<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="https://oldwiki.funkfeuer.at/skins/common/feed.css?303"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
		<id>https://oldwiki.funkfeuer.at/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=HaraldG</id>
		<title>FunkFeuer Wiki - Benutzerbeiträge [de]</title>
		<link rel="self" type="application/atom+xml" href="https://oldwiki.funkfeuer.at/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=HaraldG"/>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Spezial:Beitr%C3%A4ge/HaraldG"/>
		<updated>2026-04-05T03:38:47Z</updated>
		<subtitle>Benutzerbeiträge</subtitle>
		<generator>MediaWiki 1.22.5</generator>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/UBNT_Bullet2</id>
		<title>UBNT Bullet2</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/UBNT_Bullet2"/>
				<updated>2009-07-12T01:23:37Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Neuer Link für olsrd-0.5.6r5&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:Bullet2.JPG]]&lt;br /&gt;
&lt;br /&gt;
Die [http://ubnt.com/products/bullet.php Ubiquiti Bullet2] ist ein Wetterfester Router, der direkt an Antennen mit N-Buchse angeschlossen werden kann. Die Stromversorgung erfolgt über PoE direkt über das Netzwerkkabel (4,5+; 7,8-). Die Bullet verfügt über einen LAN-Anschluss und 6 LEDs. LED 1+2 zeigen Stromversorgung und LAN-Aktivität an. Dir restlichen LEDs zeigen im Originalbetriebssystem die Empfangsleistung an. Für AirOS gibt es zwar ein olsrd-Paket, aber leider ist der WLAN-Treiber nicht Ad-Hoc-Modus-fähig. Daher installiert man am besten OpenWRT.&lt;br /&gt;
&lt;br /&gt;
== OpenWRT Installation ==&lt;br /&gt;
&lt;br /&gt;
Das OpenWRT Image kann bequem mit dem AirOS Webinterface auf die Bullet2 geflasht werden.&lt;br /&gt;
&lt;br /&gt;
Folgendes Firmware-Image ist das richtige:&lt;br /&gt;
&lt;br /&gt;
http://downloads.openwrt.org/kamikaze/8.09/atheros/openwrt-atheros-ubnt2-squashfs.bin&lt;br /&gt;
&lt;br /&gt;
=== alternativ ===&lt;br /&gt;
Sollte man aus irgendwelchen Gruenden nicht mehr auf das Webinterface zugreifen koennen, kann man das Image auch per TFTP hochladen.&lt;br /&gt;
&lt;br /&gt;
Dazu drueckt man nach dem einschalten sofort die Reset Taste fuer 6-10 Sekunden (bis jeweils 2 LEDs abwechselnd blinken), anschliessend verbindet man sich mit einem TFTP Client (evt. zuerst mit ping die Erreichbarkeit testen).&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;gt; tftp 192.168.1.20&lt;br /&gt;
&amp;gt; bin&lt;br /&gt;
&amp;gt; put &amp;lt;IMAGE-NAME&amp;gt;&lt;br /&gt;
&amp;gt; exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Nach dem flashen ==&lt;br /&gt;
Die Bullet hat nun die IP 192.168.1.1&lt;br /&gt;
entsprechend musst du deine Netzwerkkarte neu konfigurieren&lt;br /&gt;
dann per telnet einloggen (&amp;quot;root&amp;quot;/kein passwort) und mit passwd ein passwort für den root user setzen um SSH zu aktivieren&lt;br /&gt;
&lt;br /&gt;
== Netzwerk Konfiguration == &lt;br /&gt;
&lt;br /&gt;
Die relevanten Files fuer die Netzwerkkonfiguration sind &lt;br /&gt;
* /etc/config/network&lt;br /&gt;
* /etc/config/wirless&lt;br /&gt;
&lt;br /&gt;
OpenWRT bridged das Ethernet und WIFI Interface standardmaessig, diese Standardkonfiguration wird veraendert um auf dem Wireless Interface die oeffentliche IP zu konfigurieren. Auf dem Ethernet Interface wird eine private IP Adresse konfiguriert. Spaeter werden dann iptables Rules erstellt um den Traffic aus dem LAN nach aussen zu NAT'en.&lt;br /&gt;
&lt;br /&gt;
''/etc/config/network''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config 'interface' 'loopback'&lt;br /&gt;
        option 'ifname' 'lo'&lt;br /&gt;
        option 'proto' 'static'&lt;br /&gt;
        option 'ipaddr' '127.0.0.1'&lt;br /&gt;
        option 'netmask' '255.0.0.0'&lt;br /&gt;
&lt;br /&gt;
config 'interface' 'lan'&lt;br /&gt;
        option 'ifname' 'eth0'&lt;br /&gt;
        option 'proto' 'static'&lt;br /&gt;
        option 'ipaddr' '192.168.xx.xx'&lt;br /&gt;
        option 'netmask' '255.255.255.0'&lt;br /&gt;
&lt;br /&gt;
#hier wird die IP Adresse eingetragen die man im Reedemer zugewiesen bekommen hat&lt;br /&gt;
config 'interface' 'wan'&lt;br /&gt;
        option 'ifname' 'ath0'&lt;br /&gt;
        option 'proto' 'static'&lt;br /&gt;
        option 'ipaddr' 'xx.xx.xx.xx'&lt;br /&gt;
        option 'netmask' '255.255.xx.xx'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die richtigen Werte fuer ssid/bssid entnimmt man am besten dieser Seite: [[Kanalwahl]]&lt;br /&gt;
&lt;br /&gt;
Es ist darauf zu achten dass &amp;quot;option 'network' 'lan'&amp;quot; auskommentiert ist (man kann es auch ganz entfernen), da man sonst auf eth0 und ath0 die selbe IP hat.&lt;br /&gt;
&lt;br /&gt;
''/etc/config/wireless''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config 'wifi-device' 'wifi0'&lt;br /&gt;
        option 'type' 'atheros'&lt;br /&gt;
        option 'channel' '1'&lt;br /&gt;
&lt;br /&gt;
config 'wifi-iface'&lt;br /&gt;
        option 'device' 'wifi0'&lt;br /&gt;
#        option 'network' 'lan'&lt;br /&gt;
        option 'encryption' 'none'&lt;br /&gt;
        option 'hidden' 0&lt;br /&gt;
        option 'mode' 'adhoc'&lt;br /&gt;
        option 'ssid' 'v1.freiesnetz.www.funkfeuer.at'&lt;br /&gt;
        option 'bssid' '4E:FE:52:36:2E:65'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der Standardkonfiguration sind nur die Kanäle 1-11 aktiviert. Möchte man die Kanäle 12 oder 13 verwenden, ist der CountryCode auf &amp;quot;Österreich&amp;quot; zu stellen. Dazu ändert man in der Datei ''/etc/modules.d/50-madwifi'' die Zeile mit ''ath_ahb'' auf:&lt;br /&gt;
  ath_ahb countrycode=40&lt;br /&gt;
&lt;br /&gt;
== OLSR Installation ==&lt;br /&gt;
&lt;br /&gt;
Da man auf der Bullet (wahrscheinlich) noch keinen Internetzugriff hat, kann man sich das ipk File auf den lokalen Rechner herunterladen, per SCP auf die Bullet kopieren und anschliessend per ''opkg'' installieren. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
OLSR braucht die libpthread die du zuvor installieren musst&lt;br /&gt;
* http://downloads.openwrt.org/kamikaze/8.09/atheros/packages/libpthread_0.9.29-14_mips.ipk&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/olsrd/mips/olsrd_0.5.6-r5-1_mips.ipk&lt;br /&gt;
 opkg install &amp;lt;ipk-file&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== OLSR Konfiguration ===&lt;br /&gt;
Das Konfigurationsfile fuer olsr heisst in OpenWRT: ''/etc/config/olsrd'' und es hat die uebliche UCI schreibweise, die sich von einer Standard olsr Konfigurationsdatei zwar syntaktisch unterscheidet aber die selben Konfigurationsparameter aufweisst. Die hier angegebenen Werte fuer Timer und Intervale sind von Empfehlungen auf der Funkfeuer Mailingliste uebernommen worden. Falls eine Parameter in der folgenden Liste vermisst wird so wurde dieser nicht explizit gesetzt da sein Standardwert bereits ok ist.&lt;br /&gt;
&lt;br /&gt;
''/etc/config/olsrd''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config olsrd&lt;br /&gt;
        option IpVersion '4'&lt;br /&gt;
        option Willingness '7'&lt;br /&gt;
        option TcRedundancy '2'&lt;br /&gt;
        option LinkQualityAlgorithm 'etx_ff'&lt;br /&gt;
        option MprCoverage '7'&lt;br /&gt;
&lt;br /&gt;
config Interface&lt;br /&gt;
        list interface 'wan'&lt;br /&gt;
        option Ip4Broadcast '255.255.255.255'&lt;br /&gt;
        option HelloInterval '3.0'&lt;br /&gt;
        option HelloValidityTime '125.0'&lt;br /&gt;
        option TcValidityTime '500.0'&lt;br /&gt;
        option TcInterval '2.0'&lt;br /&gt;
        option MidInterval '25.0'&lt;br /&gt;
        option MidValidityTime '500.0'&lt;br /&gt;
        option HnaInterval '10.0'&lt;br /&gt;
        option HnaValidityTime '125.0'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Iptables / NAT ==&lt;br /&gt;
&lt;br /&gt;
OpenWRT kommt mit einem Standard iptables Setup, ich habe es durch ein paar einfache Regeln ersetzt die ihren Zweck erfuellen. Das Script kann nach /etc/rc.d/S45_deinwunschname verlinkt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/bin/sh&lt;br /&gt;
&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -X&lt;br /&gt;
&lt;br /&gt;
iptables -P INPUT DROP&lt;br /&gt;
iptables -P FORWARD DROP&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -t nat -A POSTROUTING -s 192.168.xx.0/24 -j MASQUERADE&lt;br /&gt;
iptables -A FORWARD -i ath0 -o ath0 -j ACCEPT&lt;br /&gt;
iptables -A FORWARD -i eth0 -s 192.168.xx.0/24 -j ACCEPT&lt;br /&gt;
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
#olsr&lt;br /&gt;
iptables -A INPUT -s 193.238.156.0/22 -p udp --dport 698 -j ACCEPT&lt;br /&gt;
iptables -A INPUT -s 78.41.112.0/21 -p udp --dport 698 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
iptables -A INPUT -p icmp -j ACCEPT&lt;br /&gt;
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT&lt;br /&gt;
iptables -A INPUT -i eth0 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DHCP DNS Option ==&lt;br /&gt;
&lt;br /&gt;
Wenn man moechte, dass Clients, DNS Requests direkt an den DNS Server schicken, kann der DHCP Server so eingerichtet werden, dass er dies den Clients als Option mitgibt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# uci add_list dhcp.lan.dhcp_option=&amp;quot;6,193.238.157.16,193.238.157.5&amp;quot;&lt;br /&gt;
# uci commit dhcp&lt;br /&gt;
# /etc/init.d/dnsmasq restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch diese Schritte wird die Datei ''/etc/config/dhcp'' entsprechend veraendert und dnsmasq neugestartet.&lt;br /&gt;
&lt;br /&gt;
== Anmerkung/Tipp ==&lt;br /&gt;
&lt;br /&gt;
Die Ausspahrung im Schraubverschluss an der Unterseite ist zwar genau so gross dass ein RJ45 Stecker durchpasst, trotzdem sollte man bei gekauften (bereits gekrimpten) Kabeln darauf achten dass diese keinen Klipschutz haben. Dieser kann beim Durchfuehren des Kabels bzw. beim zuschrauben zu Problemen fuehren und muss dann evt. mit einem Messer vorsichtig entfernt werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
fuer die signalstaerke leds gibt es einen (IMO zieml. invasiven) patch...&lt;br /&gt;
https://dev.openwrt.org/ticket/5066&lt;br /&gt;
&lt;br /&gt;
== Hardware Pics ==&lt;br /&gt;
* http://www.flickr.com/photos/mattw/3103755054/sizes/l/&lt;br /&gt;
* http://www.flickr.com/photos/mattw/3103756610/sizes/l/&lt;br /&gt;
(gruene platine = Bullet2, weisse platine = Bullet5)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* http://www.flickr.com/photos/mattw/3460916088/&lt;br /&gt;
(hier siehst Du, das Bullet2 und Picostation2 baugleich sind bis auf den Antennenanschluss)&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus</id>
		<title>Arbeitsgruppe FoneraPlus</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus"/>
				<updated>2009-07-11T22:01:58Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Linkupdate für Version 0.5 = olsrd-0.5.6r5&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Auf dieser Seite sollen Informationen rund um die Fonera+ gesammelt werden: best practice Konfigurationen im Funknetz, neue Ideen, Probleme, Testergebnisse, Anleitungen. Dadurch sollen know how für den Einsatz im Funknetz gesammelt und die Weiterentwicklung von Firmwares vorangetrieben werden. Auch wenn diese Seite am Anfang nicht primär für unerfahrene Benutzer gedacht ist, werden die Informationen hier für die Entwicklung einer Enduserfirmware nützlich sein.&lt;br /&gt;
&lt;br /&gt;
=Hardware=&lt;br /&gt;
Die Fonera+ unterscheidet sich äußerlich von der Fonera fast nur durch einen zweiten Ethernetport und das wesentlich größere Gehäuse. Schraubt man die Fonera+ auf, so sieht man, dass die Platine schon für die Fonera2 (mit USB) vorbereitet sein dürfte. Es sind also keine großen Änderungen zur Fonera2 zu erwarten - ein Grund mehr warum gute Unterstützung für die Fonera+ sinnvoll erscheint.&lt;br /&gt;
&lt;br /&gt;
Die Fonera+ wird seit einiger Zeit von OpenWRT unterstützt, aber nicht vom letzten Release kamikaze 7.09. Allerdings gibt es derzeit noch einige Mängel...&lt;br /&gt;
&lt;br /&gt;
Gleichzeitig ist die Fonera+ auch zur Fonera weitgehend kompatibel geblieben. Auf der OpenWRT Wiki-Seite zur [http://wiki.openwrt.org/OpenWrtDocs/Hardware/Fon/Fonera Fonera] findet man viele Informationen die auch für die Fonera+ gelten.&lt;br /&gt;
&lt;br /&gt;
=Konfiguration für aktuelles (8.09) kamikaze und 0xFF=&lt;br /&gt;
Es gibt eine vorbereitete best practice Konfiguration für die Fonera(+) und kamikaze für den Einsatz im Funkfeuer Mesh. Die Installation ist denkbar einfach:&lt;br /&gt;
&lt;br /&gt;
Entweder (für die Fonera+)&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware-0.5/0xff-bootstrap-fonera+_0.5.tgz&lt;br /&gt;
oder (für die Fonera)&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware-0.5/0xff-bootstrap-fonera_0.5.tgz&lt;br /&gt;
herunterladen und nach /tmp auf dem Router, auf dem bereits kamikaze läuft, kopieren:&lt;br /&gt;
 scp 0xff-bootstrap-fonera_0.5.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
&lt;br /&gt;
Dann auf dem Router einloggen, das Archiv entpacken und das 0xff-bootstrap Skript mit der gewünschten wlan-IP starten:&lt;br /&gt;
 ssh root@192.168.1.1&lt;br /&gt;
 cd /tmp/&lt;br /&gt;
 tar -xzf 0xff-bootstrap-fonera_0.5.tgz&lt;br /&gt;
 ./0xff-bootstrap 10.42.42.1  # Use your own IP!!!&lt;br /&gt;
&lt;br /&gt;
Das war's! Wenn du willst, kannst du selber noch ein paar Konfigurationsdateien bearbeiten, musst du aber wahrscheinlich nicht. Neu starten und die Fonera sollte sich mit dem Mesh verbinden.&lt;br /&gt;
&lt;br /&gt;
Siehe den nächsten (obsoleten) Abschnitt für Hintergrundinformationen.&lt;br /&gt;
&lt;br /&gt;
=Experimentelle Firmware für 0xFF (obsolet)=&lt;br /&gt;
Um die Arbeit an der Fonera+ zu erleichtern, gibt es eine eigene Firmware für Funkfeuer, die jeder verwenden kann, der mit ssh/putty und einem Texteditor umgehen kann. Die Firmware orientiert sich möglichst nahe an OpenWRT, hat aber ein paar kleinere Änderungen um Experimente leichter zu machen:&lt;br /&gt;
&lt;br /&gt;
* keine Firewall&lt;br /&gt;
* statische IPs für LAN/WAN&lt;br /&gt;
* Kein olsrd im read only Dateisystem, damit Tests mit verschienen Versionen leicht gemacht werden können&lt;br /&gt;
* Das Tool &amp;quot;ip&amp;quot; ist installiert, wie in der Freifunkfirmware&lt;br /&gt;
* Das Tool &amp;quot;patch&amp;quot; ist installiert, für einfache Konfigupdates&lt;br /&gt;
* traffic priorization: OLSR traffic vor allem anderen&lt;br /&gt;
&lt;br /&gt;
==Herunterladen==&lt;br /&gt;
Die Firmware besteht momentan aus folgenden Dateien:&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/openwrt-atheros-vmlinux.lzma - das Kernelimage&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/openwrt-atheros-root.squashfs - das read only Dateisystem&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/olsr-minimal.tgz - Alle Pakete die notwendig sind, um den olsrd zu starten&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-config-fonera+_0.3.tgz - tarball mit Konfiguration für Funkfeuer (olsr, Kanal 13 freischalten, etc.)&lt;br /&gt;
&lt;br /&gt;
Die Firmware funktioniert auch mit der &amp;quot;normalen&amp;quot; Fonera. Dafür gibt es einen eigenen leicht veränderten Konfigtarball:&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-config-fonera_0.3.tgz&lt;br /&gt;
&lt;br /&gt;
===Original OpenWrt===&lt;br /&gt;
Der Konfigtarball funktioniert auch mit den originalen Firmwareimages von OpenWrt. (Aktuelle Snapshots oder Release Candidates) - Allerdings müssen ein paar Pakete nachinstalliert werden.&lt;br /&gt;
&lt;br /&gt;
* ip - für wait4default&lt;br /&gt;
* kmod-sched - Kernelmodule für olsr traffic control&lt;br /&gt;
* tc - für olsr traffic control&lt;br /&gt;
&lt;br /&gt;
Für alles weitere sollte es keinen Unterschied machen welche Firmware verwendet wird.&lt;br /&gt;
&lt;br /&gt;
==Installation==&lt;br /&gt;
===Flashen===&lt;br /&gt;
Zuerst müssen das Kernelimage und das Dateisystem auf die Fonera+ geschrieben werden. Eine recht ausfühliche Anleitung gibt's im [http://wiki.openwrt.org/OpenWrtDocs/Hardware/Fon/Fonera OpenWRT-Wiki]. &lt;br /&gt;
&lt;br /&gt;
Für Experten: Der RedBoot der Fonera+ wartet auf der Adresse 192.168.1.1 und Port 9000 für 2 Sekunden auf eine Verbindung von 192.168.1.254.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
Nach dem Flashen wird die Fonera neu gestartet und wartet dann auf der Adresse 192.168.1.1 auf eine telnet Verbindung (diesmal standard telnet port). Sobald mit dem Befehl &amp;quot;passwd&amp;quot; ein Passwort gesetzt wird, kann man sich mit &amp;quot;ssh root@192.168.1.1&amp;quot; einloggen, dafür gibt es dann kein telnet mehr ...&lt;br /&gt;
&lt;br /&gt;
Der Konfigtarball enthält ein vollständig lauffähiges Funkfeuersetup, allerdings sollten ein paar Dinge (zumindest die IP Adressen!) angepasst  werden. Der Tarball kann einfach auf die Fonera+ kopiert und dann im Wurzelverzeichnis ausgepackt werden:&lt;br /&gt;
&lt;br /&gt;
 scp 0xff-config-fonera+_0.3.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
 cd /&lt;br /&gt;
 tar -xzf /tmp/0xff-config-fonera+_0.3.tgz&lt;br /&gt;
&lt;br /&gt;
Die zu ändernden Einstellungen sind durch spezielle Kommentare markiert, die mit grep leicht gefunden werden können:&lt;br /&gt;
 grep -r Edit.this /etc  ... diese Einstellung MUSS geändert werden&lt;br /&gt;
 grep -r Maybe.edit.this /etc  ... weitere Einstellungen wie Kanal&lt;br /&gt;
 grep -ri edit.this /etc  ... findet noch mehr&lt;br /&gt;
&lt;br /&gt;
Wer sich mit dem auf der Firmware installierten vi nicht wohlfühlt, kann den Konfigtarball auch zuerst am PC entpacken, dort editieren und dann erst auf die Fonera+ transferieren. Aber Vorsicht beim Entpacken am PC: Der Tarball legt kein eigenes Unterverzeichnis an, weil er für das Entpacken im / des Routers vorbereitet ist.&lt;br /&gt;
&lt;br /&gt;
===OLSR===&lt;br /&gt;
Der Router sollte jetzt eigentlich fertig konfiguriert sein, aber wir brauchen noch zusätzliche Software - insbesonder den olsrd - bevor er einsatzbereit ist. Um die Installation auf Routern ohne Internet zu erleichtern, gibt es die Datei olsr-minimal.tgz, diese wird auf den Router kopiert, entpackt und die Pakete installiert:&lt;br /&gt;
&lt;br /&gt;
am PC: &lt;br /&gt;
 scp olsr-minimal.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
am Router:&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 tar -xzf olsr-minimal.tgz&lt;br /&gt;
 opkg install libpthread_XXX_mips.ipk&lt;br /&gt;
 opkg install olsrd_XXX_mips.ipk&lt;br /&gt;
 opkg install olsrd-mod-httpinfo_XXX_mips.ipk&lt;br /&gt;
 opkg install olsrd-mod-txtinfo_XXX_mips.ipk&lt;br /&gt;
 /etc/init.d/olsr-ff enable        # Starte olsrd beim booten&lt;br /&gt;
 /etc/init.d/olsr-ff start         # Starte olsrd jetzt!&lt;br /&gt;
 /etc/init.d/rtprio enable&lt;br /&gt;
 /etc/init.d/rtprio start&lt;br /&gt;
&lt;br /&gt;
Spätestens jetzt sollten wir Internet auf unserem Router haben. Das heißt jetzt ist ein guter Zeitpunkt, um noch mehr Software (zum Beispiel tcpdump) zu installieren:&lt;br /&gt;
&lt;br /&gt;
 opkg update&lt;br /&gt;
 opkg install foo&lt;br /&gt;
 opkg install bar&lt;br /&gt;
&lt;br /&gt;
Wer gerne eine aktuelle Zeit auf seinem Router hat, kann auch noch folgendes machen:&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/wait4default enable&lt;br /&gt;
 /etc/init.d/rdate enable&lt;br /&gt;
&lt;br /&gt;
Jetzt ist auch ein guter Zeitpunkt um den Router einmal neu zu starten und zu sehen, ob wirklich alles automatisch funktioniert wie es soll.&lt;br /&gt;
&lt;br /&gt;
==Probleme==&lt;br /&gt;
Hier werden technische Mängel der Firmware gesammelt. Bei der Lösung ist enge Zusammenarbeit mit OpenWRT notwendig und sinnvoll. Je nach Möglichkeit bitte Verweise auf Tickets, Links, etc. einfügen.&lt;br /&gt;
&lt;br /&gt;
* Der Ethernet Switch empfängt keine Daten, wenn eth0 nicht im promiscuous mode ist - sobald man auf einem Ethernet Interface tcpdump startet geht alles. Als workaround wird derzeit auf einem der virtuellen Interfaces (meist eth0.0 - LAN) eine bridge angelegt.&lt;br /&gt;
* Der Switch ist momentan nicht konfigurierbar.&lt;br /&gt;
* Das Atheros Interface empfängt im promiscuous mode auch frames mit einer fremden BSSID solang der Kanal stimmt. Von diesem Problem  sind auch die anderen Foneras betroffen. Vermutlich ein madwifi Problem. Workaround ist nicht notwendig, weil das Problem nicht besonders schlimm stört.&lt;br /&gt;
&lt;br /&gt;
==Was noch fehlt==&lt;br /&gt;
Die folgenden Dinge müssen noch in einer Firmware implementiert werden, bevor die Fonera+ als unterstütze Hardware gelten kann:&lt;br /&gt;
* testen&lt;br /&gt;
* Noch mehr testen&lt;br /&gt;
* ?&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus</id>
		<title>Arbeitsgruppe FoneraPlus</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus"/>
				<updated>2009-04-04T14:06:56Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: kaputtes Markup repariert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Auf dieser Seite sollen Informationen rund um die Fonera+ gesammelt werden: best practice Konfigurationen im Funknetz, neue Ideen, Probleme, Testergebnisse, Anleitungen. Dadurch sollen know how für den Einsatz im Funknetz gesammelt und die Weiterentwicklung von Firmwares vorangetrieben werden. Auch wenn diese Seite am Anfang nicht primär für unerfahrene Benutzer gedacht ist, werden die Informationen hier für die Entwicklung einer Enduserfirmware nützlich sein.&lt;br /&gt;
&lt;br /&gt;
=Hardware=&lt;br /&gt;
Die Fonera+ unterscheidet sich äußerlich von der Fonera fast nur durch einen zweiten Ethernetport und das wesentlich größere Gehäuse. Schraubt man die Fonera+ auf, so sieht man, dass die Platine schon für die Fonera2 (mit USB) vorbereitet sein dürfte. Es sind also keine großen Änderungen zur Fonera2 zu erwarten - ein Grund mehr warum gute Unterstützung für die Fonera+ sinnvoll erscheint.&lt;br /&gt;
&lt;br /&gt;
Die Fonera+ wird seit einiger Zeit von OpenWRT unterstützt, aber nicht vom letzten Release kamikaze 7.09. Allerdings gibt es derzeit noch einige Mängel...&lt;br /&gt;
&lt;br /&gt;
Gleichzeitig ist die Fonera+ auch zur Fonera weitgehend kompatibel geblieben. Auf der OpenWRT Wiki-Seite zur [http://wiki.openwrt.org/OpenWrtDocs/Hardware/Fon/Fonera Fonera] findet man viele Informationen die auch für die Fonera+ gelten.&lt;br /&gt;
&lt;br /&gt;
=Konfiguration für aktuelles (8.09) kamikaze und 0xFF=&lt;br /&gt;
Es gibt eine vorbereitete best practice Konfiguration für die Fonera(+) und kamikaze für den Einsatz im Funkfeuer Mesh. Die Installation ist denkbar einfach:&lt;br /&gt;
&lt;br /&gt;
Entweder (für die Fonera+)&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware-0.4/0xff-bootstrap-fonera+_0.4.tgz&lt;br /&gt;
oder (für die Fonera)&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware-0.4/0xff-bootstrap-fonera_0.4.tgz&lt;br /&gt;
herunterladen und nach /tmp auf dem Router, auf dem bereits kamikaze läuft, kopieren:&lt;br /&gt;
 scp 0xff-bootstrap-fonera_0.4.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
&lt;br /&gt;
Dann auf dem Router einloggen, das Archiv entpacken und das 0xff-bootstrap Skript mit der gewünschten wlan-IP starten:&lt;br /&gt;
 ssh root@192.168.1.1&lt;br /&gt;
 cd /tmp/&lt;br /&gt;
 tar -xzf 0xff-bootstrap-fonera_0.4.tgz&lt;br /&gt;
 ./0xff-bootstrap 10.42.42.1  # Use your own IP!!!&lt;br /&gt;
&lt;br /&gt;
Das war's! Wenn du willst, kannst du selber noch ein paar Konfigurationsdateien bearbeiten, musst du aber wahrscheinlich nicht. Neu starten und die Fonera sollte sich mit dem Mesh verbinden.&lt;br /&gt;
&lt;br /&gt;
Siehe den nächsten (obsoleten) Abschnitt für Hintergrundinformationen.&lt;br /&gt;
&lt;br /&gt;
=Experimentelle Firmware für 0xFF (obsolet)=&lt;br /&gt;
Um die Arbeit an der Fonera+ zu erleichtern, gibt es eine eigene Firmware für Funkfeuer, die jeder verwenden kann, der mit ssh/putty und einem Texteditor umgehen kann. Die Firmware orientiert sich möglichst nahe an OpenWRT, hat aber ein paar kleinere Änderungen um Experimente leichter zu machen:&lt;br /&gt;
&lt;br /&gt;
* keine Firewall&lt;br /&gt;
* statische IPs für LAN/WAN&lt;br /&gt;
* Kein olsrd im read only Dateisystem, damit Tests mit verschienen Versionen leicht gemacht werden können&lt;br /&gt;
* Das Tool &amp;quot;ip&amp;quot; ist installiert, wie in der Freifunkfirmware&lt;br /&gt;
* Das Tool &amp;quot;patch&amp;quot; ist installiert, für einfache Konfigupdates&lt;br /&gt;
* traffic priorization: OLSR traffic vor allem anderen&lt;br /&gt;
&lt;br /&gt;
==Herunterladen==&lt;br /&gt;
Die Firmware besteht momentan aus folgenden Dateien:&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/openwrt-atheros-vmlinux.lzma - das Kernelimage&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/openwrt-atheros-root.squashfs - das read only Dateisystem&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/olsr-minimal.tgz - Alle Pakete die notwendig sind, um den olsrd zu starten&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-config-fonera+_0.3.tgz - tarball mit Konfiguration für Funkfeuer (olsr, Kanal 13 freischalten, etc.)&lt;br /&gt;
&lt;br /&gt;
Die Firmware funktioniert auch mit der &amp;quot;normalen&amp;quot; Fonera. Dafür gibt es einen eigenen leicht veränderten Konfigtarball:&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-config-fonera_0.3.tgz&lt;br /&gt;
&lt;br /&gt;
===Original OpenWrt===&lt;br /&gt;
Der Konfigtarball funktioniert auch mit den originalen Firmwareimages von OpenWrt. (Aktuelle Snapshots oder Release Candidates) - Allerdings müssen ein paar Pakete nachinstalliert werden.&lt;br /&gt;
&lt;br /&gt;
* ip - für wait4default&lt;br /&gt;
* kmod-sched - Kernelmodule für olsr traffic control&lt;br /&gt;
* tc - für olsr traffic control&lt;br /&gt;
&lt;br /&gt;
Für alles weitere sollte es keinen Unterschied machen welche Firmware verwendet wird.&lt;br /&gt;
&lt;br /&gt;
==Installation==&lt;br /&gt;
===Flashen===&lt;br /&gt;
Zuerst müssen das Kernelimage und das Dateisystem auf die Fonera+ geschrieben werden. Eine recht ausfühliche Anleitung gibt's im [http://wiki.openwrt.org/OpenWrtDocs/Hardware/Fon/Fonera OpenWRT-Wiki]. &lt;br /&gt;
&lt;br /&gt;
Für Experten: Der RedBoot der Fonera+ wartet auf der Adresse 192.168.1.1 und Port 9000 für 2 Sekunden auf eine Verbindung von 192.168.1.254.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
Nach dem Flashen wird die Fonera neu gestartet und wartet dann auf der Adresse 192.168.1.1 auf eine telnet Verbindung (diesmal standard telnet port). Sobald mit dem Befehl &amp;quot;passwd&amp;quot; ein Passwort gesetzt wird, kann man sich mit &amp;quot;ssh root@192.168.1.1&amp;quot; einloggen, dafür gibt es dann kein telnet mehr ...&lt;br /&gt;
&lt;br /&gt;
Der Konfigtarball enthält ein vollständig lauffähiges Funkfeuersetup, allerdings sollten ein paar Dinge (zumindest die IP Adressen!) angepasst  werden. Der Tarball kann einfach auf die Fonera+ kopiert und dann im Wurzelverzeichnis ausgepackt werden:&lt;br /&gt;
&lt;br /&gt;
 scp 0xff-config-fonera+_0.3.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
 cd /&lt;br /&gt;
 tar -xzf /tmp/0xff-config-fonera+_0.3.tgz&lt;br /&gt;
&lt;br /&gt;
Die zu ändernden Einstellungen sind durch spezielle Kommentare markiert, die mit grep leicht gefunden werden können:&lt;br /&gt;
 grep -r Edit.this /etc  ... diese Einstellung MUSS geändert werden&lt;br /&gt;
 grep -r Maybe.edit.this /etc  ... weitere Einstellungen wie Kanal&lt;br /&gt;
 grep -ri edit.this /etc  ... findet noch mehr&lt;br /&gt;
&lt;br /&gt;
Wer sich mit dem auf der Firmware installierten vi nicht wohlfühlt, kann den Konfigtarball auch zuerst am PC entpacken, dort editieren und dann erst auf die Fonera+ transferieren. Aber Vorsicht beim Entpacken am PC: Der Tarball legt kein eigenes Unterverzeichnis an, weil er für das Entpacken im / des Routers vorbereitet ist.&lt;br /&gt;
&lt;br /&gt;
===OLSR===&lt;br /&gt;
Der Router sollte jetzt eigentlich fertig konfiguriert sein, aber wir brauchen noch zusätzliche Software - insbesonder den olsrd - bevor er einsatzbereit ist. Um die Installation auf Routern ohne Internet zu erleichtern, gibt es die Datei olsr-minimal.tgz, diese wird auf den Router kopiert, entpackt und die Pakete installiert:&lt;br /&gt;
&lt;br /&gt;
am PC: &lt;br /&gt;
 scp olsr-minimal.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
am Router:&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 tar -xzf olsr-minimal.tgz&lt;br /&gt;
 opkg install libpthread_XXX_mips.ipk&lt;br /&gt;
 opkg install olsrd_XXX_mips.ipk&lt;br /&gt;
 opkg install olsrd-mod-httpinfo_XXX_mips.ipk&lt;br /&gt;
 opkg install olsrd-mod-txtinfo_XXX_mips.ipk&lt;br /&gt;
 /etc/init.d/olsr-ff enable        # Starte olsrd beim booten&lt;br /&gt;
 /etc/init.d/olsr-ff start         # Starte olsrd jetzt!&lt;br /&gt;
 /etc/init.d/rtprio enable&lt;br /&gt;
 /etc/init.d/rtprio start&lt;br /&gt;
&lt;br /&gt;
Spätestens jetzt sollten wir Internet auf unserem Router haben. Das heißt jetzt ist ein guter Zeitpunkt, um noch mehr Software (zum Beispiel tcpdump) zu installieren:&lt;br /&gt;
&lt;br /&gt;
 opkg update&lt;br /&gt;
 opkg install foo&lt;br /&gt;
 opkg install bar&lt;br /&gt;
&lt;br /&gt;
Wer gerne eine aktuelle Zeit auf seinem Router hat, kann auch noch folgendes machen:&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/wait4default enable&lt;br /&gt;
 /etc/init.d/rdate enable&lt;br /&gt;
&lt;br /&gt;
Jetzt ist auch ein guter Zeitpunkt um den Router einmal neu zu starten und zu sehen, ob wirklich alles automatisch funktioniert wie es soll.&lt;br /&gt;
&lt;br /&gt;
==Probleme==&lt;br /&gt;
Hier werden technische Mängel der Firmware gesammelt. Bei der Lösung ist enge Zusammenarbeit mit OpenWRT notwendig und sinnvoll. Je nach Möglichkeit bitte Verweise auf Tickets, Links, etc. einfügen.&lt;br /&gt;
&lt;br /&gt;
* Der Ethernet Switch empfängt keine Daten, wenn eth0 nicht im promiscuous mode ist - sobald man auf einem Ethernet Interface tcpdump startet geht alles. Als workaround wird derzeit auf einem der virtuellen Interfaces (meist eth0.0 - LAN) eine bridge angelegt.&lt;br /&gt;
* Der Switch ist momentan nicht konfigurierbar.&lt;br /&gt;
* Das Atheros Interface empfängt im promiscuous mode auch frames mit einer fremden BSSID solang der Kanal stimmt. Von diesem Problem  sind auch die anderen Foneras betroffen. Vermutlich ein madwifi Problem. Workaround ist nicht notwendig, weil das Problem nicht besonders schlimm stört.&lt;br /&gt;
&lt;br /&gt;
==Was noch fehlt==&lt;br /&gt;
Die folgenden Dinge müssen noch in einer Firmware implementiert werden, bevor die Fonera+ als unterstütze Hardware gelten kann:&lt;br /&gt;
* testen&lt;br /&gt;
* Noch mehr testen&lt;br /&gt;
* ?&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus</id>
		<title>Arbeitsgruppe FoneraPlus</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus"/>
				<updated>2009-04-04T14:03:45Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Update: 0xff-bootstrap&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Auf dieser Seite sollen Informationen rund um die Fonera+ gesammelt werden: best practice Konfigurationen im Funknetz, neue Ideen, Probleme, Testergebnisse, Anleitungen. Dadurch sollen know how für den Einsatz im Funknetz gesammelt und die Weiterentwicklung von Firmwares vorangetrieben werden. Auch wenn diese Seite am Anfang nicht primär für unerfahrene Benutzer gedacht ist, werden die Informationen hier für die Entwicklung einer Enduserfirmware nützlich sein.&lt;br /&gt;
&lt;br /&gt;
=Hardware=&lt;br /&gt;
Die Fonera+ unterscheidet sich äußerlich von der Fonera fast nur durch einen zweiten Ethernetport und das wesentlich größere Gehäuse. Schraubt man die Fonera+ auf, so sieht man, dass die Platine schon für die Fonera2 (mit USB) vorbereitet sein dürfte. Es sind also keine großen Änderungen zur Fonera2 zu erwarten - ein Grund mehr warum gute Unterstützung für die Fonera+ sinnvoll erscheint.&lt;br /&gt;
&lt;br /&gt;
Die Fonera+ wird seit einiger Zeit von OpenWRT unterstützt, aber nicht vom letzten Release kamikaze 7.09. Allerdings gibt es derzeit noch einige Mängel...&lt;br /&gt;
&lt;br /&gt;
Gleichzeitig ist die Fonera+ auch zur Fonera weitgehend kompatibel geblieben. Auf der OpenWRT Wiki-Seite zur [http://wiki.openwrt.org/OpenWrtDocs/Hardware/Fon/Fonera Fonera] findet man viele Informationen die auch für die Fonera+ gelten.&lt;br /&gt;
&lt;br /&gt;
=Konfiguration für aktuelles (8.09) kamikaze und 0xFF=&lt;br /&gt;
Es gibt eine vorbereitete best practice Konfiguration für die Fonera(+) und kamikaze für den Einsatz im Funkfeuer Mesh. Die Installation ist denkbar einfach:&lt;br /&gt;
&lt;br /&gt;
Entweder (für die Fonera+)&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware-0.4/0xff-bootstrap-fonera+_0.4.tgz&lt;br /&gt;
oder (für die Fonera)&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware-0.4/0xff-bootstrap-fonera_0.4.tgz&lt;br /&gt;
herunterladen und nach /tmp auf dem Router, auf dem bereits kamikaze läuft, kopieren:&lt;br /&gt;
| scp 0xff-bootstrap-fonera_0.4.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
&lt;br /&gt;
Dann auf dem Router einloggen, das Archiv entpacken und das 0xff-bootstrap Skript mit der gewünschten wlan-IP starten:&lt;br /&gt;
| ssh root@192.168.1.1&lt;br /&gt;
| cd /tmp/&lt;br /&gt;
| tar -xzf 0xff-bootstrap-fonera_0.4.tgz&lt;br /&gt;
| ./0xff-boostrap 10.42.42.1  # Use your own IP!!!&lt;br /&gt;
&lt;br /&gt;
Das war's! Wenn du willst, kannst du selber noch ein paar Konfigurationsdateien bearbeiten, musst du aber wahrscheinlich nicht. Neu starten und die Fonera sollte sich mit dem Mesh verbinden.&lt;br /&gt;
&lt;br /&gt;
Siehe den nächsten (obsoleten) Abschnitt für Hintergrundinformationen.&lt;br /&gt;
&lt;br /&gt;
=Experimentelle Firmware für 0xFF (obsolet)=&lt;br /&gt;
Um die Arbeit an der Fonera+ zu erleichtern, gibt es eine eigene Firmware für Funkfeuer, die jeder verwenden kann, der mit ssh/putty und einem Texteditor umgehen kann. Die Firmware orientiert sich möglichst nahe an OpenWRT, hat aber ein paar kleinere Änderungen um Experimente leichter zu machen:&lt;br /&gt;
&lt;br /&gt;
* keine Firewall&lt;br /&gt;
* statische IPs für LAN/WAN&lt;br /&gt;
* Kein olsrd im read only Dateisystem, damit Tests mit verschienen Versionen leicht gemacht werden können&lt;br /&gt;
* Das Tool &amp;quot;ip&amp;quot; ist installiert, wie in der Freifunkfirmware&lt;br /&gt;
* Das Tool &amp;quot;patch&amp;quot; ist installiert, für einfache Konfigupdates&lt;br /&gt;
* traffic priorization: OLSR traffic vor allem anderen&lt;br /&gt;
&lt;br /&gt;
==Herunterladen==&lt;br /&gt;
Die Firmware besteht momentan aus folgenden Dateien:&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/openwrt-atheros-vmlinux.lzma - das Kernelimage&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/openwrt-atheros-root.squashfs - das read only Dateisystem&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/olsr-minimal.tgz - Alle Pakete die notwendig sind, um den olsrd zu starten&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-config-fonera+_0.3.tgz - tarball mit Konfiguration für Funkfeuer (olsr, Kanal 13 freischalten, etc.)&lt;br /&gt;
&lt;br /&gt;
Die Firmware funktioniert auch mit der &amp;quot;normalen&amp;quot; Fonera. Dafür gibt es einen eigenen leicht veränderten Konfigtarball:&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-config-fonera_0.3.tgz&lt;br /&gt;
&lt;br /&gt;
===Original OpenWrt===&lt;br /&gt;
Der Konfigtarball funktioniert auch mit den originalen Firmwareimages von OpenWrt. (Aktuelle Snapshots oder Release Candidates) - Allerdings müssen ein paar Pakete nachinstalliert werden.&lt;br /&gt;
&lt;br /&gt;
* ip - für wait4default&lt;br /&gt;
* kmod-sched - Kernelmodule für olsr traffic control&lt;br /&gt;
* tc - für olsr traffic control&lt;br /&gt;
&lt;br /&gt;
Für alles weitere sollte es keinen Unterschied machen welche Firmware verwendet wird.&lt;br /&gt;
&lt;br /&gt;
==Installation==&lt;br /&gt;
===Flashen===&lt;br /&gt;
Zuerst müssen das Kernelimage und das Dateisystem auf die Fonera+ geschrieben werden. Eine recht ausfühliche Anleitung gibt's im [http://wiki.openwrt.org/OpenWrtDocs/Hardware/Fon/Fonera OpenWRT-Wiki]. &lt;br /&gt;
&lt;br /&gt;
Für Experten: Der RedBoot der Fonera+ wartet auf der Adresse 192.168.1.1 und Port 9000 für 2 Sekunden auf eine Verbindung von 192.168.1.254.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
Nach dem Flashen wird die Fonera neu gestartet und wartet dann auf der Adresse 192.168.1.1 auf eine telnet Verbindung (diesmal standard telnet port). Sobald mit dem Befehl &amp;quot;passwd&amp;quot; ein Passwort gesetzt wird, kann man sich mit &amp;quot;ssh root@192.168.1.1&amp;quot; einloggen, dafür gibt es dann kein telnet mehr ...&lt;br /&gt;
&lt;br /&gt;
Der Konfigtarball enthält ein vollständig lauffähiges Funkfeuersetup, allerdings sollten ein paar Dinge (zumindest die IP Adressen!) angepasst  werden. Der Tarball kann einfach auf die Fonera+ kopiert und dann im Wurzelverzeichnis ausgepackt werden:&lt;br /&gt;
&lt;br /&gt;
 scp 0xff-config-fonera+_0.3.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
 cd /&lt;br /&gt;
 tar -xzf /tmp/0xff-config-fonera+_0.3.tgz&lt;br /&gt;
&lt;br /&gt;
Die zu ändernden Einstellungen sind durch spezielle Kommentare markiert, die mit grep leicht gefunden werden können:&lt;br /&gt;
 grep -r Edit.this /etc  ... diese Einstellung MUSS geändert werden&lt;br /&gt;
 grep -r Maybe.edit.this /etc  ... weitere Einstellungen wie Kanal&lt;br /&gt;
 grep -ri edit.this /etc  ... findet noch mehr&lt;br /&gt;
&lt;br /&gt;
Wer sich mit dem auf der Firmware installierten vi nicht wohlfühlt, kann den Konfigtarball auch zuerst am PC entpacken, dort editieren und dann erst auf die Fonera+ transferieren. Aber Vorsicht beim Entpacken am PC: Der Tarball legt kein eigenes Unterverzeichnis an, weil er für das Entpacken im / des Routers vorbereitet ist.&lt;br /&gt;
&lt;br /&gt;
===OLSR===&lt;br /&gt;
Der Router sollte jetzt eigentlich fertig konfiguriert sein, aber wir brauchen noch zusätzliche Software - insbesonder den olsrd - bevor er einsatzbereit ist. Um die Installation auf Routern ohne Internet zu erleichtern, gibt es die Datei olsr-minimal.tgz, diese wird auf den Router kopiert, entpackt und die Pakete installiert:&lt;br /&gt;
&lt;br /&gt;
am PC: &lt;br /&gt;
 scp olsr-minimal.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
am Router:&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 tar -xzf olsr-minimal.tgz&lt;br /&gt;
 opkg install libpthread_XXX_mips.ipk&lt;br /&gt;
 opkg install olsrd_XXX_mips.ipk&lt;br /&gt;
 opkg install olsrd-mod-httpinfo_XXX_mips.ipk&lt;br /&gt;
 opkg install olsrd-mod-txtinfo_XXX_mips.ipk&lt;br /&gt;
 /etc/init.d/olsr-ff enable        # Starte olsrd beim booten&lt;br /&gt;
 /etc/init.d/olsr-ff start         # Starte olsrd jetzt!&lt;br /&gt;
 /etc/init.d/rtprio enable&lt;br /&gt;
 /etc/init.d/rtprio start&lt;br /&gt;
&lt;br /&gt;
Spätestens jetzt sollten wir Internet auf unserem Router haben. Das heißt jetzt ist ein guter Zeitpunkt, um noch mehr Software (zum Beispiel tcpdump) zu installieren:&lt;br /&gt;
&lt;br /&gt;
 opkg update&lt;br /&gt;
 opkg install foo&lt;br /&gt;
 opkg install bar&lt;br /&gt;
&lt;br /&gt;
Wer gerne eine aktuelle Zeit auf seinem Router hat, kann auch noch folgendes machen:&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/wait4default enable&lt;br /&gt;
 /etc/init.d/rdate enable&lt;br /&gt;
&lt;br /&gt;
