= Indice = <> = Configurazione Web Based: = Dopo aver seguito le istruzioni su come installare il freifunk, dovete preoccuparvi della configurazione.c<
> Per configurare il freifunk seguire le istruzioni riportate sulla schermata principale: '''Password: Password'''<
> Impostare la password di accesso all'account root per l'ssh, e l'interfaccia web.<
> '''Contact info: Email'''<
> Impostare i parametri di riconoscimento<
> '''Contact info: Location'''<
> Luogo in cui si trova l'Access Point<
> '''Wireless: WLAN Protocol = Static'''<
> Configurazione protocollo Wireless<
> '''Wireless: WLAN-IP Address'''<
> Inidirizzo IP wireless<
> '''Wireless: WLAN Netmask'''<
> Net mask della wireless<
> '''Wireless: WLAN Mode = Ad Hoc'''<
> Tipo di Modalità - Ad Hoc<
> '''Wireless: ESSID'''<
> ninux.org<
> '''Wireless: Channel'''<
> dipende con chi ci si collega.<
> '''Wireless: RX Antenna != Auto'''<
> Impostare l'antenna attiva se non si stanno usando le antenna di serie dell'access point<
> '''Wireless: Fragmentation Threshold <= 512'''<
> '''Wireless: RTS Threshold <= 250'''<
> '''System: Host Name'''<
> ---------- = Quando l'interfaccia web non basta e si deve andare di SSH :) = == Nota su gli script di init.d == Su Freifunk molte variabili di configurazione dell'AP sono mantenute in NVRAM. <
> Gli script di init.d leggono queste variabili e ricreano i files di configurazione in etc ogni volta che lanciamo e rilanciamo un servizio. <
> Quindi modificare i files di configurazione spesso non serve a nulla, ma si deve andare a modificare gli scripts. == Abilitare OLSR su altre interfacce di rete del WRT54GL oltre alla wireless == === Quick guide === Modificate il file '''/etc/init.d/S53olsrd''' alla '''linea 11''' Invece di {{{ OLSRDEVLIST=$WIFIDEV }}} Specificate a mano le interfacce su cui volete attivare olsr esempio: {{{ OLSRDEVLIST="eth1 vlan0 vlan1" }}} === Detailed Guide === per abilitare l'olsr su altre interfacce del wrt seguire questi passi <
> {{{ rm /etc/init.d/S53olsrd cp /rom/etc/init.d/S53olsrd /etc/init.d/ vi /etc/init.d/S53olsrd }}} sotto a: <
> {{{OLSRDEVLIST=$WIFIDEV}}} aggiungi <
> {{{OLSRDEVLIST="eth1 br0"}}} in questo caso anche l'interfaccia br0 (la lan) parlerà OLSR con la rete<
> NOTA: digitare {{{ifconfig}}} per una lista delle interfacce disponibili <
> salva (:wq)<
> e riavvia con<
> {{{/etc/init.d/S53olsrd restart}}} un grazie a ZioPRoTo per questo HowTo <
> == iptables striminzito - connection tracking == iptables dentro freifunk è installato un po striminzito.<
> Potrebbero sorgere problemi a fare NAT di protocolli come FTP e pptp se non si installano i vari moduli di connection tracking<
> A TuscoloMesh per far transitare per bene i tunnel pptp abbiamo dovuto aggiungere un pacchetto:<
> entrare in ssh nel router e... (VERSIONE 1.2.5)<
> {{{ ipkg update ipkg install kmod-iptables-extra }}} dalla versione 1.4.2 di freifunk ci sta un altro pacchetto, che si chiama freifunk-iptables-missing si deve installare anche quello<
> {{{ ipkg update ipkg install freifunk-iptables-missing }}} cmq poi con un lsmod è facile verificare se il modulo che vi serve è caricato o no<
> {{{ root@OpenWrtExGW:~# lsmod Module Size Used by ip_nat_pptp 2428 0 (unused) ip_conntrack_pptp 2956 1 ip_nat_tftp 1824 0 (unused) ip_conntrack_tftp 1728 1 ip_nat_snmp_basic 8912 0 (unused) ip_nat_proto_gre 1536 0 (unused) ip_conntrack_proto_gre 2440 0 [ip_nat_pptp ip_conntrack_pptp] ip_conntrack_amanda 1232 0 (unused) tun 4344 3 ip_nat_irc 2336 0 (unused) ip_conntrack_irc 3128 1 ip_nat_ftp 2960 0 (unused) ip_conntrack_ftp 4320 1 wlcompat 16080 0 (unused) wl 385184 0 (unused) switch-core 4896 0 [switch-robo] diag 4336 0 (unused) root@OpenWrtExGW:~# }}} <
