (unused) ip_conntrack_irc 3128 1 ip_nat_ftp 2960 0 (unused) ip_conntrack_ftp 4320 1 wlcompat 16080 0 (unused) wl 385184 0 (unused) switch-core 4896 0 [switch-robo] diag 4336 0 (unused) root@OpenWrtExGW:~#
Visti i moduli per GRE e pptp conntrack caricati? Senza di quelli la VPN non funziona.
OLSR dhcp
Nella versione di Freifunk 1.4.2 o 1.6.x per avere il dhcp sull'interfaccia wireless
ipkg-update ipkg install freifunk-dnsmasq
Questa volta non è installato di default.
Dalla versione 1.6.2 se avete casini fate cosi:
rm /etc/init.d/S60dnsmasq echo dnsmasq > /etc/init.d/S60dnsmasq chmod +x /etc/init.d/S60dnsmasq echo nameserver 160.80.2.5 > /etc/resolv.conf
Modificate il vecchio /etc/dnsmasq.conf e mettete una cosa tipo questa:
root@iacopo:~# cat /etc/dnsmasq.conf # filter what we send upstream domain-needed bogus-priv filterwin2k localise-queries # allow /etc/hosts and dhcp lookups via *.lan local=/lan/ domain=lan expand-hosts no-negcache #resolv-file=/tmp/resolv.conf.auto resolv-file=/etc/resolv.conf # enable dhcp (start,end,netmask,leasetime) dhcp-authoritative dhcp-range=wired,192.168.10.100,192.168.10.250,255.255.255.0,12h dhcp-range=wlnat,172.16.40.130,172.16.40.134,255.255.255.0,2h dhcp-leasefile=/tmp/dhcp.leases # use /etc/ethers for static hosts; same format as --dhcp-host # <hwaddr> <ipaddr> read-ethers # other useful options: # default route(s): dhcp-option=3,192.168.1.1,192.168.1.2 # dns server(s): dhcp-option=6,192.168.1.1,192.168.1.2 root@iacopo:~#
Ricordatevi di non fare mai
iptables -t nat -F dentro /etc/local.fw altrimenti la regola di NAT
MASQUERADE all -- 172.16.40.128/28 anywhere
non viene creata e i client wireless non navigano
Per vedere se tutto funziona lanciate ps aux | grep dnsmasq e dovreste avere dnsmasq che gira senza nessuna opzione.
Installazione server pptpd con database utenti RADIUS
DA FINIRE
Si da per scontato che gia avete in funzione il server RADIUS su una macchina remota
Per prima cosa installiamo i pacchetti necessari (testato su Freifunk)
ipkg update ipkg install pptpd
In automatico verranno scaricati anche
kmod-crypto kmod-mppe kmod-ppp
Poi installate
ipkg install ppp-mod-radius
editate /etc/ppp/options.pptpd
plugin radius.so radius-config-file /etc/ppp/radius.conf
editate /etc/ppp/radius.conf, nell'esempio 192.168.3.214 è l'IP del server RADIUS
authserver 192.168.3.214:1812 acctserver 192.168.3.214:1813 dictionary /etc/ppp/radius/dictionary servers /etc/ppp/radius/servers mapfile /dev/null seqfile /tmp/radius.seq radius_timeout 5 radius_retries 3
editate /etc/ppp/radius/servers, e non dimenticate di scrivere questo segreto anche nel server RADIUS remoto
# SERVER SECRET 192.168.3.214 password
Interfaccia Italiana
Ho visto che se avete una versione Freifunk 1.2.x non c'è bisogno di riflashare il router se volete la nuova interfaccia in Italiano.
Ecco le operazioni da fare dopo essersi loggati in SSH con il WRT che ha accesso ad internet.
cd /tmp wget http://212.222.128.68/sven-ola/ipkg/packages/freifunk-webadmin-it_1.4.2_mipsel.ipk ipkg install /tmp/freifunk-webadmin-it_1.4.2_mipsel.ipk
ed avete la nuova webif
Problemi: ho dovuto reinstallare freifunk-olsr-viz perchè non mi compariva più in interfaccia web avete la pagina "services" ma non funziona
SCONSIGLIO FORTEMENTE DI INSTALLARE L'INTERFACCIA ITALIANA CON QUESTO METODO
A me pare che la nuova interfaccia non funziona bene con il vecchio firmware, funziona bene solo su versione 1.4.x
Altra documentazione
Per ulteriore documentazione consultate
http://freifunk.net/wiki/FreifunkFirmwareEnglish
e http://wiki.freifunk.net/Freifunk_Firmware_%28English%29
Per ulteriore documentazione consultate http://shop.fsf.org/product/gnu-radius-reference-manual