Jetzt ist auch ein guter Zeitpunkt um den Router einmal neu zu starten und zu sehen, ob wirklich alles automatisch funktioniert wie es soll.&lt;br /&gt;
&lt;br /&gt;
==Probleme==&lt;br /&gt;
Hier werden technische Mängel der Firmware gesammelt. Bei der Lösung ist enge Zusammenarbeit mit OpenWRT notwendig und sinnvoll. Je nach Möglichkeit bitte Verweise auf Tickets, Links, etc. einfügen.&lt;br /&gt;
&lt;br /&gt;
* Der Ethernet Switch empfängt keine Daten, wenn eth0 nicht im promiscuous mode ist - sobald man auf einem Ethernet Interface tcpdump startet geht alles. Als workaround wird derzeit auf einem der virtuellen Interfaces (meist eth0.0 - LAN) eine bridge angelegt.&lt;br /&gt;
* Der Switch ist momentan nicht konfigurierbar.&lt;br /&gt;
* Das Atheros Interface empfängt im promiscuous mode auch frames mit einer fremden BSSID solang der Kanal stimmt. Von diesem Problem  sind auch die anderen Foneras betroffen. Vermutlich ein madwifi Problem. Workaround ist nicht notwendig, weil das Problem nicht besonders schlimm stört.&lt;br /&gt;
&lt;br /&gt;
==Was noch fehlt==&lt;br /&gt;
Die folgenden Dinge müssen noch in einer Firmware implementiert werden, bevor die Fonera+ als unterstütze Hardware gelten kann:&lt;br /&gt;
* testen&lt;br /&gt;
* Noch mehr testen&lt;br /&gt;
* ?&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_Babel</id>
		<title>Arbeitsgruppe Babel</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_Babel"/>
				<updated>2009-01-18T02:23:14Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Block für manuelle Vergabe, rerun&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
Auf dieser Seite wird die Arbeit im Zusammenhang mit Babel koordiniert und dokumentiert. Fertige Dokumentation sollte auf die Wikiseite [[Babel]] verschoben werden. Diese Seite hat teilweise inhaltliche Überschneidungen mit der [[Arbeitsgruppe IPv6 im Mesh]].&lt;br /&gt;
&lt;br /&gt;
=IP Adressen Vergabe=&lt;br /&gt;
Wir haben den IPv6 Prefix 2a02:60:2::/48 von Funkfeuer für Babelexperimente zugewiesen bekommen. Die Aufteilung des Prefix wird über diese Seite koordiniert, aber bitte zusätzlich auch ein kurzes Mail an harald@lefant.net schreiben, damit es auch außerhalb des Wikis ein Backup der Information gibt.&lt;br /&gt;
&lt;br /&gt;
==2a02:60:2::/64 - Pool für /128 Prefices==&lt;br /&gt;
===2a02:60:2::/96 - IPv4 mapping Block - Startskript===&lt;br /&gt;
In diesem Block wird jeder v4 Adresse a.b.c.d die v6 Adresse 2a02:60:2::a.b.c.d zugeordnet. Diese Adresse wird vom babel-Initskript automatisch konfiguriert, damit alle babel-Router für Monitoringzwecke erreichbar sind.&lt;br /&gt;
&lt;br /&gt;
===2a02:60:2::1:0:0/96 - manuelle Vergabe===&lt;br /&gt;
2a02:60:2::1:0:1 rerun.babel  # HaraldG&lt;br /&gt;
&lt;br /&gt;
==2a02:60:2:1::/64 - LAN am Knoten g4==&lt;br /&gt;
Kontakt: HaraldG&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_Babel</id>
		<title>Arbeitsgruppe Babel</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_Babel"/>
				<updated>2008-12-31T16:57:56Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: IP Vergabe dokumentiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
Auf dieser Seite wird die Arbeit im Zusammenhang mit Babel koordiniert und dokumentiert. Fertige Dokumentation sollte auf die Wikiseite [[Babel]] verschoben werden. Diese Seite hat teilweise inhaltliche Überschneidungen mit der [[Arbeitsgruppe IPv6 im Mesh]].&lt;br /&gt;
&lt;br /&gt;
=IP Adressen Vergabe=&lt;br /&gt;
Wir haben den IPv6 Prefix 2a02:60:2::/48 von Funkfeuer für Babelexperimente zugewiesen bekommen. Die Aufteilung des Prefix wird über diese Seite koordiniert, aber bitte zusätzlich auch ein kurzes Mail an harald@lefant.net schreiben, damit es auch außerhalb des Wikis ein Backup der Information gibt.&lt;br /&gt;
&lt;br /&gt;
==2a02:60:2::/64 - Pool für /128 Prefices==&lt;br /&gt;
===2a02:60:2::/96 - IPv4 mapping Block - Startskript===&lt;br /&gt;
In diesem Block wird jeder v4 Adresse a.b.c.d die v6 Adresse 2a02:60:2::a.b.c.d zugeordnet. Diese Adresse wird vom babel-Initskript automatisch konfiguriert, damit alle babel-Router für Monitoringzwecke erreichbar sind.&lt;br /&gt;
&lt;br /&gt;
==2a02:60:2:1::/64 - LAN am Knoten g4==&lt;br /&gt;
Kontakt: HaraldG&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_Babel</id>
		<title>Arbeitsgruppe Babel</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_Babel"/>
				<updated>2008-12-31T16:30:37Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Seite angelegt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
Auf dieser Seite wird die Arbeit im Zusammenhang mit Babel koordiniert und dokumentiert. Fertige Dokumentation sollte auf die Wikiseite [[Babel]] verschoben werden. Diese Seite hat teilweise inhaltliche Überschneidungen mit der [[Arbeitsgruppe IPv6 im Mesh]].&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppen</id>
		<title>Arbeitsgruppen</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppen"/>
				<updated>2008-12-31T16:24:52Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Neue Arbeitsgruppe für Babel&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ein Working Wiki (kurz. WoW) ist im Grunde auch nur ein oder mehrere Wiki Seiten, allerdings über Dinge die noch w.i.p. ..&lt;br /&gt;
&lt;br /&gt;
siehe auch: [[Arbeitsgruppe_WoW|Was ist ein WoW?]]&lt;br /&gt;
&lt;br /&gt;
Und gleichzeitig eben mit der Einladung an alle daran Interresierten sich an diesem Inhalt noch ungezwungener als im restlichen Wiki auch schreiberisch zu beteiligen,..&lt;br /&gt;
&lt;br /&gt;
Auch Fragen/Ideen und nicht nur Antworten/Inhalt sind auf diesen Seiten (oder der Diskussion) äusserst angebracht! (-;&lt;br /&gt;
&lt;br /&gt;
=[[Arbeitsgruppe_Hardware|Hardware]]=&lt;br /&gt;
* [[Arbeitsgruppe_Hardware_Fonera_power|Fonera (Low Power)]] WoW&lt;br /&gt;
* [[Arbeitsgruppe_FoneraPlus|Fonera+]] WoW&lt;br /&gt;
* [[Arbeitsgruppe_Hardware_OSBRiDGE_5GXi|OSBRiDGE 5GXi]]&lt;br /&gt;
* [[Arbeitsgruppe_Hardware_SL75WLAN|SL75 WLAN]]&lt;br /&gt;
* [[Arbeitsgruppe_Hardware_RONJA|RONJA]]&lt;br /&gt;
** [[Arbeitsgruppe_Hardware_RONJA:Optischer_Kopf|RONJA - Optischer Kopf]]&lt;br /&gt;
* [[Arbeitsgruppe_Hardware_Mikrotik_Routerboards|Mikrotik_Routerboards]]&lt;br /&gt;
&lt;br /&gt;
=[[Arbeitsgruppe_Software|Software]]=&lt;br /&gt;
* [[Arbeitsgruppe_Software_DNS|DNS Probleme und Lösungen]] WoW&lt;br /&gt;
* [[Arbeitsgruppe_Software_AdhocBridge|Drahtlose Adhoc Netzwerke bridgen]] WoW&lt;br /&gt;
* [[Arbeitsgruppe_Software_Failure_Monitoring|Besseres Monitoring von Funknetz Ausfällen]] WoW&lt;br /&gt;
* [[Arbeitsgruppe_Software_PINGPERF|Bandwidth Tests mit ping]] WoW&lt;br /&gt;
* [[Arbeitsgruppe_IPv6_im_Mesh|IPv6 im Mesh]] WoW&lt;br /&gt;
* [[Arbeitsgruppe_Babel|Babelexperiment]] WoW&lt;br /&gt;
&lt;br /&gt;
=[[Arbeitsgruppe_Support|Support]]=&lt;br /&gt;
* [[FAQ]]&lt;br /&gt;
* [[Erste Schritte]]&lt;br /&gt;
&lt;br /&gt;
=[[Arbeitsgruppe_Homepage|Homepage]]=&lt;br /&gt;
&lt;br /&gt;
=[[Arbeitsgruppe_Funknetz|Funknetz]]=&lt;br /&gt;
&lt;br /&gt;
=[[Arbeitsgruppe_Housing|Housing]]=&lt;br /&gt;
&lt;br /&gt;
=[[Arbeitsgruppe_Backbone|Backbone]]=&lt;br /&gt;
&lt;br /&gt;
=[[Arbeitsgruppe_Oberwelt|Oberwelt]]=&lt;br /&gt;
*[[Oberwelt:Ziel|Ziel]]&lt;br /&gt;
*[[Oberwelt:Veranstaltungen|Veranstaltungen]]&lt;br /&gt;
*[[Oberwelt:InfoMaterial|InfoMaterial]]&lt;br /&gt;
&lt;br /&gt;
=[[Arbeitsgruppe_Verein|Verein]]=&lt;br /&gt;
&lt;br /&gt;
=[[Arbeitsgruppe_VoIP|VoIP]]=&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Diskussion:Arbeitsgruppe_IPv6_im_Mesh</id>
		<title>Diskussion:Arbeitsgruppe IPv6 im Mesh</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Diskussion:Arbeitsgruppe_IPv6_im_Mesh"/>
				<updated>2008-11-29T16:24:53Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: /* ipv4 raus aus dem Backbone - Antwort an Alex */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Meine (==[uk]) 0.02Eur (nachdem ich mir noch nicht sicher bin wies in den Artikel passt). /Ein wenig auch meine Erfahrungen mit jahrelangem IPv6 Produktionsbetrieb an der Uni Wien/.&lt;br /&gt;
&lt;br /&gt;
* radvd am Router fuers LAN (das Paket gibts zumindest mal)&lt;br /&gt;
** Damit koennen alle gaengigen OSn ohne konfig ins Netz.&lt;br /&gt;
* ip6tables&lt;br /&gt;
* Ich hab mit 6to4 keine uebermaessig guten Erfahrungen gemacht - auf lange sicht macht sich native/dual-stack bezahlt.&lt;br /&gt;
** Haken: alle nodes muessen dual-stack sein (weil OLSR leider auch kein Multiprotokoll-RP ist [1])&lt;br /&gt;
* DNS (insb. Reverse DNS ist problematisch - insb bei der Verwendung von EUI64-Adressen)&lt;br /&gt;
** Deswegen machen wir das bei uns (Uni Wien) derzeit auch nur fuer Server - und dort verwenden wir keine EUI64 Adressen.&lt;br /&gt;
&lt;br /&gt;
[1] Was eigentlich ein echter Mangel ist. Wird das mit OLSR-NG besser? (siehe IS-IS und BGP4)&lt;br /&gt;
&lt;br /&gt;
olsrd kann v6 oder v4 . Wenn man beides will: 2 mal starten :) Es gibt in .ZA ein Netz, das olsr rein auf v6 faehrt --[[Benutzer:Aaron|aka]] 20:48, 18. Aug 2008 (CEST)&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Hey, da beteiligen sich ja schon Leute, obwohl ich die Seite noch nicht einmal auf der ML angekündigt habe... cool. :)&lt;br /&gt;
&lt;br /&gt;
Klar, der radvd wird schon seit ein paar Tagen von mir getestet - scheint sogar auf der alten Freifunkfirmware ganz passabel zu laufen...&lt;br /&gt;
&lt;br /&gt;
Was native IPv6 betrifft: Bei Funkfeuer geht der Trend derzeit ganz stark in Richtung mehr Hardware- (und Firmware-) vielfalt. Ich glaub' nicht, dass in absehbarer Zeit &amp;quot;IPv6 forwarding auf allen Nodes&amp;quot; durchsetzbar sein wird.&lt;br /&gt;
&lt;br /&gt;
Ja, beim nächsten OLSR RFC wird IPv6 stark berücksichtigt, aber total unklar, wann das implementiert wird und ob Funkfeuer dann noch OLSR verwendet oder ein anderes Protokoll...&lt;br /&gt;
&lt;br /&gt;
Ach ja, kannst die Seite natürlich gerne umbauen, wenn deine Erfahrungen dann besser hinein passen ...&lt;br /&gt;
&lt;br /&gt;
Harald&lt;br /&gt;
&lt;br /&gt;
== eine ideale Welt. ==&lt;br /&gt;
&lt;br /&gt;
Eigentlich muesste ja IPv6 einem Mesh-Netzwerk entgegenkommen. &lt;br /&gt;
* im WLAN keine Globalen v6 Adressen noetig - eigentlich muessten dort die link-locals fuer die Routing-wolke reichen&lt;br /&gt;
* ein /48 pro Node - das wird dann per HNA announced.&lt;br /&gt;
* Ein Knoten ohne EndHosts braucht damit eigentlich auch keine Globalen IPs (Note: wie sehen im OLSR RouterIDa aus?)&lt;br /&gt;
&lt;br /&gt;
''RouterIDs im OLSR: Sind normalerweise IP Adressen von einem Interface - bei Nodes mit mehreren Interfaces wird eines mehr oder weniger zufällig ausgewählt. Es gibt aber auch Leute, die darüber nachdenken, als IDs die MAC Adressen zu verwenden.''&lt;br /&gt;
&lt;br /&gt;
''Die Idee mit den Subnetzen für die Nodes geistert schon eine Weile in manchen Köpfen hier herum, aber es scheint mittelfristig nicht umsetzbar...''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;cynism&amp;gt;&lt;br /&gt;
Und ueberhaupt wird ja mit IPv6 alles viel besser und schneller und ueberhaupt.&lt;br /&gt;
&amp;lt;/cynism&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== ipv4 raus aus dem Backbone ==&lt;br /&gt;
Da sich alle IPv4 Adressen im IPv6 Adressraum abbilden lassen ist es nur logisch, den backbone mittelfristig auf v6 only umzustellen. Dies würde die verschwendung von v4 PI-Adressen für wlaninterfaces beenden und die nutzung von ipv6 für den enduser ermöglichen.&lt;br /&gt;
&lt;br /&gt;
Damit dies geht, ist es nötig, den ipv4 traffic durch das v6 mesh zu bekommen.&lt;br /&gt;
* Klassisches tunneling kommt da meines erachtens nicht in frage, da dann die verbindungen zwischen den clients über den tunnelserver gehn.&lt;br /&gt;
* Stateless dynamic tunneling wahre denkbar, war für mich aber nicht interessant.&lt;br /&gt;
Daher habe ich mich mit Stateless IPCM/IP Translation nach rfc2765 beschäftigt und dies unter http://blogs.k-ita.de/~alx/?p=91 zusammengefasst.&lt;br /&gt;
&lt;br /&gt;
Gruss, Alex&lt;br /&gt;
&lt;br /&gt;
:Hi Alex, das ist sehr interessant. Ich kopier den Link zu deinem Blog einmal auf die Hauptseite. --[[Benutzer:HaraldG|HaraldG]] 17:24, 29. Nov 2008 (CET)&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_IPv6_im_Mesh</id>
		<title>Arbeitsgruppe IPv6 im Mesh</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_IPv6_im_Mesh"/>
				<updated>2008-11-29T16:23:55Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Link zu Blog von alx über Protokolltranslation&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
und wenn dieses blöde Mediawiki nicht gerade meine Arbeite gefressen hätte, dann wäre hier auch schon ur viel zu lesen. *grml*&lt;br /&gt;
&lt;br /&gt;
Es gibt ca. 2 Mrd. öffentliche IPv4 Adressen. Davon sind ca 74% unter der Kontrolle der USA, vom Rest hab' ich allein 5 bei Funkfeuer registriert und muss trotzdem NAT verwenden. Da dies eher unbefriedigend ist, wurde IPv6 entwickelt, das aber bisher noch nicht wirklich große Verbreitung gefunden hat. Was liegt also näher als diese neue Technologie in einem experimentellen Netz wie Funkfeuer auszuprobieren?&lt;br /&gt;
&lt;br /&gt;
=Was wir schon haben=&lt;br /&gt;
* Einen großen Block IP6 Adressen&lt;br /&gt;
* natives IP6 im housing&lt;br /&gt;
* öffentliche IP4 Adressen auf allen Routern&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Probleme=&lt;br /&gt;
* Mittelfristig werden nicht alle Mesh-Router IP6 Forwarding unterstützen&lt;br /&gt;
* Die Routingtabelle für jedes Protokoll extra zu berechnen macht nicht wirklich viel Sinn&lt;br /&gt;
* Bei Verwendung einer klassischen Tunnellösung geht interner traffic vom Mesh zu einem zentralen Server und wieder zurück ins Mesh. Das ist nicht schön.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Lösungsvorschläge=&lt;br /&gt;
==6to4 Tunnel==&lt;br /&gt;
Bei IPv6 gibt es einen eigenen Prefix (2002:/16) unter dem jeder IP4 Adresse ein (ziemlich großes) IP6 Subnetz zugeornet ist. Diese Adressen sind zum Übergang zwischen IPv4 und IPv6 gedacht.&lt;br /&gt;
&lt;br /&gt;
===Vorteile===&lt;br /&gt;
* Es muss kein eigener IP6 Adressblock registriert/verwaltet werden&lt;br /&gt;
* Die Infrastruktur von IPv4 kann mitbenutzt werden&lt;br /&gt;
* Pakete zwischen Mesh Nodes gehen über den natürlichen Weg im Mesh&lt;br /&gt;
* Es funktioniert mit allen relevanten Firmwares&lt;br /&gt;
&lt;br /&gt;
===Nachteile===&lt;br /&gt;
* Eigene IP6 Blöcke können nicht im Internat angekündigt werden&lt;br /&gt;
* Ein 6to4 anycast server in unserer Nähe wäre fein&lt;br /&gt;
* Es wird eine öffentliche IPv4 Adresse benötigt&lt;br /&gt;
&lt;br /&gt;
===Funktionsweise beim Routen eines Pakets===&lt;br /&gt;
Wenn wir ein IP6 Route haben: Wir benutzen diese&lt;br /&gt;
&lt;br /&gt;
Die Zieladdresse ist eine 6to4 Adresse: Wir geben das Paket in ein 6to4 Tunnelpaket und senden dieses and die IP4 Adresse des zuständigen Gateways.&lt;br /&gt;
&lt;br /&gt;
Die Zieladdresse ist eine andere IP6 Adresse: Wir geben das Paket in ein 6to4 Tunnelpaket und senden dieses and die 6to4 anycast Adresse (192.88.99.1).&lt;br /&gt;
&lt;br /&gt;
===Let's do it===&lt;br /&gt;
Zuerst müssen wir die Unterstützung für IPv6 in den Kernel laden:&lt;br /&gt;
&lt;br /&gt;
 ipkg install kmod-ipv6&lt;br /&gt;
 insmod /path/to/ipv6.o&lt;br /&gt;
&lt;br /&gt;
Als nächstes müssen wir für unsere IP4 Adresse den 6to4 Prefix berechnen. Dazu geben wir folgenden Befehl in eine Unix Shell (die Shell von freifunkfirmware genügt leider nicht, die von kamikaze schon) ein:&lt;br /&gt;
&lt;br /&gt;
 PREFIX=$(printf &amp;quot;2002:%02x%02x:%02x%02x&amp;quot; $(echo MYIP | tr &amp;quot;.&amp;quot; &amp;quot; &amp;quot;) )&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel für die ip 78.41.112.63 ist das Ergebnis &amp;quot;2002:4e29:703f&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Als nächstes wollen wir das ganze einmal temporär konfigurieren, um es auszuprobieren. Dazu geben wir am Router die folgenden Befehle ein:&lt;br /&gt;
&lt;br /&gt;
 ip tunnel add tun6to4 mode sit ttl 64 remote any local MYIP&lt;br /&gt;
 ip link set dev tun6to4 up&lt;br /&gt;
 ip -6 addr add $PREFIX::1/16 dev tun6to4    # /16 ist richtig&lt;br /&gt;
 ip -6 route add default via ::192.88.99.1 dev tun6to4&lt;br /&gt;
&lt;br /&gt;
:Bemerkung: Wir verwenden in Zeile 3 /16 anstelle der sonst üblichen /64, weil ja alle 6to4 Adressen über den Tunnel direkt erreichbar sind und nicht nur unsere eigene... Würden wir /64 verwenden, dann würden Routen zu IPs im Mesh über den anycast server gehen, also nicht mehr den &amp;quot;natürlichen Weg&amp;quot;, was 6to4 irgendwie ad absurdum führen würde - da könnten wir gleich eine zentrale Tunnellösung verwenden.&lt;br /&gt;
&lt;br /&gt;
So, nun sollte der Router unter der IP6 Addresse $PREFIX::1 erreichbar sein. Damit wir das aber auch nutzen können, müssen&lt;br /&gt;
wir auch noch IPv6 am LAN konfigurieren. Wie das genau geht, hängt von der Firmware ab. Ich hab' bei mir folgendes gemacht.&lt;br /&gt;
&lt;br /&gt;
Am Router:&lt;br /&gt;
 ip -6 addr add $PREFIX:1::1/64 dev vlan0&lt;br /&gt;
&lt;br /&gt;
Und am PC:&lt;br /&gt;
 sudo ip -6 addr add $PREFIX:1::2/64 dev eth0&lt;br /&gt;
 sudo ip -6 route add default via $PREFIX:1::1&lt;br /&gt;
&lt;br /&gt;
Anstatt am PC händisch IP und route einzutragen kann man auch die Autokonfiguration von IPv6 verwenden. Siehe dazu die Anleitung weiter [[#Adressautokonfiguration | unten]].&lt;br /&gt;
&lt;br /&gt;
Nun sollten wir vom PC aus die IPv6 Verbindung testen können, z.B. mit:&lt;br /&gt;
 ping6 marvin.funkfeuer.at&lt;br /&gt;
&lt;br /&gt;
Wenn das oben nicht reicht (linksys/whiterussian machte probleme) dann noch&lt;br /&gt;
 sysctl -w net.ipv6.conf.all.forwarding=1&lt;br /&gt;
&lt;br /&gt;
Weil v6 forwarding bei mir ausgeschaltet war&lt;br /&gt;
&lt;br /&gt;
und&lt;br /&gt;
 ip -6 route add 2000::/3  via ::192.88.99.1 dev tun6to4&lt;br /&gt;
&lt;br /&gt;
weil das routing mit der defaultroute so nicht geklappt hat&lt;br /&gt;
&lt;br /&gt;
===Dauerhafte Konfiguration für FFF===&lt;br /&gt;
Folgendes Skript stellt die obige Konfiguration bei einem Neustart wieder her. Die Parameter am Beginn müssen natürlich für jeden Router angepasst werden (Mag wer ein .ipk mit einer Seite für's webinterface schreiben?).&lt;br /&gt;
&lt;br /&gt;
/etc/init.d/S556to4&lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 &lt;br /&gt;
 MYIP=&amp;quot;127.43.233.17&amp;quot;&lt;br /&gt;
 PREFIX=&amp;quot;2002:7f2b:e911&amp;quot;&lt;br /&gt;
 LANDEV=&amp;quot;vlan0&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 case $1 in &lt;br /&gt;
     start)&lt;br /&gt;
 	ip tunnel add tun6to4 mode sit ttl 64 remote any local $MYIP&lt;br /&gt;
 	ip link set dev tun6to4 up&lt;br /&gt;
 	ip -6 addr add $PREFIX::1/16 dev tun6to4&lt;br /&gt;
 	ip -6 route add default via ::192.88.99.1 dev tun6to4&lt;br /&gt;
 &lt;br /&gt;
 	ip -6 addr add $PREFIX:1::1/64 dev $LANDEV&lt;br /&gt;
 	;;&lt;br /&gt;
 &lt;br /&gt;
     stop)&lt;br /&gt;
     	ip tunnel del tun6to4&lt;br /&gt;
     	ip -6 addr del $PREFIX:1::1/64 dev $LANDEV&lt;br /&gt;
 	;;&lt;br /&gt;
 &lt;br /&gt;
     *)&lt;br /&gt;
     	echo &amp;quot;Usage: $0 {start|stop}&amp;quot;&lt;br /&gt;
 	exit 1&lt;br /&gt;
 	;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Offene Fragen===&lt;br /&gt;
* Wie gut funktioniert pathmtu discovery?&lt;br /&gt;
** Bei meinen bisherigen Tests (mit tracepath6 und ein paar Tage normale Nutzung) war's ok sowohl zu 6to4 Adressen als auch zu echten IP6 Adressen. - Tests in die andere Richtung wären aber auch noch nett.&lt;br /&gt;
* Bisher alle Tests ganz ohne Firewall (nicht einmal IPv4)&lt;br /&gt;
* Eigener anycast server für Funkfeuer?&lt;br /&gt;
* DNS für IP6 Adressen?&lt;br /&gt;
&lt;br /&gt;
=Lokale IPv6 Konfiguration=&lt;br /&gt;
==Adressautokonfiguration==&lt;br /&gt;
Ein nettes Feature von IPv6 ist die automatische Konfiguration der Adressen auf den Clients durch das IPv6 Protokoll selbst (also ganz ohne DHCP). Damit das funktioniert, muss am Router allerdings ein sogenannter ''router advertisement daemon (radvd)'' laufen, der den Router im Netz ankündigt.&lt;br /&gt;
&lt;br /&gt;
===Installation des radvd===&lt;br /&gt;
Der radvd wird sowohl von der Freifunkfirmware als auch von OpenWRT/kamikaze unterstützt. Nach einem&lt;br /&gt;
&lt;br /&gt;
 ipkg install radvd&lt;br /&gt;
&lt;br /&gt;
befindet sich in /etc/radvd.conf eine Beispielkonfiguration, die noch an das System angepasst werden muss. Zunächst müssen wir den IPv6 Prefix, den wir am LAN-Interface (bei meinem Router ist das vlan0, bei anderen Routern heißt es vielleicht eth0.0, br0, br-lan, ...) verwenden, herausfinden:&lt;br /&gt;
&lt;br /&gt;
 root@OpenWrt:/etc# ip addr show dev vlan0&lt;br /&gt;
 4: vlan0: &amp;lt;BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc noqueue&lt;br /&gt;
    link/ether 00:16:01:92:8b:f2 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 192.168.11.1/24 brd 192.168.11.255 scope global vlan0&lt;br /&gt;
    inet6 fe80::216:1ff:fe92:8bf2/64 scope link&lt;br /&gt;
    inet6 2002:c1ee:9eb2:1::1/64 scope global&lt;br /&gt;
&lt;br /&gt;
Die globale inet6 Adresse ist das was uns interessiert. Die Adresse ist &amp;quot;2002:c1ee:9eb2:1::1&amp;quot;, der Prefix ist &amp;quot;2002:c1ee:9eb2:1::/64&amp;quot; - ohne der letzten Eins in der Ausgabe von ip!&lt;br /&gt;
&lt;br /&gt;
Diesen Prefix brauchen wir jetzt um am Router eine passende /etc/radvd.conf Datei zu erstellen. In meinem Fall sieht die Datei so aus:&lt;br /&gt;
&lt;br /&gt;
 interface vlan0&lt;br /&gt;
 {&lt;br /&gt;
         AdvSendAdvert on;&lt;br /&gt;
         prefix 2002:c1ee:9eb2:1::/64&lt;br /&gt;
         {&lt;br /&gt;
                 AdvOnLink on;&lt;br /&gt;
                 AdvAutonomous on;&lt;br /&gt;
                 AdvRouterAddr off;&lt;br /&gt;
         };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Das Interface und der Prefix sind entsprechend zu ersetzen!&lt;br /&gt;
&lt;br /&gt;
Bei kamikaze müssen wir auch noch explizit aktivieren, dass der radvd beim Booten gestartet werden soll:&lt;br /&gt;
 /etc/init.d/radvd enable&lt;br /&gt;
&lt;br /&gt;
Jetzt muss der radvd noch gestartet werden:&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/S51radvd start    #Freifunkfirmware&lt;br /&gt;
 /etc/init.d/radvd start       #kamikaze&lt;br /&gt;
&lt;br /&gt;
Achtung: Der radvd ist sehr sparsam, was Fehlermeldungen betrifft. Wenn es nicht funktioniert den radvd am besten mit der Hand mit Debug level 5 starten.&lt;br /&gt;
&lt;br /&gt;
 radvd -d 5&lt;br /&gt;
&lt;br /&gt;
In der Freifunkfirmware sieht man die Ausgabe von radvd nur mit dem Befehl logread.&lt;br /&gt;
&lt;br /&gt;
==Firewall==&lt;br /&gt;
Leute, die ihren Usern (oder ihrem Betriebssystem) nicht vertrauen, wollen wahrscheinlich eine Firewall am Router haben. Will jemand eine passende Firewallkonfig vorschlagen?&lt;br /&gt;
&lt;br /&gt;
=Weitere Quellen=&lt;br /&gt;
* http://debienna.at/IPv6to4&lt;br /&gt;
* http://wiki.debian.org/DebianIPv6&lt;br /&gt;
* http://wiki.openwrt.org/IPv6_howto&lt;br /&gt;
* [http://blogs.k-ita.de/~alx/?p=91|Stateless IPCM/IP Translation nach rfc2765]&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Freifunk_Firmware</id>
		<title>Freifunk Firmware</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Freifunk_Firmware"/>
				<updated>2008-11-29T16:14:29Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: wl-adv ist bei neueren FFF nicht mehr wichtig&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;google&amp;gt;WIKI&amp;lt;/google&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''WICHTIG MOMENTAN NUR 1.6.28 verwenden KEINE NEUERE FIRMWARE'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Download==&lt;br /&gt;
Die Firmware von Freifunk in einer für deutsch &amp;quot;de&amp;quot; angepassten Form ist [http://download-master.berlin.freifunk.net/ipkg/ hier] zu finden.&lt;br /&gt;
Im [http://download-master.berlin.freifunk.net/ipkg/readme.txt Readme] ist beschrieben, welche Firmware Version zu welcher Hardware Version passt. &lt;br /&gt;
[http://ipkg.funkfeuer.at/freifunk/ipkg/ oder hier ] ist der 0xff paketserver&lt;br /&gt;
&lt;br /&gt;
Hier ein kurzer Auszug des Readme der Version 1.6.7:&lt;br /&gt;
&lt;br /&gt;
 _g+gl/     Linksys WRT54G-v1.x|2.0|2.2|3.0|3.1|4.0, WRT54GL-v1.0|1.1&lt;br /&gt;
 _gs/       Linksys WRT54GS-v1.0, WRT54GS-v1.1&lt;br /&gt;
 _gs40/     Linksys WRT54GS-v4.0 (WRT54GS-v3.0 unverified)&lt;br /&gt;
 _g3g/      Linksys WRT54G3G (a WRT54G with PCMCIA UMTS card)&lt;br /&gt;
 _allnet/   Allnet ALL0277 (tested: all0277 without ADSL)&lt;br /&gt;
 _moto/     Motorola WR850G (tested: wr850g v1.0, minor issues)&lt;br /&gt;
 _se505/    Siemens SE505 (v1.0|2.0)&lt;br /&gt;
 _trx/      Linksys WAP54G-v1.1|2.0|3.0, WRT54G-v5.0|5.1|6.0, WRT54GS-&lt;br /&gt;
           v5.0|5.1|6.0; Asus WL500, WL500-Deluxe, WL500-Premium;&lt;br /&gt;
           Buffalo WHR-G54S, WHR-HP-G54 &amp;amp;&amp;amp; for Freifunk updates&lt;br /&gt;
 _failsafe/ Emergency minimal failsafe files, only telnet 192.168.1.1&lt;br /&gt;
 _kit/      BIN/TRX Linux generation kits, Micro+WEP versions here&lt;br /&gt;
 &lt;br /&gt;
eventuelle Beta Version gibt es [http://download-master.berlin.freifunk.net/sven-ola/testing/ hier]&lt;br /&gt;
&lt;br /&gt;
==Installation linksys (.bin) und buffalo (.trx)==&lt;br /&gt;
=== Installation per web Interface (einfacher, nur Linksys) ===&lt;br /&gt;
Nun wird eine neue Firmware in den Router &amp;quot;geflasht&amp;quot;, also installiert.&lt;br /&gt;
Was ist zu tun:&lt;br /&gt;
*IP des PCs fix auf 192.168.1.2  ((einzustellen unter &amp;quot;Systemsteuerung&amp;quot;-&amp;gt;&amp;quot;Netzwerkverbindungen&amp;quot;. Dort auf die LAN-Verbindung des Routers, Rechtsklick auf &amp;quot;Eigenschaften&amp;quot;)&lt;br /&gt;
*Ebenfalls dort die Netzwerkmaske (net mask) 255.255.255.0 einstellen&lt;br /&gt;
*Im Webinterface des Routers den Menüpunkt &amp;quot;Firmware Upgrade&amp;quot; (in der deutschen Version heißt das anders!) anklicken und die soeben gespeicherte Freifunk Firmware als Datei angeben.&lt;br /&gt;
*Ein wenig warten (10 min)&lt;br /&gt;
*Das Webinterface der neuen Firmware auf http://192.168.1.1 aufrufen&lt;br /&gt;
&lt;br /&gt;
Logindaten ab Werk zum Konfigurieren für Linksys WRT54 Router:&lt;br /&gt;
:Benutzername: root&lt;br /&gt;
:Passwort: admin&lt;br /&gt;
&lt;br /&gt;
-&amp;gt;Tipp: Sobald man eine Änderung der Router Konfiguration vorgenommen hat, fordert die Firmware zum Neustart auf. Dies muss aber nicht sofort erfolgen, sondern man kann durchaus zuerst alle neuen Einstellungen vornehmen und erst dann neu starten!&lt;br /&gt;
&lt;br /&gt;
===Installation mit tftp (linksys und buffalo)===&lt;br /&gt;
&lt;br /&gt;
Hier die Beschreibungen für tftp und tftp2 (Windows-GUI) und tftp für Linux.&lt;br /&gt;
&lt;br /&gt;
====tftp Windows====&lt;br /&gt;
* IP des PCs fix auf 192.168.1.2 einstellen (bzw 192.168.11.2 bei buffalo) &lt;br /&gt;
* am PC die DOS Eingabeaufforderung aufmachen (Start -&amp;gt; Ausführen ... &amp;quot;cmd.exe&amp;quot;)&lt;br /&gt;
* In der DOS Eingabeaufforderung den befehl&lt;br /&gt;
&lt;br /&gt;
   tftp -i 192.168.1.1  MEINEFREIFUNKIMAGEDATEI.bin &lt;br /&gt;
  (192.168.11.1 MEINEFREIFUNKIMAGEDATEI.trx bei buffalo)&lt;br /&gt;
&lt;br /&gt;
VORBEREITEN (wobei MEINEFREIFUNKIMAGEDATEI natürlich die freifunk Image Datei ist, die man downgeloadet hat).&lt;br /&gt;
Vorbereiten heißt: eintippen aber noch nicht enter drücken.&lt;br /&gt;
* die Linksys rebooten &lt;br /&gt;
* WICHTIG: den richtigen Moment erwischen und ENTER drücken.&lt;br /&gt;
Es ist oft ein bisschen ein Herumprobieren bis man den richtigen Moment erwischt.&lt;br /&gt;
Auch sollte man sich Zeit lassen, bis der Router unter 192.168.1.1 bzw 192.168.11.1 mit der Freifunk-Firmware per Browser erreichbar ist. Das kann bis zu 5 Minuten dauern.&lt;br /&gt;
&lt;br /&gt;
====tftp2 Windows====&lt;br /&gt;
&lt;br /&gt;
Deutlich einfacher geht das Flashen unter Windows mit tftp2.exe (einfach in google suchen). Prinzipiell ist die Vorgehensweise wie bei tftp.&lt;br /&gt;
&lt;br /&gt;
* IP des PCs fix auf 192.168.1.2 einstellen (bzw 192.168.11.2 bei buffalo) &lt;br /&gt;
* Server ist 192.168.1.1 bzw 192.168.11.1&lt;br /&gt;
* kein Password&lt;br /&gt;
* File ist MEINEFREIFUNKIMAGEDATEI.bin bzw MEINEFREIFUNKIMAGEDATEI.trx&lt;br /&gt;
* den Router vom Strom abstecken&lt;br /&gt;
* anstecken und &amp;quot;kurz darauf&amp;quot; auf &amp;quot;Upgrade&amp;quot; drücken.&lt;br /&gt;
&lt;br /&gt;
Es ist oft ein bisschen ein Herumprobieren bis man den richtigen Moment erwischt.&lt;br /&gt;
Auch sollte man sich Zeit lassen, bis der Router unter 192.168.1.1 bzw 192.168.11.1 mit der Freifunk-Firmware per Browser erreichbar ist. Das kann bis zu 5 Minuten dauern.&lt;br /&gt;
&lt;br /&gt;
====tftp Linux====&lt;br /&gt;
&lt;br /&gt;
* Paket &amp;quot;tftp-hpa&amp;quot; oder anderes geeignetes tftp-Tool installieren.&lt;br /&gt;
* Commando zum Flashen absetzen. dazu sollte man sich im Verzeichnis befinden wo auch die &amp;lt;aktuelle-firmwareversion&amp;gt;.trx liegt. In den Beipielen unten wird angenommen dass der Router die IP 192.168.11.1 hat. Der PC muss sich natürlich im gleichen IP-Netzwerk befinden.&lt;br /&gt;
* Dann den Router einschalten und warten...&lt;br /&gt;
  tftp 192.168.11.1&lt;br /&gt;
  binary&lt;br /&gt;
  rexmt 1&lt;br /&gt;
  timeout 60&lt;br /&gt;
  trace&lt;br /&gt;
  Packet tracing on.&lt;br /&gt;
  tftp&amp;gt; put &amp;lt;aktuelle-firmwareversion&amp;gt;.trx&lt;br /&gt;
&lt;br /&gt;
oder in einer command line (empfohlen):&lt;br /&gt;
  echo -e &amp;quot;binary\nrexmt 1\ntimeout 60\ntrace\nput &amp;lt;aktuelle-firmwareversion&amp;gt;.trx\n&amp;quot; | tftp 192.168.11.1&lt;br /&gt;
&lt;br /&gt;
==Standard Konfiguration==&lt;br /&gt;
&lt;br /&gt;
  '''Hinweis:'''&lt;br /&gt;
  Seit Version 1.6 ist die Verwaltung der Firmware über WLAN deaktiviert, &lt;br /&gt;
  da dabei das Routerpasswort ständig unverschlüsselt über Funk gesendet wird.&lt;br /&gt;
  Man kann den Router aber dennoch über Funk verwalten, wenn man &lt;br /&gt;
  [http://wiki.funkfeuer.at/index.php/Linksys_WRT54GL#Verwalten_via_Funk_geht_nicht über einen SSH-Tunnel verschlüsselt] auf die Weboberfläche zugreift&lt;br /&gt;
  Das Paket [[Freifunk_Firmware#freifunk-recommended_bzw_0xff-recommended|Freifunk_recommended]] bringt aber bereits eine SSL-Erweiterung mit, um auch wieder über Funk auf die Verwaltung in der Weboberfläche zuzugreifen! &lt;br /&gt;
'''Hier nicht beschriebene Optionen der Freifunk-Firmware sollten unverändert übernommen werden'''&lt;br /&gt;
&lt;br /&gt;
===Kennwort===&lt;br /&gt;
ein neues Kennwort zweimal eingeben &lt;br /&gt;
===Kontaktinfos===&lt;br /&gt;
*'''Spitzname:''' [[Frontend_Mitglied#.2A_Nickname|&amp;lt;Nickname aus dem Frontend/Redeemer&amp;gt;]]&lt;br /&gt;
*'''E-Mail:''' [[Frontend_Mitglied#.2A_E-Mail|&amp;lt;E-Mail aus dem Frontend/Redeemer&amp;gt;]]&lt;br /&gt;
*'''Standort:''' &amp;lt;Knotenname aus dem Frontend/Redeemer&amp;gt; (oder tatsächliche Adresse?)&lt;br /&gt;
:zb: &amp;quot;str99&amp;quot; (oder &amp;quot;Strasse 99&amp;quot;?)&lt;br /&gt;
&lt;br /&gt;
===System===&lt;br /&gt;
&lt;br /&gt;
*'''Rechnername:''' &amp;lt;device-name&amp;gt; &lt;br /&gt;
:z.B. &amp;quot;omni&amp;quot; oder &amp;quot;nordost&amp;quot; siehe auch: [[Frontend_Device#Name|Name des Devices im Frontend]] &lt;br /&gt;
*'''Domain:''' &amp;lt;knoten-name&amp;gt;.&amp;lt;ort&amp;gt;.funkfeuer.at&lt;br /&gt;
:z.B. &amp;quot;str99.wien.funkfeuer.at&amp;quot;&lt;br /&gt;
*'''DNS-Server:''' 193.238.157.16;193.238.157.5  &lt;br /&gt;
:mit ''';''' &amp;lt;u&amp;gt;OHNE&amp;lt;/u&amp;gt; Abstand&lt;br /&gt;
*'''Starte DNS/DHCP-Server:''' Einschalten &lt;br /&gt;
:bei z.B. WAP54g wegen Speichermangel ausschalten&lt;br /&gt;
*'''Zeitzone:''' MET-1MEST-2,M3.3.0,M10.5.0&lt;br /&gt;
*'''Land:''' Austria&lt;br /&gt;
&lt;br /&gt;
===OLSR===&lt;br /&gt;
Alles leer bzw. auf default-Einstellung belassen, ausser...&lt;br /&gt;
&lt;br /&gt;
*'''&amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;ACHTUNG NEU:&amp;lt;/span&amp;gt;''' '''Broadcast IPV4:''' 255.255.255.255&lt;br /&gt;
*'''OLSR Tempo:''' 5&lt;br /&gt;
*'''QOS-Protokoll (ETX):''' Einschalten&lt;br /&gt;
*&amp;lt;span style=&amp;quot;color:grey&amp;quot;&amp;gt;'''DynGW:''' Ausschalten (nur für &amp;lt;1.6.x, später nicht mehr vorhanden)'''&amp;lt;/span&amp;gt;&lt;br /&gt;
*'''Policy Routing:''' Ausschalten (Ausnahme: Router die auch noch über einen &amp;quot;normalen&amp;quot; Internetanschluss ins Internet können)&lt;br /&gt;
*'''Nameservice:''' Ausschalten (spart ein bisschen Traffic)&lt;br /&gt;
*'''REST''' unterhalb bleibt alles auf: Einschalten&lt;br /&gt;
&lt;br /&gt;
===Drahtlos===&lt;br /&gt;
WLAN-Protokoll:  OLSR (static ab 1.6.13)&lt;br /&gt;
	&lt;br /&gt;
WLAN-IP-Adresse: die IP-Adresse dieses Devices, abzulesen in der Redeemer [[Frontend_Devices | Device Übersicht]] (193.238.15x.x)	&lt;br /&gt;
&lt;br /&gt;
WLAN-Netzmaske:&lt;br /&gt;
&lt;br /&gt;
* bei einer Addresse zwischen '''193.238.156.0 und .159.254''': &amp;amp;nbsp;255.255.25'''2'''.0	&amp;lt;- Achtung&lt;br /&gt;
&lt;br /&gt;
* bei einer Addresse zwischen '''78.41.112.0 und .112.254''':	&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;255.255.25'''5'''.0	&amp;lt;- Achtung&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
WLAN-Default-Route: 	bleibt leer! Das Routing erledigt OLSR. Fixe Routen erzeugen loops. Dann besser den OLSR LQ-Faktor unter Punkt OLSR ändern.&lt;br /&gt;
 &lt;br /&gt;
WLAN-Modus: 	    ad-hoc&lt;br /&gt;
&lt;br /&gt;
'''''NACH EINTRAGEN NOCH EINMAL AUF &amp;quot;DRAHTLOS&amp;quot; KLICKEN UM ssid, bssid und Kanal ZU '''KONTROLLIEREN.''' Bitte hier keine Fehler machen'''''&lt;br /&gt;
&lt;br /&gt;
ESSID: 	            z.B. v1.freiesnetz.www.funkfeuer.at [http://wiki.funkfeuer.at/index.php/Kanalwahl#Unsere_ssid_und_bssid laut Liste]&lt;br /&gt;
&lt;br /&gt;
BSSID: 	            '''im zur not kurzzeitig LEER lassen funkpriorität bssid for essid (MUSS man aber eintragen)''' [http://wiki.funkfeuer.at/index.php/Kanalwahl#Unsere_ssid_und_bssid laut Liste]   &lt;br /&gt;
&lt;br /&gt;
Kanal: 	            z.B. 1    [http://wiki.funkfeuer.at/index.php/Kanalwahl#Unsere_ssid_und_bssid laut Liste]&lt;br /&gt;
&lt;br /&gt;
'''''NACH EINTRAGEN NOCH EINMAL AUF &amp;quot;DRAHTLOS&amp;quot; KLICKEN UM ssid bssid und Kanal ZU KONTROLLIEREN. Bitte hier keine Fehler machen''''' &lt;br /&gt;
&lt;br /&gt;
Kartentyp: 	    802.11b/g &lt;br /&gt;
&lt;br /&gt;
Empfangsantenne:    bei wrt54gL  Antenne A (das der Antennenanschluss der nicht bei der Spannungsversorgung ist) &lt;br /&gt;
&lt;br /&gt;
Sendeantenne:       bei wrt54gL  Antenne A (das der Antennenanschluss der nicht bei der Spannungsversorgung ist) &lt;br /&gt;
:[http://forum.funkfeuer.at/viewtopic.php?pid=173 Forum: 2ter Antennenanschluss am WRT54GL]&lt;br /&gt;
&lt;br /&gt;
Sendeenergie: 	    Minimaleinstellung ist  1 (sind Milliwatt) und maximal siehe [https://wiki.funkfeuer.at/index.php/Gesetzliche_Bestimmungen Gesetzliche_Bestimmungen] je nach Antennengewinn. Die meisten Linksys gehen am besten mit 45 mW, haben da die besten/meisten Verbindungen.&lt;br /&gt;
|in neuer firmware ist ein rechner dabei mit &amp;lt;&amp;lt; nach links qdbm übernehmen &lt;br /&gt;
&lt;br /&gt;
 '''Achtung im Gegensatz zu alten ff versionen ist die sendeleistung in qdbm und nicht mehr mw  ''' &lt;br /&gt;
 daher mit Kabel/Stecker-Verlust: Antennengewinn: das ergebniss ist im grauen feld zu sehen mit &lt;br /&gt;
 und mit  &amp;lt;&amp;lt; in qdmb umrechnen lassen  *45qdbm sind nur 13mw*, 60qdbm = 32mw, 70qdbm=56mw, 80qdbm=100mw   &lt;br /&gt;
 &lt;br /&gt;
Entfernung (Meter): zb 14000 die meisten laufen mit 18000&lt;br /&gt;
|                   (nach motto paar Meter mehr Schaden nicht, zuwenige eher daher keinesfalls 1000 )	&lt;br /&gt;
&lt;br /&gt;
Funk-Modus: 	    B und G Modus&lt;br /&gt;
&lt;br /&gt;
(E)SSID senden:     Einschalten  &lt;br /&gt;
&lt;br /&gt;
Basisrate: 	    je nach Wlan-Modus&lt;br /&gt;
&lt;br /&gt;
Übertragungsrate:   auto |( bei schwierigen bedingungen 2! (NIE 1 das geht nicht gut) &lt;br /&gt;
 und wenn die  rate manchmal automatisch auf 1 (in statistik) geht  dann 2 oder 5,5 selten auch bis 11 einstellen bei mehr gehen unter umständen nur mehr die stärksten verbindungen '''bitte immer wieder zeitweise mal beobachten korrigieren'''    	&lt;br /&gt;
&lt;br /&gt;
Multicast-Rate:     5,5 in neuerer firmware&lt;br /&gt;
&lt;br /&gt;
CTS-Schutz: 	    aus&lt;br /&gt;
&lt;br /&gt;
Frame-Burst: 	    aus&lt;br /&gt;
&lt;br /&gt;
Beacon-Intervall:   100&lt;br /&gt;
&lt;br /&gt;
DTIM-Intervall:     1 	&lt;br /&gt;
&lt;br /&gt;
Frag.-Schwelle:     2346	&lt;br /&gt;
&lt;br /&gt;
RTS-Schwelle: 	    250&lt;br /&gt;
&lt;br /&gt;
MTU-Wert:           leer oder 1500&lt;br /&gt;
&lt;br /&gt;
===LAN===&lt;br /&gt;
LAN-Protokoll:	statisch&lt;br /&gt;
&lt;br /&gt;
LAN-IP:	192.168.1.1&lt;br /&gt;
&lt;br /&gt;
LAN-Netzmaske: 	255.255.255.0&lt;br /&gt;
&lt;br /&gt;
LAN-Default-Route: LEER lassen 	&lt;br /&gt;
&lt;br /&gt;
Statische Routen: LEER lassen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NAT ausschalten:  nein -- im Wiener Funkfeuer Netz&lt;br /&gt;
&lt;br /&gt;
NAT ausschalten: nein (JA  -- wenn auf den LAN Ports weitere Funkfeuer Devices angesteckt werden)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Firewall ausschalten: Nein (JA 	-- wenn auf den LAN Ports weitere Funkfeuer Devices angesteckt werden)&lt;br /&gt;
&lt;br /&gt;
DHCP-Start-IP:	192.168.1.100&lt;br /&gt;
&lt;br /&gt;
DHCP-Benutzeranzahl: 100	&lt;br /&gt;
&lt;br /&gt;
DHCP-Lease-Dauer: kann leer bleiben oder 43200 für 12 Stunden''' aber nicht 0''' ! (0 deaktiviert den DHCP Server)&lt;br /&gt;
&lt;br /&gt;
===WAN===&lt;br /&gt;
im Normalfall = deaktiviert&lt;br /&gt;
&lt;br /&gt;
WAN-IP: leer&lt;br /&gt;
&lt;br /&gt;
WAN-Mask: leer&lt;br /&gt;
&lt;br /&gt;
WAN-Def.Route: leer&lt;br /&gt;
&lt;br /&gt;
RJ45-Anschlüsse: '''automatischer Vorschlag darf NICHT verändert werden '''&lt;br /&gt;
&amp;quot;0 5&amp;quot; beim Buffalo WHR54 oder &amp;quot;4 5&amp;quot; beim Linksys WRT54gl oder auch 0 5 bei älteren Linksys&lt;br /&gt;
&lt;br /&gt;
Diese Option verbindet die 5 physikalisch vorhandenen Anschlüsse mit dem internen (WAN)Anschluss  &lt;br /&gt;
&lt;br /&gt;
Beim Linksys Wrt54GL(!) gelten folgende Werte: 4=Internet(WAN), 3=LANport1, 2=LANport2, 1=LANport3, 0=LANport4&lt;br /&gt;
&lt;br /&gt;
Will man zB 2 WAN Ports für 2 weitere Linksys haben, nimmt man 4 (WANPort) und 3 (LANport1) =&amp;gt; &amp;quot;3 4 5&amp;quot; - zB alle LANports als WANport verwenden =&amp;gt; &amp;quot;0 1 2 3 4 5&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Publizieren===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Software===&lt;br /&gt;
Die Installation zusätzlicher Software ist optional, weil die Freifunk Firmware alle für 0xFF notwendigen Programme bereits installiert hat. &lt;br /&gt;
&lt;br /&gt;
Das Paket 0xff-recommended-de installiert die Funkfeuer-Oberfläche, die Statistiken, wl-adv und weitere nützliche Pakete automatisch, es ist allerdings erst nach dem Einstellen des Funkfeuer Paketserves verfügbar, siehe weiter unten unter [[Freifunk_Firmware#Den_Funkfeuer_Paketserver_verwenden]]&lt;br /&gt;
&lt;br /&gt;
===Firmware===&lt;br /&gt;
bevor man auf eine neuere Firmware Version updaten kann, muss man zuvor unter &amp;quot;Neustart&amp;quot; &amp;quot;starten im readonly modus&amp;quot; wählen und auch durchführen dan die 0xff.TRX rauf spielen.  &lt;br /&gt;