> Visti i moduli per GRE e pptp conntrack caricati? Senza di quelli la VPN non funziona.<
> == OLSR dhcp == Nella versione di Freifunk 1.4.2 o 1.6.x per avere il dhcp sull'interfaccia wireless<
> {{{ ipkg-update ipkg install freifunk-dnsmasq }}} Questa volta non è installato di default.<
> Dalla versione 1.6.2 se avete casini fate cosi: {{{ rm /etc/init.d/S60dnsmasq echo dnsmasq > /etc/init.d/S60dnsmasq chmod +x /etc/init.d/S60dnsmasq echo nameserver 160.80.2.5 > /etc/resolv.conf }}} Modificate il vecchio /etc/dnsmasq.conf e mettete una cosa tipo questa: {{{ root@iacopo:~# cat /etc/dnsmasq.conf # filter what we send upstream domain-needed bogus-priv filterwin2k localise-queries # allow /etc/hosts and dhcp lookups via *.lan local=/lan/ domain=lan expand-hosts no-negcache #resolv-file=/tmp/resolv.conf.auto resolv-file=/etc/resolv.conf # enable dhcp (start,end,netmask,leasetime) dhcp-authoritative dhcp-range=wired,192.168.10.100,192.168.10.250,255.255.255.0,12h dhcp-range=wlnat,172.16.40.130,172.16.40.134,255.255.255.0,2h dhcp-leasefile=/tmp/dhcp.leases # use /etc/ethers for static hosts; same format as --dhcp-host # read-ethers # other useful options: # default route(s): dhcp-option=3,192.168.1.1,192.168.1.2 # dns server(s): dhcp-option=6,192.168.1.1,192.168.1.2 root@iacopo:~# }}} Ricordatevi di non fare mai {{{iptables -t nat -F}}} dentro {{{/etc/local.fw}}} altrimenti la regola di NAT {{{ MASQUERADE all -- 172.16.40.128/28 anywhere }}} non viene creata e i client wireless non navigano Per vedere se tutto funziona lanciate {{{ps aux | grep dnsmasq}}} e dovreste avere dnsmasq che gira senza nessuna opzione. == Installazione server pptpd con database utenti RADIUS == '''DA FINIRE''' Si da per scontato che gia avete in funzione il server RADIUS su una macchina remota Per prima cosa installiamo i pacchetti necessari (testato su Freifunk) {{{ ipkg update ipkg install pptpd }}} In automatico verranno scaricati anche {{{ kmod-crypto kmod-mppe kmod-ppp }}} Poi installate {{{ ipkg install ppp-mod-radius }}} editate {{{/etc/ppp/options.pptpd}}} {{{ plugin radius.so radius-config-file /etc/ppp/radius.conf }}} editate {{{/etc/ppp/radius.conf}}}, nell'esempio 192.168.3.214 è l'IP del server RADIUS {{{ authserver 192.168.3.214:1812 acctserver 192.168.3.214:1813 dictionary /etc/ppp/radius/dictionary servers /etc/ppp/radius/servers mapfile /dev/null seqfile /tmp/radius.seq radius_timeout 5 radius_retries 3 }}} editate {{{/etc/ppp/radius/servers}}}, '''e non dimenticate di scrivere questo segreto anche nel server RADIUS remoto''' {{{ # SERVER SECRET 192.168.3.214 password }}} == Interfaccia Italiana == Ho visto che se avete una versione Freifunk 1.2.x non c'è bisogno di riflashare il router se volete la nuova interfaccia in Italiano. Ecco le operazioni da fare dopo essersi loggati in SSH con il WRT che ha accesso ad internet. {{{ cd /tmp wget http://212.222.128.68/sven-ola/ipkg/packages/freifunk-webadmin-it_1.4.2_mipsel.ipk ipkg install /tmp/freifunk-webadmin-it_1.4.2_mipsel.ipk }}} ed avete la nuova webif <
> Problemi: ho dovuto reinstallare freifunk-olsr-viz perchè non mi compariva più in interfaccia web avete la pagina "services" ma non funziona SCONSIGLIO FORTEMENTE DI INSTALLARE L'INTERFACCIA ITALIANA CON QUESTO METODO<
> A me pare che la nuova interfaccia non funziona bene con il vecchio firmware, funziona bene solo su versione 1.4.x<
> == Altra documentazione == Per ulteriore documentazione consultate <
> http://freifunk.net/wiki/FreifunkFirmwareEnglish <
> e [[http://wiki.freifunk.net/Freifunk_Firmware_(English)|http://wiki.freifunk.net/Freifunk_Firmware_%28English%29]] Per ulteriore documentazione consultate http://shop.fsf.org/product/gnu-radius-reference-manual