Funk und LAN WAN bleiben nach diesen Neustart aktiv&lt;br /&gt;
&lt;br /&gt;
Einstellungen bleiben auch nach einem Update erhalten. Daher kann auch per Funk upgedatet werden!! &lt;br /&gt;
 [http://wiki.funkfeuer.at/index.php?title=Freifunk_aktualisieren ausführliche Anleitung]   &lt;br /&gt;
&lt;br /&gt;
===Neustart===&lt;br /&gt;
ohne Worte&lt;br /&gt;
&lt;br /&gt;
==Anpassungen==&lt;br /&gt;
===Den Funkfeuer Paketserver verwenden===&lt;br /&gt;
&lt;br /&gt;
Nachdem der original freifunk-Server gelegentlich nicht erreichbar ist und es einige funkfeuer-Erweiterungen für die Software gibt, wurde ein eigener Server eingerichtet. Diesen kann man folgendermaßen verwenden:&lt;br /&gt;
&lt;br /&gt;
====über das Webinterface====&lt;br /&gt;
&lt;br /&gt;
* http://ipkg.funkfeuer.at/funkfeuer-ipkg-patch_1.6_mipsel.ipk herunterladen &lt;br /&gt;
* die Datei im Webinterface unter Software1 uploaden&lt;br /&gt;
* den Router neu starten&lt;br /&gt;
* Liste aktualisieren in software2 &lt;br /&gt;
&lt;br /&gt;
====über SSH====&lt;br /&gt;
&lt;br /&gt;
* per ssh auf den Router einloggen&lt;br /&gt;
&lt;br /&gt;
* folgende Befehle ausführen:&lt;br /&gt;
&lt;br /&gt;
 ipkg install http://ipkg.funkfeuer.at/funkfeuer-ipkg-patch_1.6_mipsel.ipk &lt;br /&gt;
 /etc/init.d/S12ipkg&lt;br /&gt;
 ipkg update&lt;br /&gt;
&lt;br /&gt;
Danach sind unter &amp;quot;Software 2&amp;quot; zum Beispiel das Hotspot- und das Nettools-Paket verfügbar, außerdem greift der Router für Updates auf den Funkfeuer-Mirror zu.&lt;br /&gt;
&lt;br /&gt;
===0xFF Oberfläche mit österreichischen Links===&lt;br /&gt;
&lt;br /&gt;
  &amp;quot;Software 2&amp;quot; klicken&lt;br /&gt;
  Bei &amp;quot;freifunk-webadmin-0xff&amp;quot; auf installieren klicken &lt;br /&gt;
&lt;br /&gt;
Ein eigenes Bild für die Startseite des FreiFunk Webinterface:&lt;br /&gt;
* Das gewünschte Bild auf dem Rechner auf &amp;quot;intro.jpg&amp;quot; umbenennen&lt;br /&gt;
* Das Bild sollte nicht zu Groß sein (einige zig kB)&lt;br /&gt;
  Auf &amp;quot;Publizieren&amp;quot; und &amp;quot;Durchsuchen&amp;quot; klicken&lt;br /&gt;
  Das Bild auswählen und hochladen&lt;br /&gt;
Nach einem Refresh der Startseite (&amp;quot;Aktualisieren&amp;quot;) (eventuell Cache leeren) sollte das Bild sofort sichtbar sein&lt;br /&gt;
&lt;br /&gt;
==Verbund mehrer Devices an einem Node/Knoten== &lt;br /&gt;
&lt;br /&gt;
'''Achtung:''' die 2 oder mehr Router sollten die selbe Firmwareversion haben, sonst kann es Probleme geben.&lt;br /&gt;
&lt;br /&gt;
===Zwei Router im Verbund===&lt;br /&gt;
&lt;br /&gt;
Um 2 Router per Kabel miteinander zu verbinden, ist es nötig auf einem Ethernet-Anschluss jedes Routers eine offizielle Funkfeuer-IP-Adresse zu konfigurieren. &lt;br /&gt;
&lt;br /&gt;
einfach die selbe ip adresse wie am funk am WAN  verwenden  '''KEINESFALLS diese ip am LAN port'''&lt;br /&gt;
verwenden dazu bitte lesen http://wiki.funkfeuer.at/index.php/Freifunk_Firmware#Mehr_als_zwei_Router_im_Verbund&lt;br /&gt;
&lt;br /&gt;
Anschließend das Web-Interface des Routers im Browser aufrufen und unter &amp;quot;Verwalten&amp;quot; einloggen.&lt;br /&gt;
&lt;br /&gt;
* Im Web-Interface des Routers auf &amp;quot;WAN&amp;quot; klicken&lt;br /&gt;
* WAN-Protokoll: &amp;quot;OLSR&amp;quot; auswählen&lt;br /&gt;
* WAN-IP: Die entsprechende  IP-Adresse&lt;br /&gt;
* WAN-Netzmaske: 255.255.25'''2'''.0 oder 255.255.25'''5'''.0 (je nach WAN-IP), siehe Drahtlos&lt;br /&gt;
* &amp;quot;Übernehmen&amp;quot; und neu starten.&lt;br /&gt;
&lt;br /&gt;
Beim zweiten Router ebenso verfahren und die beiden Geräte mit einem Ethernet Kabel an den beiden WAN-Anschlüssen verbinden. Fertig! Auf der Statusseite wird die offizielle IP des zweiten Routers unter &amp;quot;Nachbarn&amp;quot; angezeigt, der ETX-Wert sollte nach einer kleinen Wartezeit &amp;quot;1.00&amp;quot; maximal auch mal 1.02 sein.&lt;br /&gt;
&lt;br /&gt;
===Mehr als zwei Router im Verbund===&lt;br /&gt;
====Variante 1====&lt;br /&gt;
Da man nicht mehr als zwei Router via WAN direkt verbinden kann, benutzt man auf einem Router den LAN Port (4 Anschlüsse je Router) oder verwendet einen zusätzlichen Netzwerk Switch/Hub, siehe [[Freifunk_Firmware#Variante_2|Variante 2]]&lt;br /&gt;
&lt;br /&gt;
 in der aktuellen Firmware (1.6.28) gibt es massive Probleme, wenn man für &amp;quot;Drahtlos&amp;quot; und&lt;br /&gt;
 LAN dieselbe IP-Adresse verwendet. Daher MUSS man zusätzliche IP-Adressen besorgen.  &lt;br /&gt;
&lt;br /&gt;
Um diese zusätzlichen IP-Adressen zu beziehen, muss man sich mit seinen Zugangsdaten in der [https://marvin.funkfeuer.at/frontend_wien/ Redeemer Benutzerdatenbank] anmelden. Dann auf &amp;quot;[[Frontend_Nodes|Nodes]]&amp;quot; klicken und beim gewünschten Knoten unter [[Frontend_Devices|Devices]] auf &amp;quot;Show&amp;quot; klicken. Dann mit &amp;quot;Hinzufügen&amp;quot; ein weiteres [[Frontend_Device|Device]] anlegen. Heißt das Gerät zum Beispiel&lt;br /&gt;
&amp;quot;nordost&amp;quot;, dann wären &amp;quot;nordostlan&amp;quot; oder omnilan, v1lan, knoten1v1x oder knoten1v1lan die  möglichen Namen passend zum &amp;quot;Funknamen&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
* Im Web-Interface des Routers auf &amp;quot;LAN&amp;quot; klicken&lt;br /&gt;
* LAN-Protokoll: &amp;quot;OLSR&amp;quot; auswählen&lt;br /&gt;
* LAN-IP: eine der reservierten IP-Adressen.&lt;br /&gt;
* LAN-Netzmaske: 255.255.25'''2'''.0 oder 255.255.25'''5'''.0 (je nach LAN-IP), siehe Drahtlos&lt;br /&gt;
* &amp;quot;Übernehmen&amp;quot; und neu starten&lt;br /&gt;
* 2-4 Ethernet-Kabel an die LAN-Anschlüsse anstecken.&lt;br /&gt;
* '''Achtung:''' Dieses Gerät kann jetzt keine dahinter liegenden PC's mit DHCP und NAT versorgen (dazu die weiteren Geräte verwenden) da der LAN-Port für die Verbindung zu den anderen Routern verwendet wird und ist daher auch nicht unter 192.168.1.1 im Browser erreichbar! (entweder auf einem per Kabel verbundenen Router einsteigen und auf der Statusseite zu diesem Gerät durchklicken oder vorher den WAN-Port entsprechend konfigurieren)&lt;br /&gt;
&lt;br /&gt;
Die weiteren Geräte wie unter &amp;quot;[[Freifunk_Firmware#Zwei_Router_im_Verbund|Zwei Router im Verbund]]&amp;quot; angeführt konfigurieren.&lt;br /&gt;
Die Ethernet Kabel des ersten Gerätes mit den WAN-Buchsen der weiteren Geräte verbinden, fertig! Auf der Statusseite werden die offizielle IP-Adressen der anderen Router unter &amp;quot;Nachbarn&amp;quot; angezeigt. Der ETX-Wert sollte bei allen nach einer kleinen Wartezeit &amp;quot;1.00&amp;quot; sein.&lt;br /&gt;
&lt;br /&gt;
====Variante 2====&lt;br /&gt;
Am LAN Port die fixe interne IP einstellen 192.168.x.x, Mask 255.255.255.0,  NAT nicht ausschalten. Am WAN Port OLSR, die FF-Adresse und Mask 255.255.25x.0 einstellen. Sämtliche WAN-Ports der Router mit einem Switch verbinden. Vorteil: die LAN Ports können weiter verwendet werden.&lt;br /&gt;
&lt;br /&gt;
====Variante 3==== &lt;br /&gt;
Sämtliche Einstellungen wie bei [[Freifunk_Firmware#Variante_2|Variante 2]], aber den Wert für RJ45-Anschluss folgendermaßen anpassen:&lt;br /&gt;
[http://wiki.funkfeuer.at/index.php/Freifunk_Firmware#WAN WAN]&lt;br /&gt;
Vorteil: Damit kann man aus den einzelnen LAN Ports zusätzliche WAN Ports machen. Man benötigt keinen Switch. Verbleibende LAN Ports können weiterhin für interne Endgeräte verwendet werden.&lt;br /&gt;
Nachteil: Der eingestellte Wert für RJ45-Anschluss hat je nach verwendeter Hardware (Linksys/Buffalo) eine andere Bedeutung. Man sollte es daher vorher Testen, welcher Wert (0-5) für welches Port steht.&lt;br /&gt;
&lt;br /&gt;
==Die Erweiterungen==&lt;br /&gt;
===freifunk-recommended bzw 0xff-recommended===&lt;br /&gt;
Freifunk-recommended installiert unter anderem:&lt;br /&gt;
*DNS/DHCP Server &lt;br /&gt;
*graphische Router Statistiken&lt;br /&gt;
*graphische Darstellung des Netzwerks: OLSR-Viz&lt;br /&gt;
*horst: ein Kommandozeilen Tool zum WLAN Messen/scannen&lt;br /&gt;
0xff-recommended-de installiert noch zusätzlich die Österreichische Funkfeuer-Oberfläche&lt;br /&gt;
====Voraussetzungen für die Installation====&lt;br /&gt;
*die Internet(Funk)verbindung steht&lt;br /&gt;
*Ein Router mit ausreichend Speicher&lt;br /&gt;
====über das Webinterface====&lt;br /&gt;
* unter &amp;quot;Software1&amp;quot; &amp;quot;Freifunk-recommended-de&amp;quot; auswählen und &amp;quot;Software laden&amp;quot; klicken.&lt;br /&gt;
*:[[Bild:freifunk-recommended_software1.png|100px|left]]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* Anschließend beginnt sich das graue Fenster zu füllen...&lt;br /&gt;
*:[[Bild:freifunk-recommended_software1_load.png|100px|left]]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* Das dauert nun einige Minuten (je nach Internetanbindung) bis zum Schluß folgendes im grauen Fenster steht:&lt;br /&gt;
*:[[Bild:freifunk-recommended_software1_load_finish.png|100px|left]]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* Um die Statistiken zu initialisieren, muss der Router noch rebooten: Unter &amp;quot;Neustart&amp;quot; -&amp;gt; &amp;quot;Einfacher Neustart&amp;quot;&lt;br /&gt;
*:nach einigen Minuten erscheint der erste Graph unter &amp;quot;Statistik&amp;quot;&lt;br /&gt;
====über SSH====&lt;br /&gt;
 ipkg install freifunk-recommended-de&lt;br /&gt;
===Statistik===&lt;br /&gt;
(ist im freifunk-recommended-Paket schon enthalten)&lt;br /&gt;
====über SSH====&lt;br /&gt;
 ipkg install freifunk-statistics-de&lt;br /&gt;
&lt;br /&gt;
===OSLR VIZ===&lt;br /&gt;
====über SSH====&lt;br /&gt;
 ipkg install freifunk-olsr-viz-de&lt;br /&gt;
&lt;br /&gt;
----&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus</id>
		<title>Arbeitsgruppe FoneraPlus</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus"/>
				<updated>2008-11-21T00:45:18Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Anleitung für original OpenWrt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Auf dieser Seite sollen Informationen rund um die Fonera+ gesammelt werden: best practice Konfigurationen im Funknetz, neue Ideen, Probleme, Testergebnisse, Anleitungen. Dadurch sollen know how für den Einsatz im Funknetz gesammelt und die Weiterentwicklung von Firmwares vorangetrieben werden. Auch wenn diese Seite am Anfang nicht primär für unerfahrene Benutzer gedacht ist, werden die Informationen hier für die Entwicklung einer Enduserfirmware nützlich sein.&lt;br /&gt;
&lt;br /&gt;
=Hardware=&lt;br /&gt;
Die Fonera+ unterscheidet sich äußerlich von der Fonera fast nur durch einen zweiten Ethernetport und das wesentlich größere Gehäuse. Schraubt man die Fonera+ auf, so sieht man, dass die Platine schon für die Fonera2 (mit USB) vorbereitet sein dürfte. Es sind also keine großen Änderungen zur Fonera2 zu erwarten - ein Grund mehr warum gute Unterstützung für die Fonera+ sinnvoll erscheint.&lt;br /&gt;
&lt;br /&gt;
Die Fonera+ wird seit einiger Zeit von OpenWRT unterstützt, aber nicht vom letzten Release kamikaze 7.09. Allerdings gibt es derzeit noch einige Mängel...&lt;br /&gt;
&lt;br /&gt;
Gleichzeitig ist die Fonera+ auch zur Fonera weitgehend kompatibel geblieben. Auf der OpenWRT Wiki-Seite zur [http://wiki.openwrt.org/OpenWrtDocs/Hardware/Fon/Fonera Fonera] findet man viele Informationen die auch für die Fonera+ gelten.&lt;br /&gt;
&lt;br /&gt;
=Experimentelle Firmware für 0xFF=&lt;br /&gt;
Um die Arbeit an der Fonera+ zu erleichtern, gibt es eine eigene Firmware für Funkfeuer, die jeder verwenden kann, der mit ssh/putty und einem Texteditor umgehen kann. Die Firmware orientiert sich möglichst nahe an OpenWRT, hat aber ein paar kleinere Änderungen um Experimente leichter zu machen:&lt;br /&gt;
&lt;br /&gt;
* keine Firewall&lt;br /&gt;
* statische IPs für LAN/WAN&lt;br /&gt;
* Kein olsrd im read only Dateisystem, damit Tests mit verschienen Versionen leicht gemacht werden können&lt;br /&gt;
* Das Tool &amp;quot;ip&amp;quot; ist installiert, wie in der Freifunkfirmware&lt;br /&gt;
* Das Tool &amp;quot;patch&amp;quot; ist installiert, für einfache Konfigupdates&lt;br /&gt;
* traffic priorization: OLSR traffic vor allem anderen&lt;br /&gt;
&lt;br /&gt;
==Herunterladen==&lt;br /&gt;
Die Firmware besteht momentan aus folgenden Dateien:&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/openwrt-atheros-vmlinux.lzma - das Kernelimage&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/openwrt-atheros-root.squashfs - das read only Dateisystem&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/olsr-minimal.tgz - Alle Pakete die notwendig sind, um den olsrd zu starten&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-config-fonera+_0.3.tgz - tarball mit Konfiguration für Funkfeuer (olsr, Kanal 13 freischalten, etc.)&lt;br /&gt;
&lt;br /&gt;
Die Firmware funktioniert auch mit der &amp;quot;normalen&amp;quot; Fonera. Dafür gibt es einen eigenen leicht veränderten Konfigtarball:&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-config-fonera_0.3.tgz&lt;br /&gt;
&lt;br /&gt;
===Original OpenWrt===&lt;br /&gt;
Der Konfigtarball funktioniert auch mit den originalen Firmwareimages von OpenWrt. (Aktuelle Snapshots oder Release Candidates) - Allerdings müssen ein paar Pakete nachinstalliert werden.&lt;br /&gt;
&lt;br /&gt;
* ip - für wait4default&lt;br /&gt;
* kmod-sched - Kernelmodule für olsr traffic control&lt;br /&gt;
* tc - für olsr traffic control&lt;br /&gt;
&lt;br /&gt;
Für alles weitere sollte es keinen Unterschied machen welche Firmware verwendet wird.&lt;br /&gt;
&lt;br /&gt;
==Installation==&lt;br /&gt;
===Flashen===&lt;br /&gt;
Zuerst müssen das Kernelimage und das Dateisystem auf die Fonera+ geschrieben werden. Eine recht ausfühliche Anleitung gibt's im [http://wiki.openwrt.org/OpenWrtDocs/Hardware/Fon/Fonera OpenWRT-Wiki]. &lt;br /&gt;
&lt;br /&gt;
Für Experten: Der RedBoot der Fonera+ wartet auf der Adresse 192.168.1.1 und Port 9000 für 2 Sekunden auf eine Verbindung von 192.168.1.254.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
Nach dem Flashen wird die Fonera neu gestartet und wartet dann auf der Adresse 192.168.1.1 auf eine telnet Verbindung (diesmal standard telnet port). Sobald mit dem Befehl &amp;quot;passwd&amp;quot; ein Passwort gesetzt wird, kann man sich mit &amp;quot;ssh root@192.168.1.1&amp;quot; einloggen, dafür gibt es dann kein telnet mehr ...&lt;br /&gt;
&lt;br /&gt;
Der Konfigtarball enthält ein vollständig lauffähiges Funkfeuersetup, allerdings sollten ein paar Dinge (zumindest die IP Adressen!) angepasst  werden. Der Tarball kann einfach auf die Fonera+ kopiert und dann im Wurzelverzeichnis ausgepackt werden:&lt;br /&gt;
&lt;br /&gt;
 scp 0xff-config-fonera+_0.3.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
 cd /&lt;br /&gt;
 tar -xzf /tmp/0xff-config-fonera+_0.3.tgz&lt;br /&gt;
&lt;br /&gt;
Die zu ändernden Einstellungen sind durch spezielle Kommentare markiert, die mit grep leicht gefunden werden können:&lt;br /&gt;
 grep -r Edit.this /etc  ... diese Einstellung MUSS geändert werden&lt;br /&gt;
 grep -r Maybe.edit.this /etc  ... weitere Einstellungen wie Kanal&lt;br /&gt;
 grep -ri edit.this /etc  ... findet noch mehr&lt;br /&gt;
&lt;br /&gt;
Wer sich mit dem auf der Firmware installierten vi nicht wohlfühlt, kann den Konfigtarball auch zuerst am PC entpacken, dort editieren und dann erst auf die Fonera+ transferieren. Aber Vorsicht beim Entpacken am PC: Der Tarball legt kein eigenes Unterverzeichnis an, weil er für das Entpacken im / des Routers vorbereitet ist.&lt;br /&gt;
&lt;br /&gt;
===OLSR===&lt;br /&gt;
Der Router sollte jetzt eigentlich fertig konfiguriert sein, aber wir brauchen noch zusätzliche Software - insbesonder den olsrd - bevor er einsatzbereit ist. Um die Installation auf Routern ohne Internet zu erleichtern, gibt es die Datei olsr-minimal.tgz, diese wird auf den Router kopiert, entpackt und die Pakete installiert:&lt;br /&gt;
&lt;br /&gt;
am PC: &lt;br /&gt;
 scp olsr-minimal.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
am Router:&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 tar -xzf olsr-minimal.tgz&lt;br /&gt;
 opkg install libpthread_XXX_mips.ipk&lt;br /&gt;
 opkg install olsrd_XXX_mips.ipk&lt;br /&gt;
 opkg install olsrd-mod-httpinfo_XXX_mips.ipk&lt;br /&gt;
 opkg install olsrd-mod-txtinfo_XXX_mips.ipk&lt;br /&gt;
 /etc/init.d/olsr-ff enable        # Starte olsrd beim booten&lt;br /&gt;
 /etc/init.d/olsr-ff start         # Starte olsrd jetzt!&lt;br /&gt;
 /etc/init.d/rtprio enable&lt;br /&gt;
 /etc/init.d/rtprio start&lt;br /&gt;
&lt;br /&gt;
Spätestens jetzt sollten wir Internet auf unserem Router haben. Das heißt jetzt ist ein guter Zeitpunkt, um noch mehr Software (zum Beispiel tcpdump) zu installieren:&lt;br /&gt;
&lt;br /&gt;
 opkg update&lt;br /&gt;
 opkg install foo&lt;br /&gt;
 opkg install bar&lt;br /&gt;
&lt;br /&gt;
Wer gerne eine aktuelle Zeit auf seinem Router hat, kann auch noch folgendes machen:&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/wait4default enable&lt;br /&gt;
 /etc/init.d/rdate enable&lt;br /&gt;
&lt;br /&gt;
Jetzt ist auch ein guter Zeitpunkt um den Router einmal neu zu starten und zu sehen, ob wirklich alles automatisch funktioniert wie es soll.&lt;br /&gt;
&lt;br /&gt;
==Probleme==&lt;br /&gt;
Hier werden technische Mängel der Firmware gesammelt. Bei der Lösung ist enge Zusammenarbeit mit OpenWRT notwendig und sinnvoll. Je nach Möglichkeit bitte Verweise auf Tickets, Links, etc. einfügen.&lt;br /&gt;
&lt;br /&gt;
* Der Ethernet Switch empfängt keine Daten, wenn eth0 nicht im promiscuous mode ist - sobald man auf einem Ethernet Interface tcpdump startet geht alles. Als workaround wird derzeit auf einem der virtuellen Interfaces (meist eth0.0 - LAN) eine bridge angelegt.&lt;br /&gt;
* Der Switch ist momentan nicht konfigurierbar.&lt;br /&gt;
* Das Atheros Interface empfängt im promiscuous mode auch frames mit einer fremden BSSID solang der Kanal stimmt. Von diesem Problem  sind auch die anderen Foneras betroffen. Vermutlich ein madwifi Problem. Workaround ist nicht notwendig, weil das Problem nicht besonders schlimm stört.&lt;br /&gt;
&lt;br /&gt;
==Was noch fehlt==&lt;br /&gt;
Die folgenden Dinge müssen noch in einer Firmware implementiert werden, bevor die Fonera+ als unterstütze Hardware gelten kann:&lt;br /&gt;
* testen&lt;br /&gt;
* Noch mehr testen&lt;br /&gt;
* ?&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus</id>
		<title>Arbeitsgruppe FoneraPlus</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus"/>
				<updated>2008-11-21T00:32:18Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Installationsanleitung für rtprio ergänzt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Auf dieser Seite sollen Informationen rund um die Fonera+ gesammelt werden: best practice Konfigurationen im Funknetz, neue Ideen, Probleme, Testergebnisse, Anleitungen. Dadurch sollen know how für den Einsatz im Funknetz gesammelt und die Weiterentwicklung von Firmwares vorangetrieben werden. Auch wenn diese Seite am Anfang nicht primär für unerfahrene Benutzer gedacht ist, werden die Informationen hier für die Entwicklung einer Enduserfirmware nützlich sein.&lt;br /&gt;
&lt;br /&gt;
=Hardware=&lt;br /&gt;
Die Fonera+ unterscheidet sich äußerlich von der Fonera fast nur durch einen zweiten Ethernetport und das wesentlich größere Gehäuse. Schraubt man die Fonera+ auf, so sieht man, dass die Platine schon für die Fonera2 (mit USB) vorbereitet sein dürfte. Es sind also keine großen Änderungen zur Fonera2 zu erwarten - ein Grund mehr warum gute Unterstützung für die Fonera+ sinnvoll erscheint.&lt;br /&gt;
&lt;br /&gt;
Die Fonera+ wird seit einiger Zeit von OpenWRT unterstützt, aber nicht vom letzten Release kamikaze 7.09. Allerdings gibt es derzeit noch einige Mängel...&lt;br /&gt;
&lt;br /&gt;
Gleichzeitig ist die Fonera+ auch zur Fonera weitgehend kompatibel geblieben. Auf der OpenWRT Wiki-Seite zur [http://wiki.openwrt.org/OpenWrtDocs/Hardware/Fon/Fonera Fonera] findet man viele Informationen die auch für die Fonera+ gelten.&lt;br /&gt;
&lt;br /&gt;
=Experimentelle Firmware für 0xFF=&lt;br /&gt;
Um die Arbeit an der Fonera+ zu erleichtern, gibt es eine eigene Firmware für Funkfeuer, die jeder verwenden kann, der mit ssh/putty und einem Texteditor umgehen kann. Die Firmware orientiert sich möglichst nahe an OpenWRT, hat aber ein paar kleinere Änderungen um Experimente leichter zu machen:&lt;br /&gt;
&lt;br /&gt;
* keine Firewall&lt;br /&gt;
* statische IPs für LAN/WAN&lt;br /&gt;
* Kein olsrd im read only Dateisystem, damit Tests mit verschienen Versionen leicht gemacht werden können&lt;br /&gt;
* Das Tool &amp;quot;ip&amp;quot; ist installiert, wie in der Freifunkfirmware&lt;br /&gt;
* Das Tool &amp;quot;patch&amp;quot; ist installiert, für einfache Konfigupdates&lt;br /&gt;
* traffic priorization: OLSR traffic vor allem anderen&lt;br /&gt;
&lt;br /&gt;
==Herunterladen==&lt;br /&gt;
Die Firmware besteht momentan aus folgenden Dateien:&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/openwrt-atheros-vmlinux.lzma - das Kernelimage&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/openwrt-atheros-root.squashfs - das read only Dateisystem&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/olsr-minimal.tgz - Alle Pakete die notwendig sind, um den olsrd zu starten&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-config-fonera+_0.3.tgz - tarball mit Konfiguration für Funkfeuer (olsr, Kanal 13 freischalten, etc.)&lt;br /&gt;
&lt;br /&gt;
Die Firmware funktioniert auch mit der &amp;quot;normalen&amp;quot; Fonera. Dafür gibt es einen eigenen leicht veränderten Konfigtarball:&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-config-fonera_0.3.tgz&lt;br /&gt;
&lt;br /&gt;
==Installation==&lt;br /&gt;
===Flashen===&lt;br /&gt;
Zuerst müssen das Kernelimage und das Dateisystem auf die Fonera+ geschrieben werden. Eine recht ausfühliche Anleitung gibt's im [http://wiki.openwrt.org/OpenWrtDocs/Hardware/Fon/Fonera OpenWRT-Wiki]. &lt;br /&gt;
&lt;br /&gt;
Für Experten: Der RedBoot der Fonera+ wartet auf der Adresse 192.168.1.1 und Port 9000 für 2 Sekunden auf eine Verbindung von 192.168.1.254.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
Nach dem Flashen wird die Fonera neu gestartet und wartet dann auf der Adresse 192.168.1.1 auf eine telnet Verbindung (diesmal standard telnet port). Sobald mit dem Befehl &amp;quot;passwd&amp;quot; ein Passwort gesetzt wird, kann man sich mit &amp;quot;ssh root@192.168.1.1&amp;quot; einloggen, dafür gibt es dann kein telnet mehr ...&lt;br /&gt;
&lt;br /&gt;
Der Konfigtarball enthält ein vollständig lauffähiges Funkfeuersetup, allerdings sollten ein paar Dinge (zumindest die IP Adressen!) angepasst  werden. Der Tarball kann einfach auf die Fonera+ kopiert und dann im Wurzelverzeichnis ausgepackt werden:&lt;br /&gt;
&lt;br /&gt;
 scp 0xff-config-fonera+_0.3.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
 cd /&lt;br /&gt;
 tar -xzf /tmp/0xff-config-fonera+_0.3.tgz&lt;br /&gt;
&lt;br /&gt;
Die zu ändernden Einstellungen sind durch spezielle Kommentare markiert, die mit grep leicht gefunden werden können:&lt;br /&gt;
 grep -r Edit.this /etc  ... diese Einstellung MUSS geändert werden&lt;br /&gt;
 grep -r Maybe.edit.this /etc  ... weitere Einstellungen wie Kanal&lt;br /&gt;
 grep -ri edit.this /etc  ... findet noch mehr&lt;br /&gt;
&lt;br /&gt;
Wer sich mit dem auf der Firmware installierten vi nicht wohlfühlt, kann den Konfigtarball auch zuerst am PC entpacken, dort editieren und dann erst auf die Fonera+ transferieren. Aber Vorsicht beim Entpacken am PC: Der Tarball legt kein eigenes Unterverzeichnis an, weil er für das Entpacken im / des Routers vorbereitet ist.&lt;br /&gt;
&lt;br /&gt;
===OLSR===&lt;br /&gt;
Der Router sollte jetzt eigentlich fertig konfiguriert sein, aber wir brauchen noch zusätzliche Software - insbesonder den olsrd - bevor er einsatzbereit ist. Um die Installation auf Routern ohne Internet zu erleichtern, gibt es die Datei olsr-minimal.tgz, diese wird auf den Router kopiert, entpackt und die Pakete installiert:&lt;br /&gt;
&lt;br /&gt;
am PC: &lt;br /&gt;
 scp olsr-minimal.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
am Router:&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 tar -xzf olsr-minimal.tgz&lt;br /&gt;
 opkg install libpthread_XXX_mips.ipk&lt;br /&gt;
 opkg install olsrd_XXX_mips.ipk&lt;br /&gt;
 opkg install olsrd-mod-httpinfo_XXX_mips.ipk&lt;br /&gt;
 opkg install olsrd-mod-txtinfo_XXX_mips.ipk&lt;br /&gt;
 /etc/init.d/olsr-ff enable        # Starte olsrd beim booten&lt;br /&gt;
 /etc/init.d/olsr-ff start         # Starte olsrd jetzt!&lt;br /&gt;
 /etc/init.d/rtprio enable&lt;br /&gt;
 /etc/init.d/rtprio start&lt;br /&gt;
&lt;br /&gt;
Spätestens jetzt sollten wir Internet auf unserem Router haben. Das heißt jetzt ist ein guter Zeitpunkt, um noch mehr Software (zum Beispiel tcpdump) zu installieren:&lt;br /&gt;
&lt;br /&gt;
 opkg update&lt;br /&gt;
 opkg install foo&lt;br /&gt;
 opkg install bar&lt;br /&gt;
&lt;br /&gt;
Wer gerne eine aktuelle Zeit auf seinem Router hat, kann auch noch folgendes machen:&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/wait4default enable&lt;br /&gt;
 /etc/init.d/rdate enable&lt;br /&gt;
&lt;br /&gt;
Jetzt ist auch ein guter Zeitpunkt um den Router einmal neu zu starten und zu sehen, ob wirklich alles automatisch funktioniert wie es soll.&lt;br /&gt;
&lt;br /&gt;
==Probleme==&lt;br /&gt;
Hier werden technische Mängel der Firmware gesammelt. Bei der Lösung ist enge Zusammenarbeit mit OpenWRT notwendig und sinnvoll. Je nach Möglichkeit bitte Verweise auf Tickets, Links, etc. einfügen.&lt;br /&gt;
&lt;br /&gt;
* Der Ethernet Switch empfängt keine Daten, wenn eth0 nicht im promiscuous mode ist - sobald man auf einem Ethernet Interface tcpdump startet geht alles. Als workaround wird derzeit auf einem der virtuellen Interfaces (meist eth0.0 - LAN) eine bridge angelegt.&lt;br /&gt;
* Der Switch ist momentan nicht konfigurierbar.&lt;br /&gt;
* Das Atheros Interface empfängt im promiscuous mode auch frames mit einer fremden BSSID solang der Kanal stimmt. Von diesem Problem  sind auch die anderen Foneras betroffen. Vermutlich ein madwifi Problem. Workaround ist nicht notwendig, weil das Problem nicht besonders schlimm stört.&lt;br /&gt;
&lt;br /&gt;
==Was noch fehlt==&lt;br /&gt;
Die folgenden Dinge müssen noch in einer Firmware implementiert werden, bevor die Fonera+ als unterstütze Hardware gelten kann:&lt;br /&gt;
* testen&lt;br /&gt;
* Noch mehr testen&lt;br /&gt;
* ?&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_Software_AdhocBridge</id>
		<title>Arbeitsgruppe Software AdhocBridge</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_Software_AdhocBridge"/>
				<updated>2008-11-05T22:55:39Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: /* Memoryleak (Lösung gefunden (wirklich?)) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: Markus Kitttenberger)&lt;br /&gt;
----&lt;br /&gt;
Ansich kann man doch alles bridgen,..&lt;br /&gt;
&lt;br /&gt;
Adhoc Netze zu bridgen endet aber meist enttäuschend,..&lt;br /&gt;
&lt;br /&gt;
es geht gar nicht, bzw. furchtbar schlecht/langsam,..&lt;br /&gt;
&lt;br /&gt;
Warum ist das so?&lt;br /&gt;
&lt;br /&gt;
Im Adhoc modus werden keine ACKs für gebridge pakete versendet (da sie ja nicht die macadresse des in der bridge befindleichen wireless interfaces haben) die folgen sind geringer durchsatz, oder schlimmeres&lt;br /&gt;
&lt;br /&gt;
Kann man das umgehen?&lt;br /&gt;
&lt;br /&gt;
Ja, entweder man schreibt einen nicht adhoc-standardkonformen wlan treiber,..&lt;br /&gt;
&lt;br /&gt;
Oder man versendet nur Pakete mit der richtigen MAC Adresse,..&lt;br /&gt;
&lt;br /&gt;
Will man ein drahtlos Adhoc-netz mit einem einzigen drahtgebundenen gegenüber bridgen, lässt sich das problemlos erreichen,..&lt;br /&gt;
Und mit dieser eingeschränkten bridge kann man schon problemlos einen wlan-router an einen zwieten anstekcne, der dann defakto ein zweiteres wireless interface hat,.. prädestiniert dafür sind Router mit nur einem Ethernet port (wie z.B. Foneras)&lt;br /&gt;
&lt;br /&gt;
=MAC rewriting=&lt;br /&gt;
um das problem mit den WLAN-Acks zu lösen reicht es auf der bridge alle pakete vom zu bridgenden ethernet device die MAc adresse des wlan interfaces zu geben, und vice versa,..&lt;br /&gt;
&lt;br /&gt;
die kann man mit ebtables komfortbael tun&lt;br /&gt;
&lt;br /&gt;
allerdings streiken dann die arp-lookups, da bei diesen die mac adressen sowohl im ehternet header als auch im paket vorliegen,..&lt;br /&gt;
&lt;br /&gt;
mit arptables kann man dies ebenso leicht mit 2 Zeilen erledigen&lt;br /&gt;
&lt;br /&gt;
damit arptables allerdings mit bridges funktinoert braucht man einem kernel mit BRIDGE_NF&lt;br /&gt;
&lt;br /&gt;
dies bedeutet für 2.4er kernel einen patch, und für 2.6er eine konfig optinoen beim kompilieren&lt;br /&gt;
&lt;br /&gt;
weiters emfpiehlt es sich nachher BRIDGE_NF nur für arptables aktivert zu lassen und für iptables wieder abzuschalten, da dies sonst merklich (ergibt eine xfach höhere cpu load) performance kostet, wenn alle gebridgten pakete durch iptables/netfilter durch müssen, (selbet wenn es dort gar keine iptable rules gibt)&lt;br /&gt;
&lt;br /&gt;
=Eigene Firmware?=&lt;br /&gt;
Aufgrund des modifizierten kernels ist es nicht so leicht dies einfach als ipkg zu einer bestehenden openwrt-basierten firmware zu realisieren?&lt;br /&gt;
&lt;br /&gt;
Weiss wer wie man kmod packages macht (d.h. rausfindet was sich alles an einem kernel durch BRIDGE_NF ändert)&lt;br /&gt;
&lt;br /&gt;
Die andere variante sich eine eingene komplett zu flashende firmware zu ersparen ist das ARP-Packet-rewriting nicht mit arptables zu machen sonderm mittels einem selbst gemachten/modifizierten arp-proxies oder ähnlichem zu ersetzen&lt;br /&gt;
&lt;br /&gt;
andererseits ist eine funktionierende Adhocbridge ein gerät das man eher einmal und nie wieder flasht,.. weil es dann ohne updates problemlos weiterhin seinen dienst tun wird (denn oslr ist ja z.B.: keiner drauf (-;)&lt;br /&gt;
&lt;br /&gt;
==Probleme mit der eigenen Firmware==&lt;br /&gt;
Derzeit gibt es das Problem, dass unsere eigene Firware alle paar Tage abstürzt/rebootet oder alle Links verliert. Anscheinend gibt es mindestens zwei Probleme:&lt;br /&gt;
&lt;br /&gt;
===Memoryleak (Lösung gefunden (wirklich?))===&lt;br /&gt;
Es gibt recht offensichtlich ein Memoryleak, dass aber nichts mit der bridge Konfiguration zu tun hat, sondern anscheinend an bestimmten Kernelversionen liegt:&lt;br /&gt;
&lt;br /&gt;
:OK, ich muss zugeben, ich weiß nicht mehr genau, wann ich mit welchem Patch getestet hab', folgendes stammt jedenfalls von g4 mit BRIDGE_NETFILTER und mit ebtables und arptables geladen (also voll funktionsfähige Bridge):&lt;br /&gt;
&lt;br /&gt;
: root@FoneraBridge:/tmp# uname -a&lt;br /&gt;
: Linux FoneraBridge 2.6.26.5 #1 Tue Oct 21 02:14:29 CEST 2008 mips unknown&lt;br /&gt;
&lt;br /&gt;
: root@FoneraBridge:/tmp# cat freelog&lt;br /&gt;
: 19700101-02-01  Mem:        13740        11428         2312            0  1112&lt;br /&gt;
: 19700101-03-01  Mem:        13740        11092         2648            0  1112&lt;br /&gt;
: 19700101-04-01  Mem:        13740        11188         2552            0  1112&lt;br /&gt;
: 19700101-05-01  Mem:        13740        11380         2360            0  1112&lt;br /&gt;
: 19700101-06-01  Mem:        13740        11140         2600            0  1112&lt;br /&gt;
: 19700101-07-01  Mem:        13740        11208         2532            0  1112&lt;br /&gt;
: 19700101-08-01  Mem:        13740        11244         2496            0  1112&lt;br /&gt;
: 19700101-09-01  Mem:        13740        11200         2540            0  1112&lt;br /&gt;
: 19700101-10-01  Mem:        13740        11252         2488            0  1112&lt;br /&gt;
: 19700101-11-01  Mem:        13740        11256         2484            0  1112&lt;br /&gt;
: 19700101-12-01  Mem:        13740        11352         2388            0  1112&lt;br /&gt;
: 19700101-13-01  Mem:        13740        11376         2364            0  1112&lt;br /&gt;
: 19700101-14-01  Mem:        13740        11448         2292            0  1112&lt;br /&gt;
: 19700101-15-01  Mem:        13740        11568         2172            0  1112&lt;br /&gt;
: 19700101-16-01  Mem:        13740        11548         2192            0  1112&lt;br /&gt;
: 19700101-17-01  Mem:        13740        11836         1904            0  1112&lt;br /&gt;
: 19700101-18-01  Mem:        13740        11520         2220            0  1112&lt;br /&gt;
: 19700101-19-01  Mem:        13740        11596         2144            0  1112&lt;br /&gt;
: 19700101-20-01  Mem:        13740        11692         2048            0  1112&lt;br /&gt;
: 19700101-21-01  Mem:        13740        11932         1808            0  1112&lt;br /&gt;
: 19700101-22-01  Mem:        13740        11952         1788            0  1112&lt;br /&gt;
: 19700101-23-01  Mem:        13740        12032         1708            0  1112&lt;br /&gt;
: 19700102-00-01  Mem:        13740        12032         1708            0  1112&lt;br /&gt;
: 19700102-01-01  Mem:        13740        11880         1860            0  1112&lt;br /&gt;
: 19700102-02-01  Mem:        13740        11904         1836            0  1112&lt;br /&gt;
: 19700102-03-01  Mem:        13740        11872         1868            0  1112&lt;br /&gt;
: 19700102-04-01  Mem:        13740        11868         1872            0  1112&lt;br /&gt;
: 19700102-05-01  Mem:        13740        11952         1788            0  1112&lt;br /&gt;
: 19700102-06-01  Mem:        13740        12144         1596            0  1112&lt;br /&gt;
: 19700102-07-01  Mem:        13740        11932         1808            0  1112&lt;br /&gt;
: 19700102-08-01  Mem:        13740        11960         1780            0  1112&lt;br /&gt;
: 19700102-09-01  Mem:        13740        11956         1784            0  1112&lt;br /&gt;
: 19700102-10-01  Mem:        13740        11948         1792            0  1112&lt;br /&gt;
: 19700102-11-01  Mem:        13740        11936         1804            0  1112&lt;br /&gt;
: 19700102-12-01  Mem:        13740        11964         1776            0  1112&lt;br /&gt;
: 19700102-13-01  Mem:        13740        12008         1732            0  1112&lt;br /&gt;
: 19700102-14-01  Mem:        13740        12080         1660            0  1112&lt;br /&gt;
: 19700102-15-01  Mem:        13740        11996         1744            0  1112&lt;br /&gt;
: 19700102-16-01  Mem:        13740        12272         1468            0  1112&lt;br /&gt;
: 19700102-17-01  Mem:        13740        12272         1468            0  1112&lt;br /&gt;
: 19700102-18-01  Mem:        13740        12272         1468            0  1112&lt;br /&gt;
: 19700102-19-01  Mem:        13740        12028         1712            0  1112&lt;br /&gt;
: 19700102-20-01  Mem:        13740        11968         1772            0  1112&lt;br /&gt;
: 19700102-21-01  Mem:        13740        11968         1772            0  1112&lt;br /&gt;
: 19700102-22-01  Mem:        13740        12000         1740            0  1112&lt;br /&gt;
: 19700102-23-01  Mem:        13740        12032         1708            0  1112&lt;br /&gt;
: 19700103-00-01  Mem:        13740        12032         1708            0  1112&lt;br /&gt;
: 19700103-01-01  Mem:        13740        12032         1708            0  1112&lt;br /&gt;
: 19700103-02-01  Mem:        13740        12116         1624            0  1112&lt;br /&gt;
: 19700103-03-01  Mem:        13740        12064         1676            0  1112&lt;br /&gt;
: 19700103-04-01  Mem:        13740        12124         1616            0  1112&lt;br /&gt;
: 19700103-05-01  Mem:        13740        12140         1600            0  1112&lt;br /&gt;
: 19700103-06-01  Mem:        13740        12152         1588            0  1112&lt;br /&gt;
: 19700103-07-01  Mem:        13740        12164         1576            0  1112&lt;br /&gt;
: 19700103-08-01  Mem:        13740        12160         1580            0  1112&lt;br /&gt;
: 19700103-09-01  Mem:        13740        12192         1548            0  1112&lt;br /&gt;
: 19700103-10-01  Mem:        13740        12192         1548            0  1112&lt;br /&gt;
: 19700103-11-01  Mem:        13740        12192         1548            0  1112&lt;br /&gt;
: 19700103-12-01  Mem:        13740        12236         1504            0  1112&lt;br /&gt;
: 19700103-13-01  Mem:        13740        12232         1508            0  1112&lt;br /&gt;
: 19700103-14-01  Mem:        13740        12244         1496            0  1112&lt;br /&gt;
: 19700103-15-01  Mem:        13740        12220         1520            0  1112&lt;br /&gt;
: 19700103-16-01  Mem:        13740        12284         1456            0  1112&lt;br /&gt;
: 19700103-17-01  Mem:        13740        12220         1520            0  1112&lt;br /&gt;
: 19700103-18-01  Mem:        13740        12256         1484            0  1112&lt;br /&gt;
: 19700103-19-01  Mem:        13740        12256         1484            0  1112&lt;br /&gt;
: 19700103-20-01  Mem:        13740        12276         1464            0  1112&lt;br /&gt;
: 19700103-21-01  Mem:        13740        12332         1408            0  1112&lt;br /&gt;
: 19700103-22-01  Mem:        13740        12336         1404            0  1112&lt;br /&gt;
: 19700103-23-01  Mem:        13740        12336         1404            0  1112&lt;br /&gt;
: 19700104-00-01  Mem:        13740        12292         1448            0  1112&lt;br /&gt;
: 19700104-01-01  Mem:        13740        12264         1476            0  1112&lt;br /&gt;
: 19700104-02-01  Mem:        13740        12264         1476            0  1112&lt;br /&gt;
: 19700104-03-01  Mem:        13740        12344         1396            0  1112&lt;br /&gt;
&lt;br /&gt;
:Also wirklich klar erkennbar ist ein Leak da nicht mehr. - Mit dem früheren Kernel hätte der Router nie 3 Tage uptime erreicht, weil er schon nach etwas mehr als einem Tag out of RAM rebooted hätte.&lt;br /&gt;
&lt;br /&gt;
:Ein bissi was zu tun gehabt hat er auch in der Zeit:&lt;br /&gt;
&lt;br /&gt;
: root@FoneraBridge:/tmp# tc -s qdisc&lt;br /&gt;
: qdisc pfifo_fast 0: dev eth0 root bands 3 priomap  1 2 2 2 1 2 0 0 1 1 1 1 1 1 1 1&lt;br /&gt;
:  Sent 8380773865 bytes 8282658 pkt (dropped 0, overlimits 0 requeues 0)&lt;br /&gt;
:  rate 0bit 0pps backlog 0b 0p requeues 0&lt;br /&gt;
: qdisc prio 11: dev wifi0 root bands 3 priomap  2 2 2 2 2 2 1 1 2 2 2 2 2 2 2 2&lt;br /&gt;
:  Sent 2176364281 bytes 2584495 pkt (dropped 0, overlimits 0 requeues 534)&lt;br /&gt;
:  rate 0bit 0pps backlog 0b 0p requeues 534&lt;br /&gt;
: qdisc pfifo 10: dev wifi0 parent 11:1 limit 195p&lt;br /&gt;
:  Sent 495379536 bytes 456544 pkt (dropped 0, overlimits 0 requeues 34)&lt;br /&gt;
:  rate 0bit 0pps backlog 0b 0p requeues 34&lt;br /&gt;
: qdisc pfifo 20: dev wifi0 parent 11:2 limit 195p&lt;br /&gt;
:  Sent 52648133 bytes 88524 pkt (dropped 0, overlimits 0 requeues 3)&lt;br /&gt;
:  rate 0bit 0pps backlog 0b 0p requeues 3&lt;br /&gt;
: qdisc pfifo 30: dev wifi0 parent 11:3 limit 195p&lt;br /&gt;
:  Sent 1628336612 bytes 2039427 pkt (dropped 0, overlimits 0 requeues 497)&lt;br /&gt;
:  rate 0bit 0pps backlog 0b 0p requeues 497&lt;br /&gt;
&lt;br /&gt;
::Nach 14 Tagen ist die Fonera jetzt doch rebootet. Ursache war leider nicht feststellbar und die Dauer der downtime davor auch nicht (Grenze 0-2 Stunden). --[[Benutzer:HaraldG|HaraldG]] 23:55, 5. Nov 2008 (CET)&lt;br /&gt;
&lt;br /&gt;
Folgender Kernel hat das Problem:&lt;br /&gt;
 / # uname -a&lt;br /&gt;
 Linux OpenWrt 2.6.21.5 #1 Wed Jul 23 12:51:05 CEST 2008 mips unknown&lt;br /&gt;
&lt;br /&gt;
während bei diesem Kernel noch kein Leak nachweisbar war (ca. &lt;br /&gt;
12 Stunden laufzeit):&lt;br /&gt;
 / # uname -a&lt;br /&gt;
 Linux OpenWrt 2.6.26.2 #2 Tue Aug 12 19:47:19 CEST 2008 mips unknown&lt;br /&gt;
&lt;br /&gt;
(allerdings lief dieser kenel ohne bridge_nf ??)&lt;br /&gt;
&lt;br /&gt;
Update:&lt;br /&gt;
allerdings mit bridge_nf weisen auch 2.6.26.5er Kernel noch leaks auf, darum läuft nun auf einer testbridge (garten94-heusued) ein automatischer reboot nach 24h oder bei weniger als 1MB freien Speicher, zwar keine elegante Lösung, aber zumindest kann man nun mal den router einfach laufen lassen und abwarten ob wenigsten die wlan probleme (siehe unten) Geschichte sind,..&lt;br /&gt;
&lt;br /&gt;
Mit folgendem Skript habe ich getestet:&lt;br /&gt;
&lt;br /&gt;
/etc/freelog.sh:&lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 &lt;br /&gt;
 echo -n $(date '+%Y%m%d-%H-%M') &amp;gt;&amp;gt;/tmp/freelog&lt;br /&gt;
 free | grep Mem: &amp;gt;&amp;gt;/tmp/freelog&lt;br /&gt;
&lt;br /&gt;
/etc/crontabs/root:&lt;br /&gt;
 01 * * * * /etc/freelog.sh&lt;br /&gt;
&lt;br /&gt;
Das ist natürlich nur eine sehr grobe Messmethode und cron hat auch selber einiges an RAM-Verbrauch, aber nach einiger Zeit sieht man trotzdem ob eine Firware betroffen ist oder nicht, ohne einen Absturz abwarten zu müssen...&lt;br /&gt;
&lt;br /&gt;
BTW, /tmp/freelog liegt in der RAM disk, ist also nach einem Absturz weg - also regelmäßig wegsichern oder regelmäßig nachschauen.&lt;br /&gt;
&lt;br /&gt;
====Daten von g4====&lt;br /&gt;
 / # uname -a&lt;br /&gt;
 Linux OpenWrt 2.6.21.5 #1 Wed Jul 23 12:51:05 CEST 2008 mips unknown&lt;br /&gt;
&lt;br /&gt;
Kurz nach dem reboot der bridge sagt free:&lt;br /&gt;
               total         used         free       shared      buffers&lt;br /&gt;
   Mem:        13612         8332         5280            0          768&lt;br /&gt;
  Swap:            0            0            0&lt;br /&gt;
 Total:        13612         8332         5280&lt;br /&gt;
&lt;br /&gt;
/tmp/freelog bis kurz vorm Absturz:&lt;br /&gt;
 20000101-10-12  Mem:        13612        10028         3584            0          768&lt;br /&gt;
 20000101-11-01  Mem:        13612        10160         3452            0          768&lt;br /&gt;
 20000101-12-01  Mem:        13612        10196         3416            0          768&lt;br /&gt;
 20000101-13-01  Mem:        13612        10020         3592            0          768&lt;br /&gt;
 20000101-14-01  Mem:        13612        10024         3588            0          768&lt;br /&gt;
 20000101-15-01  Mem:        13612        10156         3456            0          768&lt;br /&gt;
 20000101-16-01  Mem:        13612        10184         3428            0          768&lt;br /&gt;
 20000101-17-01  Mem:        13612        10220         3392            0          768&lt;br /&gt;
 20000101-18-01  Mem:        13612        10268         3344            0          768&lt;br /&gt;
 20000101-19-01  Mem:        13612        10388         3224            0          768&lt;br /&gt;
 20000101-20-01  Mem:        13612        10508         3104            0          768&lt;br /&gt;
 20000101-21-01  Mem:        13612        10588         3024            0          768&lt;br /&gt;
 20000101-22-01  Mem:        13612        10624         2988            0          768&lt;br /&gt;
 20000101-23-01  Mem:        13612        10832         2780            0          768&lt;br /&gt;
 20000102-00-01  Mem:        13612        11160         2452            0          768&lt;br /&gt;
 20000102-01-01  Mem:        13612        12324         1288            0          768&lt;br /&gt;
&lt;br /&gt;
===Fehlermeldung: no xmit buf===&lt;br /&gt;
Dieses Problem scheint unabhängig vom (noch) vorhanden Arbeitsspeicher aufzutreten. Folgendes findet sich in logread, wenn die bridge aufhört, traffic am wifi Interface zu senen. Von g4 mit kernel 2.6.21.5:&lt;br /&gt;
&lt;br /&gt;
 Jan  2 01:12:08 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:12:09 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:12:20 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:12:24 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:12:28 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:12:40 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:13:43 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:13:55 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:14:22 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:14:25 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
&lt;br /&gt;
Und dies stammt von garten94 von der mit der seriellen Konsole überwachten Fonera (Kernel wieder 2.6.21.5):&lt;br /&gt;
 Jan  1 15:53:07 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 15:54:06 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 15:54:07 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 15:54:07 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 15:55:07 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 .&lt;br /&gt;
 .&lt;br /&gt;
 .&lt;br /&gt;
 Jan  1 16:29:07 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 16:29:07 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 16:29:45 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 16:29:54 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 16:30:07 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 16:30:07 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 16:30:07 OpenWrt user.info kernel: NETDEV WATCHDOG: wifi0: transmit timed out&lt;br /&gt;
 / # date&lt;br /&gt;
 Sat Jan  1 16:33:36 UTC 2000&lt;br /&gt;
 root@OpenWrt:/# free&lt;br /&gt;
               total         used         free       shared      buffers&lt;br /&gt;
   Mem:        13612         9012         4600            0          768&lt;br /&gt;
  Swap:            0            0            0&lt;br /&gt;
 Total:        13612         9012         4600&lt;br /&gt;
&lt;br /&gt;
Anscheinend hat der WATCHDOG das Problem nach über einer halben Stunde downtime wieder behoben...&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit diesem Problem kann auch ein irrsinnig hoher requeues counter beobachtet werden - das kann beim Debuggen nützlich sein&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_Software_AdhocBridge</id>
		<title>Arbeitsgruppe Software AdhocBridge</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_Software_AdhocBridge"/>
				<updated>2008-10-25T21:36:00Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Neue Daten von g4, wo man eigentlich kein Leak sieht&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: Markus Kitttenberger)&lt;br /&gt;
----&lt;br /&gt;
Ansich kann man doch alles bridgen,..&lt;br /&gt;
&lt;br /&gt;
Adhoc Netze zu bridgen endet aber meist enttäuschend,..&lt;br /&gt;
&lt;br /&gt;
es geht gar nicht, bzw. furchtbar schlecht/langsam,..&lt;br /&gt;
&lt;br /&gt;
Warum ist das so?&lt;br /&gt;
&lt;br /&gt;
Im Adhoc modus werden keine ACKs für gebridge pakete versendet (da sie ja nicht die macadresse des in der bridge befindleichen wireless interfaces haben) die folgen sind geringer durchsatz, oder schlimmeres&lt;br /&gt;
&lt;br /&gt;
Kann man das umgehen?&lt;br /&gt;
&lt;br /&gt;
Ja, entweder man schreibt einen nicht adhoc-standardkonformen wlan treiber,..&lt;br /&gt;
&lt;br /&gt;
Oder man versendet nur Pakete mit der richtigen MAC Adresse,..&lt;br /&gt;
&lt;br /&gt;
Will man ein drahtlos Adhoc-netz mit einem einzigen drahtgebundenen gegenüber bridgen, lässt sich das problemlos erreichen,..&lt;br /&gt;
Und mit dieser eingeschränkten bridge kann man schon problemlos einen wlan-router an einen zwieten anstekcne, der dann defakto ein zweiteres wireless interface hat,.. prädestiniert dafür sind Router mit nur einem Ethernet port (wie z.B. Foneras)&lt;br /&gt;
&lt;br /&gt;
=MAC rewriting=&lt;br /&gt;
um das problem mit den WLAN-Acks zu lösen reicht es auf der bridge alle pakete vom zu bridgenden ethernet device die MAc adresse des wlan interfaces zu geben, und vice versa,..&lt;br /&gt;
&lt;br /&gt;
die kann man mit ebtables komfortbael tun&lt;br /&gt;
&lt;br /&gt;
allerdings streiken dann die arp-lookups, da bei diesen die mac adressen sowohl im ehternet header als auch im paket vorliegen,..&lt;br /&gt;
&lt;br /&gt;
mit arptables kann man dies ebenso leicht mit 2 Zeilen erledigen&lt;br /&gt;
&lt;br /&gt;
damit arptables allerdings mit bridges funktinoert braucht man einem kernel mit BRIDGE_NF&lt;br /&gt;
&lt;br /&gt;
dies bedeutet für 2.4er kernel einen patch, und für 2.6er eine konfig optinoen beim kompilieren&lt;br /&gt;
&lt;br /&gt;
weiters emfpiehlt es sich nachher BRIDGE_NF nur für arptables aktivert zu lassen und für iptables wieder abzuschalten, da dies sonst merklich (ergibt eine xfach höhere cpu load) performance kostet, wenn alle gebridgten pakete durch iptables/netfilter durch müssen, (selbet wenn es dort gar keine iptable rules gibt)&lt;br /&gt;
&lt;br /&gt;
=Eigene Firmware?=&lt;br /&gt;
Aufgrund des modifizierten kernels ist es nicht so leicht dies einfach als ipkg zu einer bestehenden openwrt-basierten firmware zu realisieren?&lt;br /&gt;
&lt;br /&gt;
Weiss wer wie man kmod packages macht (d.h. rausfindet was sich alles an einem kernel durch BRIDGE_NF ändert)&lt;br /&gt;
&lt;br /&gt;
Die andere variante sich eine eingene komplett zu flashende firmware zu ersparen ist das ARP-Packet-rewriting nicht mit arptables zu machen sonderm mittels einem selbst gemachten/modifizierten arp-proxies oder ähnlichem zu ersetzen&lt;br /&gt;
&lt;br /&gt;
andererseits ist eine funktionierende Adhocbridge ein gerät das man eher einmal und nie wieder flasht,.. weil es dann ohne updates problemlos weiterhin seinen dienst tun wird (denn oslr ist ja z.B.: keiner drauf (-;)&lt;br /&gt;
&lt;br /&gt;
==Probleme mit der eigenen Firmware==&lt;br /&gt;
Derzeit gibt es das Problem, dass unsere eigene Firware alle paar Tage abstürzt/rebootet oder alle Links verliert. Anscheinend gibt es mindestens zwei Probleme:&lt;br /&gt;
&lt;br /&gt;
===Memoryleak (Lösung gefunden (wirklich?))===&lt;br /&gt;
Es gibt recht offensichtlich ein Memoryleak, dass aber nichts mit der bridge Konfiguration zu tun hat, sondern anscheinend an bestimmten Kernelversionen liegt:&lt;br /&gt;
&lt;br /&gt;
:OK, ich muss zugeben, ich weiß nicht mehr genau, wann ich mit welchem Patch getestet hab', folgendes stammt jedenfalls von g4 mit BRIDGE_NETFILTER und mit ebtables und arptables geladen (also voll funktionsfähige Bridge):&lt;br /&gt;
&lt;br /&gt;
: root@FoneraBridge:/tmp# uname -a&lt;br /&gt;
: Linux FoneraBridge 2.6.26.5 #1 Tue Oct 21 02:14:29 CEST 2008 mips unknown&lt;br /&gt;
&lt;br /&gt;
: root@FoneraBridge:/tmp# cat freelog&lt;br /&gt;
: 19700101-02-01  Mem:        13740        11428         2312            0  1112&lt;br /&gt;
: 19700101-03-01  Mem:        13740        11092         2648            0  1112&lt;br /&gt;
: 19700101-04-01  Mem:        13740        11188         2552            0  1112&lt;br /&gt;
: 19700101-05-01  Mem:        13740        11380         2360            0  1112&lt;br /&gt;
: 19700101-06-01  Mem:        13740        11140         2600            0  1112&lt;br /&gt;
: 19700101-07-01  Mem:        13740        11208         2532            0  1112&lt;br /&gt;
: 19700101-08-01  Mem:        13740        11244         2496            0  1112&lt;br /&gt;
: 19700101-09-01  Mem:        13740        11200         2540            0  1112&lt;br /&gt;
: 19700101-10-01  Mem:        13740        11252         2488            0  1112&lt;br /&gt;
: 19700101-11-01  Mem:        13740        11256         2484            0  1112&lt;br /&gt;
: 19700101-12-01  Mem:        13740        11352         2388            0  1112&lt;br /&gt;
: 19700101-13-01  Mem:        13740        11376         2364            0  1112&lt;br /&gt;
: 19700101-14-01  Mem:        13740        11448         2292            0  1112&lt;br /&gt;
: 19700101-15-01  Mem:        13740        11568         2172            0  1112&lt;br /&gt;
: 19700101-16-01  Mem:        13740        11548         2192            0  1112&lt;br /&gt;
: 19700101-17-01  Mem:        13740        11836         1904            0  1112&lt;br /&gt;
: 19700101-18-01  Mem:        13740        11520         2220            0  1112&lt;br /&gt;
: 19700101-19-01  Mem:        13740        11596         2144            0  1112&lt;br /&gt;
: 19700101-20-01  Mem:        13740        11692         2048            0  1112&lt;br /&gt;
: 19700101-21-01  Mem:        13740        11932         1808            0  1112&lt;br /&gt;
: 19700101-22-01  Mem:        13740        11952         1788            0  1112&lt;br /&gt;
: 19700101-23-01  Mem:        13740        12032         1708            0  1112&lt;br /&gt;
: 19700102-00-01  Mem:        13740        12032         1708            0  1112&lt;br /&gt;
: 19700102-01-01  Mem:        13740        11880         1860            0  1112&lt;br /&gt;
: 19700102-02-01  Mem:        13740        11904         1836            0  1112&lt;br /&gt;
: 19700102-03-01  Mem:        13740        11872         1868            0  1112&lt;br /&gt;
: 19700102-04-01  Mem:        13740        11868         1872            0  1112&lt;br /&gt;
: 19700102-05-01  Mem:        13740        11952         1788            0  1112&lt;br /&gt;
: 19700102-06-01  Mem:        13740        12144         1596            0  1112&lt;br /&gt;
: 19700102-07-01  Mem:        13740        11932         1808            0  1112&lt;br /&gt;
: 19700102-08-01  Mem:        13740        11960         1780            0  1112&lt;br /&gt;
: 19700102-09-01  Mem:        13740        11956         1784            0  1112&lt;br /&gt;
: 19700102-10-01  Mem:        13740        11948         1792            0  1112&lt;br /&gt;
: 19700102-11-01  Mem:        13740        11936         1804            0  1112&lt;br /&gt;
: 19700102-12-01  Mem:        13740        11964         1776            0  1112&lt;br /&gt;
: 19700102-13-01  Mem:        13740        12008         1732            0  1112&lt;br /&gt;
: 19700102-14-01  Mem:        13740        12080         1660            0  1112&lt;br /&gt;
: 19700102-15-01  Mem:        13740        11996         1744            0  1112&lt;br /&gt;
: 19700102-16-01  Mem:        13740        12272         1468            0  1112&lt;br /&gt;
: 19700102-17-01  Mem:        13740        12272         1468            0  1112&lt;br /&gt;
: 19700102-18-01  Mem:        13740        12272         1468            0  1112&lt;br /&gt;
: 19700102-19-01  Mem:        13740        12028         1712            0  1112&lt;br /&gt;
: 19700102-20-01  Mem:        13740        11968         1772            0  1112&lt;br /&gt;
: 19700102-21-01  Mem:        13740        11968         1772            0  1112&lt;br /&gt;
: 19700102-22-01  Mem:        13740        12000         1740            0  1112&lt;br /&gt;
: 19700102-23-01  Mem:        13740        12032         1708            0  1112&lt;br /&gt;
: 19700103-00-01  Mem:        13740        12032         1708            0  1112&lt;br /&gt;
: 19700103-01-01  Mem:        13740        12032         1708            0  1112&lt;br /&gt;
: 19700103-02-01  Mem:        13740        12116         1624            0  1112&lt;br /&gt;
: 19700103-03-01  Mem:        13740        12064         1676            0  1112&lt;br /&gt;
: 19700103-04-01  Mem:        13740        12124         1616            0  1112&lt;br /&gt;
: 19700103-05-01  Mem:        13740        12140         1600            0  1112&lt;br /&gt;
: 19700103-06-01  Mem:        13740        12152         1588            0  1112&lt;br /&gt;
: 19700103-07-01  Mem:        13740        12164         1576            0  1112&lt;br /&gt;
: 19700103-08-01  Mem:        13740        12160         1580            0  1112&lt;br /&gt;
: 19700103-09-01  Mem:        13740        12192         1548            0  1112&lt;br /&gt;
: 19700103-10-01  Mem:        13740        12192         1548            0  1112&lt;br /&gt;
: 19700103-11-01  Mem:        13740        12192         1548            0  1112&lt;br /&gt;
: 19700103-12-01  Mem:        13740        12236         1504            0  1112&lt;br /&gt;
: 19700103-13-01  Mem:        13740        12232         1508            0  1112&lt;br /&gt;
: 19700103-14-01  Mem:        13740        12244         1496            0  1112&lt;br /&gt;
: 19700103-15-01  Mem:        13740        12220         1520            0  1112&lt;br /&gt;
: 19700103-16-01  Mem:        13740        12284         1456            0  1112&lt;br /&gt;
: 19700103-17-01  Mem:        13740        12220         1520            0  1112&lt;br /&gt;
: 19700103-18-01  Mem:        13740        12256         1484            0  1112&lt;br /&gt;
: 19700103-19-01  Mem:        13740        12256         1484            0  1112&lt;br /&gt;
: 19700103-20-01  Mem:        13740        12276         1464            0  1112&lt;br /&gt;
: 19700103-21-01  Mem:        13740        12332         1408            0  1112&lt;br /&gt;
: 19700103-22-01  Mem:        13740        12336         1404            0  1112&lt;br /&gt;
: 19700103-23-01  Mem:        13740        12336         1404            0  1112&lt;br /&gt;
: 19700104-00-01  Mem:        13740        12292         1448            0  1112&lt;br /&gt;
: 19700104-01-01  Mem:        13740        12264         1476            0  1112&lt;br /&gt;
: 19700104-02-01  Mem:        13740        12264         1476            0  1112&lt;br /&gt;
: 19700104-03-01  Mem:        13740        12344         1396            0  1112&lt;br /&gt;
&lt;br /&gt;
:Also wirklich klar erkennbar ist ein Leak da nicht mehr. - Mit dem früheren Kernel hätte der Router nie 3 Tage uptime erreicht, weil er schon nach etwas mehr als einem Tag out of RAM rebooted hätte.&lt;br /&gt;
&lt;br /&gt;
:Ein bissi was zu tun gehabt hat er auch in der Zeit:&lt;br /&gt;
&lt;br /&gt;
: root@FoneraBridge:/tmp# tc -s qdisc&lt;br /&gt;
: qdisc pfifo_fast 0: dev eth0 root bands 3 priomap  1 2 2 2 1 2 0 0 1 1 1 1 1 1 1 1&lt;br /&gt;
:  Sent 8380773865 bytes 8282658 pkt (dropped 0, overlimits 0 requeues 0)&lt;br /&gt;
:  rate 0bit 0pps backlog 0b 0p requeues 0&lt;br /&gt;
: qdisc prio 11: dev wifi0 root bands 3 priomap  2 2 2 2 2 2 1 1 2 2 2 2 2 2 2 2&lt;br /&gt;
:  Sent 2176364281 bytes 2584495 pkt (dropped 0, overlimits 0 requeues 534)&lt;br /&gt;
:  rate 0bit 0pps backlog 0b 0p requeues 534&lt;br /&gt;
: qdisc pfifo 10: dev wifi0 parent 11:1 limit 195p&lt;br /&gt;
:  Sent 495379536 bytes 456544 pkt (dropped 0, overlimits 0 requeues 34)&lt;br /&gt;
:  rate 0bit 0pps backlog 0b 0p requeues 34&lt;br /&gt;
: qdisc pfifo 20: dev wifi0 parent 11:2 limit 195p&lt;br /&gt;
:  Sent 52648133 bytes 88524 pkt (dropped 0, overlimits 0 requeues 3)&lt;br /&gt;
:  rate 0bit 0pps backlog 0b 0p requeues 3&lt;br /&gt;
: qdisc pfifo 30: dev wifi0 parent 11:3 limit 195p&lt;br /&gt;
:  Sent 1628336612 bytes 2039427 pkt (dropped 0, overlimits 0 requeues 497)&lt;br /&gt;
:  rate 0bit 0pps backlog 0b 0p requeues 497&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgender Kernel hat das Problem:&lt;br /&gt;
 / # uname -a&lt;br /&gt;
 Linux OpenWrt 2.6.21.5 #1 Wed Jul 23 12:51:05 CEST 2008 mips unknown&lt;br /&gt;
&lt;br /&gt;
während bei diesem Kernel noch kein Leak nachweisbar war (ca. &lt;br /&gt;
12 Stunden laufzeit):&lt;br /&gt;
 / # uname -a&lt;br /&gt;
 Linux OpenWrt 2.6.26.2 #2 Tue Aug 12 19:47:19 CEST 2008 mips unknown&lt;br /&gt;
&lt;br /&gt;
(allerdings lief dieser kenel ohne bridge_nf ??)&lt;br /&gt;
&lt;br /&gt;
Update:&lt;br /&gt;
allerdings mit bridge_nf weisen auch 2.6.26.5er Kernel noch leaks auf, darum läuft nun auf einer testbridge (garten94-heusued) ein automatischer reboot nach 24h oder bei weniger als 1MB freien Speicher, zwar keine elegante Lösung, aber zumindest kann man nun mal den router einfach laufen lassen und abwarten ob wenigsten die wlan probleme (siehe unten) Geschichte sind,..&lt;br /&gt;
&lt;br /&gt;
Mit folgendem Skript habe ich getestet:&lt;br /&gt;
&lt;br /&gt;
/etc/freelog.sh:&lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 &lt;br /&gt;
 echo -n $(date '+%Y%m%d-%H-%M') &amp;gt;&amp;gt;/tmp/freelog&lt;br /&gt;
 free | grep Mem: &amp;gt;&amp;gt;/tmp/freelog&lt;br /&gt;
&lt;br /&gt;
/etc/crontabs/root:&lt;br /&gt;
 01 * * * * /etc/freelog.sh&lt;br /&gt;
&lt;br /&gt;
Das ist natürlich nur eine sehr grobe Messmethode und cron hat auch selber einiges an RAM-Verbrauch, aber nach einiger Zeit sieht man trotzdem ob eine Firware betroffen ist oder nicht, ohne einen Absturz abwarten zu müssen...&lt;br /&gt;
&lt;br /&gt;
BTW, /tmp/freelog liegt in der RAM disk, ist also nach einem Absturz weg - also regelmäßig wegsichern oder regelmäßig nachschauen.&lt;br /&gt;
&lt;br /&gt;
====Daten von g4====&lt;br /&gt;
 / # uname -a&lt;br /&gt;
 Linux OpenWrt 2.6.21.5 #1 Wed Jul 23 12:51:05 CEST 2008 mips unknown&lt;br /&gt;
&lt;br /&gt;
Kurz nach dem reboot der bridge sagt free:&lt;br /&gt;
               total         used         free       shared      buffers&lt;br /&gt;
   Mem:        13612         8332         5280            0          768&lt;br /&gt;
  Swap:            0            0            0&lt;br /&gt;
 Total:        13612         8332         5280&lt;br /&gt;
&lt;br /&gt;
/tmp/freelog bis kurz vorm Absturz:&lt;br /&gt;
 20000101-10-12  Mem:        13612        10028         3584            0          768&lt;br /&gt;
 20000101-11-01  Mem:        13612        10160         3452            0          768&lt;br /&gt;
 20000101-12-01  Mem:        13612        10196         3416            0          768&lt;br /&gt;
 20000101-13-01  Mem:        13612        10020         3592            0          768&lt;br /&gt;
 20000101-14-01  Mem:        13612        10024         3588            0          768&lt;br /&gt;
 20000101-15-01  Mem:        13612        10156         3456            0          768&lt;br /&gt;
 20000101-16-01  Mem:        13612        10184         3428            0          768&lt;br /&gt;
 20000101-17-01  Mem:        13612        10220         3392            0          768&lt;br /&gt;
 20000101-18-01  Mem:        13612        10268         3344            0          768&lt;br /&gt;
 20000101-19-01  Mem:        13612        10388         3224            0          768&lt;br /&gt;
 20000101-20-01  Mem:        13612        10508         3104            0          768&lt;br /&gt;
 20000101-21-01  Mem:        13612        10588         3024            0          768&lt;br /&gt;
 20000101-22-01  Mem:        13612        10624         2988            0          768&lt;br /&gt;
 20000101-23-01  Mem:        13612        10832         2780            0          768&lt;br /&gt;
 20000102-00-01  Mem:        13612        11160         2452            0          768&lt;br /&gt;
 20000102-01-01  Mem:        13612        12324         1288            0          768&lt;br /&gt;
&lt;br /&gt;
===Fehlermeldung: no xmit buf===&lt;br /&gt;
Dieses Problem scheint unabhängig vom (noch) vorhanden Arbeitsspeicher aufzutreten. Folgendes findet sich in logread, wenn die bridge aufhört, traffic am wifi Interface zu senen. Von g4 mit kernel 2.6.21.5:&lt;br /&gt;
&lt;br /&gt;
 Jan  2 01:12:08 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:12:09 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:12:20 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:12:24 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:12:28 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:12:40 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:13:43 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:13:55 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:14:22 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:14:25 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
&lt;br /&gt;
Und dies stammt von garten94 von der mit der seriellen Konsole überwachten Fonera (Kernel wieder 2.6.21.5):&lt;br /&gt;
 Jan  1 15:53:07 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 15:54:06 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 15:54:07 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 15:54:07 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 15:55:07 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 .&lt;br /&gt;
 .&lt;br /&gt;
 .&lt;br /&gt;
 Jan  1 16:29:07 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 16:29:07 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 16:29:45 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 16:29:54 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 16:30:07 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 16:30:07 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 16:30:07 OpenWrt user.info kernel: NETDEV WATCHDOG: wifi0: transmit timed out&lt;br /&gt;
 / # date&lt;br /&gt;
 Sat Jan  1 16:33:36 UTC 2000&lt;br /&gt;
 root@OpenWrt:/# free&lt;br /&gt;
               total         used         free       shared      buffers&lt;br /&gt;
   Mem:        13612         9012         4600            0          768&lt;br /&gt;
  Swap:            0            0            0&lt;br /&gt;
 Total:        13612         9012         4600&lt;br /&gt;
&lt;br /&gt;
Anscheinend hat der WATCHDOG das Problem nach über einer halben Stunde downtime wieder behoben...&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit diesem Problem kann auch ein irrsinnig hoher requeues counter beobachtet werden - das kann beim Debuggen nützlich sein&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus</id>
		<title>Arbeitsgruppe FoneraPlus</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus"/>
				<updated>2008-10-25T21:20:16Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Anleitung: aktivieren von rdate&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Auf dieser Seite sollen Informationen rund um die Fonera+ gesammelt werden: best practice Konfigurationen im Funknetz, neue Ideen, Probleme, Testergebnisse, Anleitungen. Dadurch sollen know how für den Einsatz im Funknetz gesammelt und die Weiterentwicklung von Firmwares vorangetrieben werden. Auch wenn diese Seite am Anfang nicht primär für unerfahrene Benutzer gedacht ist, werden die Informationen hier für die Entwicklung einer Enduserfirmware nützlich sein.&lt;br /&gt;
&lt;br /&gt;
=Hardware=&lt;br /&gt;
Die Fonera+ unterscheidet sich äußerlich von der Fonera fast nur durch einen zweiten Ethernetport und das wesentlich größere Gehäuse. Schraubt man die Fonera+ auf, so sieht man, dass die Platine schon für die Fonera2 (mit USB) vorbereitet sein dürfte. Es sind also keine großen Änderungen zur Fonera2 zu erwarten - ein Grund mehr warum gute Unterstützung für die Fonera+ sinnvoll erscheint.&lt;br /&gt;
&lt;br /&gt;
Die Fonera+ wird seit einiger Zeit von OpenWRT unterstützt, aber nicht vom letzten Release kamikaze 7.09. Allerdings gibt es derzeit noch einige Mängel...&lt;br /&gt;
&lt;br /&gt;
Gleichzeitig ist die Fonera+ auch zur Fonera weitgehend kompatibel geblieben. Auf der OpenWRT Wiki-Seite zur [http://wiki.openwrt.org/OpenWrtDocs/Hardware/Fon/Fonera Fonera] findet man viele Informationen die auch für die Fonera+ gelten.&lt;br /&gt;
&lt;br /&gt;
=Experimentelle Firmware für 0xFF=&lt;br /&gt;
Um die Arbeit an der Fonera+ zu erleichtern, gibt es eine eigene Firmware für Funkfeuer, die jeder verwenden kann, der mit ssh/putty und einem Texteditor umgehen kann. Die Firmware orientiert sich möglichst nahe an OpenWRT, hat aber ein paar kleinere Änderungen um Experimente leichter zu machen:&lt;br /&gt;
&lt;br /&gt;
* keine Firewall&lt;br /&gt;
* statische IPs für LAN/WAN&lt;br /&gt;
* Kein olsrd im read only Dateisystem, damit Tests mit verschienen Versionen leicht gemacht werden können&lt;br /&gt;
* Das Tool &amp;quot;ip&amp;quot; ist installiert, wie in der Freifunkfirmware&lt;br /&gt;
* Das Tool &amp;quot;patch&amp;quot; ist installiert, für einfache Konfigupdates&lt;br /&gt;
* traffic priorization: OLSR traffic vor allem anderen&lt;br /&gt;
&lt;br /&gt;
==Herunterladen==&lt;br /&gt;
Die Firmware besteht momentan aus folgenden Dateien:&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/openwrt-atheros-vmlinux.lzma - das Kernelimage&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/openwrt-atheros-root.squashfs - das read only Dateisystem&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/olsr-minimal.tgz - Alle Pakete die notwendig sind, um den olsrd zu starten&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-config-fonera+_0.3.tgz - tarball mit Konfiguration für Funkfeuer (olsr, Kanal 13 freischalten, etc.)&lt;br /&gt;
&lt;br /&gt;
Die Firmware funktioniert auch mit der &amp;quot;normalen&amp;quot; Fonera. Dafür gibt es einen eigenen leicht veränderten Konfigtarball:&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-config-fonera_0.3.tgz&lt;br /&gt;
&lt;br /&gt;
==Installation==&lt;br /&gt;
===Flashen===&lt;br /&gt;
Zuerst müssen das Kernelimage und das Dateisystem auf die Fonera+ geschrieben werden. Eine recht ausfühliche Anleitung gibt's im [http://wiki.openwrt.org/OpenWrtDocs/Hardware/Fon/Fonera OpenWRT-Wiki]. &lt;br /&gt;
&lt;br /&gt;
Für Experten: Der RedBoot der Fonera+ wartet auf der Adresse 192.168.1.1 und Port 9000 für 2 Sekunden auf eine Verbindung von 192.168.1.254.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
Nach dem Flashen wird die Fonera neu gestartet und wartet dann auf der Adresse 192.168.1.1 auf eine telnet Verbindung (diesmal standard telnet port). Sobald mit dem Befehl &amp;quot;passwd&amp;quot; ein Passwort gesetzt wird, kann man sich mit &amp;quot;ssh root@192.168.1.1&amp;quot; einloggen, dafür gibt es dann kein telnet mehr ...&lt;br /&gt;
&lt;br /&gt;
Der Konfigtarball enthält ein vollständig lauffähiges Funkfeuersetup, allerdings sollten ein paar Dinge (zumindest die IP Adressen!) angepasst  werden. Der Tarball kann einfach auf die Fonera+ kopiert und dann im Wurzelverzeichnis ausgepackt werden:&lt;br /&gt;
&lt;br /&gt;
 scp 0xff-config-fonera+_0.3.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
 cd /&lt;br /&gt;
 tar -xzf /tmp/0xff-config-fonera+_0.3.tgz&lt;br /&gt;
&lt;br /&gt;
Die zu ändernden Einstellungen sind durch spezielle Kommentare markiert, die mit grep leicht gefunden werden können:&lt;br /&gt;
 grep -r Edit.this /etc  ... diese Einstellung MUSS geändert werden&lt;br /&gt;
 grep -r Maybe.edit.this /etc  ... weitere Einstellungen wie Kanal&lt;br /&gt;
 grep -ri edit.this /etc  ... findet noch mehr&lt;br /&gt;
&lt;br /&gt;
Wer sich mit dem auf der Firmware installierten vi nicht wohlfühlt, kann den Konfigtarball auch zuerst am PC entpacken, dort editieren und dann erst auf die Fonera+ transferieren. Aber Vorsicht beim Entpacken am PC: Der Tarball legt kein eigenes Unterverzeichnis an, weil er für das Entpacken im / des Routers vorbereitet ist.&lt;br /&gt;
&lt;br /&gt;
===OLSR===&lt;br /&gt;
Der Router sollte jetzt eigentlich fertig konfiguriert sein, aber wir brauchen noch zusätzliche Software - insbesonder den olsrd - bevor er einsatzbereit ist. Um die Installation auf Routern ohne Internet zu erleichtern, gibt es die Datei olsr-minimal.tgz, diese wird auf den Router kopiert, entpackt und die Pakete installiert:&lt;br /&gt;
&lt;br /&gt;
am PC: &lt;br /&gt;
 scp olsr-minimal.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
am Router:&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 tar -xzf olsr-minimal.tgz&lt;br /&gt;
 opkg install libpthread_XXX_mips.ipk&lt;br /&gt;
 opkg install olsrd_XXX_mips.ipk&lt;br /&gt;
 opkg install olsrd-mod-httpinfo_XXX_mips.ipk&lt;br /&gt;
 opkg install olsrd-mod-txtinfo_XXX_mips.ipk&lt;br /&gt;
 /etc/init.d/olsr-ff enable        # Starte olsrd beim booten&lt;br /&gt;
 /etc/init.d/olsr-ff start         # Starte olsrd jetzt!&lt;br /&gt;
&lt;br /&gt;
Spätestens jetzt sollten wir Internet auf unserem Router haben. Das heißt jetzt ist ein guter Zeitpunkt, um noch mehr Software (zum Beispiel tcpdump) zu installieren:&lt;br /&gt;
&lt;br /&gt;
 opkg update&lt;br /&gt;
 opkg install foo&lt;br /&gt;
 opkg install bar&lt;br /&gt;
&lt;br /&gt;
Wer gerne eine aktuelle Zeit auf seinem Router hat, kann auch noch folgendes machen:&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/wait4default enable&lt;br /&gt;
 /etc/init.d/rdate enable&lt;br /&gt;
&lt;br /&gt;
Jetzt ist auch ein guter Zeitpunkt um den Router einmal neu zu starten und zu sehen, ob wirklich alles automatisch funktioniert wie es soll.&lt;br /&gt;
&lt;br /&gt;
==Probleme==&lt;br /&gt;
Hier werden technische Mängel der Firmware gesammelt. Bei der Lösung ist enge Zusammenarbeit mit OpenWRT notwendig und sinnvoll. Je nach Möglichkeit bitte Verweise auf Tickets, Links, etc. einfügen.&lt;br /&gt;
&lt;br /&gt;
* Der Ethernet Switch empfängt keine Daten, wenn eth0 nicht im promiscuous mode ist - sobald man auf einem Ethernet Interface tcpdump startet geht alles. Als workaround wird derzeit auf einem der virtuellen Interfaces (meist eth0.0 - LAN) eine bridge angelegt.&lt;br /&gt;
* Der Switch ist momentan nicht konfigurierbar.&lt;br /&gt;
* Das Atheros Interface empfängt im promiscuous mode auch frames mit einer fremden BSSID solang der Kanal stimmt. Von diesem Problem  sind auch die anderen Foneras betroffen. Vermutlich ein madwifi Problem. Workaround ist nicht notwendig, weil das Problem nicht besonders schlimm stört.&lt;br /&gt;
&lt;br /&gt;
==Was noch fehlt==&lt;br /&gt;
Die folgenden Dinge müssen noch in einer Firmware implementiert werden, bevor die Fonera+ als unterstütze Hardware gelten kann:&lt;br /&gt;
* testen&lt;br /&gt;
* Noch mehr testen&lt;br /&gt;
* ?&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus</id>
		<title>Arbeitsgruppe FoneraPlus</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus"/>
				<updated>2008-10-23T17:08:55Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Update für 0xff-config 0.3&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Auf dieser Seite sollen Informationen rund um die Fonera+ gesammelt werden: best practice Konfigurationen im Funknetz, neue Ideen, Probleme, Testergebnisse, Anleitungen. Dadurch sollen know how für den Einsatz im Funknetz gesammelt und die Weiterentwicklung von Firmwares vorangetrieben werden. Auch wenn diese Seite am Anfang nicht primär für unerfahrene Benutzer gedacht ist, werden die Informationen hier für die Entwicklung einer Enduserfirmware nützlich sein.&lt;br /&gt;
&lt;br /&gt;
=Hardware=&lt;br /&gt;
Die Fonera+ unterscheidet sich äußerlich von der Fonera fast nur durch einen zweiten Ethernetport und das wesentlich größere Gehäuse. Schraubt man die Fonera+ auf, so sieht man, dass die Platine schon für die Fonera2 (mit USB) vorbereitet sein dürfte. Es sind also keine großen Änderungen zur Fonera2 zu erwarten - ein Grund mehr warum gute Unterstützung für die Fonera+ sinnvoll erscheint.&lt;br /&gt;
&lt;br /&gt;
Die Fonera+ wird seit einiger Zeit von OpenWRT unterstützt, aber nicht vom letzten Release kamikaze 7.09. Allerdings gibt es derzeit noch einige Mängel...&lt;br /&gt;
&lt;br /&gt;
Gleichzeitig ist die Fonera+ auch zur Fonera weitgehend kompatibel geblieben. Auf der OpenWRT Wiki-Seite zur [http://wiki.openwrt.org/OpenWrtDocs/Hardware/Fon/Fonera Fonera] findet man viele Informationen die auch für die Fonera+ gelten.&lt;br /&gt;
&lt;br /&gt;
=Experimentelle Firmware für 0xFF=&lt;br /&gt;
Um die Arbeit an der Fonera+ zu erleichtern, gibt es eine eigene Firmware für Funkfeuer, die jeder verwenden kann, der mit ssh/putty und einem Texteditor umgehen kann. Die Firmware orientiert sich möglichst nahe an OpenWRT, hat aber ein paar kleinere Änderungen um Experimente leichter zu machen:&lt;br /&gt;
&lt;br /&gt;
* keine Firewall&lt;br /&gt;
* statische IPs für LAN/WAN&lt;br /&gt;
* Kein olsrd im read only Dateisystem, damit Tests mit verschienen Versionen leicht gemacht werden können&lt;br /&gt;
* Das Tool &amp;quot;ip&amp;quot; ist installiert, wie in der Freifunkfirmware&lt;br /&gt;
* Das Tool &amp;quot;patch&amp;quot; ist installiert, für einfache Konfigupdates&lt;br /&gt;
* traffic priorization: OLSR traffic vor allem anderen&lt;br /&gt;
&lt;br /&gt;
==Herunterladen==&lt;br /&gt;
Die Firmware besteht momentan aus folgenden Dateien:&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/openwrt-atheros-vmlinux.lzma - das Kernelimage&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/openwrt-atheros-root.squashfs - das read only Dateisystem&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/olsr-minimal.tgz - Alle Pakete die notwendig sind, um den olsrd zu starten&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-config-fonera+_0.3.tgz - tarball mit Konfiguration für Funkfeuer (olsr, Kanal 13 freischalten, etc.)&lt;br /&gt;
&lt;br /&gt;
Die Firmware funktioniert auch mit der &amp;quot;normalen&amp;quot; Fonera. Dafür gibt es einen eigenen leicht veränderten Konfigtarball:&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-config-fonera_0.3.tgz&lt;br /&gt;
&lt;br /&gt;
==Installation==&lt;br /&gt;
===Flashen===&lt;br /&gt;
Zuerst müssen das Kernelimage und das Dateisystem auf die Fonera+ geschrieben werden. Eine recht ausfühliche Anleitung gibt's im [http://wiki.openwrt.org/OpenWrtDocs/Hardware/Fon/Fonera OpenWRT-Wiki]. &lt;br /&gt;
&lt;br /&gt;
Für Experten: Der RedBoot der Fonera+ wartet auf der Adresse 192.168.1.1 und Port 9000 für 2 Sekunden auf eine Verbindung von 192.168.1.254.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
Nach dem Flashen wird die Fonera neu gestartet und wartet dann auf der Adresse 192.168.1.1 auf eine telnet Verbindung (diesmal standard telnet port). Sobald mit dem Befehl &amp;quot;passwd&amp;quot; ein Passwort gesetzt wird, kann man sich mit &amp;quot;ssh root@192.168.1.1&amp;quot; einloggen, dafür gibt es dann kein telnet mehr ...&lt;br /&gt;
&lt;br /&gt;
Der Konfigtarball enthält ein vollständig lauffähiges Funkfeuersetup, allerdings sollten ein paar Dinge (zumindest die IP Adressen!) angepasst  werden. Der Tarball kann einfach auf die Fonera+ kopiert und dann im Wurzelverzeichnis ausgepackt werden:&lt;br /&gt;
&lt;br /&gt;
 scp 0xff-config-fonera+_0.3.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
 cd /&lt;br /&gt;
 tar -xzf /tmp/0xff-config-fonera+_0.1.tgz&lt;br /&gt;
&lt;br /&gt;
Die zu ändernden Einstellungen sind durch spezielle Kommentare markiert, die mit grep leicht gefunden werden können:&lt;br /&gt;
 grep -r Edit.this /etc  ... diese Einstellung MUSS geändert werden&lt;br /&gt;
 grep -r Maybe.edit.this /etc  ... weitere Einstellungen wie Kanal&lt;br /&gt;
 grep -ri edit.this /etc  ... findet noch mehr&lt;br /&gt;
&lt;br /&gt;
Wer sich mit dem auf der Firmware installierten vi nicht wohlfühlt, kann den Konfigtarball auch zuerst am PC entpacken, dort editieren und dann erst auf die Fonera+ transferieren. Aber Vorsicht beim Entpacken am PC: Der Tarball legt kein eigenes Unterverzeichnis an, weil er für das Entpacken im / des Routers vorbereitet ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===OLSR===&lt;br /&gt;
Der Router sollte jetzt eigentlich fertig konfiguriert sein, aber wir brauchen noch zusätzliche Software - insbesonder den olsrd - bevor er einsatzbereit ist. Um die Installation auf Routern ohne Internet zu erleichtern, gibt es die Datei olsr-minimal.tgz, diese wird auf den Router kopiert, entpackt und die Pakete installiert:&lt;br /&gt;
&lt;br /&gt;
am PC: &lt;br /&gt;
 scp olsr-minimal.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
am Router:&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 tar -xzf olsr-minimal.tgz&lt;br /&gt;
 opkg install libpthread_XXX_mips.ipk&lt;br /&gt;
 opkg install olsrd_XXX_mips.ipk&lt;br /&gt;
 opkg install olsrd-mod-httpinfo_XXX_mips.ipk&lt;br /&gt;
 opkg install olsrd-mod-txtinfo_XXX_mips.ipk&lt;br /&gt;
 /etc/init.d/olsr-ff enable        # Starte olsrd beim booten&lt;br /&gt;
 /etc/init.d/olsr-ff start         # Starte olsrd jetzt!&lt;br /&gt;
&lt;br /&gt;
Spätestens jetzt sollten wir Internet auf unserem Router haben. Das heißt jetzt ist ein guter Zeitpunkt, um noch mehr Software (zum Beispiel tcpdump) zu installieren:&lt;br /&gt;
&lt;br /&gt;
 opkg update&lt;br /&gt;
 opkg install foo&lt;br /&gt;
 opkg install bar&lt;br /&gt;
&lt;br /&gt;
Jetzt ist auch ein guter Zeitpunkt um den Router einmal neu zu starten und zu sehen, ob wirklich alles automatisch funktioniert wie es soll.&lt;br /&gt;
&lt;br /&gt;
==Probleme==&lt;br /&gt;
Hier werden technische Mängel der Firmware gesammelt. Bei der Lösung ist enge Zusammenarbeit mit OpenWRT notwendig und sinnvoll. Je nach Möglichkeit bitte Verweise auf Tickets, Links, etc. einfügen.&lt;br /&gt;
&lt;br /&gt;
* Der Ethernet Switch empfängt keine Daten, wenn eth0 nicht im promiscuous mode ist - sobald man auf einem Ethernet Interface tcpdump startet geht alles. Als workaround wird derzeit auf einem der virtuellen Interfaces (meist eth0.0 - LAN) eine bridge angelegt.&lt;br /&gt;
* Der Switch ist momentan nicht konfigurierbar.&lt;br /&gt;
* Das Atheros Interface empfängt im promiscuous mode auch frames mit einer fremden BSSID solang der Kanal stimmt. Von diesem Problem  sind auch die anderen Foneras betroffen. Vermutlich ein madwifi Problem. Workaround ist nicht notwendig, weil das Problem nicht besonders schlimm stört.&lt;br /&gt;
&lt;br /&gt;
==Was noch fehlt==&lt;br /&gt;
Die folgenden Dinge müssen noch in einer Firmware implementiert werden, bevor die Fonera+ als unterstütze Hardware gelten kann:&lt;br /&gt;
* testen&lt;br /&gt;
* Noch mehr testen&lt;br /&gt;
* ?&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_Software_AdhocBridge</id>
		<title>Arbeitsgruppe Software AdhocBridge</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_Software_AdhocBridge"/>
				<updated>2008-08-27T18:53:52Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Hinweis auf requeues Statistik zum Debuggen&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: Markus Kitttenberger)&lt;br /&gt;
----&lt;br /&gt;
Ansich kann man doch alles bridgen,..&lt;br /&gt;
&lt;br /&gt;
Adhoc Netze zu bridgen endet aber meist enttäuschend,..&lt;br /&gt;
&lt;br /&gt;
es geht gar nicht, bzw. furchtbar schlecht/langsam,..&lt;br /&gt;
&lt;br /&gt;
Warum ist das so?&lt;br /&gt;
&lt;br /&gt;
Im Adhoc modus werden keine ACKs für gebridge pakete versendet (da sie ja nicht die macadresse des in der bridge befindleichen wireless interfaces haben) die folgen sind geringer durchsatz, oder schlimmeres&lt;br /&gt;
&lt;br /&gt;
Kann man das umgehen?&lt;br /&gt;
&lt;br /&gt;
Ja, entweder man schreibt einen nicht adhoc-standardkonformen wlan treiber,..&lt;br /&gt;
&lt;br /&gt;
Oder man versendet nur Pakete mit der richtigen MAC Adresse,..&lt;br /&gt;
&lt;br /&gt;
Will man ein drahtlos Adhoc-netz mit einem einzigen drahtgebundenen gegenüber bridgen, lässt sich das problemlos erreichen,..&lt;br /&gt;
Und mit dieser eingeschränkten bridge kann man schon problemlos einen wlan-router an einen zwieten anstekcne, der dann defakto ein zweiteres wireless interface hat,.. prädestiniert dafür sind Router mit nur einem Ethernet port (wie z.B. Foneras)&lt;br /&gt;
&lt;br /&gt;
=MAC rewriting=&lt;br /&gt;
um das problem mit den WLAN-Acks zu lösen reicht es auf der bridge alle pakete vom zu bridgenden ethernet device die MAc adresse des wlan interfaces zu geben, und vice versa,..&lt;br /&gt;
&lt;br /&gt;
die kann man mit ebtables komfortbael tun&lt;br /&gt;
&lt;br /&gt;
allerdings streiken dann die arp-lookups, da bei diesen die mac adressen sowohl im ehternet header als auch im paket vorliegen,..&lt;br /&gt;
&lt;br /&gt;
mit arptables kann man dies ebenso leicht mit 2 Zeilen erledigen&lt;br /&gt;
&lt;br /&gt;
damit arptables allerdings mit bridges funktinoert braucht man einem kernel mit BRIDGE_NF&lt;br /&gt;
&lt;br /&gt;
dies bedeutet für 2.4er kernel einen patch, und für 2.6er eine konfig optinoen beim kompilieren&lt;br /&gt;
&lt;br /&gt;
weiters emfpiehlt es sich nachher BRIDGE_NR nur für arptables aktivert zu lassen und für iptables wieder anzuschalten, da dies sonst merklich (ergibt eine xfach höhere cpu load) performance kostet, wenn alle gebridgten pakete durch iptables/netfilter durch mnüssen, (selbet wenn es gar keine iptable rules gibt)&lt;br /&gt;
&lt;br /&gt;
=Eigene Firmware?=&lt;br /&gt;
Aufgrund des modifizierten kenrels ist es nciht so leicht dies einfach als ipkg zu einer bestehenden openwrt-basierten firmware zu realisieren?&lt;br /&gt;
&lt;br /&gt;
Weiss er wie man kmod packages macht (d.h. rausfindet was sich alles an einem kernel durch BRIDGE_NF ändert)&lt;br /&gt;
&lt;br /&gt;
Die andere variante sich eine eingene komplett zu flaschende firmware zu ersparen ist das ARP-Packet-rewriting nicht mit arptables zu machen sonderm mittels einem selbst gemachten/modifizierten arp-proxies oder ähnlichem zu ersetzen&lt;br /&gt;
&lt;br /&gt;
andererseits ist eine funktinoerende Adhocbridge ein gerät das man eher einmal und nie wieder flasht,.. weil es dann ohne updates problemlos weiterhin seinen dienst tun wird (denn oslr ist ja keiner drauf (-;)&lt;br /&gt;
&lt;br /&gt;
==Probleme mit der eigenen Firmware==&lt;br /&gt;
Derzeit gibt es das Problem, dass unsere eigene Firware alle paar Tage abstürzt/rebootet oder alle Links verliert. Anscheinend gibt es mindestens zwei Probleme:&lt;br /&gt;
&lt;br /&gt;
===Memoryleak (Lösung gefunden)===&lt;br /&gt;
Es gibt recht offensichtlich ein Memoryleak, dass aber nichts mit der bridge Konfiguration zu tun hat, sondern anscheinend an bestimmten Kernelversionen liegt:&lt;br /&gt;
&lt;br /&gt;
Folgender Kernel hat das Problem:&lt;br /&gt;
 / # uname -a&lt;br /&gt;
 Linux OpenWrt 2.6.21.5 #1 Wed Jul 23 12:51:05 CEST 2008 mips unknown&lt;br /&gt;
&lt;br /&gt;
während bei diesem Kernel noch kein Leak nachweisbar war (ca. &lt;br /&gt;
12 Stunden laufzeit):&lt;br /&gt;
 / # uname -a&lt;br /&gt;
 Linux OpenWrt 2.6.26.2 #2 Tue Aug 12 19:47:19 CEST 2008 mips unknown&lt;br /&gt;
&lt;br /&gt;
Mit folgendem Skript habe ich getestet:&lt;br /&gt;
&lt;br /&gt;
/etc/freelog.sh:&lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 &lt;br /&gt;
 echo -n $(date '+%Y%m%d-%H-%M') &amp;gt;&amp;gt;/tmp/freelog&lt;br /&gt;
 free | grep Mem: &amp;gt;&amp;gt;/tmp/freelog&lt;br /&gt;
&lt;br /&gt;
/etc/crontabs/root:&lt;br /&gt;
 01 * * * * /etc/freelog.sh&lt;br /&gt;
&lt;br /&gt;
Das ist natürlich nur eine sehr grobe Messmethode und cron hat auch selber einiges an RAM-Verbrauch, aber nach einiger Zeit sieht man trotzdem ob eine Firware betroffen ist oder nicht, ohne einen Absturz abwarten zu müssen...&lt;br /&gt;
&lt;br /&gt;
BTW, /tmp/freelog liegt in der RAM disk, ist also nach einem Absturz weg - also regelmäßig wegsichern oder regelmäßig nachschauen.&lt;br /&gt;
&lt;br /&gt;
====Daten von g4====&lt;br /&gt;
 / # uname -a&lt;br /&gt;
 Linux OpenWrt 2.6.21.5 #1 Wed Jul 23 12:51:05 CEST 2008 mips unknown&lt;br /&gt;
&lt;br /&gt;
Kurz nach dem reboot der bridge sagt free:&lt;br /&gt;
               total         used         free       shared      buffers&lt;br /&gt;
   Mem:        13612         8332         5280            0          768&lt;br /&gt;
  Swap:            0            0            0&lt;br /&gt;
 Total:        13612         8332         5280&lt;br /&gt;
&lt;br /&gt;
/tmp/freelog bis kurz vorm Absturz:&lt;br /&gt;
 20000101-10-12  Mem:        13612        10028         3584            0          768&lt;br /&gt;
 20000101-11-01  Mem:        13612        10160         3452            0          768&lt;br /&gt;
 20000101-12-01  Mem:        13612        10196         3416            0          768&lt;br /&gt;
 20000101-13-01  Mem:        13612        10020         3592            0          768&lt;br /&gt;
 20000101-14-01  Mem:        13612        10024         3588            0          768&lt;br /&gt;
 20000101-15-01  Mem:        13612        10156         3456            0          768&lt;br /&gt;
 20000101-16-01  Mem:        13612        10184         3428            0          768&lt;br /&gt;
 20000101-17-01  Mem:        13612        10220         3392            0          768&lt;br /&gt;
 20000101-18-01  Mem:        13612        10268         3344            0          768&lt;br /&gt;
 20000101-19-01  Mem:        13612        10388         3224            0          768&lt;br /&gt;
 20000101-20-01  Mem:        13612        10508         3104            0          768&lt;br /&gt;
 20000101-21-01  Mem:        13612        10588         3024            0          768&lt;br /&gt;
 20000101-22-01  Mem:        13612        10624         2988            0          768&lt;br /&gt;
 20000101-23-01  Mem:        13612        10832         2780            0          768&lt;br /&gt;
 20000102-00-01  Mem:        13612        11160         2452            0          768&lt;br /&gt;
 20000102-01-01  Mem:        13612        12324         1288            0          768&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Fehlermeldung: no xmit buf===&lt;br /&gt;
Dieses Problem scheint unabhängig vom (noch) vorhanden Arbeitsspeicher aufzutreten. Folgendes findet sich in logread, wenn die bridge aufhört, traffic am wifi Interface zu senen. Von g4 mit kernel 2.6.21.5:&lt;br /&gt;
&lt;br /&gt;
 Jan  2 01:12:08 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:12:09 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:12:20 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:12:24 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:12:28 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:12:40 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:13:43 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:13:55 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:14:22 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:14:25 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
&lt;br /&gt;
Und dies stammt von garten94 von der mit der seriellen Konsole überwachten Fonera (Kernel wieder 2.6.21.5):&lt;br /&gt;
 Jan  1 15:53:07 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 15:54:06 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 15:54:07 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 15:54:07 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 15:55:07 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 .&lt;br /&gt;
 .&lt;br /&gt;
 .&lt;br /&gt;
 Jan  1 16:29:07 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 16:29:07 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 16:29:45 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 16:29:54 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 16:30:07 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 16:30:07 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 16:30:07 OpenWrt user.info kernel: NETDEV WATCHDOG: wifi0: transmit timed out&lt;br /&gt;
 / # date&lt;br /&gt;
 Sat Jan  1 16:33:36 UTC 2000&lt;br /&gt;
 root@OpenWrt:/# free&lt;br /&gt;
               total         used         free       shared      buffers&lt;br /&gt;
   Mem:        13612         9012         4600            0          768&lt;br /&gt;
  Swap:            0            0            0&lt;br /&gt;
 Total:        13612         9012         4600&lt;br /&gt;
&lt;br /&gt;
Anscheinend hat der WATCHDOG das Problem nach über einer halben Stunde downtime wieder behoben...&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit diesem Problem kann auch ein irrsinnig hoher requeues counter beobachtet werden - das kann beim Debuggen nützlich sein&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_IPv6_im_Mesh</id>
		<title>Arbeitsgruppe IPv6 im Mesh</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_IPv6_im_Mesh"/>
				<updated>2008-08-24T19:27:55Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Unsere 6to4 Adresse ist wirklich /16&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
und wenn dieses blöde Mediawiki nicht gerade meine Arbeite gefressen hätte, dann wäre hier auch schon ur viel zu lesen. *grml*&lt;br /&gt;
&lt;br /&gt;
Es gibt ca. 2 Mrd. öffentliche IPv4 Adressen. Davon sind ca 74% unter der Kontrolle der USA, vom Rest hab' ich allein 5 bei Funkfeuer registriert und muss trotzdem NAT verwenden. Da dies eher unbefriedigend ist, wurde IPv6 entwickelt, das aber bisher noch nicht wirklich große Verbreitung gefunden hat. Was liegt also näher als diese neue Technologie in einem experimentellen Netz wie Funkfeuer auszuprobieren?&lt;br /&gt;
&lt;br /&gt;
=Was wir schon haben=&lt;br /&gt;
* Einen großen Block IP6 Adressen&lt;br /&gt;
* natives IP6 im housing&lt;br /&gt;
* öffentliche IP4 Adressen auf allen Routern&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Probleme=&lt;br /&gt;
* Mittelfristig werden nicht alle Mesh-Router IP6 Forwarding unterstützen&lt;br /&gt;
* Die Routingtabelle für jedes Protokoll extra zu berechnen macht nicht wirklich viel Sinn&lt;br /&gt;
* Bei Verwendung einer klassischen Tunnellösung geht interner traffic vom Mesh zu einem zentralen Server und wieder zurück ins Mesh. Das ist nicht schön.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Lösungsvorschläge=&lt;br /&gt;
==6to4 Tunnel==&lt;br /&gt;
Bei IPv6 gibt es einen eigenen Prefix (2002:/16) unter dem jeder IP4 Adresse ein (ziemlich großes) IP6 Subnetz zugeornet ist. Diese Adressen sind zum Übergang zwischen IPv4 und IPv6 gedacht.&lt;br /&gt;
&lt;br /&gt;
===Vorteile===&lt;br /&gt;
* Es muss kein eigener IP6 Adressblock registriert/verwaltet werden&lt;br /&gt;
* Die Infrastruktur von IPv4 kann mitbenutzt werden&lt;br /&gt;
* Pakete zwischen Mesh Nodes gehen über den natürlichen Weg im Mesh&lt;br /&gt;
* Es funktioniert mit allen relevanten Firmwares&lt;br /&gt;
&lt;br /&gt;
===Nachteile===&lt;br /&gt;
* Eigene IP6 Blöcke können nicht im Internat angekündigt werden&lt;br /&gt;
* Ein 6to4 anycast server in unserer Nähe wäre fein&lt;br /&gt;
* Es wird eine öffentliche IPv4 Adresse benötigt&lt;br /&gt;
&lt;br /&gt;
===Funktionsweise beim Routen eines Pakets===&lt;br /&gt;
Wenn wir ein IP6 Route haben: Wir benutzen diese&lt;br /&gt;
&lt;br /&gt;
Die Zieladdresse ist eine 6to4 Adresse: Wir geben das Paket in ein 6to4 Tunnelpaket und senden dieses and die IP4 Adresse des zuständigen Gateways.&lt;br /&gt;
&lt;br /&gt;
Die Zieladdresse ist eine andere IP6 Adresse: Wir geben das Paket in ein 6to4 Tunnelpaket und senden dieses and die 6to4 anycast Adresse (192.88.99.1).&lt;br /&gt;
&lt;br /&gt;
===Let's do it===&lt;br /&gt;
Zuerst müssen wir die Unterstützung für IPv6 in den Kernel laden:&lt;br /&gt;
&lt;br /&gt;
 ipkg install kmod-ipv6&lt;br /&gt;
 insmod /path/to/ipv6.o&lt;br /&gt;
&lt;br /&gt;
Als nächstes müssen wir für unsere IP4 Adresse den 6to4 Prefix berechnen. Dazu geben wir folgenden Befehl in eine Unix Shell (die Shell von freifunkfirmware genügt leider nicht, die von kamikaze schon) ein:&lt;br /&gt;
&lt;br /&gt;
 PREFIX=$(printf &amp;quot;2002:%02x%02x:%02x%02x&amp;quot; $(echo MYIP | tr &amp;quot;.&amp;quot; &amp;quot; &amp;quot;) )&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel für die ip 78.41.112.63 ist das Ergebnis &amp;quot;2002:4e29:703f&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Als nächstes wollen wir das ganze einmal temporär konfigurieren, um es auszuprobieren. Dazu geben wir am Router die folgenden Befehle ein:&lt;br /&gt;
&lt;br /&gt;
 ip tunnel add tun6to4 mode sit ttl 64 remote any local MYIP&lt;br /&gt;
 ip link set dev tun6to4 up&lt;br /&gt;
 ip -6 addr add $PREFIX::1/16 dev tun6to4    # /16 ist richtig&lt;br /&gt;
 ip -6 route add default via ::192.88.99.1 dev tun6to4&lt;br /&gt;
&lt;br /&gt;
:Bemerkung: Wir verwenden in Zeile 3 /16 anstelle der sonst üblichen /64, weil ja alle 6to4 Adressen über den Tunnel direkt erreichbar sind und nicht nur unsere eigene... Würden wir /64 verwenden, dann würden Routen zu IPs im Mesh über den anycast server gehen, also nicht mehr den &amp;quot;natürlichen Weg&amp;quot;, was 6to4 irgendwie ad absurdum führen würde - da könnten wir gleich eine zentrale Tunnellösung verwenden.&lt;br /&gt;
&lt;br /&gt;
So, nun sollte der Router unter der IP6 Addresse $PREFIX::1 erreichbar sein. Damit wir das aber auch nutzen können, müssen&lt;br /&gt;
wir auch noch IPv6 am LAN konfigurieren. Wie das genau geht, hängt von der Firmware ab. Ich hab' bei mir folgendes gemacht.&lt;br /&gt;
&lt;br /&gt;
Am Router:&lt;br /&gt;
 ip -6 addr add $PREFIX:1::1/64 dev vlan0&lt;br /&gt;
&lt;br /&gt;
Und am PC:&lt;br /&gt;
 sudo ip -6 addr add $PREFIX:1::2/64 dev eth0&lt;br /&gt;
 sudo ip -6 route add default via $PREFIX:1::1&lt;br /&gt;
&lt;br /&gt;
Anstatt am PC händisch IP und route einzutragen kann man auch die Autokonfiguration von IPv6 verwenden. Siehe dazu die Anleitung weiter [[#Adressautokonfiguration | unten]].&lt;br /&gt;
&lt;br /&gt;
Nun sollten wir vom PC aus die IPv6 Verbindung testen können, z.B. mit:&lt;br /&gt;
 ping6 marvin.funkfeuer.at&lt;br /&gt;
&lt;br /&gt;
Wenn das oben nicht reicht (linksys/whiterussian machte probleme) dann noch&lt;br /&gt;
 sysctl -w net.ipv6.conf.all.forwarding=1&lt;br /&gt;
&lt;br /&gt;
Weil v6 forwarding bei mir ausgeschaltet war&lt;br /&gt;
&lt;br /&gt;
und&lt;br /&gt;
 ip -6 route add 2000::/3  via ::192.88.99.1 dev tun6to4&lt;br /&gt;
&lt;br /&gt;
weil das routing mit der defaultroute so nicht geklappt hat&lt;br /&gt;
&lt;br /&gt;
===Dauerhafte Konfiguration für FFF===&lt;br /&gt;
Folgendes Skript stellt die obige Konfiguration bei einem Neustart wieder her. Die Parameter am Beginn müssen natürlich für jeden Router angepasst werden (Mag wer ein .ipk mit einer Seite für's webinterface schreiben?).&lt;br /&gt;
&lt;br /&gt;
/etc/init.d/S556to4&lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 &lt;br /&gt;
 MYIP=&amp;quot;127.43.233.17&amp;quot;&lt;br /&gt;
 PREFIX=&amp;quot;2002:7f2b:e911&amp;quot;&lt;br /&gt;
 LANDEV=&amp;quot;vlan0&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 case $1 in &lt;br /&gt;
     start)&lt;br /&gt;
 	ip tunnel add tun6to4 mode sit ttl 64 remote any local $MYIP&lt;br /&gt;
 	ip link set dev tun6to4 up&lt;br /&gt;
 	ip -6 addr add $PREFIX::1/16 dev tun6to4&lt;br /&gt;
 	ip -6 route add default via ::192.88.99.1 dev tun6to4&lt;br /&gt;
 &lt;br /&gt;
 	ip -6 addr add $PREFIX:1::1/64 dev $LANDEV&lt;br /&gt;
 	;;&lt;br /&gt;
 &lt;br /&gt;
     stop)&lt;br /&gt;
     	ip tunnel del tun6to4&lt;br /&gt;
     	ip -6 addr del $PREFIX:1::1/64 dev $LANDEV&lt;br /&gt;
 	;;&lt;br /&gt;
 &lt;br /&gt;
     *)&lt;br /&gt;
     	echo &amp;quot;Usage: $0 {start|stop}&amp;quot;&lt;br /&gt;
 	exit 1&lt;br /&gt;
 	;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Offene Fragen===&lt;br /&gt;
* Wie gut funktioniert pathmtu discovery?&lt;br /&gt;
** Bei meinen bisherigen Tests (mit tracepath6 und ein paar Tage normale Nutzung) war's ok sowohl zu 6to4 Adressen als auch zu echten IP6 Adressen. - Tests in die andere Richtung wären aber auch noch nett.&lt;br /&gt;
* Bisher alle Tests ganz ohne Firewall (nicht einmal IPv4)&lt;br /&gt;
* Eigener anycast server für Funkfeuer?&lt;br /&gt;
* DNS für IP6 Adressen?&lt;br /&gt;
&lt;br /&gt;
=Lokale IPv6 Konfiguration=&lt;br /&gt;
==Adressautokonfiguration==&lt;br /&gt;
Ein nettes Feature von IPv6 ist die automatische Konfiguration der Adressen auf den Clients durch das IPv6 Protokoll selbst (also ganz ohne DHCP). Damit das funktioniert, muss am Router allerdings ein sogenannter ''router advertisement daemon (radvd)'' laufen, der den Router im Netz ankündigt.&lt;br /&gt;
&lt;br /&gt;
===Installation des radvd===&lt;br /&gt;
Der radvd wird sowohl von der Freifunkfirmware als auch von OpenWRT/kamikaze unterstützt. Nach einem&lt;br /&gt;
&lt;br /&gt;
 ipkg install radvd&lt;br /&gt;
&lt;br /&gt;
befindet sich in /etc/radvd.conf eine Beispielkonfiguration, die noch an das System angepasst werden muss. Zunächst müssen wir den IPv6 Prefix, den wir am LAN-Interface (bei meinem Router ist das vlan0, bei anderen Routern heißt es vielleicht eth0.0, br0, br-lan, ...) verwenden, herausfinden:&lt;br /&gt;
&lt;br /&gt;
 root@OpenWrt:/etc# ip addr show dev vlan0&lt;br /&gt;
 4: vlan0: &amp;lt;BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc noqueue&lt;br /&gt;
    link/ether 00:16:01:92:8b:f2 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 192.168.11.1/24 brd 192.168.11.255 scope global vlan0&lt;br /&gt;
    inet6 fe80::216:1ff:fe92:8bf2/64 scope link&lt;br /&gt;
    inet6 2002:c1ee:9eb2:1::1/64 scope global&lt;br /&gt;
&lt;br /&gt;
Die globale inet6 Adresse ist das was uns interessiert. Die Adresse ist &amp;quot;2002:c1ee:9eb2:1::1&amp;quot;, der Prefix ist &amp;quot;2002:c1ee:9eb2:1::/64&amp;quot; - ohne der letzten Eins in der Ausgabe von ip!&lt;br /&gt;
&lt;br /&gt;
Diesen Prefix brauchen wir jetzt um am Router eine passende /etc/radvd.conf Datei zu erstellen. In meinem Fall sieht die Datei so aus:&lt;br /&gt;
&lt;br /&gt;
 interface vlan0&lt;br /&gt;
 {&lt;br /&gt;
         AdvSendAdvert on;&lt;br /&gt;
         prefix 2002:c1ee:9eb2:1::/64&lt;br /&gt;
         {&lt;br /&gt;
                 AdvOnLink on;&lt;br /&gt;
                 AdvAutonomous on;&lt;br /&gt;
                 AdvRouterAddr off;&lt;br /&gt;
         };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Das Interface und der Prefix sind entsprechend zu ersetzen!&lt;br /&gt;
&lt;br /&gt;
Bei kamikaze müssen wir auch noch explizit aktivieren, dass der radvd beim Booten gestartet werden soll:&lt;br /&gt;
 /etc/init.d/radvd enable&lt;br /&gt;
&lt;br /&gt;
Jetzt muss der radvd noch gestartet werden:&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/S51radvd start    #Freifunkfirmware&lt;br /&gt;
 /etc/init.d/radvd start       #kamikaze&lt;br /&gt;
&lt;br /&gt;
Achtung: Der radvd ist sehr sparsam, was Fehlermeldungen betrifft. Wenn es nicht funktioniert den radvd am besten mit der Hand mit Debug level 5 starten.&lt;br /&gt;
&lt;br /&gt;
 radvd -d 5&lt;br /&gt;
&lt;br /&gt;
In der Freifunkfirmware sieht man die Ausgabe von radvd nur mit dem Befehl logread.&lt;br /&gt;
&lt;br /&gt;
==Firewall==&lt;br /&gt;
Leute, die ihren Usern (oder ihrem Betriebssystem) nicht vertrauen, wollen wahrscheinlich eine Firewall am Router haben. Will jemand eine passende Firewallkonfig vorschlagen?&lt;br /&gt;
&lt;br /&gt;
=Weitere Quellen=&lt;br /&gt;
* http://debienna.at/IPv6to4&lt;br /&gt;
* http://wiki.debian.org/DebianIPv6&lt;br /&gt;
* http://wiki.openwrt.org/IPv6_howto&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_Software_AdhocBridge</id>
		<title>Arbeitsgruppe Software AdhocBridge</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_Software_AdhocBridge"/>
				<updated>2008-08-21T23:05:12Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Memoryleak, und wifi Probleme&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: Markus Kitttenberger)&lt;br /&gt;
----&lt;br /&gt;
Ansich kann man doch alles bridgen,..&lt;br /&gt;
&lt;br /&gt;
Adhoc Netze zu bridgen endet aber meist enttäuschend,..&lt;br /&gt;
&lt;br /&gt;
es geht gar nicht, bzw. furchtbar schlecht/langsam,..&lt;br /&gt;
&lt;br /&gt;
Warum ist das so?&lt;br /&gt;
&lt;br /&gt;
Im Adhoc modus werden keine ACKs für gebridge pakete versendet (da sie ja nicht die macadresse des in der bridge befindleichen wireless interfaces haben) die folgen sind geringer durchsatz, oder schlimmeres&lt;br /&gt;
&lt;br /&gt;
Kann man das umgehen?&lt;br /&gt;
&lt;br /&gt;
Ja, entweder man schreibt einen nicht adhoc-standardkonformen wlan treiber,..&lt;br /&gt;
&lt;br /&gt;
Oder man versendet nur Pakete mit der richtigen MAC Adresse,..&lt;br /&gt;
&lt;br /&gt;
Will man ein drahtlos Adhoc-netz mit einem einzigen drahtgebundenen gegenüber bridgen, lässt sich das problemlos erreichen,..&lt;br /&gt;
Und mit dieser eingeschränkten bridge kann man schon problemlos einen wlan-router an einen zwieten anstekcne, der dann defakto ein zweiteres wireless interface hat,.. prädestiniert dafür sind Router mit nur einem Ethernet port (wie z.B. Foneras)&lt;br /&gt;
&lt;br /&gt;
=MAC rewriting=&lt;br /&gt;
um das problem mit den WLAN-Acks zu lösen reicht es auf der bridge alle pakete vom zu bridgenden ethernet device die MAc adresse des wlan interfaces zu geben, und vice versa,..&lt;br /&gt;
&lt;br /&gt;
die kann man mit ebtables komfortbael tun&lt;br /&gt;
&lt;br /&gt;
allerdings streiken dann die arp-lookups, da bei diesen die mac adressen sowohl im ehternet header als auch im paket vorliegen,..&lt;br /&gt;
&lt;br /&gt;
mit arptables kann man dies ebenso leicht mit 2 Zeilen erledigen&lt;br /&gt;
&lt;br /&gt;
damit arptables allerdings mit bridges funktinoert braucht man einem kernel mit BRIDGE_NF&lt;br /&gt;
&lt;br /&gt;
dies bedeutet für 2.4er kernel einen patch, und für 2.6er eine konfig optinoen beim kompilieren&lt;br /&gt;
&lt;br /&gt;
weiters emfpiehlt es sich nachher BRIDGE_NR nur für arptables aktivert zu lassen und für iptables wieder anzuschalten, da dies sonst merklich (ergibt eine xfach höhere cpu load) performance kostet, wenn alle gebridgten pakete durch iptables/netfilter durch mnüssen, (selbet wenn es gar keine iptable rules gibt)&lt;br /&gt;
&lt;br /&gt;
=Eigene Firmware?=&lt;br /&gt;
Aufgrund des modifizierten kenrels ist es nciht so leicht dies einfach als ipkg zu einer bestehenden openwrt-basierten firmware zu realisieren?&lt;br /&gt;
&lt;br /&gt;
Weiss er wie man kmod packages macht (d.h. rausfindet was sich alles an einem kernel durch BRIDGE_NF ändert)&lt;br /&gt;
&lt;br /&gt;
Die andere variante sich eine eingene komplett zu flaschende firmware zu ersparen ist das ARP-Packet-rewriting nicht mit arptables zu machen sonderm mittels einem selbst gemachten/modifizierten arp-proxies oder ähnlichem zu ersetzen&lt;br /&gt;
&lt;br /&gt;
andererseits ist eine funktinoerende Adhocbridge ein gerät das man eher einmal und nie wieder flasht,.. weil es dann ohne updates problemlos weiterhin seinen dienst tun wird (denn oslr ist ja keiner drauf (-;)&lt;br /&gt;
&lt;br /&gt;
==Probleme mit der eigenen Firmware==&lt;br /&gt;
Derzeit gibt es das Problem, dass unsere eigene Firware alle paar Tage abstürzt/rebootet oder alle Links verliert. Anscheinend gibt es mindestens zwei Probleme:&lt;br /&gt;
&lt;br /&gt;
===Memoryleak (Lösung gefunden)===&lt;br /&gt;
Es gibt recht offensichtlich ein Memoryleak, dass aber nichts mit der bridge Konfiguration zu tun hat, sondern anscheinend an bestimmten Kernelversionen liegt:&lt;br /&gt;
&lt;br /&gt;
Folgender Kernel hat das Problem:&lt;br /&gt;
 / # uname -a&lt;br /&gt;
 Linux OpenWrt 2.6.21.5 #1 Wed Jul 23 12:51:05 CEST 2008 mips unknown&lt;br /&gt;
&lt;br /&gt;
während bei diesem Kernel noch kein Leak nachweisbar war (ca. &lt;br /&gt;
12 Stunden laufzeit):&lt;br /&gt;
 / # uname -a&lt;br /&gt;
 Linux OpenWrt 2.6.26.2 #2 Tue Aug 12 19:47:19 CEST 2008 mips unknown&lt;br /&gt;
&lt;br /&gt;
Mit folgendem Skript habe ich getestet:&lt;br /&gt;
&lt;br /&gt;
/etc/freelog.sh:&lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 &lt;br /&gt;
 echo -n $(date '+%Y%m%d-%H-%M') &amp;gt;&amp;gt;/tmp/freelog&lt;br /&gt;
 free | grep Mem: &amp;gt;&amp;gt;/tmp/freelog&lt;br /&gt;
&lt;br /&gt;
/etc/crontabs/root:&lt;br /&gt;
 01 * * * * /etc/freelog.sh&lt;br /&gt;
&lt;br /&gt;
Das ist natürlich nur eine sehr grobe Messmethode und cron hat auch selber einiges an RAM-Verbrauch, aber nach einiger Zeit sieht man trotzdem ob eine Firware betroffen ist oder nicht, ohne einen Absturz abwarten zu müssen...&lt;br /&gt;
&lt;br /&gt;
BTW, /tmp/freelog liegt in der RAM disk, ist also nach einem Absturz weg - also regelmäßig wegsichern oder regelmäßig nachschauen.&lt;br /&gt;
&lt;br /&gt;
====Daten von g4====&lt;br /&gt;
 / # uname -a&lt;br /&gt;
 Linux OpenWrt 2.6.21.5 #1 Wed Jul 23 12:51:05 CEST 2008 mips unknown&lt;br /&gt;
&lt;br /&gt;
Kurz nach dem reboot der bridge sagt free:&lt;br /&gt;
               total         used         free       shared      buffers&lt;br /&gt;
   Mem:        13612         8332         5280            0          768&lt;br /&gt;
  Swap:            0            0            0&lt;br /&gt;
 Total:        13612         8332         5280&lt;br /&gt;
&lt;br /&gt;
/tmp/freelog bis kurz vorm Absturz:&lt;br /&gt;
 20000101-10-12  Mem:        13612        10028         3584            0          768&lt;br /&gt;
 20000101-11-01  Mem:        13612        10160         3452            0          768&lt;br /&gt;
 20000101-12-01  Mem:        13612        10196         3416            0          768&lt;br /&gt;
 20000101-13-01  Mem:        13612        10020         3592            0          768&lt;br /&gt;
 20000101-14-01  Mem:        13612        10024         3588            0          768&lt;br /&gt;
 20000101-15-01  Mem:        13612        10156         3456            0          768&lt;br /&gt;
 20000101-16-01  Mem:        13612        10184         3428            0          768&lt;br /&gt;
 20000101-17-01  Mem:        13612        10220         3392            0          768&lt;br /&gt;
 20000101-18-01  Mem:        13612        10268         3344            0          768&lt;br /&gt;
 20000101-19-01  Mem:        13612        10388         3224            0          768&lt;br /&gt;
 20000101-20-01  Mem:        13612        10508         3104            0          768&lt;br /&gt;
 20000101-21-01  Mem:        13612        10588         3024            0          768&lt;br /&gt;
 20000101-22-01  Mem:        13612        10624         2988            0          768&lt;br /&gt;
 20000101-23-01  Mem:        13612        10832         2780            0          768&lt;br /&gt;
 20000102-00-01  Mem:        13612        11160         2452            0          768&lt;br /&gt;
 20000102-01-01  Mem:        13612        12324         1288            0          768&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Fehlermeldung: no xmit buf===&lt;br /&gt;
Dieses Problem scheint unabhängig vom (noch) vorhanden Arbeitsspeicher aufzutreten. Folgendes findet sich in logread, wenn die bridge aufhört, traffic am wifi Interface zu senen. Von g4 mit kernel 2.6.21.5:&lt;br /&gt;
&lt;br /&gt;
 Jan  2 01:12:08 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:12:09 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:12:20 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:12:24 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:12:28 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:12:40 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:13:43 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:13:55 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:14:22 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:14:25 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
&lt;br /&gt;
Und dies stammt von garten94 von der mit der seriellen Konsole überwachten Fonera (Kernel wieder 2.6.21.5):&lt;br /&gt;
 Jan  1 15:53:07 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 15:54:06 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 15:54:07 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 15:54:07 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 15:55:07 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 .&lt;br /&gt;
 .&lt;br /&gt;
 .&lt;br /&gt;
 Jan  1 16:29:07 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 16:29:07 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 16:29:45 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 16:29:54 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 16:30:07 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 16:30:07 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  1 16:30:07 OpenWrt user.info kernel: NETDEV WATCHDOG: wifi0: transmit timed out&lt;br /&gt;
 / # date&lt;br /&gt;
 Sat Jan  1 16:33:36 UTC 2000&lt;br /&gt;
 root@OpenWrt:/# free&lt;br /&gt;
               total         used         free       shared      buffers&lt;br /&gt;
   Mem:        13612         9012         4600            0          768&lt;br /&gt;
  Swap:            0            0            0&lt;br /&gt;
 Total:        13612         9012         4600&lt;br /&gt;
&lt;br /&gt;
Anscheinend hat der WATCHDOG das Problem nach über einer halben Stunde downtime wieder behoben...&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_IPv6_im_Mesh</id>
		<title>Arbeitsgruppe IPv6 im Mesh</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_IPv6_im_Mesh"/>
				<updated>2008-08-21T01:40:09Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: init skript für 6to4 auf FFF&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
und wenn dieses blöde Mediawiki nicht gerade meine Arbeite gefressen hätte, dann wäre hier auch schon ur viel zu lesen. *grml*&lt;br /&gt;
&lt;br /&gt;
Es gibt ca. 2 Mrd. öffentliche IPv4 Adressen. Davon sind ca 74% unter der Kontrolle der USA, vom Rest hab' ich allein 5 bei Funkfeuer registriert und muss trotzdem NAT verwenden. Da dies eher unbefriedigend ist, wurde IPv6 entwickelt, das aber bisher noch nicht wirklich große Verbreitung gefunden hat. Was liegt also näher als diese neue Technologie in einem experimentellen Netz wie Funkfeuer auszuprobieren?&lt;br /&gt;
&lt;br /&gt;
=Was wir schon haben=&lt;br /&gt;
* Einen großen Block IP6 Adressen&lt;br /&gt;
* natives IP6 im housing&lt;br /&gt;
* öffentliche IP4 Adressen auf allen Routern&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Probleme=&lt;br /&gt;
* Mittelfristig werden nicht alle Mesh-Router IP6 Forwarding unterstützen&lt;br /&gt;
* Die Routingtabelle für jedes Protokoll extra zu berechnen macht nicht wirklich viel Sinn&lt;br /&gt;
* Bei Verwendung einer klassischen Tunnellösung geht interner traffic vom Mesh zu einem zentralen Server und wieder zurück ins Mesh. Das ist nicht schön.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Lösungsvorschläge=&lt;br /&gt;
==6to4 Tunnel==&lt;br /&gt;
Bei IPv6 gibt es einen eigenen Prefix (2002:/16) unter dem jeder IP4 Adresse ein (ziemlich großes) IP6 Subnetz zugeornet ist. Diese Adressen sind zum Übergang zwischen IPv4 und IPv6 gedacht.&lt;br /&gt;
&lt;br /&gt;
===Vorteile===&lt;br /&gt;
* Es muss kein eigener IP6 Adressblock registriert/verwaltet werden&lt;br /&gt;
* Die Infrastruktur von IPv4 kann mitbenutzt werden&lt;br /&gt;
* Pakete zwischen Mesh Nodes gehen über den natürlichen Weg im Mesh&lt;br /&gt;
* Es funktioniert mit allen relevanten Firmwares&lt;br /&gt;
&lt;br /&gt;
===Nachteile===&lt;br /&gt;
* Eigene IP6 Blöcke können nicht im Internat angekündigt werden&lt;br /&gt;
* Ein 6to4 anycast server in unserer Nähe wäre fein&lt;br /&gt;
* Es wird eine öffentliche IPv4 Adresse benötigt&lt;br /&gt;
&lt;br /&gt;
===Funktionsweise beim Routen eines Pakets===&lt;br /&gt;
Wenn wir ein IP6 Route haben: Wir benutzen diese&lt;br /&gt;
&lt;br /&gt;
Die Zieladdresse ist eine 6to4 Adresse: Wir geben das Paket in ein 6to4 Tunnelpaket und senden dieses and die IP4 Adresse des zuständigen Gateways.&lt;br /&gt;
&lt;br /&gt;
Die Zieladdresse ist eine andere IP6 Adresse: Wir geben das Paket in ein 6to4 Tunnelpaket und senden dieses and die 6to4 anycast Adresse (192.88.99.1).&lt;br /&gt;
&lt;br /&gt;
===Let's do it===&lt;br /&gt;
Zuerst müssen wir die Unterstützung für IPv6 in den Kernel laden:&lt;br /&gt;
&lt;br /&gt;
 ipkg install kmod-ipv6&lt;br /&gt;
 insmod /path/to/ipv6.o&lt;br /&gt;
&lt;br /&gt;
Als nächstes müssen wir für unsere IP4 Adresse den 6to4 Prefix berechnen. Dazu geben wir folgenden Befehl in eine Unix Shell (die Shell von freifunkfirmware genügt leider nicht, die von kamikaze schon) ein:&lt;br /&gt;
&lt;br /&gt;
 PREFIX=$(printf &amp;quot;2002:%02x%02x:%02x%02x&amp;quot; $(echo MYIP | tr &amp;quot;.&amp;quot; &amp;quot; &amp;quot;) )&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel für die ip 78.41.112.63 ist das Ergebnis &amp;quot;2002:4e29:703f&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Als nächstes wollen wir das ganze einmal temporär konfigurieren, um es auszuprobieren. Dazu geben wir am Router die folgenden Befehle ein:&lt;br /&gt;
&lt;br /&gt;
 ip tunnel add tun6to4 mode sit ttl 64 remote any local MYIP&lt;br /&gt;
 ip link set dev tun6to4 up&lt;br /&gt;
 ip -6 addr add $PREFIX::1/16 dev tun6to4&lt;br /&gt;
 ip -6 route add default via ::192.88.99.1 dev tun6to4&lt;br /&gt;
&lt;br /&gt;
So, nun sollte der Router unter der IP6 Addresse $PREFIX::1 erreichbar sein. Damit wir das aber auch nutzen können, müssen&lt;br /&gt;
wir auch noch IPv6 am LAN konfigurieren. Wie das genau geht, hängt von der Firmware ab. Ich hab' bei mir folgendes gemacht.&lt;br /&gt;
&lt;br /&gt;
Am Router:&lt;br /&gt;
 ip -6 addr add $PREFIX:1::1/64 dev vlan0&lt;br /&gt;
&lt;br /&gt;
Und am PC:&lt;br /&gt;
 sudo ip -6 addr add $PREFIX:1::2/64 dev eth0&lt;br /&gt;
 sudo ip -6 route add default via $PREFIX:1::1&lt;br /&gt;
&lt;br /&gt;
Anstatt am PC händisch IP und route einzutragen kann man auch die Autokonfiguration von IPv6 verwenden. Siehe dazu die Anleitung weiter [[#Adressautokonfiguration | unten]].&lt;br /&gt;
&lt;br /&gt;
Nun sollten wir vom PC aus die IPv6 Verbindung testen können, z.B. mit:&lt;br /&gt;
 ping6 marvin.funkfeuer.at&lt;br /&gt;
&lt;br /&gt;
===Dauerhafte Konfiguration für FFF===&lt;br /&gt;
Folgendes Skript stellt die obige Konfiguration bei einem Neustart wieder her. Die Parameter am Beginn müssen natürlich für jeden Router angepasst werden (Mag wer ein .ipk mit einer Seite für's webinterface schreiben?).&lt;br /&gt;
&lt;br /&gt;
/etc/init.d/S556to4&lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 &lt;br /&gt;
 MYIP=&amp;quot;127.43.233.17&amp;quot;&lt;br /&gt;
 PREFIX=&amp;quot;2002:7f2b:e911&amp;quot;&lt;br /&gt;
 LANDEV=&amp;quot;vlan0&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 case $1 in &lt;br /&gt;
     start)&lt;br /&gt;
 	ip tunnel add tun6to4 mode sit ttl 64 remote any local $MYIP&lt;br /&gt;
 	ip link set dev tun6to4 up&lt;br /&gt;
 	ip -6 addr add $PREFIX::1/16 dev tun6to4&lt;br /&gt;
 	ip -6 route add default via ::192.88.99.1 dev tun6to4&lt;br /&gt;
 &lt;br /&gt;
 	ip -6 addr add $PREFIX:1::1/64 dev $LANDEV&lt;br /&gt;
 	;;&lt;br /&gt;
 &lt;br /&gt;
     stop)&lt;br /&gt;
     	ip tunnel del tun6to4&lt;br /&gt;
     	ip -6 addr del $PREFIX:1::1/64 dev $LANDEV&lt;br /&gt;
 	;;&lt;br /&gt;
 &lt;br /&gt;
     *)&lt;br /&gt;
     	echo &amp;quot;Usage: $0 {start|stop}&amp;quot;&lt;br /&gt;
 	exit 1&lt;br /&gt;
 	;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Offene Fragen===&lt;br /&gt;
* Wie gut funktioniert pathmtu discovery?&lt;br /&gt;
** Bei meinen bisherigen Tests (mit tracepath6 und ein paar Tage normale Nutzung) war's ok sowohl zu 6to4 Adressen als auch zu echten IP6 Adressen. - Tests in die andere Richtung wären aber auch noch nett.&lt;br /&gt;
* Bisher alle Tests ganz ohne Firewall (nicht einmal IPv4)&lt;br /&gt;
* Eigener anycast server für Funkfeuer?&lt;br /&gt;
* DNS für IP6 Adressen?&lt;br /&gt;
&lt;br /&gt;
=Lokale IPv6 Konfiguration=&lt;br /&gt;
==Adressautokonfiguration==&lt;br /&gt;
Ein nettes Feature von IPv6 ist die automatische Konfiguration der Adressen auf den Clients durch das IPv6 Protokoll selbst (also ganz ohne DHCP). Damit das funktioniert, muss am Router allerdings ein sogenannter ''router advertisement daemon (radvd)'' laufen, der den Router im Netz ankündigt.&lt;br /&gt;
&lt;br /&gt;
===Installation des radvd===&lt;br /&gt;
Der radvd wird sowohl von der Freifunkfirmware als auch von OpenWRT/kamikaze unterstützt. Nach einem&lt;br /&gt;
&lt;br /&gt;
 ipkg install radvd&lt;br /&gt;
&lt;br /&gt;
befindet sich in /etc/radvd.conf eine Beispielkonfiguration, die noch an das System angepasst werden muss. Zunächst müssen wir den IPv6 Prefix, den wir am LAN-Interface (bei meinem Router ist das vlan0, bei anderen Routern heißt es vielleicht eth0.0, br0, br-lan, ...) verwenden, herausfinden:&lt;br /&gt;
&lt;br /&gt;
 root@OpenWrt:/etc# ip addr show dev vlan0&lt;br /&gt;
 4: vlan0: &amp;lt;BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc noqueue&lt;br /&gt;
    link/ether 00:16:01:92:8b:f2 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 192.168.11.1/24 brd 192.168.11.255 scope global vlan0&lt;br /&gt;
    inet6 fe80::216:1ff:fe92:8bf2/64 scope link&lt;br /&gt;
    inet6 2002:c1ee:9eb2:1::1/64 scope global&lt;br /&gt;
&lt;br /&gt;
Die globale inet6 Adresse ist das was uns interessiert. Die Adresse ist &amp;quot;2002:c1ee:9eb2:1::1&amp;quot;, der Prefix ist &amp;quot;2002:c1ee:9eb2:1::/64&amp;quot; - ohne der letzten Eins in der Ausgabe von ip!&lt;br /&gt;
&lt;br /&gt;
Diesen Prefix brauchen wir jetzt um am Router eine passende /etc/radvd.conf Datei zu erstellen. In meinem Fall sieht die Datei so aus:&lt;br /&gt;
&lt;br /&gt;
 interface vlan0&lt;br /&gt;
 {&lt;br /&gt;
         AdvSendAdvert on;&lt;br /&gt;
         prefix 2002:c1ee:9eb2:1::/64&lt;br /&gt;
         {&lt;br /&gt;
                 AdvOnLink on;&lt;br /&gt;
                 AdvAutonomous on;&lt;br /&gt;
                 AdvRouterAddr off;&lt;br /&gt;
         };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Das Interface und der Prefix sind entsprechend zu ersetzen!&lt;br /&gt;
&lt;br /&gt;
Bei kamikaze müssen wir auch noch explizit aktivieren, dass der radvd beim Booten gestartet werden soll:&lt;br /&gt;
 /etc/init.d/radvd enable&lt;br /&gt;
&lt;br /&gt;
Jetzt muss der radvd noch gestartet werden:&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/S51radvd start    #Freifunkfirmware&lt;br /&gt;
 /etc/init.d/radvd start       #kamikaze&lt;br /&gt;
&lt;br /&gt;
Achtung: Der radvd ist sehr sparsam, was Fehlermeldungen betrifft. Wenn es nicht funktioniert den radvd am besten mit der Hand mit Debug level 5 starten.&lt;br /&gt;
&lt;br /&gt;
 radvd -d 5&lt;br /&gt;
&lt;br /&gt;
In der Freifunkfirmware sieht man die Ausgabe von radvd nur mit dem Befehl logread.&lt;br /&gt;
&lt;br /&gt;
==Firewall==&lt;br /&gt;
Leute, die ihren Usern (oder ihrem Betriebssystem) nicht vertrauen, wollen wahrscheinlich eine Firewall am Router haben. Will jemand eine passende Firewallkonfig vorschlagen?&lt;br /&gt;
&lt;br /&gt;
=Weitere Quellen=&lt;br /&gt;
* http://debienna.at/IPv6to4&lt;br /&gt;
* http://wiki.debian.org/DebianIPv6&lt;br /&gt;
* http://wiki.openwrt.org/IPv6_howto&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_Software_AdhocBridge</id>
		<title>Arbeitsgruppe Software AdhocBridge</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_Software_AdhocBridge"/>
				<updated>2008-08-19T17:37:26Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Daten Memoryleak g4&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: Markus Kitttenberger)&lt;br /&gt;
----&lt;br /&gt;
Ansich kann man doch alles bridgen,..&lt;br /&gt;
&lt;br /&gt;
Adhoc Netze zu bridgen endet aber meist enttäuschend,..&lt;br /&gt;
&lt;br /&gt;
es geht gar nicht, bzw. furchtbar schlecht/langsam,..&lt;br /&gt;
&lt;br /&gt;
Warum ist das so?&lt;br /&gt;
&lt;br /&gt;
Im Adhoc modus werden keine ACKs für gebridge pakete versendet (da sie ja nicht die macadresse des in der bridge befindleichen wireless interfaces haben) die folgen sind geringer durchsatz, oder schlimmeres&lt;br /&gt;
&lt;br /&gt;
Kann man das umgehen?&lt;br /&gt;
&lt;br /&gt;
Ja, entweder man schreibt einen nicht adhoc-standardkonformen wlan treiber,..&lt;br /&gt;
&lt;br /&gt;
Oder man versendet nur Pakete mit der richtigen MAC Adresse,..&lt;br /&gt;
&lt;br /&gt;
Will man ein drahtlos Adhoc-netz mit einem einzigen drahtgebundenen gegenüber bridgen, lässt sich das problemlos erreichen,..&lt;br /&gt;
Und mit dieser eingeschränkten bridge kann man schon problemlos einen wlan-router an einen zwieten anstekcne, der dann defakto ein zweiteres wireless interface hat,.. prädestiniert dafür sind Router mit nur einem Ethernet port (wie z.B. Foneras)&lt;br /&gt;
&lt;br /&gt;
=MAC rewriting=&lt;br /&gt;
um das problem mit den WLAN-Acks zu lösen reicht es auf der bridge alle pakete vom zu bridgenden ethernet device die MAc adresse des wlan interfaces zu geben, und vice versa,..&lt;br /&gt;
&lt;br /&gt;
die kann man mit ebtables komfortbael tun&lt;br /&gt;
&lt;br /&gt;
allerdings streiken dann die arp-lookups, da bei diesen die mac adressen sowohl im ehternet header als auch im paket vorliegen,..&lt;br /&gt;
&lt;br /&gt;
mit arptables kann man dies ebenso leicht mit 2 Zeilen erledigen&lt;br /&gt;
&lt;br /&gt;
damit arptables allerdings mit bridges funktinoert braucht man einem kernel mit BRIDGE_NF&lt;br /&gt;
&lt;br /&gt;
dies bedeutet für 2.4er kernel einen patch, und für 2.6er eine konfig optinoen beim kompilieren&lt;br /&gt;
&lt;br /&gt;
weiters emfpiehlt es sich nachher BRIDGE_NR nur für arptables aktivert zu lassen und für iptables wieder anzuschalten, da dies sonst merklich (ergibt eine xfach höhere cpu load) performance kostet, wenn alle gebridgten pakete durch iptables/netfilter durch mnüssen, (selbet wenn es gar keine iptable rules gibt)&lt;br /&gt;
&lt;br /&gt;
=Eigene Firmware?=&lt;br /&gt;
Aufgrund des modifizierten kenrels ist es nciht so leicht dies einfach als ipkg zu einer bestehenden openwrt-basierten firmware zu realisieren?&lt;br /&gt;
&lt;br /&gt;
Weiss er wie man kmod packages macht (d.h. rausfindet was sich alles an einem kernel durch BRIDGE_NF ändert)&lt;br /&gt;
&lt;br /&gt;
Die andere variante sich eine eingene komplett zu flaschende firmware zu ersparen ist das ARP-Packet-rewriting nicht mit arptables zu machen sonderm mittels einem selbst gemachten/modifizierten arp-proxies oder ähnlichem zu ersetzen&lt;br /&gt;
&lt;br /&gt;
andererseits ist eine funktinoerende Adhocbridge ein gerät das man eher einmal und nie wieder flasht,.. weil es dann ohne updates problemlos weiterhin seinen dienst tun wird (denn oslr ist ja keiner drauf (-;)&lt;br /&gt;
&lt;br /&gt;
==Probleme mit der eigenen Firmware==&lt;br /&gt;
Derzeit gibt es das Problem, dass unsere eigene Firware alle paar Tage abstürzt/rebootet. Ich hab' bei meiner Bridge (auf g4) jetzt ziemlich deutlich ein Memoryleak feststellen können. Hab' daher einmal ein kleines script geschrieben, dass den freien Speicher monitored:&lt;br /&gt;
&lt;br /&gt;
/etc/freelog.sh:&lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 &lt;br /&gt;
 echo -n $(date '+%Y%m%d-%H-%M') &amp;gt;&amp;gt;/tmp/freelog&lt;br /&gt;
 free | grep Mem: &amp;gt;&amp;gt;/tmp/freelog&lt;br /&gt;
&lt;br /&gt;
/etc/crontabs/root:&lt;br /&gt;
 01 * * * * /etc/freelog.sh&lt;br /&gt;
&lt;br /&gt;
Das ist natürlich nur eine sehr grobe Messmethode und cron hat auch selber einiges an RAM-Verbrauch, aber nach einiger Zeit sieht man trotzdem ob eine Firware betroffen ist oder nicht, ohne einen Absturz abwarten zu müssen...&lt;br /&gt;
&lt;br /&gt;
BTW, /tmp/freelog liegt in der RAM disk, ist also nach einem Absturz weg - also regelmäßig wegsichern oder regelmäßig nachschauen.&lt;br /&gt;
&lt;br /&gt;
Mehr tests mit verschiedener Firmwareversion auf Foneras mit und ohne bridge wären nützlich. - Auffinden des Leaks natürlch noch mehr... :)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Daten von g4===&lt;br /&gt;
 / # uname -a&lt;br /&gt;
 Linux OpenWrt 2.6.21.5 #1 Wed Jul 23 12:51:05 CEST 2008 mips unknown&lt;br /&gt;
&lt;br /&gt;
Kurz nach dem reboot der bridge sagt free:&lt;br /&gt;
               total         used         free       shared      buffers&lt;br /&gt;
   Mem:        13612         8332         5280            0          768&lt;br /&gt;
  Swap:            0            0            0&lt;br /&gt;
 Total:        13612         8332         5280&lt;br /&gt;
&lt;br /&gt;
/tmp/freelog bis kurz vorm Absturz:&lt;br /&gt;
 20000101-10-12  Mem:        13612        10028         3584            0          768&lt;br /&gt;
 20000101-11-01  Mem:        13612        10160         3452            0          768&lt;br /&gt;
 20000101-12-01  Mem:        13612        10196         3416            0          768&lt;br /&gt;
 20000101-13-01  Mem:        13612        10020         3592            0          768&lt;br /&gt;
 20000101-14-01  Mem:        13612        10024         3588            0          768&lt;br /&gt;
 20000101-15-01  Mem:        13612        10156         3456            0          768&lt;br /&gt;
 20000101-16-01  Mem:        13612        10184         3428            0          768&lt;br /&gt;
 20000101-17-01  Mem:        13612        10220         3392            0          768&lt;br /&gt;
 20000101-18-01  Mem:        13612        10268         3344            0          768&lt;br /&gt;
 20000101-19-01  Mem:        13612        10388         3224            0          768&lt;br /&gt;
 20000101-20-01  Mem:        13612        10508         3104            0          768&lt;br /&gt;
 20000101-21-01  Mem:        13612        10588         3024            0          768&lt;br /&gt;
 20000101-22-01  Mem:        13612        10624         2988            0          768&lt;br /&gt;
 20000101-23-01  Mem:        13612        10832         2780            0          768&lt;br /&gt;
 20000102-00-01  Mem:        13612        11160         2452            0          768&lt;br /&gt;
 20000102-01-01  Mem:        13612        12324         1288            0          768&lt;br /&gt;
&lt;br /&gt;
Der Anfang eines Absturzes (Pakete werden noch empfangen, aber nicht mehr gesendet) in logread:&lt;br /&gt;
 Jan  2 01:12:08 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:12:09 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:12:20 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:12:24 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:12:28 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:12:40 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:13:43 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:13:55 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:14:22 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 Jan  2 01:14:25 OpenWrt user.warn kernel: ath_mgtstart: discard, no xmit buf&lt;br /&gt;
 / # free&lt;br /&gt;
               total         used         free       shared     buffers&lt;br /&gt;
   Mem:        13612        12232         1380            0          768&lt;br /&gt;
  Swap:            0            0            0&lt;br /&gt;
 Total:        13612        12232         1380&lt;br /&gt;
&lt;br /&gt;
Anscheinend verliert madwifi einen wichtien Buffer noch bevor der RAM überhaupt ganz weg ist ...&lt;br /&gt;
&lt;br /&gt;
Hab' jedenfalls den Eindruck, dass das Memoryleak im Kernel ist, kann's aber noch nicht beweisen.&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_Software_AdhocBridge</id>
		<title>Arbeitsgruppe Software AdhocBridge</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_Software_AdhocBridge"/>
				<updated>2008-08-19T03:30:00Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Memoryleak&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: Markus Kitttenberger)&lt;br /&gt;
----&lt;br /&gt;
Ansich kann man doch alles bridgen,..&lt;br /&gt;
&lt;br /&gt;
Adhoc Netze zu bridgen endet aber meist enttäuschend,..&lt;br /&gt;
&lt;br /&gt;
es geht gar nicht, bzw. furchtbar schlecht/langsam,..&lt;br /&gt;
&lt;br /&gt;
Warum ist das so?&lt;br /&gt;
&lt;br /&gt;
Im Adhoc modus werden keine ACKs für gebridge pakete versendet (da sie ja nicht die macadresse des in der bridge befindleichen wireless interfaces haben) die folgen sind geringer durchsatz, oder schlimmeres&lt;br /&gt;
&lt;br /&gt;
Kann man das umgehen?&lt;br /&gt;
&lt;br /&gt;
Ja, entweder man schreibt einen nicht adhoc-standardkonformen wlan treiber,..&lt;br /&gt;
&lt;br /&gt;
Oder man versendet nur Pakete mit der richtigen MAC Adresse,..&lt;br /&gt;
&lt;br /&gt;
Will man ein drahtlos Adhoc-netz mit einem einzigen drahtgebundenen gegenüber bridgen, lässt sich das problemlos erreichen,..&lt;br /&gt;
Und mit dieser eingeschränkten bridge kann man schon problemlos einen wlan-router an einen zwieten anstekcne, der dann defakto ein zweiteres wireless interface hat,.. prädestiniert dafür sind Router mit nur einem Ethernet port (wie z.B. Foneras)&lt;br /&gt;
&lt;br /&gt;
=MAC rewriting=&lt;br /&gt;
um das problem mit den WLAN-Acks zu lösen reicht es auf der bridge alle pakete vom zu bridgenden ethernet device die MAc adresse des wlan interfaces zu geben, und vice versa,..&lt;br /&gt;
&lt;br /&gt;
die kann man mit ebtables komfortbael tun&lt;br /&gt;
&lt;br /&gt;
allerdings streiken dann die arp-lookups, da bei diesen die mac adressen sowohl im ehternet header als auch im paket vorliegen,..&lt;br /&gt;
&lt;br /&gt;
mit arptables kann man dies ebenso leicht mit 2 Zeilen erledigen&lt;br /&gt;
&lt;br /&gt;
damit arptables allerdings mit bridges funktinoert braucht man einem kernel mit BRIDGE_NF&lt;br /&gt;
&lt;br /&gt;
dies bedeutet für 2.4er kernel einen patch, und für 2.6er eine konfig optinoen beim kompilieren&lt;br /&gt;
&lt;br /&gt;
weiters emfpiehlt es sich nachher BRIDGE_NR nur für arptables aktivert zu lassen und für iptables wieder anzuschalten, da dies sonst merklich (ergibt eine xfach höhere cpu load) performance kostet, wenn alle gebridgten pakete durch iptables/netfilter durch mnüssen, (selbet wenn es gar keine iptable rules gibt)&lt;br /&gt;
&lt;br /&gt;
=Eigene Firmware?=&lt;br /&gt;
Aufgrund des modifizierten kenrels ist es nciht so leicht dies einfach als ipkg zu einer bestehenden openwrt-basierten firmware zu realisieren?&lt;br /&gt;
&lt;br /&gt;
Weiss er wie man kmod packages macht (d.h. rausfindet was sich alles an einem kernel durch BRIDGE_NF ändert)&lt;br /&gt;
&lt;br /&gt;
Die andere variante sich eine eingene komplett zu flaschende firmware zu ersparen ist das ARP-Packet-rewriting nicht mit arptables zu machen sonderm mittels einem selbst gemachten/modifizierten arp-proxies oder ähnlichem zu ersetzen&lt;br /&gt;
&lt;br /&gt;
andererseits ist eine funktinoerende Adhocbridge ein gerät das man eher einmal und nie wieder flasht,.. weil es dann ohne updates problemlos weiterhin seinen dienst tun wird (denn oslr ist ja keiner drauf (-;)&lt;br /&gt;
&lt;br /&gt;
==Probleme mit der eigenen Firmware==&lt;br /&gt;
Derzeit gibt es das Problem, dass unsere eigene Firware alle paar Tage abstürzt/rebootet. Ich hab' bei meiner Bridge (auf g4) jetzt ziemlich deutlich ein Memoryleak feststellen können. Hab' daher einmal ein kleines script geschrieben, dass den freien Speicher monitored:&lt;br /&gt;
&lt;br /&gt;
/etc/freelog.sh:&lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 &lt;br /&gt;
 echo -n $(date '+%Y%m%d-%H-%M') &amp;gt;&amp;gt;/tmp/freelog&lt;br /&gt;
 free | grep Mem: &amp;gt;&amp;gt;/tmp/freelog&lt;br /&gt;
&lt;br /&gt;
/etc/crontabs/root:&lt;br /&gt;
 01 * * * * /etc/freelog.sh&lt;br /&gt;
&lt;br /&gt;
Das ist natürlich nur eine sehr grobe Messmethode und cron hat auch selber einiges an RAM-Verbrauch, aber nach einiger Zeit sieht man trotzdem ob eine Firware betroffen ist oder nicht, ohne einen Absturz abwarten zu müssen...&lt;br /&gt;
&lt;br /&gt;
BTW, /tmp/freelog liegt in der RAM disk, ist also nach einem Absturz weg - also regelmäßig wegsichern oder regelmäßig nachschauen.&lt;br /&gt;
&lt;br /&gt;
Mehr tests mit verschiedener Firmwareversion auf Foneras mit und ohne bridge wären nützlich. - Auffinden des Leaks natürlch noch mehr... :)&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Fonera</id>
		<title>Fonera</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Fonera"/>
				<updated>2008-08-19T03:13:22Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Link auf die Arbeitsgruppe Fonera+&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;google&amp;gt;WIKI&amp;lt;/google&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=About=&lt;br /&gt;
Adrian Dabrowski hat auf der Funkfeuer Convention am 24.11.2006 einen Vortrag über Hardware Hacking gehalten, in dem es auch um die Fonera ging. Die Folien kann man hier downloaden: &lt;br /&gt;
&lt;br /&gt;
http://convention.funkfeuer.at/wp-content/uploads/funkfeuer-convention-hardware-hacking-adrian-dabrowski.pdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Fonera ist ein Wlan Router, der von http://www.fon.com verwendet wird, um mit dem Internetzugang anderer Leute Geld zu verdienen.&lt;br /&gt;
&lt;br /&gt;
Die Fonera kostet € 34,44 und ist damit im Bereich der günstigeren Router&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
es gibt schon einige Möglichkeiten die Fonera Firmware zu ändern,&lt;br /&gt;
&lt;br /&gt;
zum Beispiel einfach das bestehende Betriebsystem verändern,&lt;br /&gt;
&lt;br /&gt;
es gibt jedoch auch schon Lösungen die ein komplett neues Betriebssystem aufspielen.&lt;br /&gt;
&lt;br /&gt;
Es wird wohl nicht mehr lange dauern, bis fertige Software zur Verfügung steht, wie es bei den Linksysen bekannt ist,&lt;br /&gt;
die Frage ist, ob FON nicht einiges dagegen unternehmen wird, z.b Änderung der Hardware.&lt;br /&gt;
&lt;br /&gt;
Wichtig ist deshalb, dass man eine neue Fonera nicht erst ins Internet lässt, sondern gleich &amp;quot;bearbeitet&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Nachteile===&lt;br /&gt;
* die Fonera ist eigendlich nicht dazu gedacht, dass man damit herumspielt, deshalb kommt man nur über Tricks hinein&lt;br /&gt;
* die Fonera hat ein extrem langsames Flash, das booten dauert länger als das Flashen bei einem WRT54GL ;-)&lt;br /&gt;
* die Pakete die es momentan gibt, sind fast alle experimentell, deshalb gibt es noch keine Webinterfaces etc. (es wird daran aber schon sehr intensiv gearbeit)&lt;br /&gt;
* die Originalfirmware ist auf USA eingestellt, damit sind nur die Kanäle 1-11 verfügbar, es wird daran gearbeitet...&lt;br /&gt;
&lt;br /&gt;
=Systemeigenschaften im Originalzustand=&lt;br /&gt;
&lt;br /&gt;
==Software==&lt;br /&gt;
* Linux 2.4.36&lt;br /&gt;
* 2 WIFI Netze&lt;br /&gt;
** Privat, WPA, Lokales LAN + Internet&lt;br /&gt;
** Public, Captive Portal, nur Internet&lt;br /&gt;
* Captive Portal: Chilli&lt;br /&gt;
* Phoning Home&lt;br /&gt;
&lt;br /&gt;
==Hardware==&lt;br /&gt;
* MIPS CPU&lt;br /&gt;
* Router600mA @ 5V (3W)&lt;br /&gt;
* Atheros Chipset -&amp;gt; Linux MADWIFI&lt;br /&gt;
* PSMA Antenne, 2,2dbi&lt;br /&gt;
* Atheros -90/-93dbm.&lt;br /&gt;
  zum Vergleich: Linksys -65dBm@54Mbps, -80dBm@11Mbps&lt;br /&gt;
* 8 MB Serial Flash / 16 MB Flash&lt;br /&gt;
* Low Cost&lt;br /&gt;
&lt;br /&gt;
=Flashen=&lt;br /&gt;
==Die Version von FreiFunk (Sven Ola)==&lt;br /&gt;
'''es wurde bereits eine ausgereifte Version von FreiFunk entwickelt'''&lt;br /&gt;
hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[http://ipkg.funkfeuer.at/freifunk/fonera/ http://ipkg.funkfeuer.at/freifunk/fonera/]  [http://ipkg.funkfeuer.at/freifunk/fonera/README.txt README]&lt;br /&gt;
&lt;br /&gt;
bzw.&lt;br /&gt;
&lt;br /&gt;
[http://download.berlin.freifunk.net/fonera/ http://download.berlin.freifunk.net/fonera/] [http://download.berlin.freifunk.net/fonera/README.txt README]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''GUTES HOW-TO dazu: http://wiki.freifunk-hannover.de/Fonera_mit_OLSR'''&lt;br /&gt;
&lt;br /&gt;
Wichtig: Aktivierung von '''IPv4Broadcast''':&lt;br /&gt;
&lt;br /&gt;
mit z.b WinSCP auf dem Router einloggen und /etc/init.d/S83olsrd mit einem &lt;br /&gt;
beliebigen Texteditor bearbeiten.&lt;br /&gt;
&lt;br /&gt;
nach&lt;br /&gt;
&lt;br /&gt;
 Interface $FF_DEVS&lt;br /&gt;
 {&lt;br /&gt;
&lt;br /&gt;
folgendes hinzufügen:&lt;br /&gt;
&lt;br /&gt;
        Ip4Broadcast 255.255.255.255&lt;br /&gt;
&lt;br /&gt;
wer mit vi / vim vertraut ist kann das auch gern über ssh machen :-)&lt;br /&gt;
&lt;br /&gt;
==Experimentelle 0xFF Firmware auf OpenWRT Basis==&lt;br /&gt;
Es gibt für die Fonera und Fonera+ eine experimentelle Firmware, die im Wesentlichen aus einem kamikaze + 0xFF spezifischer Konfiguration besteht. Details sind auf der Seite der [[Arbeitsgruppe_FoneraPlus]] zu finden.&lt;br /&gt;
&lt;br /&gt;
Vorteil: Alle Sachen wie Ip4Broadcast, Kanal 13, etc funktionieren bereits mehr oder weniger out of the Box.&lt;br /&gt;
&lt;br /&gt;
Nachteil: Es gibt kein Webinterface. Um die Benutzung von ssh und einem Texteditor kommt man nicht herum.&lt;br /&gt;
&lt;br /&gt;
= Power over Ethernet =&lt;br /&gt;
&lt;br /&gt;
die 2. Version der Fonera (2200 siehe Rückseite) mit 7,5V Stromanschluss (und schwarzem LAN Anschluss und dünnem Stecker)&lt;br /&gt;
&lt;br /&gt;
kann ohne Probleme mit bis zu 13V betrieben werden, da sie intern einen Schaltregler hat, der sehr effizient arbeitet und auch bei höheren Spannungen nicht viel Wärme erzeugt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Achtung beim Stecker, der markierte Draht ist Masse, am besten aber nochmal nachmessen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Die 1. Version (2100) kann nicht so einfach per POE betrieben werden, der Längsregler würde wahscheinlich sofort durchbrennen.'''&lt;br /&gt;
&lt;br /&gt;
=Über den Ethernet-Port der Fonera ins Netz - Dirty Hack=&lt;br /&gt;
== /etc/firewall.user ==&lt;br /&gt;
  iptables -t nat -I PREROUTING -s 192.168.0.2 -j ACCEPT     &lt;br /&gt;
  iptables -t nat -I POSTROUTING -s 192.168.0.2 -j MASQUERADE&lt;br /&gt;
  iptables -I INPUT -s 192.168.0.2 -j ACCEPT&lt;br /&gt;
  iptables -I FORWARD -s 192.168.0.2 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
== /etc/config/fon ==&lt;br /&gt;
  #config network lan&lt;br /&gt;
  #       option  mode    static&lt;br /&gt;
  #       option  ipaddr  192.168.10.1&lt;br /&gt;
  #       option  netmask 255.255.255.0&lt;br /&gt;
  #       option  dhcp    1&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  config network wan&lt;br /&gt;
        option mode     'static'&lt;br /&gt;
        option ipaddr   '192.168.0.1'&lt;br /&gt;
        option netmask  '255.255.255.0'&lt;br /&gt;
  #     option gateway  '192.168.0.1'&lt;br /&gt;
        option dns      '193.238.157.16'&lt;br /&gt;
&lt;br /&gt;
== Client Konfiguration ==&lt;br /&gt;
  IP: 192.168.0.2&lt;br /&gt;
  Netmask: 255.255.255.0&lt;br /&gt;
  Gateway: 192.168.0.1&lt;br /&gt;
  DNS: 193.238.157.16&lt;br /&gt;
&lt;br /&gt;
Voilá!&lt;br /&gt;
&lt;br /&gt;
== Zwei Router im Verbund ==&lt;br /&gt;
Um 2 Router per Kabel miteinander zu verbinden einfach die IP Adresse des WLAN Interfaces auch für das WAN verwenden.&lt;br /&gt;
&lt;br /&gt;
Nun per ssh auf den ersten Router verbinden und die Datei /etc/config/fon editieren.&lt;br /&gt;
 #config network lan&lt;br /&gt;
 #       option  mode    static&lt;br /&gt;
 #       option  ipaddr  192.168.10.1&lt;br /&gt;
 #       option  netmask 255.255.255.0&lt;br /&gt;
 #       option  dhcp    1&lt;br /&gt;
&lt;br /&gt;
 config network wan&lt;br /&gt;
       option mode     'static'&lt;br /&gt;
       option ipaddr   '193.238.156.X' (Funkfeuer Adresse des Routers)&lt;br /&gt;
       option netmask  '255.255.252.0' (oder auch 255.255.255.0 bei einer 78.41.112.X Addresse)&lt;br /&gt;
 #     option gateway  '193.238.0.1'&lt;br /&gt;
       option dns      '193.238.157.16'&lt;br /&gt;
       option gateway  ''&lt;br /&gt;
&lt;br /&gt;
Nun muss noch eine Firewall Regel erstellt werden die den Tarffic ungefilter weiterleitet.&lt;br /&gt;
Dazu die Datei /etc/firewall.user um die folgenden Zeilen ergänzen.&lt;br /&gt;
&lt;br /&gt;
 iptables -I INPUT  -i eth0 -j ACCEPT&lt;br /&gt;
 iptables -I OUTPUT -o eth0 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
Jetzt fehlt nur noch OLSR auf dem WAN Port zu aktivieren.&lt;br /&gt;
&lt;br /&gt;
Dazu wird das Skript /etc/init.d/S83olsrd editiert.&lt;br /&gt;
&lt;br /&gt;
 Interface $FF_DEVS &amp;quot;eth0&amp;quot;&lt;br /&gt;
 {&lt;br /&gt;
&lt;br /&gt;
Nun muss der ganze Vorgang noch für den zweiten Router wiederholt werden.&lt;br /&gt;
&lt;br /&gt;
=Links=&lt;br /&gt;
http://jauzsi.hu/2006/10/13/inside-of-the-fonera &lt;br /&gt;
&lt;br /&gt;
http://wiki.freifunk-hannover.de/Fonera_mit_OLSR - FreiFunk Hannover WIKI&lt;br /&gt;
&lt;br /&gt;
http://www.mariomix.net/mariomix-blog/2006/11/hacking-la-fonera-parte-3/ - Hacking Part 3&lt;br /&gt;
&lt;br /&gt;
http://www.notmart.org/index.php/BlaBla/Hacking_la_fonera..._part_III - noch eine Anleitung Hacking Part 3, englisch&lt;br /&gt;
&lt;br /&gt;
http://bingobommel.blogspot.com/ - Hacking Part 2&lt;br /&gt;
&lt;br /&gt;
http://olsrexperiment.de/sven-ola/fonera/ - Sven-Ola's Pakete, OLSR&lt;br /&gt;
&lt;br /&gt;
http://fon.rogue.be/lafonera-0.7.0-rev4/&lt;br /&gt;
&lt;br /&gt;
http://fon.rogue.be/lafonera/&lt;br /&gt;
&lt;br /&gt;
http://fon.rogue.be/lafonera-experimental/&lt;br /&gt;
&lt;br /&gt;
http://www.art-xtreme.com/blog/20061017/activar-ssh-en-la-fonera/ - Serieller Hack&lt;br /&gt;
&lt;br /&gt;
http://www.easy2design.de/bla/?page_id=98 - Wenn der Fonera die KernelPanic-Krankheit hat: Debricking and more :)&lt;br /&gt;
&lt;br /&gt;
http://www.dd-wrt.com/wiki/index.php/LaFonera_Software_Flashing#Flashing - Fonera auf DD-WRT flashen (expert section)&lt;br /&gt;
&lt;br /&gt;
http://mrmuh.blogspot.com/2006/11/updates-explained-and-bridging-mode.html - Brigding mit der Fonera (Interessant für Nutzung als WLAN-AP oder im Client-Mode (bridge) )&lt;br /&gt;
&lt;br /&gt;
http://www.dd-wrt.com/wiki/index.php/LaFonera_Hardware_32MB_SDRAM_MOD - Nette sahe fuer bastler ;o)&lt;br /&gt;
&lt;br /&gt;
http://www.dd-wrt.com/phpBB2/viewtopic.php?t=14747&amp;amp;highlight=olsr - DD-WRT mit OLSR ! &lt;br /&gt;
 ich hab OLSR mit DD-WRT nicht zum Laufen gebracht, Erfahrungsberichte? --[[Benutzer:Datacop|datacop]] 14:46, 21. Okt 2007 (CEST)&lt;br /&gt;
&lt;br /&gt;
[[Category:Hardware]]&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus</id>
		<title>Arbeitsgruppe FoneraPlus</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus"/>
				<updated>2008-08-19T02:55:05Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Auch die normale Fonera wird von der Firmware unterstützt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Auf dieser Seite sollen Informationen rund um die Fonera+ gesammelt werden: best practice Konfigurationen im Funknetz, neue Ideen, Probleme, Testergebnisse, Anleitungen. Dadurch sollen know how für den Einsatz im Funknetz gesammelt und die Weiterentwicklung von Firmwares vorangetrieben werden. Auch wenn diese Seite am Anfang nicht primär für unerfahrene Benutzer gedacht ist, werden die Informationen hier für die Entwicklung einer Enduserfirmware nützlich sein.&lt;br /&gt;
&lt;br /&gt;
=Hardware=&lt;br /&gt;
Die Fonera+ unterscheidet sich äußerlich von der Fonera fast nur durch einen zweiten Ethernetport und das wesentlich größere Gehäuse. Schraubt man die Fonera+ auf, so sieht man, dass die Platine schon für die Fonera2 (mit USB) vorbereitet sein dürfte. Es sind also keine großen Änderungen zur Fonera2 zu erwarten - ein Grund mehr warum gute Unterstützung für die Fonera+ sinnvoll erscheint.&lt;br /&gt;
&lt;br /&gt;
Die Fonera+ wird seit einiger Zeit von OpenWRT unterstützt, aber nicht vom letzten Release kamikaze 7.09. Allerdings gibt es derzeit noch einige Mängel...&lt;br /&gt;
&lt;br /&gt;
Gleichzeitig ist die Fonera+ auch zur Fonera weitgehend kompatibel geblieben. Auf der OpenWRT Wiki-Seite zur [http://wiki.openwrt.org/OpenWrtDocs/Hardware/Fon/Fonera Fonera] findet man viele Informationen die auch für die Fonera+ gelten.&lt;br /&gt;
&lt;br /&gt;
=Experimentelle Firmware für 0xFF=&lt;br /&gt;
Um die Arbeit an der Fonera+ zu erleichtern, gibt es eine eigene Firmware für Funkfeuer, die jeder verwenden kann, der mit ssh/putty und einem Texteditor umgehen kann. Die Firmware orientiert sich möglichst nahe an OpenWRT, hat aber ein paar kleinere Änderungen um Experimente leichter zu machen:&lt;br /&gt;
&lt;br /&gt;
* keine Firewall&lt;br /&gt;
* kein DHCP - Client (kommt bei der nächsten Version aber wieder falls Platz ist)&lt;br /&gt;
* Kein olsrd im read only Dateisystem, damit Tests mit verschienen Versionen leicht gemacht werden können&lt;br /&gt;
* webserver startet nicht (Bug in der Konfig, wird in der nächsten Version wieder gehen)&lt;br /&gt;
* Das Tool &amp;quot;ip&amp;quot; ist installiert, wie in der Freifunkfirmware&lt;br /&gt;
* Das Tool &amp;quot;patch&amp;quot; ist installiert, für einfache Konfigupdates&lt;br /&gt;
&lt;br /&gt;
==Herunterladen==&lt;br /&gt;
Die Firmware besteht momentan aus folgenden Dateien:&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/openwrt-atheros-vmlinux.lzma - das Kernelimage&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/openwrt-atheros-root.squashfs - das read only Dateisystem&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-atheros-minimal-ipk.tgz - Alle Pakete die notwendig sind, um den olsrd zu starten&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-config-fonera+_0.1.tgz - tarball mit Konfiguration für Funkfeuer (olsr, Kanal 13 freischalten, etc.)&lt;br /&gt;
&lt;br /&gt;
Die Firmware funktioniert auch mit der &amp;quot;normalen&amp;quot; Fonera. Dafür gibt es einen eigenen leicht veränderten Konfigtarball:&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-config-fonera_0.1.tgz&lt;br /&gt;
&lt;br /&gt;
==Installation==&lt;br /&gt;
===Flashen===&lt;br /&gt;
Zuerst müssen das Kernelimage und das Dateisystem auf die Fonera+ geschrieben werden. Eine recht ausfühliche Anleitung gibt's im [http://wiki.openwrt.org/OpenWrtDocs/Hardware/Fon/Fonera OpenWRT-Wiki]. &lt;br /&gt;
&lt;br /&gt;
Für Experten: Der RedBoot der Fonera+ wartet auf der Adresse 192.168.1.1 und Port 9000 für 2 Sekunden auf eine Verbindung von 192.168.1.254.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
Nach dem Flashen wird die Fonera neu gestartet und wartet dann auf der Adresse 192.168.1.1 auf eine telnet Verbindung (diesmal standard telnet port). Sobald mit dem Befehl &amp;quot;passwd&amp;quot; ein Passwort gesetzt wird, kann man sich mit &amp;quot;ssh root@192.168.1.1&amp;quot; einloggen, dafür gibt es dann kein telnet mehr ...&lt;br /&gt;
&lt;br /&gt;
Der Konfigtarball enthält ein vollständig lauffähiges Funkfeuersetup, allerdings sollten ein paar Dinge (zumindest die IP Adressen!) angepasst  werden. Der Tarball kann einfach auf die Fonera+ kopiert und dann im Wurzelverzeichnis ausgepackt werden:&lt;br /&gt;
&lt;br /&gt;
 scp 0xff-config-fonera+_0.1.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
 cd /&lt;br /&gt;
 tar -xzf /tmp/0xff-config-fonera+_0.1.tgz&lt;br /&gt;
&lt;br /&gt;
Die zu ändernden Einstellungen sind durch spezielle Kommentare markiert, die mit grep leicht gefunden werden können:&lt;br /&gt;
 grep -r Edit.this /etc  ... diese Einstellung MUSS geändert werden&lt;br /&gt;
 grep -r Maybe.edit.this /etc  ... weitere Einstellungen wie Kanal&lt;br /&gt;
 grep -ri edit.this /etc  ... findet noch mehr&lt;br /&gt;
&lt;br /&gt;
Wer sich mit dem auf der Firmware installierten vi nicht wohlfühlt, kann den Konfigtarball auch zuerst am PC entpacken, dort editieren und dann erst auf die Fonera+ transferieren. Aber Vorsicht beim Entpacken am PC: Der Tarball legt kein eigenes Unterverzeichnis an, weil er für das Entpacken im / des Routers vorbereitet ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===OLSR===&lt;br /&gt;
Der Router sollte jetzt eigentlich fertig konfiguriert sein, aber wir brauchen noch zusätzliche Software - insbesonder den olsrd - bevor er einsatzbereit ist. Um die Installation auf Routern ohne Internet zu erleichtern, gibt es die Datei 0xff-atheros-minimal-ipk.tgz, diese wird auf den Router kopiert, entpackt und die Pakete installiert:&lt;br /&gt;
&lt;br /&gt;
am PC: &lt;br /&gt;
 scp 0xff-atheros-minimal-ipk.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
am Router:&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 tar -xzf 0xff-atheros-minimal-ipk.tgz&lt;br /&gt;
 ipkg install libpthread_XXX_mips.ipk&lt;br /&gt;
 ipkg install olsrd_XXX_mips.ipk&lt;br /&gt;
 /etc/init.d/olsrd enable        # Starte olsrd beim booten&lt;br /&gt;
 /etc/init.d/olsrd start         # Starte olsrd jetzt!&lt;br /&gt;
&lt;br /&gt;
Bei vorigem Schritt ist zu beachten: Da wir für den olsrd bereits eine Konfiguration aus dem Konfigtarball haben, müssen wir die Frage, ob wir die bestehende Konfiguration durch eine Neue ersetzen wollen mit Nein beantworten!&lt;br /&gt;
&lt;br /&gt;
Spätestens jetzt sollten wir Internet auf unserem Router haben. Das heißt jetzt ist ein guter Zeitpunkt, um noch mehr Software (zum Beispiel das httpinfo plugin oder tcpdump) zu installieren:&lt;br /&gt;
&lt;br /&gt;
 ipkg update&lt;br /&gt;
 ipkg install foo&lt;br /&gt;
 ipkg install bar&lt;br /&gt;
&lt;br /&gt;
Jetzt ist auch ein guter Zeitpunkt um den Router einmal neu zu starten und zu sehen, ob wirklich alles automatisch funktioniert wie es soll.&lt;br /&gt;
&lt;br /&gt;
==Probleme==&lt;br /&gt;
Hier werden technische Mängel der Firmware gesammelt. Bei der Lösung ist enge Zusammenarbeit mit OpenWRT notwendig und sinnvoll. Je nach Möglichkeit bitte Verweise auf Tickets, Links, etc. einfügen.&lt;br /&gt;
&lt;br /&gt;
* Der Ethernet Switch empfängt keine Daten, wenn eth0 nicht im promiscuous mode ist - sobald man auf einem Ethernet Interface tcpdump startet geht alles. Als workaround wird derzeit auf einem der virtuellen Interfaces (meist eth0.0 - LAN) eine bridge angelegt.&lt;br /&gt;
* Wenn am LAN und am WAN Interface gleiche Subnetze vergeben werden, dann werden arp requests nur auf einem Interface gesendet, das andere hat dadurch defakto keine Konnektivität. Dies ist vermutich ein Problem des OpenWRT Kernels. Um das Problem zu umgehen müssen IPs aus verschiedenen Subnetzen verwendet werden. (Siehe Bemerkungen auf der [[Diskussion:Arbeitsgruppe_FoneraPlus|Diskussionsseite]])&lt;br /&gt;
* Der Switch ist momentan nicht konfigurierbar.&lt;br /&gt;
* Das Atheros Interface empfängt im promiscuous mode auch frames mit einer fremden BSSID solang der Kanal stimmt. Von diesem Problem  sind auch die anderen Foneras betroffen. Vermutlich ein madwifi Problem. Workaround ist nicht notwendig, weil das Problem nicht besonders schlimm stört.&lt;br /&gt;
&lt;br /&gt;
==Was noch fehlt==&lt;br /&gt;
Die folgenden Dinge müssen noch in einer Firmware implementiert werden, bevor die Fonera+ als unterstütze Hardware gelten kann:&lt;br /&gt;
* traffic priorization: OLSR traffic vor allem anderen&lt;br /&gt;
* Größere Auswahl an Paketen kompiliern oder ausprobieren ob ein Pool von OpenWRT verwendet werden kann.&lt;br /&gt;
* ?&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_IPv6_im_Mesh</id>
		<title>Arbeitsgruppe IPv6 im Mesh</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_IPv6_im_Mesh"/>
				<updated>2008-08-18T03:01:20Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Tippfehler&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
und wenn dieses blöde Mediawiki nicht gerade meine Arbeite gefressen hätte, dann wäre hier auch schon ur viel zu lesen. *grml*&lt;br /&gt;
&lt;br /&gt;
Es gibt ca. 2 Mrd. öffentliche IPv4 Adressen. Davon sind ca 74% unter der Kontrolle der USA, vom Rest hab' ich allein 5 bei Funkfeuer registriert und muss trotzdem NAT verwenden. Da dies eher unbefriedigend ist, wurde IPv6 entwickelt, das aber bisher noch nicht wirklich große Verbreitung gefunden hat. Was liegt also näher als diese neue Technologie in einem experimentellen Netz wie Funkfeuer auszuprobieren?&lt;br /&gt;
&lt;br /&gt;
=Was wir schon haben=&lt;br /&gt;
* Einen großen Block IP6 Adressen&lt;br /&gt;
* natives IP6 im housing&lt;br /&gt;
* öffentliche IP4 Adressen auf allen Routern&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Probleme=&lt;br /&gt;
* Mittelfristig werden nicht alle Mesh-Router IP6 Forwarding unterstützen&lt;br /&gt;
* Die Routingtabelle für jedes Protokoll extra zu berechnen macht nicht wirklich viel Sinn&lt;br /&gt;
* Bei Verwendung einer klassischen Tunnellösung geht interner traffic vom Mesh zu einem zentralen Server und wieder zurück ins Mesh. Das ist nicht schön.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Lösungsvorschläge=&lt;br /&gt;
==6to4 Tunnel==&lt;br /&gt;
Bei IPv6 gibt es einen eigenen Prefix (2002:/16) unter dem jeder IP4 Adresse ein (ziemlich großes) IP6 Subnetz zugeornet ist. Diese Adressen sind zum Übergang zwischen IPv4 und IPv6 gedacht.&lt;br /&gt;
&lt;br /&gt;
===Vorteile===&lt;br /&gt;
* Es muss kein eigener IP6 Adressblock registriert/verwaltet werden&lt;br /&gt;
* Die Infrastruktur von IPv4 kann mitbenutzt werden&lt;br /&gt;
* Pakete zwischen Mesh Nodes gehen über den natürlichen Weg im Mesh&lt;br /&gt;
* Es funktioniert mit allen relevanten Firmwares&lt;br /&gt;
&lt;br /&gt;
===Nachteile===&lt;br /&gt;
* Eigene IP6 Blöcke können nicht im Internat angekündigt werden&lt;br /&gt;
* Ein 6to4 anycast server in unserer Nähe wäre fein&lt;br /&gt;
* Es wird eine öffentliche IPv4 Adresse benötigt&lt;br /&gt;
&lt;br /&gt;
===Funktionsweise beim Routen eines Pakets===&lt;br /&gt;
Wenn wir ein IP6 Route haben: Wir benutzen diese&lt;br /&gt;
&lt;br /&gt;
Die Zieladdresse ist eine 6to4 Adresse: Wir geben das Paket in ein 6to4 Tunnelpaket und senden dieses and die IP4 Adresse des zuständigen Gateways.&lt;br /&gt;
&lt;br /&gt;
Die Zieladdresse ist eine andere IP6 Adresse: Wir geben das Paket in ein 6to4 Tunnelpaket und senden dieses and die 6to4 anycast Adresse (192.88.99.1).&lt;br /&gt;
&lt;br /&gt;
===Let's do it===&lt;br /&gt;
Zuerst müssen wir die Unterstützung für IPv6 in den Kernel laden:&lt;br /&gt;
&lt;br /&gt;
 ipkg install kmod-ipv6&lt;br /&gt;
 insmod /path/to/ipv6.o&lt;br /&gt;
&lt;br /&gt;
Als nächstes müssen wir für unsere IP4 Adresse den 6to4 Prefix berechnen. Dazu geben wir folgenden Befehl in eine Unix Shell (die Shell von freifunkfirmware genügt leider nicht, die von kamikaze schon) ein:&lt;br /&gt;
&lt;br /&gt;
 PREFIX=$(printf &amp;quot;2002:%02x%02x:%02x%02x&amp;quot; $(echo MYIP | tr &amp;quot;.&amp;quot; &amp;quot; &amp;quot;) )&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel für die ip 78.41.112.63 ist das Ergebnis &amp;quot;2002:4e29:703f&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Als nächstes wollen wir das ganze einmal temporär konfigurieren, um es auszuprobieren. Dazu geben wir am Router die folgenden Befehle ein:&lt;br /&gt;
&lt;br /&gt;
 ip tunnel add tun6to4 mode sit ttl 64 remote any local MYIP&lt;br /&gt;
 ip link set dev tun6to4 up&lt;br /&gt;
 ip -6 addr add $PREFIX::1/16 dev tun6to4&lt;br /&gt;
 ip -6 route add default via ::192.88.99.1 dev tun6to4&lt;br /&gt;
&lt;br /&gt;
So, nun sollte der Router unter der IP6 Addresse $PREFIX::1 erreichbar sein. Damit wir das aber auch nutzen können, müssen&lt;br /&gt;
wir auch noch IPv6 am LAN konfigurieren. Wie das genau geht, hängt von der Firmware ab. Ich hab' bei mir folgendes gemacht.&lt;br /&gt;
&lt;br /&gt;
Am Router:&lt;br /&gt;
 ip -6 addr add $PREFIX:1::1/64 dev vlan0&lt;br /&gt;
&lt;br /&gt;
Und am PC:&lt;br /&gt;
 sudo ip -6 addr add $PREFIX:1::2/64 dev eth0&lt;br /&gt;
 sudo ip -6 route add default via $PREFIX:1::1&lt;br /&gt;
&lt;br /&gt;
Anstatt am PC händisch IP und route einzutragen kann man auch die Autokonfiguration von IPv6 verwenden. Siehe dazu die Anleitung weiter [[#Adressautokonfiguration | unten]].&lt;br /&gt;
&lt;br /&gt;
Nun sollten wir vom PC aus die IPv6 Verbindung testen können, z.B. mit:&lt;br /&gt;
 ping6 marvin.funkfeuer.at&lt;br /&gt;
&lt;br /&gt;
More coming soon ...&lt;br /&gt;
&lt;br /&gt;
===Offene Fragen===&lt;br /&gt;
* Wie gut funktioniert pathmtu discovery?&lt;br /&gt;
** Bei meinen bisherigen Tests (mit tracepath6 und ein paar Tage normale Nutzung) war's ok sowohl zu 6to4 Adressen als auch zu echten IP6 Adressen. - Tests in die andere Richtung wären aber auch noch nett.&lt;br /&gt;
* Bisher alle Tests ganz ohne Firewall (nicht einmal IPv4)&lt;br /&gt;
* Eigener anycast server für Funkfeuer?&lt;br /&gt;
* DNS für IP6 Adressen?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Lokale IPv6 Konfiguration=&lt;br /&gt;
==Adressautokonfiguration==&lt;br /&gt;
Ein nettes Feature von IPv6 ist die automatische Konfiguration der Adressen auf den Clients durch das IPv6 Protokoll selbst (also ganz ohne DHCP). Damit das funktioniert, muss am Router allerdings ein sogenannter ''router advertisement daemon (radvd)'' laufen, der den Router im Netz ankündigt.&lt;br /&gt;
&lt;br /&gt;
===Installation des radvd===&lt;br /&gt;
Der radvd wird sowohl von der Freifunkfirmware als auch von OpenWRT/kamikaze unterstützt. Nach einem&lt;br /&gt;
&lt;br /&gt;
 ipkg install radvd&lt;br /&gt;
&lt;br /&gt;
befindet sich in /etc/radvd.conf eine Beispielkonfiguration, die noch an das System angepasst werden muss. Zunächst müssen wir den IPv6 Prefix, den wir am LAN-Interface (bei meinem Router ist das vlan0, bei anderen Routern heißt es vielleicht eth0.0, br0, br-lan, ...) verwenden, herausfinden:&lt;br /&gt;
&lt;br /&gt;
 root@OpenWrt:/etc# ip addr show dev vlan0&lt;br /&gt;
 4: vlan0: &amp;lt;BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc noqueue&lt;br /&gt;
    link/ether 00:16:01:92:8b:f2 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 192.168.11.1/24 brd 192.168.11.255 scope global vlan0&lt;br /&gt;
    inet6 fe80::216:1ff:fe92:8bf2/64 scope link&lt;br /&gt;
    inet6 2002:c1ee:9eb2:1::1/64 scope global&lt;br /&gt;
&lt;br /&gt;
Die globale inet6 Adresse ist das was uns interessiert. Die Adresse ist &amp;quot;2002:c1ee:9eb2:1::1&amp;quot;, der Prefix ist &amp;quot;2002:c1ee:9eb2:1::/64&amp;quot; - ohne der letzten Eins in der Ausgabe von ip!&lt;br /&gt;
&lt;br /&gt;
Diesen Prefix brauchen wir jetzt um am Router eine passende /etc/radvd.conf Datei zu erstellen. In meinem Fall sieht die Datei so aus:&lt;br /&gt;
&lt;br /&gt;
 interface vlan0&lt;br /&gt;
 {&lt;br /&gt;
         AdvSendAdvert on;&lt;br /&gt;
         prefix 2002:c1ee:9eb2:1::/64&lt;br /&gt;
         {&lt;br /&gt;
                 AdvOnLink on;&lt;br /&gt;
                 AdvAutonomous on;&lt;br /&gt;
                 AdvRouterAddr off;&lt;br /&gt;
         };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Das Interface und der Prefix sind entsprechend zu ersetzen!&lt;br /&gt;
&lt;br /&gt;
Bei kamikaze müssen wir auch noch explizit aktivieren, dass der radvd beim Booten gestartet werden soll:&lt;br /&gt;
 /etc/init.d/radvd enable&lt;br /&gt;
&lt;br /&gt;
Jetzt muss der radvd noch gestartet werden:&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/S51radvd start    #Freifunkfirmware&lt;br /&gt;
 /etc/init.d/radvd start       #kamikaze&lt;br /&gt;
&lt;br /&gt;
Achtung: Der radvd ist sehr sparsam, was Fehlermeldungen betrifft. Wenn es nicht funktioniert den radvd am besten mit der Hand mit Debug level 5 starten.&lt;br /&gt;
&lt;br /&gt;
 radvd -d 5&lt;br /&gt;
&lt;br /&gt;
In der Freifunkfirmware sieht man die Ausgabe von radvd nur mit dem Befehl logread.&lt;br /&gt;
&lt;br /&gt;
==Firewall==&lt;br /&gt;
Leute, die ihren Usern (oder ihrem Betriebssystem) nicht vertrauen, wollen wahrscheinlich eine Firewall am Router haben. Will jemand eine passende Firewallkonfig vorschlagen?&lt;br /&gt;
&lt;br /&gt;
=Weitere Quellen=&lt;br /&gt;
* http://debienna.at/IPv6to4&lt;br /&gt;
* http://wiki.debian.org/DebianIPv6&lt;br /&gt;
* http://wiki.openwrt.org/IPv6_howto&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus</id>
		<title>Arbeitsgruppe FoneraPlus</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus"/>
				<updated>2008-08-18T02:47:53Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Klammer vergessen&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Auf dieser Seite sollen Informationen rund um die Fonera+ gesammelt werden: best practice Konfigurationen im Funknetz, neue Ideen, Probleme, Testergebnisse, Anleitungen. Dadurch sollen know how für den Einsatz im Funknetz gesammelt und die Weiterentwicklung von Firmwares vorangetrieben werden. Auch wenn diese Seite am Anfang nicht primär für unerfahrene Benutzer gedacht ist, werden die Informationen hier für die Entwicklung einer Enduserfirmware nützlich sein.&lt;br /&gt;
&lt;br /&gt;
=Hardware=&lt;br /&gt;
Die Fonera+ unterscheidet sich äußerlich von der Fonera fast nur durch einen zweiten Ethernetport und das wesentlich größere Gehäuse. Schraubt man die Fonera+ auf, so sieht man, dass die Platine schon für die Fonera2 (mit USB) vorbereitet sein dürfte. Es sind also keine großen Änderungen zur Fonera2 zu erwarten - ein Grund mehr warum gute Unterstützung für die Fonera+ sinnvoll erscheint.&lt;br /&gt;
&lt;br /&gt;
Die Fonera+ wird seit einiger Zeit von OpenWRT unterstützt, aber nicht vom letzten Release kamikaze 7.09. Allerdings gibt es derzeit noch einige Mängel...&lt;br /&gt;
&lt;br /&gt;
Gleichzeitig ist die Fonera+ auch zur Fonera weitgehend kompatibel geblieben. Auf der OpenWRT Wiki-Seite zur [http://wiki.openwrt.org/OpenWrtDocs/Hardware/Fon/Fonera Fonera] findet man viele Informationen die auch für die Fonera+ gelten.&lt;br /&gt;
&lt;br /&gt;
=Experimentelle Firmware für 0xFF=&lt;br /&gt;
Um die Arbeit an der Fonera+ zu erleichtern, gibt es eine eigene Firmware für Funkfeuer, die jeder verwenden kann, der mit ssh/putty und einem Texteditor umgehen kann. Die Firmware orientiert sich möglichst nahe an OpenWRT, hat aber ein paar kleinere Änderungen um Experimente leichter zu machen:&lt;br /&gt;
&lt;br /&gt;
* keine Firewall&lt;br /&gt;
* kein DHCP - Client (kommt bei der nächsten Version aber wieder falls Platz ist)&lt;br /&gt;
* Kein olsrd im read only Dateisystem, damit Tests mit verschienen Versionen leicht gemacht werden können&lt;br /&gt;
* webserver startet nicht (Bug in der Konfig, wird in der nächsten Version wieder gehen)&lt;br /&gt;
* Das Tool &amp;quot;patch&amp;quot; ist installiert, für einfache Konfigupdates&lt;br /&gt;
&lt;br /&gt;
==Herunterladen==&lt;br /&gt;
Die Firmware besteht momentan aus folgenden Dateien:&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/openwrt-atheros-vmlinux.lzma - das Kernelimage&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/openwrt-atheros-root.squashfs - das read only Dateisystem&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-atheros-minimal-ipk.tgz - Alle Pakete die notwendig sind, um den olsrd zu starten&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-config-fonera+_0.1.tgz - tarball mit Konfiguration für Funkfeuer (olsr, Kanal 13 freischalten, etc.)&lt;br /&gt;
&lt;br /&gt;
==Installation==&lt;br /&gt;
===Flashen===&lt;br /&gt;
Zuerst müssen das Kernelimage und das Dateisystem auf die Fonera+ geschrieben werden. Eine recht ausfühliche Anleitung gibt's im [http://wiki.openwrt.org/OpenWrtDocs/Hardware/Fon/Fonera OpenWRT-Wiki]. &lt;br /&gt;
&lt;br /&gt;
Für Experten: Der RedBoot der Fonera+ wartet auf der Adresse 192.168.1.1 und Port 9000 für 2 Sekunden auf eine Verbindung von 192.168.1.254.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
Nach dem Flashen wird die Fonera neu gestartet und wartet dann auf der Adresse 192.168.1.1 auf eine telnet Verbindung (diesmal standard telnet port). Sobald mit dem Befehl &amp;quot;passwd&amp;quot; ein Passwort gesetzt wird, kann man sich mit &amp;quot;ssh root@192.168.1.1&amp;quot; einloggen, dafür gibt es dann kein telnet mehr ...&lt;br /&gt;
&lt;br /&gt;
Der Konfigtarball enthält ein vollständig lauffähiges Funkfeuersetup, allerdings sollten ein paar Dinge (zumindest die IP Adressen!) angepasst  werden. Der Tarball kann einfach auf die Fonera+ kopiert und dann im Wurzelverzeichnis ausgepackt werden:&lt;br /&gt;
&lt;br /&gt;
 scp 0xff-config-fonera+_0.1.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
 cd /&lt;br /&gt;
 tar -xzf /tmp/0xff-config-fonera+_0.1.tgz&lt;br /&gt;
&lt;br /&gt;
Die zu ändernden Einstellungen sind durch spezielle Kommentare markiert, die mit grep leicht gefunden werden können:&lt;br /&gt;
 grep -r Edit.this /etc  ... diese Einstellung MUSS geändert werden&lt;br /&gt;
 grep -r Maybe.edit.this /etc  ... weitere Einstellungen wie Kanal&lt;br /&gt;
 grep -ri edit.this /etc  ... findet noch mehr&lt;br /&gt;
&lt;br /&gt;
Wer sich mit dem auf der Firmware installierten vi nicht wohlfühlt, kann den Konfigtarball auch zuerst am PC entpacken, dort editieren und dann erst auf die Fonera+ transferieren. Aber Vorsicht beim Entpacken am PC: Der Tarball legt kein eigenes Unterverzeichnis an, weil er für das Entpacken im / des Routers vorbereitet ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===OLSR===&lt;br /&gt;
Der Router sollte jetzt eigentlich fertig konfiguriert sein, aber wir brauchen noch zusätzliche Software - insbesonder den olsrd - bevor er einsatzbereit ist. Um die Installation auf Routern ohne Internet zu erleichtern, gibt es die Datei 0xff-atheros-minimal-ipk.tgz, diese wird auf den Router kopiert, entpackt und die Pakete installiert:&lt;br /&gt;
&lt;br /&gt;
am PC: &lt;br /&gt;
 scp 0xff-atheros-minimal-ipk.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
am Router:&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 tar -xzf 0xff-atheros-minimal-ipk.tgz&lt;br /&gt;
 ipkg install libpthread_XXX_mips.ipk&lt;br /&gt;
 ipkg install olsrd_XXX_mips.ipk&lt;br /&gt;
 /etc/init.d/olsrd enable        # Starte olsrd beim booten&lt;br /&gt;
 /etc/init.d/olsrd start         # Starte olsrd jetzt!&lt;br /&gt;
&lt;br /&gt;
Bei vorigem Schritt ist zu beachten: Da wir für den olsrd bereits eine Konfiguration aus dem Konfigtarball haben, müssen wir die Frage, ob wir die bestehende Konfiguration durch eine Neue ersetzen wollen mit Nein beantworten!&lt;br /&gt;
&lt;br /&gt;
Spätestens jetzt sollten wir Internet auf unserem Router haben. Das heißt jetzt ist ein guter Zeitpunkt, um noch mehr Software (zum Beispiel das httpinfo plugin oder tcpdump) zu installieren:&lt;br /&gt;
&lt;br /&gt;
 ipkg update&lt;br /&gt;
 ipkg install foo&lt;br /&gt;
 ipkg install bar&lt;br /&gt;
&lt;br /&gt;
Jetzt ist auch ein guter Zeitpunkt um den Router einmal neu zu starten und zu sehen, ob wirklich alles automatisch funktioniert wie es soll.&lt;br /&gt;
&lt;br /&gt;
==Probleme==&lt;br /&gt;
Hier werden technische Mängel der Firmware gesammelt. Bei der Lösung ist enge Zusammenarbeit mit OpenWRT notwendig und sinnvoll. Je nach Möglichkeit bitte Verweise auf Tickets, Links, etc. einfügen.&lt;br /&gt;
&lt;br /&gt;
* Der Ethernet Switch empfängt keine Daten, wenn eth0 nicht im promiscuous mode ist - sobald man auf einem Ethernet Interface tcpdump startet geht alles. Als workaround wird derzeit auf einem der virtuellen Interfaces (meist eth0.0 - LAN) eine bridge angelegt.&lt;br /&gt;
* Wenn am LAN und am WAN Interface gleiche Subnetze vergeben werden, dann werden arp requests nur auf einem Interface gesendet, das andere hat dadurch defakto keine Konnektivität. Dies ist vermutich ein Problem des OpenWRT Kernels. Um das Problem zu umgehen müssen IPs aus verschiedenen Subnetzen verwendet werden. (Siehe Bemerkungen auf der [[Diskussion:Arbeitsgruppe_FoneraPlus|Diskussionsseite]])&lt;br /&gt;
* Der Switch ist momentan nicht konfigurierbar.&lt;br /&gt;
* Das Atheros Interface empfängt im promiscuous mode auch frames mit einer fremden BSSID solang der Kanal stimmt. Von diesem Problem  sind auch die anderen Foneras betroffen. Vermutlich ein madwifi Problem. Workaround ist nicht notwendig, weil das Problem nicht besonders schlimm stört.&lt;br /&gt;
&lt;br /&gt;
==Was noch fehlt==&lt;br /&gt;
Die folgenden Dinge müssen noch in einer Firmware implementiert werden, bevor die Fonera+ als unterstütze Hardware gelten kann:&lt;br /&gt;
* traffic priorization: OLSR traffic vor allem anderen&lt;br /&gt;
* Größere Auswahl an Paketen kompiliern oder ausprobieren ob ein Pool von OpenWRT verwendet werden kann.&lt;br /&gt;
* ?&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus</id>
		<title>Arbeitsgruppe FoneraPlus</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus"/>
				<updated>2008-08-18T02:47:15Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Link auf Diskussionsseite&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Auf dieser Seite sollen Informationen rund um die Fonera+ gesammelt werden: best practice Konfigurationen im Funknetz, neue Ideen, Probleme, Testergebnisse, Anleitungen. Dadurch sollen know how für den Einsatz im Funknetz gesammelt und die Weiterentwicklung von Firmwares vorangetrieben werden. Auch wenn diese Seite am Anfang nicht primär für unerfahrene Benutzer gedacht ist, werden die Informationen hier für die Entwicklung einer Enduserfirmware nützlich sein.&lt;br /&gt;
&lt;br /&gt;
=Hardware=&lt;br /&gt;
Die Fonera+ unterscheidet sich äußerlich von der Fonera fast nur durch einen zweiten Ethernetport und das wesentlich größere Gehäuse. Schraubt man die Fonera+ auf, so sieht man, dass die Platine schon für die Fonera2 (mit USB) vorbereitet sein dürfte. Es sind also keine großen Änderungen zur Fonera2 zu erwarten - ein Grund mehr warum gute Unterstützung für die Fonera+ sinnvoll erscheint.&lt;br /&gt;
&lt;br /&gt;
Die Fonera+ wird seit einiger Zeit von OpenWRT unterstützt, aber nicht vom letzten Release kamikaze 7.09. Allerdings gibt es derzeit noch einige Mängel...&lt;br /&gt;
&lt;br /&gt;
Gleichzeitig ist die Fonera+ auch zur Fonera weitgehend kompatibel geblieben. Auf der OpenWRT Wiki-Seite zur [http://wiki.openwrt.org/OpenWrtDocs/Hardware/Fon/Fonera Fonera] findet man viele Informationen die auch für die Fonera+ gelten.&lt;br /&gt;
&lt;br /&gt;
=Experimentelle Firmware für 0xFF=&lt;br /&gt;
Um die Arbeit an der Fonera+ zu erleichtern, gibt es eine eigene Firmware für Funkfeuer, die jeder verwenden kann, der mit ssh/putty und einem Texteditor umgehen kann. Die Firmware orientiert sich möglichst nahe an OpenWRT, hat aber ein paar kleinere Änderungen um Experimente leichter zu machen:&lt;br /&gt;
&lt;br /&gt;
* keine Firewall&lt;br /&gt;
* kein DHCP - Client (kommt bei der nächsten Version aber wieder falls Platz ist)&lt;br /&gt;
* Kein olsrd im read only Dateisystem, damit Tests mit verschienen Versionen leicht gemacht werden können&lt;br /&gt;
* webserver startet nicht (Bug in der Konfig, wird in der nächsten Version wieder gehen)&lt;br /&gt;
* Das Tool &amp;quot;patch&amp;quot; ist installiert, für einfache Konfigupdates&lt;br /&gt;
&lt;br /&gt;
==Herunterladen==&lt;br /&gt;
Die Firmware besteht momentan aus folgenden Dateien:&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/openwrt-atheros-vmlinux.lzma - das Kernelimage&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/openwrt-atheros-root.squashfs - das read only Dateisystem&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-atheros-minimal-ipk.tgz - Alle Pakete die notwendig sind, um den olsrd zu starten&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-config-fonera+_0.1.tgz - tarball mit Konfiguration für Funkfeuer (olsr, Kanal 13 freischalten, etc.)&lt;br /&gt;
&lt;br /&gt;
==Installation==&lt;br /&gt;
===Flashen===&lt;br /&gt;
Zuerst müssen das Kernelimage und das Dateisystem auf die Fonera+ geschrieben werden. Eine recht ausfühliche Anleitung gibt's im [http://wiki.openwrt.org/OpenWrtDocs/Hardware/Fon/Fonera OpenWRT-Wiki]. &lt;br /&gt;
&lt;br /&gt;
Für Experten: Der RedBoot der Fonera+ wartet auf der Adresse 192.168.1.1 und Port 9000 für 2 Sekunden auf eine Verbindung von 192.168.1.254.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
Nach dem Flashen wird die Fonera neu gestartet und wartet dann auf der Adresse 192.168.1.1 auf eine telnet Verbindung (diesmal standard telnet port). Sobald mit dem Befehl &amp;quot;passwd&amp;quot; ein Passwort gesetzt wird, kann man sich mit &amp;quot;ssh root@192.168.1.1&amp;quot; einloggen, dafür gibt es dann kein telnet mehr ...&lt;br /&gt;
&lt;br /&gt;
Der Konfigtarball enthält ein vollständig lauffähiges Funkfeuersetup, allerdings sollten ein paar Dinge (zumindest die IP Adressen!) angepasst  werden. Der Tarball kann einfach auf die Fonera+ kopiert und dann im Wurzelverzeichnis ausgepackt werden:&lt;br /&gt;
&lt;br /&gt;
 scp 0xff-config-fonera+_0.1.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
 cd /&lt;br /&gt;
 tar -xzf /tmp/0xff-config-fonera+_0.1.tgz&lt;br /&gt;
&lt;br /&gt;
Die zu ändernden Einstellungen sind durch spezielle Kommentare markiert, die mit grep leicht gefunden werden können:&lt;br /&gt;
 grep -r Edit.this /etc  ... diese Einstellung MUSS geändert werden&lt;br /&gt;
 grep -r Maybe.edit.this /etc  ... weitere Einstellungen wie Kanal&lt;br /&gt;
 grep -ri edit.this /etc  ... findet noch mehr&lt;br /&gt;
&lt;br /&gt;
Wer sich mit dem auf der Firmware installierten vi nicht wohlfühlt, kann den Konfigtarball auch zuerst am PC entpacken, dort editieren und dann erst auf die Fonera+ transferieren. Aber Vorsicht beim Entpacken am PC: Der Tarball legt kein eigenes Unterverzeichnis an, weil er für das Entpacken im / des Routers vorbereitet ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===OLSR===&lt;br /&gt;
Der Router sollte jetzt eigentlich fertig konfiguriert sein, aber wir brauchen noch zusätzliche Software - insbesonder den olsrd - bevor er einsatzbereit ist. Um die Installation auf Routern ohne Internet zu erleichtern, gibt es die Datei 0xff-atheros-minimal-ipk.tgz, diese wird auf den Router kopiert, entpackt und die Pakete installiert:&lt;br /&gt;
&lt;br /&gt;
am PC: &lt;br /&gt;
 scp 0xff-atheros-minimal-ipk.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
am Router:&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 tar -xzf 0xff-atheros-minimal-ipk.tgz&lt;br /&gt;
 ipkg install libpthread_XXX_mips.ipk&lt;br /&gt;
 ipkg install olsrd_XXX_mips.ipk&lt;br /&gt;
 /etc/init.d/olsrd enable        # Starte olsrd beim booten&lt;br /&gt;
 /etc/init.d/olsrd start         # Starte olsrd jetzt!&lt;br /&gt;
&lt;br /&gt;
Bei vorigem Schritt ist zu beachten: Da wir für den olsrd bereits eine Konfiguration aus dem Konfigtarball haben, müssen wir die Frage, ob wir die bestehende Konfiguration durch eine Neue ersetzen wollen mit Nein beantworten!&lt;br /&gt;
&lt;br /&gt;
Spätestens jetzt sollten wir Internet auf unserem Router haben. Das heißt jetzt ist ein guter Zeitpunkt, um noch mehr Software (zum Beispiel das httpinfo plugin oder tcpdump) zu installieren:&lt;br /&gt;
&lt;br /&gt;
 ipkg update&lt;br /&gt;
 ipkg install foo&lt;br /&gt;
 ipkg install bar&lt;br /&gt;
&lt;br /&gt;
Jetzt ist auch ein guter Zeitpunkt um den Router einmal neu zu starten und zu sehen, ob wirklich alles automatisch funktioniert wie es soll.&lt;br /&gt;
&lt;br /&gt;
==Probleme==&lt;br /&gt;
Hier werden technische Mängel der Firmware gesammelt. Bei der Lösung ist enge Zusammenarbeit mit OpenWRT notwendig und sinnvoll. Je nach Möglichkeit bitte Verweise auf Tickets, Links, etc. einfügen.&lt;br /&gt;
&lt;br /&gt;
* Der Ethernet Switch empfängt keine Daten, wenn eth0 nicht im promiscuous mode ist - sobald man auf einem Ethernet Interface tcpdump startet geht alles. Als workaround wird derzeit auf einem der virtuellen Interfaces (meist eth0.0 - LAN) eine bridge angelegt.&lt;br /&gt;
* Wenn am LAN und am WAN Interface gleiche Subnetze vergeben werden, dann werden arp requests nur auf einem Interface gesendet, das andere hat dadurch defakto keine Konnektivität. Dies ist vermutich ein Problem des OpenWRT Kernels. Um das Problem zu umgehen müssen IPs aus verschiedenen Subnetzen verwendet werden. (Siehe Bemerkungen auf der [[Diskussion:Arbeitsgruppe_FoneraPlus|Diskussionsseite]]&lt;br /&gt;
* Der Switch ist momentan nicht konfigurierbar.&lt;br /&gt;
* Das Atheros Interface empfängt im promiscuous mode auch frames mit einer fremden BSSID solang der Kanal stimmt. Von diesem Problem  sind auch die anderen Foneras betroffen. Vermutlich ein madwifi Problem. Workaround ist nicht notwendig, weil das Problem nicht besonders schlimm stört.&lt;br /&gt;
&lt;br /&gt;
==Was noch fehlt==&lt;br /&gt;
Die folgenden Dinge müssen noch in einer Firmware implementiert werden, bevor die Fonera+ als unterstütze Hardware gelten kann:&lt;br /&gt;
* traffic priorization: OLSR traffic vor allem anderen&lt;br /&gt;
* Größere Auswahl an Paketen kompiliern oder ausprobieren ob ein Pool von OpenWRT verwendet werden kann.&lt;br /&gt;
* ?&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_IPv6_im_Mesh</id>
		<title>Arbeitsgruppe IPv6 im Mesh</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_IPv6_im_Mesh"/>
				<updated>2008-08-18T02:37:04Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Link zu Autokonfig mit radvd&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
und wenn dieses blöde Mediawiki nicht gerade meine Arbeite gefressen hätte, dann wäre hier auch schon ur viel zu lesen. *grml*&lt;br /&gt;
&lt;br /&gt;
Es gibt ca. 2 Mrd. öffentliche IPv4 Adressen. Davon sind ca 74% unter der Kontrolle der USA, vom Rest hab' ich allein 5 bei Funkfeuer registriert und muss trotzdem NAT verwenden. Da dies eher unbefriedigend ist, wurde IPv6 entwickelt, das aber bisher noch nicht wirklich große Verbreitung gefunden hat. Was liegt also näher als diese neue Technologie in einem experimentellen Netz wie Funkfeuer auszuprobieren?&lt;br /&gt;
&lt;br /&gt;
=Was wir schon haben=&lt;br /&gt;
* Einen großen Block IP6 Adressen&lt;br /&gt;
* natives IP6 im housing&lt;br /&gt;
* öffentliche IP4 Adressen auf allen Routern&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Probleme=&lt;br /&gt;
* Mittelfristig werden nicht alle Mesh-Router IP6 Forwarding unterstützen&lt;br /&gt;
* Die Routingtabelle für jedes Protokoll extra zu berechnen macht nicht wirklich viel Sinn&lt;br /&gt;
* Bei Verwendung einer klassischen Tunnellösung geht interner traffic vom Mesh zu einem zentralen Server und wieder zurück ins Mesh. Das ist nicht schön.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Lösungsvorschläge=&lt;br /&gt;
==6to4 Tunnel==&lt;br /&gt;
Bei IPv6 gibt es einen eigenen Prefix (2002:/16) unter dem jeder IP4 Adresse ein (ziemlich großes) IP6 Subnetz zugeornet ist. Diese Adressen sind zum Übergang zwischen IPv4 und IPv6 gedacht.&lt;br /&gt;
&lt;br /&gt;
===Vorteile===&lt;br /&gt;
* Es muss kein eigener IP6 Adressblock registriert/verwaltet werden&lt;br /&gt;
* Die Infrastruktur von IPv4 kann mitbenutzt werden&lt;br /&gt;
* Pakete zwischen Mesh Nodes gehen über den natürlichen Weg im Mesh&lt;br /&gt;
* Es funktioniert mit allen relevanten Firmwares&lt;br /&gt;
&lt;br /&gt;
===Nachteile===&lt;br /&gt;
* Eigene IP6 Blöcke können nicht im Internat angekündigt werden&lt;br /&gt;
* Ein 6to4 anycast server in unserer Nähe wäre fein&lt;br /&gt;
* Es wird eine öffentliche IPv4 Adresse benötigt&lt;br /&gt;
&lt;br /&gt;
===Funktionsweise beim Routen eines Pakets===&lt;br /&gt;
Wenn wir ein IP6 Route haben: Wir benutzen diese&lt;br /&gt;
&lt;br /&gt;
Die Zieladdresse ist eine 6to4 Adresse: Wir geben das Paket in ein 6to4 Tunnelpaket und senden dieses and die IP4 Adresse des zuständigen Gateways.&lt;br /&gt;
&lt;br /&gt;
Die Zieladdresse ist eine andere IP6 Adresse: Wir geben das Paket in ein 6to4 Tunnelpaket und senden dieses and die 6to4 anycast Adresse (192.88.99.1).&lt;br /&gt;
&lt;br /&gt;
===Let's do it===&lt;br /&gt;
Zuerst müssen wir die Unterstützung für IPv6 in den Kernel laden:&lt;br /&gt;
&lt;br /&gt;
 ipkg install kmod-ipv6&lt;br /&gt;
 insmod /path/to/ipv6.o&lt;br /&gt;
&lt;br /&gt;
Als nächstes müssen wir für unsere IP4 Adresse den 6to4 Prefix berechnen. Dazu geben wir folgenden Befehl in eine Unix Shell (die Shell von freifunkfirmware genügt leider nicht, die von kamikaze schon) ein:&lt;br /&gt;
&lt;br /&gt;
 PREFIX=$(printf &amp;quot;2002:%02x%02x:%02x%02x&amp;quot; $(echo MYIP | tr &amp;quot;.&amp;quot; &amp;quot; &amp;quot;) )&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel für die ip 78.41.112.63 ist das Ergebnis &amp;quot;2002:4e29:703f&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Als nächstes wollen wir das ganze einmal temporär konfigurieren, um es auszuprobieren. Dazu geben wir am Router die folgenden Befehle ein:&lt;br /&gt;
&lt;br /&gt;
 ip tunnel add tun6to4 mode sit ttl 64 remote any local MYIP&lt;br /&gt;
 ip link set dev tun6to4 up&lt;br /&gt;
 ip -6 addr add $PREFIX::1/16 dev tun6to4&lt;br /&gt;
 ip -6 route add default via ::192.88.99.1 dev tun6to4&lt;br /&gt;
&lt;br /&gt;
So, nun sollte der Router unter der IP6 Addresse $PREFIX::1 erreichbar sein. Damit wir das aber auch nutzen können, müssen&lt;br /&gt;
wir auch noch IPv6 am LAN konfigurieren. Wie das genau geht, hängt von der Firmware ab. Ich hab' bei mir folgendes gemacht.&lt;br /&gt;
&lt;br /&gt;
Am Router:&lt;br /&gt;
 ip -6 addr add $PREFIX:1::1/64 dev vlan0&lt;br /&gt;
&lt;br /&gt;
Und am PC:&lt;br /&gt;
 sudo ip -6 addr add $PREFIX:1::2/64 dev eth0&lt;br /&gt;
 sudo ip -6 route add default via $PREFIX:1::1&lt;br /&gt;
&lt;br /&gt;
Anstatt am PC händisch IP und route einzutragen kann man auch die Autokonfiguration von IPv6 verwenden. Siehe dazu die Anleitung weiter [[#Adressautokonfiguration | unten]].&lt;br /&gt;
&lt;br /&gt;
Nun sollten wir vom PC aus die IPv6 Verbindung testen können, z.B. mit:&lt;br /&gt;
 ping6 marvin.funkfeuer.at&lt;br /&gt;
&lt;br /&gt;
More coming soon ...&lt;br /&gt;
&lt;br /&gt;
===Offene Fragen===&lt;br /&gt;
* Wie gut funktioniert pathmtu discovery?&lt;br /&gt;
** Bei meinen bisherigen Tests (mit tracepath6 und ein paar Tage normale Nutzung) war's ok sowohl zu 6to4 Adressen als auch zu echten IP6 Adressen. - Tests in die andere Richtung wären aber auch noch nett.&lt;br /&gt;
* Bisher alle Tests ganz ohne Firewall (nicht einmal IPv4)&lt;br /&gt;
* Eigener anycast server für Funkfeuer?&lt;br /&gt;
* DNS für IP6 Adressen?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Lokale IPv6 Konfiguration=&lt;br /&gt;
==Adressautokonfiguration==&lt;br /&gt;
Ein nettes Feature von IPv6 ist die automatische Konfiguration der Adressen auf den Clients durch das IPv6 Protokoll selbst (also ganz ohne DHCP). Damit das funktioniert, muss am Router allerdings ein sogenannter ''router advertisement deamon (radvd)'' laufen, der den Router im Netz ankündigt.&lt;br /&gt;
&lt;br /&gt;
===Installation des radvd===&lt;br /&gt;
Der radvd wird sowohl von der Freifunkfirmware als auch von OpenWRT/kamikaze unterstützt. Nach einem&lt;br /&gt;
&lt;br /&gt;
 ipkg install radvd&lt;br /&gt;
&lt;br /&gt;
befindet sich in /etc/radvd.conf eine Beispielkonfiguration, die noch an das System angepasst werden muss. Zunächst müssen wir den IPv6 Prefix, den wir am LAN-Interface (bei meinem Router ist das vlan0, bei anderen Routern heißt es vielleicht eth0.0, br0, br-lan, ...) verwenden, herausfinden:&lt;br /&gt;
&lt;br /&gt;
 root@OpenWrt:/etc# ip addr show dev vlan0&lt;br /&gt;
 4: vlan0: &amp;lt;BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc noqueue&lt;br /&gt;
    link/ether 00:16:01:92:8b:f2 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 192.168.11.1/24 brd 192.168.11.255 scope global vlan0&lt;br /&gt;
    inet6 fe80::216:1ff:fe92:8bf2/64 scope link&lt;br /&gt;
    inet6 2002:c1ee:9eb2:1::1/64 scope global&lt;br /&gt;
&lt;br /&gt;
Die globale inet6 Adresse ist das was uns interessiert. Die Adresse ist &amp;quot;2002:c1ee:9eb2:1::1&amp;quot;, der Prefix ist &amp;quot;2002:c1ee:9eb2:1::/64&amp;quot; - ohne der letzten Eins in der Ausgabe von ip!&lt;br /&gt;
&lt;br /&gt;
Diesen Prefix brauchen wir jetzt um am Router eine passende /etc/radvd.conf Datei zu erstellen. In meinem Fall sieht die Datei so aus:&lt;br /&gt;
&lt;br /&gt;
 interface vlan0&lt;br /&gt;
 {&lt;br /&gt;
         AdvSendAdvert on;&lt;br /&gt;
         prefix 2002:c1ee:9eb2:1::/64&lt;br /&gt;
         {&lt;br /&gt;
                 AdvOnLink on;&lt;br /&gt;
                 AdvAutonomous on;&lt;br /&gt;
                 AdvRouterAddr off;&lt;br /&gt;
         };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Das Interface und der Prefix sind entsprechend zu ersetzen!&lt;br /&gt;
&lt;br /&gt;
Bei kamikaze müssen wir auch noch explizit aktivieren, dass der radvd beim Booten gestartet werden soll:&lt;br /&gt;
 /etc/init.d/radvd enable&lt;br /&gt;
&lt;br /&gt;
Jetzt muss der radvd noch gestartet werden:&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/S51radvd start    #Freifunkfirmware&lt;br /&gt;
 /etc/init.d/radvd start       #kamikaze&lt;br /&gt;
&lt;br /&gt;
Achtung: Der radvd ist sehr sparsam, was Fehlermeldungen betrifft. Wenn es nicht funktioniert den radvd am besten mit der Hand mit Debug level 5 starten.&lt;br /&gt;
&lt;br /&gt;
 radvd -d 5&lt;br /&gt;
&lt;br /&gt;
In der Freifunkfirmware sieht man die Ausgabe von radvd nur mit dem Befehl logread.&lt;br /&gt;
&lt;br /&gt;
==Firewall==&lt;br /&gt;
Leute, die ihren Usern (oder ihrem Betriebssystem) nicht vertrauen, wollen wahrscheinlich eine Firewall am Router haben. Will jemand eine passende Firewallkonfig vorschlagen?&lt;br /&gt;
&lt;br /&gt;
=Weitere Quellen=&lt;br /&gt;
* http://debienna.at/IPv6to4&lt;br /&gt;
* http://wiki.debian.org/DebianIPv6&lt;br /&gt;
* http://wiki.openwrt.org/IPv6_howto&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_IPv6_im_Mesh</id>
		<title>Arbeitsgruppe IPv6 im Mesh</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_IPv6_im_Mesh"/>
				<updated>2008-08-18T01:44:09Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Beschreibung zu autokonfig&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
und wenn dieses blöde Mediawiki nicht gerade meine Arbeite gefressen hätte, dann wäre hier auch schon ur viel zu lesen. *grml*&lt;br /&gt;
&lt;br /&gt;
Es gibt ca. 2 Mrd. öffentliche IPv4 Adressen. Davon sind ca 74% unter der Kontrolle der USA, vom Rest hab' ich allein 5 bei Funkfeuer registriert und muss trotzdem NAT verwenden. Da dies eher unbefriedigend ist, wurde IPv6 entwickelt, das aber bisher noch nicht wirklich große Verbreitung gefunden hat. Was liegt also näher als diese neue Technologie in einem experimentellen Netz wie Funkfeuer auszuprobieren?&lt;br /&gt;
&lt;br /&gt;
=Was wir schon haben=&lt;br /&gt;
* Einen großen Block IP6 Adressen&lt;br /&gt;
* natives IP6 im housing&lt;br /&gt;
* öffentliche IP4 Adressen auf allen Routern&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Probleme=&lt;br /&gt;
* Mittelfristig werden nicht alle Mesh-Router IP6 Forwarding unterstützen&lt;br /&gt;
* Die Routingtabelle für jedes Protokoll extra zu berechnen macht nicht wirklich viel Sinn&lt;br /&gt;
* Bei Verwendung einer klassischen Tunnellösung geht interner traffic vom Mesh zu einem zentralen Server und wieder zurück ins Mesh. Das ist nicht schön.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Lösungsvorschläge=&lt;br /&gt;
==6to4 Tunnel==&lt;br /&gt;
Bei IPv6 gibt es einen eigenen Prefix (2002:/16) unter dem jeder IP4 Adresse ein (ziemlich großes) IP6 Subnetz zugeornet ist. Diese Adressen sind zum Übergang zwischen IPv4 und IPv6 gedacht.&lt;br /&gt;
&lt;br /&gt;
===Vorteile===&lt;br /&gt;
* Es muss kein eigener IP6 Adressblock registriert/verwaltet werden&lt;br /&gt;
* Die Infrastruktur von IPv4 kann mitbenutzt werden&lt;br /&gt;
* Pakete zwischen Mesh Nodes gehen über den natürlichen Weg im Mesh&lt;br /&gt;
* Es funktioniert mit allen relevanten Firmwares&lt;br /&gt;
&lt;br /&gt;
===Nachteile===&lt;br /&gt;
* Eigene IP6 Blöcke können nicht im Internat angekündigt werden&lt;br /&gt;
* Ein 6to4 anycast server in unserer Nähe wäre fein&lt;br /&gt;
* Es wird eine öffentliche IPv4 Adresse benötigt&lt;br /&gt;
&lt;br /&gt;
===Funktionsweise beim Routen eines Pakets===&lt;br /&gt;
Wenn wir ein IP6 Route haben: Wir benutzen diese&lt;br /&gt;
&lt;br /&gt;
Die Zieladdresse ist eine 6to4 Adresse: Wir geben das Paket in ein 6to4 Tunnelpaket und senden dieses and die IP4 Adresse des zuständigen Gateways.&lt;br /&gt;
&lt;br /&gt;
Die Zieladdresse ist eine andere IP6 Adresse: Wir geben das Paket in ein 6to4 Tunnelpaket und senden dieses and die 6to4 anycast Adresse (192.88.99.1).&lt;br /&gt;
&lt;br /&gt;
===Let's do it===&lt;br /&gt;
Zuerst müssen wir die Unterstützung für IPv6 in den Kernel laden:&lt;br /&gt;
&lt;br /&gt;
 ipkg install kmod-ipv6&lt;br /&gt;
 insmod /path/to/ipv6.o&lt;br /&gt;
&lt;br /&gt;
Als nächstes müssen wir für unsere IP4 Adresse den 6to4 Prefix berechnen. Dazu geben wir folgenden Befehl in eine Unix Shell (die Shell von freifunkfirmware genügt leider nicht, die von kamikaze schon) ein:&lt;br /&gt;
&lt;br /&gt;
 PREFIX=$(printf &amp;quot;2002:%02x%02x:%02x%02x&amp;quot; $(echo MYIP | tr &amp;quot;.&amp;quot; &amp;quot; &amp;quot;) )&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel für die ip 78.41.112.63 ist das Ergebnis &amp;quot;2002:4e29:703f&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Als nächstes wollen wir das ganze einmal temporär konfigurieren, um es auszuprobieren. Dazu geben wir am Router die folgenden Befehle ein:&lt;br /&gt;
&lt;br /&gt;
 ip tunnel add tun6to4 mode sit ttl 64 remote any local MYIP&lt;br /&gt;
 ip link set dev tun6to4 up&lt;br /&gt;
 ip -6 addr add $PREFIX::1/16 dev tun6to4&lt;br /&gt;
 ip -6 route add default via ::192.88.99.1 dev tun6to4&lt;br /&gt;
&lt;br /&gt;
So, nun sollte der Router unter der IP6 Addresse $PREFIX::1 erreichbar sein. Damit wir das aber auch nutzen können, müssen&lt;br /&gt;
wir auch noch IPv6 am LAN konfigurieren. Wie das genau geht, hängt von der Firmware ab. Ich hab' bei mir folgendes gemacht.&lt;br /&gt;
&lt;br /&gt;
Am Router:&lt;br /&gt;
 ip -6 addr add $PREFIX:1::1/64 dev vlan0&lt;br /&gt;
&lt;br /&gt;
Und am PC:&lt;br /&gt;
 sudo ip -6 addr add $PREFIX:1::2/64 dev eth0&lt;br /&gt;
 sudo ip -6 route add default via $PREFIX:1::1&lt;br /&gt;
&lt;br /&gt;
Nun sollten wir vom PC aus die IPv6 Verbindung testen können, z.B. mit:&lt;br /&gt;
 ping6 marvin.funkfeuer.at&lt;br /&gt;
&lt;br /&gt;
More coming soon ...&lt;br /&gt;
&lt;br /&gt;
===Offene Fragen===&lt;br /&gt;
* Wie gut funktioniert pathmtu discovery?&lt;br /&gt;
** Bei meinen bisherigen Tests (mit tracepath6 und ein paar Tage normale Nutzung) war's ok sowohl zu 6to4 Adressen als auch zu echten IP6 Adressen. - Tests in die andere Richtung wären aber auch noch nett.&lt;br /&gt;
* Bisher alle Tests ganz ohne Firewall (nicht einmal IPv4)&lt;br /&gt;
* Eigener anycast server für Funkfeuer?&lt;br /&gt;
* DNS für IP6 Adressen?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Lokale IPv6 Konfiguration=&lt;br /&gt;
==Adressautokonfiguration==&lt;br /&gt;
Ein nettes Feature von IPv6 ist die automatische Konfiguration der Adressen auf den Clients durch das IPv6 Protokoll selbst (also ganz ohne DHCP). Damit das funktioniert, muss am Router allerdings ein sogenannter ''router advertisement deamon (radvd)'' laufen, der den Router im Netz ankündigt.&lt;br /&gt;
&lt;br /&gt;
===Installation des radvd===&lt;br /&gt;
Der radvd wird sowohl von der Freifunkfirmware als auch von OpenWRT/kamikaze unterstützt. Nach einem&lt;br /&gt;
&lt;br /&gt;
 ipkg install radvd&lt;br /&gt;
&lt;br /&gt;
befindet sich in /etc/radvd.conf eine Beispielkonfiguration, die noch an das System angepasst werden muss. Zunächst müssen wir den IPv6 Prefix, den wir am LAN-Interface (bei meinem Router ist das vlan0, bei anderen Routern heißt es vielleicht eth0.0, br0, br-lan, ...) verwenden, herausfinden:&lt;br /&gt;
&lt;br /&gt;
 root@OpenWrt:/etc# ip addr show dev vlan0&lt;br /&gt;
 4: vlan0: &amp;lt;BROADCAST,MULTICAST,UP&amp;gt; mtu 1500 qdisc noqueue&lt;br /&gt;
    link/ether 00:16:01:92:8b:f2 brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 192.168.11.1/24 brd 192.168.11.255 scope global vlan0&lt;br /&gt;
    inet6 fe80::216:1ff:fe92:8bf2/64 scope link&lt;br /&gt;
    inet6 2002:c1ee:9eb2:1::1/64 scope global&lt;br /&gt;
&lt;br /&gt;
Die globale inet6 Adresse ist das was uns interessiert. Die Adresse ist &amp;quot;2002:c1ee:9eb2:1::1&amp;quot;, der Prefix ist &amp;quot;2002:c1ee:9eb2:1::/64&amp;quot; - ohne der letzten Eins in der Ausgabe von ip!&lt;br /&gt;
&lt;br /&gt;
Diesen Prefix brauchen wir jetzt um am Router eine passende /etc/radvd.conf Datei zu erstellen. In meinem Fall sieht die Datei so aus:&lt;br /&gt;
&lt;br /&gt;
 interface vlan0&lt;br /&gt;
 {&lt;br /&gt;
         AdvSendAdvert on;&lt;br /&gt;
         prefix 2002:c1ee:9eb2:1::/64&lt;br /&gt;
         {&lt;br /&gt;
                 AdvOnLink on;&lt;br /&gt;
                 AdvAutonomous on;&lt;br /&gt;
                 AdvRouterAddr off;&lt;br /&gt;
         };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Das Interface und der Prefix sind entsprechend zu ersetzen!&lt;br /&gt;
&lt;br /&gt;
Bei kamikaze müssen wir auch noch explizit aktivieren, dass der radvd beim Booten gestartet werden soll:&lt;br /&gt;
 /etc/init.d/radvd enable&lt;br /&gt;
&lt;br /&gt;
Jetzt muss der radvd noch gestartet werden:&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/S51radvd start    #Freifunkfirmware&lt;br /&gt;
 /etc/init.d/radvd start       #kamikaze&lt;br /&gt;
&lt;br /&gt;
Achtung: Der radvd ist sehr sparsam, was Fehlermeldungen betrifft. Wenn es nicht funktioniert den radvd am besten mit der Hand mit Debug level 5 starten.&lt;br /&gt;
&lt;br /&gt;
 radvd -d 5&lt;br /&gt;
&lt;br /&gt;
In der Freifunkfirmware sieht man die Ausgabe von radvd nur mit dem Befehl logread.&lt;br /&gt;
&lt;br /&gt;
==Firewall==&lt;br /&gt;
Leute, die ihren Usern (oder ihrem Betriebssystem) nicht vertrauen, wollen wahrscheinlich eine Firewall am Router haben. Will jemand eine passende Firewallkonfig vorschlagen?&lt;br /&gt;
&lt;br /&gt;
=Weitere Quellen=&lt;br /&gt;
* http://debienna.at/IPv6to4&lt;br /&gt;
* http://wiki.debian.org/DebianIPv6&lt;br /&gt;
* http://wiki.openwrt.org/IPv6_howto&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_IPv6_im_Mesh</id>
		<title>Arbeitsgruppe IPv6 im Mesh</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_IPv6_im_Mesh"/>
				<updated>2008-08-18T00:48:58Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Formatierung, Rechtschreibung, Wortwahl überarbeitet&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
und wenn dieses blöde Mediawiki nicht gerade meine Arbeite gefressen hätte, dann wäre hier auch schon ur viel zu lesen. *grml*&lt;br /&gt;
&lt;br /&gt;
Es gibt ca. 2 Mrd. öffentliche IPv4 Adressen. Davon sind ca 74% unter der Kontrolle der USA, vom Rest hab' ich allein 5 bei Funkfeuer registriert und muss trotzdem NAT verwenden. Da dies eher unbefriedigend ist, wurde IPv6 entwickelt, das aber bisher noch nicht wirklich große Verbreitung gefunden hat. Was liegt also näher als diese neue Technologie in einem experimentellen Netz wie Funkfeuer auszuprobieren?&lt;br /&gt;
&lt;br /&gt;
=Probleme=&lt;br /&gt;
* Mittelfristig werden nicht alle Mesh-Router IP6 Forwarding unterstützen&lt;br /&gt;
* Die Routingtabelle für jedes Protokoll extra zu berechnen macht nicht wirklich viel Sinn&lt;br /&gt;
* Bei Verwendung einer klassischen Tunnellösung geht interner traffic vom Mesh zu einem zentralen Server und wieder zurück ins Mesh. Das ist nicht schön.&lt;br /&gt;
&lt;br /&gt;
=Lösungsvorschläge=&lt;br /&gt;
==6to4 Tunnel==&lt;br /&gt;
Bei IPv6 gibt es einen eigenen Prefix (2002:/16) unter dem jeder IP4 Adresse ein (ziemlich großes) IP6 Subnetz zugeornet ist. Diese Adressen sind zum Übergang zwischen IPv4 und IPv6 gedacht.&lt;br /&gt;
&lt;br /&gt;
===Vorteile===&lt;br /&gt;
* Es muss kein eigener IP6 Adressblock registriert/verwaltet werden&lt;br /&gt;
* Die Infrastruktur von IPv4 kann mitbenutzt werden&lt;br /&gt;
* Pakete zwischen Mesh Nodes gehen über den natürlichen Weg im Mesh&lt;br /&gt;
* Es funktioniert mit allen relevanten Firmwares&lt;br /&gt;
&lt;br /&gt;
===Nachteile===&lt;br /&gt;
* Eigene IP6 Blöcke können nicht im Internat angekündigt werden&lt;br /&gt;
* Ein 6to4 anycast server in unserer Nähe wäre fein&lt;br /&gt;
* Es wird eine öffentliche IPv4 Adresse benötigt&lt;br /&gt;
&lt;br /&gt;
===Funktionsweise beim Routen eines Pakets===&lt;br /&gt;
Wenn wir ein IP6 Route haben: Wir benutzen diese&lt;br /&gt;
&lt;br /&gt;
Die Zieladdresse ist eine 6to4 Adresse: Wir geben das Paket in ein 6to4 Tunnelpaket und senden dieses and die IP4 Adresse des zuständigen Gateways.&lt;br /&gt;
&lt;br /&gt;
Die Zieladdresse ist eine andere IP6 Adresse: Wir geben das Paket in ein 6to4 Tunnelpaket und senden dieses and die 6to4 anycast Adresse (192.88.99.1).&lt;br /&gt;
&lt;br /&gt;
===Let's do it===&lt;br /&gt;
Zuerst müssen wir die Unterstützung für IPv6 in den Kernel laden:&lt;br /&gt;
&lt;br /&gt;
 ipkg install kmod-ipv6&lt;br /&gt;
 insmod /path/to/ipv6.o&lt;br /&gt;
&lt;br /&gt;
Als nächstes müssen wir für unsere IP4 Adresse den 6to4 Prefix berechnen. Dazu geben wir folgenden Befehl in eine Unix Shell (die Shell von freifunkfirmware genügt leider nicht, die von kamikaze schon) ein:&lt;br /&gt;
&lt;br /&gt;
 PREFIX=$(printf &amp;quot;2002:%02x%02x:%02x%02x&amp;quot; $(echo MYIP | tr &amp;quot;.&amp;quot; &amp;quot; &amp;quot;) )&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel für die ip 78.41.112.63 ist das Ergebnis &amp;quot;2002:4e29:703f&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Als nächstes wollen wir das ganze einmal temporär konfigurieren, um es auszuprobieren. Dazu geben wir am Router die folgenden Befehle ein:&lt;br /&gt;
&lt;br /&gt;
 ip tunnel add tun6to4 mode sit ttl 64 remote any local MYIP&lt;br /&gt;
 ip link set dev tun6to4 up&lt;br /&gt;
 ip -6 addr add $PREFIX::1/16 dev tun6to4&lt;br /&gt;
 ip -6 route add default via ::192.88.99.1 dev tun6to4&lt;br /&gt;
&lt;br /&gt;
So, nun sollte der Router unter der IP6 Addresse $PREFIX::1 erreichbar sein. Damit wir das aber auch nutzen können, müssen&lt;br /&gt;
wir auch noch IPv6 am LAN konfigurieren. Wie das genau geht, hängt von der Firmware ab. Ich hab' bei mir folgendes gemacht.&lt;br /&gt;
&lt;br /&gt;
Am Router:&lt;br /&gt;
 ip -6 addr add $PREFIX:1::1/64 dev vlan0&lt;br /&gt;
&lt;br /&gt;
Und am PC:&lt;br /&gt;
 sudo ip -6 addr add $PREFIX:1::2/64 dev eth0&lt;br /&gt;
 sudo ip -6 route add default via $PREFIX:1::1&lt;br /&gt;
&lt;br /&gt;
Nun sollten wir vom PC aus die IPv6 Verbindung testen können, z.B. mit:&lt;br /&gt;
 ping6 marvin.funkfeuer.at&lt;br /&gt;
&lt;br /&gt;
More coming soon ...&lt;br /&gt;
&lt;br /&gt;
===Offene Fragen===&lt;br /&gt;
* Wie gut funktioniert pathmtu discovery?&lt;br /&gt;
** Bei meinen bisherigen Tests (mit tracepath6 und ein paar Tage normale Nutzung) war's ok sowohl zu 6to4 Adressen als auch zu echten IP6 Adressen. - Tests in die andere Richtung wären aber auch noch nett.&lt;br /&gt;
* Eigener anycast server für Funkfeuer?&lt;br /&gt;
* DNS für IP6 Adressen?&lt;br /&gt;
&lt;br /&gt;
=Was wir schon haben=&lt;br /&gt;
* Einen großen Block IP6 Adressen&lt;br /&gt;
* natives IP6 im housing&lt;br /&gt;
* öffentliche IP4 Adressen auf allen Routern&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Weitere Quellen=&lt;br /&gt;
* http://debienna.at/IPv6to4&lt;br /&gt;
* http://wiki.debian.org/DebianIPv6&lt;br /&gt;
* http://wiki.openwrt.org/IPv6_howto&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Diskussion:Arbeitsgruppe_IPv6_im_Mesh</id>
		<title>Diskussion:Arbeitsgruppe IPv6 im Mesh</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Diskussion:Arbeitsgruppe_IPv6_im_Mesh"/>
				<updated>2008-08-18T00:19:54Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Antwort an uk&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Meine (==[uk]) 0.02Eur (nachdem ich mir noch nicht sicher bin wies in den Artikel passt). /Ein wenig auch meine Erfahrungen mit jahrelangem IPv6 Produktionsbetrieb an der Uni Wien/.&lt;br /&gt;
&lt;br /&gt;
* radvd am Router fuers LAN (das Paket gibts zumindest mal)&lt;br /&gt;
** Damit koennen alle gaengigen OSn ohne konfig ins Netz.&lt;br /&gt;
* ip6tables&lt;br /&gt;
* Ich hab mit 6to4 keine uebermaessig guten Erfahrungen gemacht - auf lange sicht macht sich native/dual-stack bezahlt.&lt;br /&gt;
** Haken: alle nodes muessen dual-stack sein (weil OLSR leider auch kein Multiprotokoll-RP ist [1])&lt;br /&gt;
* DNS (insb. Reverse DNS ist problematisch - insb bei der Verwendung von EUI64-Adressen)&lt;br /&gt;
** Deswegen machen wir das bei uns (Uni Wien) derzeit auch nur fuer Server - und dort verwenden wir keine EUI64 Adressen.&lt;br /&gt;
&lt;br /&gt;
[1] Was eigentlich ein echter Mangel ist. Wird das mit OLSR-NG besser? (siehe IS-IS und BGP4)&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Hey, da beteiligen sich ja schon Leute, obwohl ich die Seite noch nicht einmal auf der ML angekündigt habe... cool. :)&lt;br /&gt;
&lt;br /&gt;
Klar, der radvd wird schon seit ein paar Tagen von mir getestet - scheint sogar auf der alten Freifunkfirmware ganz passabel zu laufen...&lt;br /&gt;
&lt;br /&gt;
Was native IPv6 betrifft: Bei Funkfeuer geht der Trend derzeit ganz stark in Richtung mehr Hardware- (und Firmware-) vielfalt. Ich glaub' nicht, dass in absehbarer Zeit &amp;quot;IPv6 forwarding auf allen Nodes&amp;quot; durchsetzbar sein wird.&lt;br /&gt;
&lt;br /&gt;
Ja, beim nächsten OLSR RFC wird IPv6 stark berücksichtigt, aber total unklar, wann das implementiert wird und ob Funkfeuer dann noch OLSR verwendet oder ein anderes Protokoll...&lt;br /&gt;
&lt;br /&gt;
Ach ja, kannst die Seite natürlich gerne umbauen, wenn deine Erfahrungen dann besser hinein passen ...&lt;br /&gt;
&lt;br /&gt;
Harald&lt;br /&gt;
&lt;br /&gt;
== eine ideale Welt. ==&lt;br /&gt;
&lt;br /&gt;
Eigentlich muesste ja IPv6 einem Mesh-Netzwerk entgegenkommen. &lt;br /&gt;
* im WLAN keine Globalen v6 Adressen noetig - eigentlich muessten dort die link-locals fuer die Routing-wolke reichen&lt;br /&gt;
* ein /48 pro Node - das wird dann per HNA announced.&lt;br /&gt;
* Ein Knoten ohne EndHosts braucht damit eigentlich auch keine Globalen IPs (Note: wie sehen im OLSR RouterIDa aus?)&lt;br /&gt;
&lt;br /&gt;
''RouterIDs im OLSR: Sind normalerweise IP Adressen von einem Interface - bei Nodes mit mehreren Interfaces wird eines mehr oder weniger zufällig ausgewählt. Es gibt aber auch Leute, die darüber nachdenken, als IDs die MAC Adressen zu verwenden.''&lt;br /&gt;
&lt;br /&gt;
''Die Idee mit den Subnetzen für die Nodes geistert schon eine Weile in manchen Köpfen hier herum, aber es scheint mittelfristig nicht umsetzbar...''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;cynism&amp;gt;&lt;br /&gt;
Und ueberhaupt wird ja mit IPv6 alles viel besser und schneller und ueberhaupt.&lt;br /&gt;
&amp;lt;/cynism&amp;gt;&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Diskussion:Arbeitsgruppe_FoneraPlus</id>
		<title>Diskussion:Arbeitsgruppe FoneraPlus</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Diskussion:Arbeitsgruppe_FoneraPlus"/>
				<updated>2008-08-17T18:19:04Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Antwort @markus&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ad same IP:&lt;br /&gt;
&lt;br /&gt;
(hab untriges jetzt zwar nicht verifiziert, glaub aber mich richtig zu erinnern)&lt;br /&gt;
&lt;br /&gt;
Das mit fehlenden arp requests auf weiteren interfaces im selben subnet, ist doch &amp;quot;ueberall&amp;quot; so&lt;br /&gt;
also auf auch den fff buffalos und linksysen die trotzdem mit gleicher ip auf wan und wifi werkeln&lt;br /&gt;
&lt;br /&gt;
d.h. solang nur subnetrouten eingetragen sind, kann man nur am &amp;quot;ersten&amp;quot; interface &amp;quot;arp-connectivity&amp;quot; erwarten,..&lt;br /&gt;
auf den anderen funktinoert nur das senden/lauschen auf broadcasts, oder eben more specific routen (z.b.: hostroutes)&lt;br /&gt;
&lt;br /&gt;
da die vom olsrd eingetragneen hostrouten dann eh interface spezifisch (und klarerweise morte specific wie die subnetroute) sind, funktioniert das arp (zum nächsten router/gateway der eingetragenen routen) dann im endeffekt doch auch auf den anderen interfaces,..&lt;br /&gt;
&lt;br /&gt;
d.h. ein standard linux kenel versucht nie auf mehreren interfaces paralell arp lookups zu machen, da er nur die erst(beste) route nimmt um sich für ein interface zu entscheiden,.. und eigentlich stört das im normalbetreib auch nicht weiter,..&lt;br /&gt;
&lt;br /&gt;
allerdings könnt man auf den weiteren devices mit gleicher ip auch gleich /32 subnetmask einrtagen, denn die subnetroute selber funktinoert ja eh nicht so wie erwartet,..&lt;br /&gt;
&lt;br /&gt;
lg MArkus&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Hm, kann sein, dass mich das bei den Buffalos nie gebissen hat, muss ich einmal ausprobieren...&lt;br /&gt;
&lt;br /&gt;
Idee war eigentlich, dass für ein typisches 0 8 15 Bastelsetup egal sein sollte ob man sich an den LAN oder WAN port hängt. Was hältst du davon als default config zwischen LAN und WAN eine bridge zu machen?&lt;br /&gt;
&lt;br /&gt;
LG Harald&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_IPv6_im_Mesh</id>
		<title>Arbeitsgruppe IPv6 im Mesh</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_IPv6_im_Mesh"/>
				<updated>2008-08-17T02:16:36Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Kleine Syntaxkorrektur&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
und wenn dieses blöde Mediawiki nicht gerade meine Arbeite gefressen hätte, dann wäre hier auch schon ur viel zu lesen. *grml*&lt;br /&gt;
&lt;br /&gt;
=IPv6 im Mesh=&lt;br /&gt;
&lt;br /&gt;
Es gibt ca. 2 Mrd. öffentliche IPv4 Adressen. Davon sind ca 74% unter der Kontrolle der USA, vom Rest hab' ich allein 5 bei Funkfeuer registriert und muss trotzdem NAT verwenden. Da dies eher unbefriedigend ist, wurde IPv6 entwickelt, das aber bisher noch nicht wirklich große Verbreitung gefunden hat. Was liegt also näher als diese neue Technologie in einem experiementellen Netz wie Funkfeuer auszuprobieren?&lt;br /&gt;
&lt;br /&gt;
==Probleme==&lt;br /&gt;
* Mittelfristig werden nicht alle Router IP6 Forwarding unterstützen&lt;br /&gt;
* Die Routingtabelle für jedes Protokoll extra zu berechnen macht nicht wirklich viel Sinn&lt;br /&gt;
* Bei Verwendung einer klassischen Tunnellösung geht interner traffic vom Mesh zu einem zentralen Server und wieder zurück ins Mesh. Das ist nicht schön.&lt;br /&gt;
&lt;br /&gt;
==Lösungsvorschläge==&lt;br /&gt;
===6to4 Tunnel===&lt;br /&gt;
Bei IPv6 gibt es einen eigenen Prefix (2002:/16) unter dem jeder IP4 Adresse ein (ziemlich großes) IP6 Subnetz zugeornet ist. Diese Adressen sind zum Übergang zwischen IPv4 und IPv6 gedacht.&lt;br /&gt;
&lt;br /&gt;
====Vorteile====&lt;br /&gt;
* Es muss kein eigener IP6 Adressblock registriert/verwaltet werden&lt;br /&gt;
* Die Infrastruktur von IPv4 kann mitbenutzt werden&lt;br /&gt;
* Pakete zwischen Mesh Nodes gehen über den natürlichen Weg im Mesh&lt;br /&gt;
* Es funktioniert mit allen relevanten Firmwares&lt;br /&gt;
&lt;br /&gt;
====Nachteile====&lt;br /&gt;
* Eigene IP6 Blöcke können nicht im Internat angekündigt werden&lt;br /&gt;
* Ein 6to4 anycast server in unserer Nähe wäre fein&lt;br /&gt;
* Es wird eine öffentliche IPv4 Adresse benötigt&lt;br /&gt;
&lt;br /&gt;
====Funktionsweise beim Routen eines Pakets====&lt;br /&gt;
Wenn wir ein IP6 Route haben: Wir benutzen diese&lt;br /&gt;
&lt;br /&gt;
Die Zieladdresse ist eine 6to4 Adresse: Wir geben das Paket in ein 6to4 Tunnelpaket und senden dieses and die IP4 Adresse des zuständigen Gateways.&lt;br /&gt;
&lt;br /&gt;
Die Zieladdresse ist eine andere IP6 Adresse: Wir geben das Paket in ein 6to4 Tunnelpaket und senden dieses and die 6to4 anycast Adresse (192.88.99.1).&lt;br /&gt;
&lt;br /&gt;
====Let's do it====&lt;br /&gt;
Zuerst müssen wir die Unterstützung für IPv6 in den Kernel laden:&lt;br /&gt;
&lt;br /&gt;
 ipkg install kmod-ipv6&lt;br /&gt;
 insmod /path/to/ipv6.o&lt;br /&gt;
&lt;br /&gt;
Als nächstes müssen wir für unsere IP4 Adresse den 6to4 Prefix berechnen. Dazu geben wir folgenden Befehl in eine Unix Shell (die Shell von freifunkfirmware genügt leider nicht, die von kamikaze schon) ein:&lt;br /&gt;
&lt;br /&gt;
 PREFIX=$(printf &amp;quot;2002:%02x%02x:%02x%02x&amp;quot; $(echo MYIP | tr &amp;quot;.&amp;quot; &amp;quot; &amp;quot;) )&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel für die ip 78.41.112.63 ist das Ergebnis &amp;quot;2002:4e29:703f&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Als nächstes wollen wir das ganze einmal temporär konfigurieren, um es auszuprobieren. Dazu geben wir am Router die folgenden Befehle ein:&lt;br /&gt;
&lt;br /&gt;
 ip tunnel add tun6to4 mode sit ttl 64 remote any local MYIP&lt;br /&gt;
 ip link set dev tun6to4 up&lt;br /&gt;
 ip -6 addr add $PREFIX::1/16 dev tun6to4&lt;br /&gt;
 ip -6 route add default via ::192.88.99.1 dev tun6to4&lt;br /&gt;
&lt;br /&gt;
So, nun sollte der Router unter der IP6 Addresse $PREFIX::1 erreichbar sein. Damit wir das aber auch nutzen können, müssen&lt;br /&gt;
wir auch noch IPv6 am LAN konfigurieren. Wie das genau geht, hängt von der Firmware ab. Ich hab' bei mir folgendes gemacht.&lt;br /&gt;
&lt;br /&gt;
Am Router:&lt;br /&gt;
 ip -6 addr add $PREFIX:1::1/64 dev vlan0&lt;br /&gt;
&lt;br /&gt;
Und am PC:&lt;br /&gt;
 sudo ip -6 addr add $PREFIX:1::2/64 dev eth0&lt;br /&gt;
 sudo ip -6 route add default via $PREFIX:1::1&lt;br /&gt;
&lt;br /&gt;
Nun sollten wir vom PC aus die IPv6 Verbindung testen können, z.B. mit:&lt;br /&gt;
 ping6 marvin.funkfeuer.at&lt;br /&gt;
&lt;br /&gt;
More coming soon ...&lt;br /&gt;
&lt;br /&gt;
====Offene Fragen====&lt;br /&gt;
* Wie gut funktioniert pathmtu discovery?&lt;br /&gt;
* Eigener anycast server für Funkfeuer?&lt;br /&gt;
* DNS für IP6 Adressen?&lt;br /&gt;
&lt;br /&gt;
==Was wir schon haben==&lt;br /&gt;
* Einen großen Block IP6 Adressen&lt;br /&gt;
* natives IP6 im housing&lt;br /&gt;
* öffentliche IP4 Adressen auf allen Routern&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Weitere Quellen==&lt;br /&gt;
* [http://debienna.at/IPv6to4]&lt;br /&gt;
* [http://wiki.debian.org/DebianIPv6]&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus</id>
		<title>Arbeitsgruppe FoneraPlus</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus"/>
				<updated>2008-08-17T01:09:56Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Wortwahl weniger abschreckend&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Auf dieser Seite sollen Informationen rund um die Fonera+ gesammelt werden: best practice Konfigurationen im Funknetz, neue Ideen, Probleme, Testergebnisse, Anleitungen. Dadurch sollen know how für den Einsatz im Funknetz gesammelt und die Weiterentwicklung von Firmwares vorangetrieben werden. Auch wenn diese Seite am Anfang nicht primär für unerfahrene Benutzer gedacht ist, werden die Informationen hier für die Entwicklung einer Enduserfirmware nützlich sein.&lt;br /&gt;
&lt;br /&gt;
=Hardware=&lt;br /&gt;
Die Fonera+ unterscheidet sich äußerlich von der Fonera fast nur durch einen zweiten Ethernetport und das wesentlich größere Gehäuse. Schraubt man die Fonera+ auf, so sieht man, dass die Platine schon für die Fonera2 (mit USB) vorbereitet sein dürfte. Es sind also keine großen Änderungen zur Fonera2 zu erwarten - ein Grund mehr warum gute Unterstützung für die Fonera+ sinnvoll erscheint.&lt;br /&gt;
&lt;br /&gt;
Die Fonera+ wird seit einiger Zeit von OpenWRT unterstützt, aber nicht vom letzten Release kamikaze 7.09. Allerdings gibt es derzeit noch einige Mängel...&lt;br /&gt;
&lt;br /&gt;
Gleichzeitig ist die Fonera+ auch zur Fonera weitgehend kompatibel geblieben. Auf der OpenWRT Wiki-Seite zur [http://wiki.openwrt.org/OpenWrtDocs/Hardware/Fon/Fonera Fonera] findet man viele Informationen die auch für die Fonera+ gelten.&lt;br /&gt;
&lt;br /&gt;
=Experimentelle Firmware für 0xFF=&lt;br /&gt;
Um die Arbeit an der Fonera+ zu erleichtern, gibt es eine eigene Firmware für Funkfeuer, die jeder verwenden kann, der mit ssh/putty und einem Texteditor umgehen kann. Die Firmware orientiert sich möglichst nahe an OpenWRT, hat aber ein paar kleinere Änderungen um Experimente leichter zu machen:&lt;br /&gt;
&lt;br /&gt;
* keine Firewall&lt;br /&gt;
* kein DHCP - Client (kommt bei der nächsten Version aber wieder falls Platz ist)&lt;br /&gt;
* Kein olsrd im read only Dateisystem, damit Tests mit verschienen Versionen leicht gemacht werden können&lt;br /&gt;
* webserver startet nicht (Bug in der Konfig, wird in der nächsten Version wieder gehen)&lt;br /&gt;
* Das Tool &amp;quot;patch&amp;quot; ist installiert, für einfache Konfigupdates&lt;br /&gt;
&lt;br /&gt;
==Herunterladen==&lt;br /&gt;
Die Firmware besteht momentan aus folgenden Dateien:&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/openwrt-atheros-vmlinux.lzma - das Kernelimage&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/openwrt-atheros-root.squashfs - das read only Dateisystem&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-atheros-minimal-ipk.tgz - Alle Pakete die notwendig sind, um den olsrd zu starten&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-config-fonera+_0.1.tgz - tarball mit Konfiguration für Funkfeuer (olsr, Kanal 13 freischalten, etc.)&lt;br /&gt;
&lt;br /&gt;
==Installation==&lt;br /&gt;
===Flashen===&lt;br /&gt;
Zuerst müssen das Kernelimage und das Dateisystem auf die Fonera+ geschrieben werden. Eine recht ausfühliche Anleitung gibt's im [http://wiki.openwrt.org/OpenWrtDocs/Hardware/Fon/Fonera OpenWRT-Wiki]. &lt;br /&gt;
&lt;br /&gt;
Für Experten: Der RedBoot der Fonera+ wartet auf der Adresse 192.168.1.1 und Port 9000 für 2 Sekunden auf eine Verbindung von 192.168.1.254.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
Nach dem Flashen wird die Fonera neu gestartet und wartet dann auf der Adresse 192.168.1.1 auf eine telnet Verbindung (diesmal standard telnet port). Sobald mit dem Befehl &amp;quot;passwd&amp;quot; ein Passwort gesetzt wird, kann man sich mit &amp;quot;ssh root@192.168.1.1&amp;quot; einloggen, dafür gibt es dann kein telnet mehr ...&lt;br /&gt;
&lt;br /&gt;
Der Konfigtarball enthält ein vollständig lauffähiges Funkfeuersetup, allerdings sollten ein paar Dinge (zumindest die IP Adressen!) angepasst  werden. Der Tarball kann einfach auf die Fonera+ kopiert und dann im Wurzelverzeichnis ausgepackt werden:&lt;br /&gt;
&lt;br /&gt;
 scp 0xff-config-fonera+_0.1.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
 cd /&lt;br /&gt;
 tar -xzf /tmp/0xff-config-fonera+_0.1.tgz&lt;br /&gt;
&lt;br /&gt;
Die zu ändernden Einstellungen sind durch spezielle Kommentare markiert, die mit grep leicht gefunden werden können:&lt;br /&gt;
 grep -r Edit.this /etc  ... diese Einstellung MUSS geändert werden&lt;br /&gt;
 grep -r Maybe.edit.this /etc  ... weitere Einstellungen wie Kanal&lt;br /&gt;
 grep -ri edit.this /etc  ... findet noch mehr&lt;br /&gt;
&lt;br /&gt;
Wer sich mit dem auf der Firmware installierten vi nicht wohlfühlt, kann den Konfigtarball auch zuerst am PC entpacken, dort editieren und dann erst auf die Fonera+ transferieren. Aber Vorsicht beim Entpacken am PC: Der Tarball legt kein eigenes Unterverzeichnis an, weil er für das Entpacken im / des Routers vorbereitet ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===OLSR===&lt;br /&gt;
Der Router sollte jetzt eigentlich fertig konfiguriert sein, aber wir brauchen noch zusätzliche Software - insbesonder den olsrd - bevor er einsatzbereit ist. Um die Installation auf Routern ohne Internet zu erleichtern, gibt es die Datei 0xff-atheros-minimal-ipk.tgz, diese wird auf den Router kopiert, entpackt und die Pakete installiert:&lt;br /&gt;
&lt;br /&gt;
am PC: &lt;br /&gt;
 scp 0xff-atheros-minimal-ipk.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
am Router:&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 tar -xzf 0xff-atheros-minimal-ipk.tgz&lt;br /&gt;
 ipkg install libpthread_XXX_mips.ipk&lt;br /&gt;
 ipkg install olsrd_XXX_mips.ipk&lt;br /&gt;
 /etc/init.d/olsrd enable        # Starte olsrd beim booten&lt;br /&gt;
 /etc/init.d/olsrd start         # Starte olsrd jetzt!&lt;br /&gt;
&lt;br /&gt;
Bei vorigem Schritt ist zu beachten: Da wir für den olsrd bereits eine Konfiguration aus dem Konfigtarball haben, müssen wir die Frage, ob wir die bestehende Konfiguration durch eine Neue ersetzen wollen mit Nein beantworten!&lt;br /&gt;
&lt;br /&gt;
Spätestens jetzt sollten wir Internet auf unserem Router haben. Das heißt jetzt ist ein guter Zeitpunkt, um noch mehr Software (zum Beispiel das httpinfo plugin oder tcpdump) zu installieren:&lt;br /&gt;
&lt;br /&gt;
 ipkg update&lt;br /&gt;
 ipkg install foo&lt;br /&gt;
 ipkg install bar&lt;br /&gt;
&lt;br /&gt;
Jetzt ist auch ein guter Zeitpunkt um den Router einmal neu zu starten und zu sehen, ob wirklich alles automatisch funktioniert wie es soll.&lt;br /&gt;
&lt;br /&gt;
==Probleme==&lt;br /&gt;
Hier werden technische Mängel der Firmware gesammelt. Bei der Lösung ist enge Zusammenarbeit mit OpenWRT notwendig und sinnvoll. Je nach Möglichkeit bitte Verweise auf Tickets, Links, etc. einfügen.&lt;br /&gt;
&lt;br /&gt;
* Der Ethernet Switch empfängt keine Daten, wenn eth0 nicht im promiscuous mode ist - sobald man auf einem Ethernet Interface tcpdump startet geht alles. Als workaround wird derzeit auf einem der virtuellen Interfaces (meist eth0.0 - LAN) eine bridge angelegt.&lt;br /&gt;
* Wenn am LAN und am WAN Interface gleiche Subnetze vergeben werden, dann werden arp requests nur auf einem Interface gesendet, das andere hat dadurch defakto keine Konnektivität. Dies ist vermutich ein Problem des OpenWRT Kernels. Um das Problem zu umgehen müssen IPs aus verschiedenen Subnetzen verwendet werden.&lt;br /&gt;
* Der Switch ist momentan nicht konfigurierbar.&lt;br /&gt;
* Das Atheros Interface empfängt im promiscuous mode auch frames mit einer fremden BSSID solang der Kanal stimmt. Von diesem Problem  sind auch die anderen Foneras betroffen. Vermutlich ein madwifi Problem. Workaround ist nicht notwendig, weil das Problem nicht besonders schlimm stört.&lt;br /&gt;
&lt;br /&gt;
==Was noch fehlt==&lt;br /&gt;
Die folgenden Dinge müssen noch in einer Firmware implementiert werden, bevor die Fonera+ als unterstütze Hardware gelten kann:&lt;br /&gt;
* traffic priorization: OLSR traffic vor allem anderen&lt;br /&gt;
* Größere Auswahl an Paketen kompiliern oder ausprobieren ob ein Pool von OpenWRT verwendet werden kann.&lt;br /&gt;
* ?&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus</id>
		<title>Arbeitsgruppe FoneraPlus</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus"/>
				<updated>2008-08-17T01:00:22Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Schritte bis zu sinnvoller/offizieller Unterstützung der Fonera+&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Auf dieser Seite sollen Informationen rund um die Fonera+ gesammelt werden: best practice Konfigurationen im Funknetz, neue Ideen, Probleme, Testergebnisse, Anleitungen. Dadurch sollen know how für den Einsatz im Funknetz gesammelt und die Weiterentwicklung von Firmwares vorangetrieben werden. Auch wenn diese Seite am Anfang nicht für Enduser gedacht ist, werden die Informationen hier für die Entwicklung einer Enduserfirmware nützlich sein.&lt;br /&gt;
&lt;br /&gt;
=Hardware=&lt;br /&gt;
Die Fonera+ unterscheidet sich äußerlich von der Fonera fast nur durch einen zweiten Ethernetport und das wesentlich größere Gehäuse. Schraubt man die Fonera+ auf, so sieht man, dass die Platine schon für die Fonera2 (mit USB) vorbereitet sein dürfte. Es sind also keine großen Änderungen zur Fonera2 zu erwarten - ein Grund mehr warum gute Unterstützung für die Fonera+ sinnvoll erscheint.&lt;br /&gt;
&lt;br /&gt;
Die Fonera+ wird seit einiger Zeit von OpenWRT unterstützt, aber nicht vom letzten Release kamikaze 7.09. Allerdings gibt es derzeit noch einige Mängel...&lt;br /&gt;
&lt;br /&gt;
Gleichzeitig ist die Fonera+ auch zur Fonera weitgehend kompatibel geblieben. Auf der OpenWRT Wiki-Seite zur [http://wiki.openwrt.org/OpenWrtDocs/Hardware/Fon/Fonera Fonera] findet man viele Informationen die auch für die Fonera+ gelten.&lt;br /&gt;
&lt;br /&gt;
=Experimentelle Firmware für 0xFF=&lt;br /&gt;
Um die Arbeit an der Fonera+ zu erleichtern, gibt es eine eigene Firmware für Funkfeuer, die jeder verwenden kann, der mit ssh/putty und einem Texteditor umgehen kann. Die Firmware orientiert sich möglichst nahe an OpenWRT, hat aber ein paar kleinere Änderungen um Experimente leichter zu machen:&lt;br /&gt;
&lt;br /&gt;
* keine Firewall&lt;br /&gt;
* kein DHCP - Client (kommt bei der nächsten Version aber wieder falls Platz ist)&lt;br /&gt;
* Kein olsrd im read only Dateisystem, damit Tests mit verschienen Versionen leicht gemacht werden können&lt;br /&gt;
* webserver startet nicht (Bug in der Konfig, wird in der nächsten Version wieder gehen)&lt;br /&gt;
* Das Tool &amp;quot;patch&amp;quot; ist installiert, für einfache Konfigupdates&lt;br /&gt;
&lt;br /&gt;
==Herunterladen==&lt;br /&gt;
Die Firmware besteht momentan aus folgenden Dateien:&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/openwrt-atheros-vmlinux.lzma - das Kernelimage&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/openwrt-atheros-root.squashfs - das read only Dateisystem&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-atheros-minimal-ipk.tgz - Alle Pakete die notwendig sind, um den olsrd zu starten&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-config-fonera+_0.1.tgz - tarball mit Konfiguration für Funkfeuer (olsr, Kanal 13 freischalten, etc.)&lt;br /&gt;
&lt;br /&gt;
==Installation==&lt;br /&gt;
===Flashen===&lt;br /&gt;
Zuerst müssen das Kernelimage und das Dateisystem auf die Fonera+ geschrieben werden. Eine recht ausfühliche Anleitung gibt's im [http://wiki.openwrt.org/OpenWrtDocs/Hardware/Fon/Fonera OpenWRT-Wiki]. &lt;br /&gt;
&lt;br /&gt;
Für Experten: Der RedBoot der Fonera+ wartet auf der Adresse 192.168.1.1 und Port 9000 für 2 Sekunden auf eine Verbindung von 192.168.1.254.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
Nach dem Flashen wird die Fonera neu gestartet und wartet dann auf der Adresse 192.168.1.1 auf eine telnet Verbindung (diesmal standard telnet port). Sobald mit dem Befehl &amp;quot;passwd&amp;quot; ein Passwort gesetzt wird, kann man sich mit &amp;quot;ssh root@192.168.1.1&amp;quot; einloggen, dafür gibt es dann kein telnet mehr ...&lt;br /&gt;
&lt;br /&gt;
Der Konfigtarball enthält ein vollständig lauffähiges Funkfeuersetup, allerdings sollten ein paar Dinge (zumindest die IP Adressen!) angepasst  werden. Der Tarball kann einfach auf die Fonera+ kopiert und dann im Wurzelverzeichnis ausgepackt werden:&lt;br /&gt;
&lt;br /&gt;
 scp 0xff-config-fonera+_0.1.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
 cd /&lt;br /&gt;
 tar -xzf /tmp/0xff-config-fonera+_0.1.tgz&lt;br /&gt;
&lt;br /&gt;
Die zu ändernden Einstellungen sind durch spezielle Kommentare markiert, die mit grep leicht gefunden werden können:&lt;br /&gt;
 grep -r Edit.this /etc  ... diese Einstellung MUSS geändert werden&lt;br /&gt;
 grep -r Maybe.edit.this /etc  ... weitere Einstellungen wie Kanal&lt;br /&gt;
 grep -ri edit.this /etc  ... findet noch mehr&lt;br /&gt;
&lt;br /&gt;
Wer sich mit dem auf der Firmware installierten vi nicht wohlfühlt, kann den Konfigtarball auch zuerst am PC entpacken, dort editieren und dann erst auf die Fonera+ transferieren. Aber Vorsicht beim Entpacken am PC: Der Tarball legt kein eigenes Unterverzeichnis an, weil er für das Entpacken im / des Routers vorbereitet ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===OLSR===&lt;br /&gt;
Der Router sollte jetzt eigentlich fertig konfiguriert sein, aber wir brauchen noch zusätzliche Software - insbesonder den olsrd - bevor er einsatzbereit ist. Um die Installation auf Routern ohne Internet zu erleichtern, gibt es die Datei 0xff-atheros-minimal-ipk.tgz, diese wird auf den Router kopiert, entpackt und die Pakete installiert:&lt;br /&gt;
&lt;br /&gt;
am PC: &lt;br /&gt;
 scp 0xff-atheros-minimal-ipk.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
am Router:&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 tar -xzf 0xff-atheros-minimal-ipk.tgz&lt;br /&gt;
 ipkg install libpthread_XXX_mips.ipk&lt;br /&gt;
 ipkg install olsrd_XXX_mips.ipk&lt;br /&gt;
 /etc/init.d/olsrd enable        # Starte olsrd beim booten&lt;br /&gt;
 /etc/init.d/olsrd start         # Starte olsrd jetzt!&lt;br /&gt;
&lt;br /&gt;
Bei vorigem Schritt ist zu beachten: Da wir für den olsrd bereits eine Konfiguration aus dem Konfigtarball haben, müssen wir die Frage, ob wir die bestehende Konfiguration durch eine Neue ersetzen wollen mit Nein beantworten!&lt;br /&gt;
&lt;br /&gt;
Spätestens jetzt sollten wir Internet auf unserem Router haben. Das heißt jetzt ist ein guter Zeitpunkt, um noch mehr Software (zum Beispiel das httpinfo plugin oder tcpdump) zu installieren:&lt;br /&gt;
&lt;br /&gt;
 ipkg update&lt;br /&gt;
 ipkg install foo&lt;br /&gt;
 ipkg install bar&lt;br /&gt;
&lt;br /&gt;
Jetzt ist auch ein guter Zeitpunkt um den Router einmal neu zu starten und zu sehen, ob wirklich alles automatisch funktioniert wie es soll.&lt;br /&gt;
&lt;br /&gt;
==Probleme==&lt;br /&gt;
Hier werden technische Mängel der Firmware gesammelt. Bei der Lösung ist enge Zusammenarbeit mit OpenWRT notwendig und sinnvoll. Je nach Möglichkeit bitte Verweise auf Tickets, Links, etc. einfügen.&lt;br /&gt;
&lt;br /&gt;
* Der Ethernet Switch empfängt keine Daten, wenn eth0 nicht im promiscuous mode ist - sobald man auf einem Ethernet Interface tcpdump startet geht alles. Als workaround wird derzeit auf einem der virtuellen Interfaces (meist eth0.0 - LAN) eine bridge angelegt.&lt;br /&gt;
* Wenn am LAN und am WAN Interface gleiche Subnetze vergeben werden, dann werden arp requests nur auf einem Interface gesendet, das andere hat dadurch defakto keine Konnektivität. Dies ist vermutich ein Problem des OpenWRT Kernels. Um das Problem zu umgehen müssen IPs aus verschiedenen Subnetzen verwendet werden.&lt;br /&gt;
* Der Switch ist momentan nicht konfigurierbar.&lt;br /&gt;
* Das Atheros Interface empfängt im promiscuous mode auch frames mit einer fremden BSSID solang der Kanal stimmt. Von diesem Problem  sind auch die anderen Foneras betroffen. Vermutlich ein madwifi Problem. Workaround ist nicht notwendig, weil das Problem nicht besonders schlimm stört.&lt;br /&gt;
&lt;br /&gt;
==Was noch fehlt==&lt;br /&gt;
Die folgenden Dinge müssen noch in einer Firmware implementiert werden, bevor die Fonera+ als unterstütze Hardware gelten kann:&lt;br /&gt;
* traffic priorization: OLSR traffic vor allem anderen&lt;br /&gt;
* Größere Auswahl an Paketen kompiliern oder ausprobieren ob ein Pool von OpenWRT verwendet werden kann.&lt;br /&gt;
* ?&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppen</id>
		<title>Arbeitsgruppen</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppen"/>
				<updated>2008-08-17T00:51:54Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Arbeitsgruppe Fonera+&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ein Working Wiki (kurz. WoW) ist im Grunde auch nur ein oder mehrere Wiki Seiten, allerdings über Dinge die noch w.i.p. ..&lt;br /&gt;
&lt;br /&gt;
siehe auch: [[Arbeitsgruppe_WoW|Was ist ein WoW?]]&lt;br /&gt;
&lt;br /&gt;
Und gleichzeitig eben mit der Einladung an alle daran Interresierten sich an diesem Inhalt noch ungezwungener als im restlichen Wiki auch schreiberisch zu beteiligen,..&lt;br /&gt;
&lt;br /&gt;
Auch Fragen/Ideen und nicht nur Antworten/Inhalt sind auf diesen Seiten (oder der Diskussion) äusserst angebracht! (-;&lt;br /&gt;
&lt;br /&gt;
=[[Arbeitsgruppe_Hardware|Hardware]]=&lt;br /&gt;
* [[Arbeitsgruppe_Hardware_Fonera_power|Fonera (Low Power)]] WoW&lt;br /&gt;
* [[Arbeitsgruppe_FoneraPlus|Fonera+]] WoW&lt;br /&gt;
* [[Arbeitsgruppe_Hardware_OSBRiDGE_5GXi|OSBRiDGE 5GXi]]&lt;br /&gt;
* [[Arbeitsgruppe_Hardware_SL75WLAN|SL75 WLAN]]&lt;br /&gt;
* [[Arbeitsgruppe_Hardware_RONJA|RONJA]]&lt;br /&gt;
** [[Arbeitsgruppe_Hardware_RONJA:Optischer_Kopf|RONJA - Optischer Kopf]]&lt;br /&gt;
&lt;br /&gt;
=[[Arbeitsgruppe_Software|Software]]=&lt;br /&gt;
* [[Arbeitsgruppe_Software_DNS|DNS Probleme und Lösungen]] WoW&lt;br /&gt;
* [[Arbeitsgruppe_Software_AdhocBridge|Drahtlose Adhoc Netzwerke bridgen]] WoW&lt;br /&gt;
* [[Arbeitsgruppe_Software_Failure_Monitoring|Besseres Monitoring von Funknetz Ausfällen]] WoW&lt;br /&gt;
* [[Arbeitsgruppe_Software_PINGPERF|Bandwidth Tests mit ping]] WoW&lt;br /&gt;
* [[Arbeitsgruppe_IPv6_im_Mesh|IPv6 im Mesh]] WoW&lt;br /&gt;
&lt;br /&gt;
=[[Arbeitsgruppe_Support|Support]]=&lt;br /&gt;
* [[FAQ]]&lt;br /&gt;
* [[Erste Schritte]]&lt;br /&gt;
&lt;br /&gt;
=[[Arbeitsgruppe_Homepage|Homepage]]=&lt;br /&gt;
&lt;br /&gt;
=[[Arbeitsgruppe_Funknetz|Funknetz]]=&lt;br /&gt;
&lt;br /&gt;
=[[Arbeitsgruppe_Housing|Housing]]=&lt;br /&gt;
&lt;br /&gt;
=[[Arbeitsgruppe_Backbone|Backbone]]=&lt;br /&gt;
&lt;br /&gt;
=[[Arbeitsgruppe_Oberwelt|Oberwelt]]=&lt;br /&gt;
*[[Oberwelt:Ziel|Ziel]]&lt;br /&gt;
*[[Oberwelt:Veranstaltungen|Veranstaltungen]]&lt;br /&gt;
*[[Oberwelt:InfoMaterial|InfoMaterial]]&lt;br /&gt;
&lt;br /&gt;
=[[Arbeitsgruppe_Verein|Verein]]=&lt;br /&gt;
&lt;br /&gt;
=[[Arbeitsgruppe_VoIP|VoIP]]=&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus</id>
		<title>Arbeitsgruppe FoneraPlus</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus"/>
				<updated>2008-08-17T00:49:04Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Formatierungsfehler&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Auf dieser Seite sollen Informationen rund um die Fonera+ gesammelt werden: best practice Konfigurationen im Funknetz, neue Ideen, Probleme, Testergebnisse, Anleitungen. Dadurch sollen know how für den Einsatz im Funknetz gesammelt und die Weiterentwicklung von Firmwares vorangetrieben werden. Auch wenn diese Seite am Anfang nicht für Enduser gedacht ist, werden die Informationen hier für die Entwicklung einer Enduserfirmware nützlich sein.&lt;br /&gt;
&lt;br /&gt;
=Hardware=&lt;br /&gt;
Die Fonera+ unterscheidet sich äußerlich von der Fonera fast nur durch einen zweiten Ethernetport und das wesentlich größere Gehäuse. Schraubt man die Fonera+ auf, so sieht man, dass die Platine schon für die Fonera2 (mit USB) vorbereitet sein dürfte. Es sind also keine großen Änderungen zur Fonera2 zu erwarten - ein Grund mehr warum gute Unterstützung für die Fonera+ sinnvoll erscheint.&lt;br /&gt;
&lt;br /&gt;
Die Fonera+ wird seit einiger Zeit von OpenWRT unterstützt, aber nicht vom letzten Release kamikaze 7.09. Allerdings gibt es derzeit noch einige Mängel...&lt;br /&gt;
&lt;br /&gt;
Gleichzeitig ist die Fonera+ auch zur Fonera weitgehend kompatibel geblieben. Auf der OpenWRT Wiki-Seite zur [http://wiki.openwrt.org/OpenWrtDocs/Hardware/Fon/Fonera Fonera] findet man viele Informationen die auch für die Fonera+ gelten.&lt;br /&gt;
&lt;br /&gt;
=Experimentelle Firmware für 0xFF=&lt;br /&gt;
Um die Arbeit an der Fonera+ zu erleichtern, gibt es eine eigene Firmware für Funkfeuer, die jeder verwenden kann, der mit ssh/putty und einem Texteditor umgehen kann. Die Firmware orientiert sich möglichst nahe an OpenWRT, hat aber ein paar kleinere Änderungen um Experimente leichter zu machen:&lt;br /&gt;
&lt;br /&gt;
* keine Firewall&lt;br /&gt;
* kein DHCP - Client (kommt bei der nächsten Version aber wieder falls Platz ist)&lt;br /&gt;
* Kein olsrd im read only Dateisystem, damit Tests mit verschienen Versionen leicht gemacht werden können&lt;br /&gt;
* webserver startet nicht (Bug in der Konfig, wird in der nächsten Version wieder gehen)&lt;br /&gt;
* Das Tool &amp;quot;patch&amp;quot; ist installiert, für einfache Konfigupdates&lt;br /&gt;
&lt;br /&gt;
==Herunterladen==&lt;br /&gt;
Die Firmware besteht momentan aus folgenden Dateien:&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/openwrt-atheros-vmlinux.lzma - das Kernelimage&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/openwrt-atheros-root.squashfs - das read only Dateisystem&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-atheros-minimal-ipk.tgz - Alle Pakete die notwendig sind, um den olsrd zu starten&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-config-fonera+_0.1.tgz - tarball mit Konfiguration für Funkfeuer (olsr, Kanal 13 freischalten, etc.)&lt;br /&gt;
&lt;br /&gt;
==Installation==&lt;br /&gt;
===Flashen===&lt;br /&gt;
Zuerst müssen das Kernelimage und das Dateisystem auf die Fonera+ geschrieben werden. Eine recht ausfühliche Anleitung gibt's im [http://wiki.openwrt.org/OpenWrtDocs/Hardware/Fon/Fonera OpenWRT-Wiki]. &lt;br /&gt;
&lt;br /&gt;
Für Experten: Der RedBoot der Fonera+ wartet auf der Adresse 192.168.1.1 und Port 9000 für 2 Sekunden auf eine Verbindung von 192.168.1.254.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
Nach dem Flashen wird die Fonera neu gestartet und wartet dann auf der Adresse 192.168.1.1 auf eine telnet Verbindung (diesmal standard telnet port). Sobald mit dem Befehl &amp;quot;passwd&amp;quot; ein Passwort gesetzt wird, kann man sich mit &amp;quot;ssh root@192.168.1.1&amp;quot; einloggen, dafür gibt es dann kein telnet mehr ...&lt;br /&gt;
&lt;br /&gt;
Der Konfigtarball enthält ein vollständig lauffähiges Funkfeuersetup, allerdings sollten ein paar Dinge (zumindest die IP Adressen!) angepasst  werden. Der Tarball kann einfach auf die Fonera+ kopiert und dann im Wurzelverzeichnis ausgepackt werden:&lt;br /&gt;
&lt;br /&gt;
 scp 0xff-config-fonera+_0.1.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
 cd /&lt;br /&gt;
 tar -xzf /tmp/0xff-config-fonera+_0.1.tgz&lt;br /&gt;
&lt;br /&gt;
Die zu ändernden Einstellungen sind durch spezielle Kommentare markiert, die mit grep leicht gefunden werden können:&lt;br /&gt;
 grep -r Edit.this /etc  ... diese Einstellung MUSS geändert werden&lt;br /&gt;
 grep -r Maybe.edit.this /etc  ... weitere Einstellungen wie Kanal&lt;br /&gt;
 grep -ri edit.this /etc  ... findet noch mehr&lt;br /&gt;
&lt;br /&gt;
Wer sich mit dem auf der Firmware installierten vi nicht wohlfühlt, kann den Konfigtarball auch zuerst am PC entpacken, dort editieren und dann erst auf die Fonera+ transferieren. Aber Vorsicht beim Entpacken am PC: Der Tarball legt kein eigenes Unterverzeichnis an, weil er für das Entpacken im / des Routers vorbereitet ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===OLSR===&lt;br /&gt;
Der Router sollte jetzt eigentlich fertig konfiguriert sein, aber wir brauchen noch zusätzliche Software - insbesonder den olsrd - bevor er einsatzbereit ist. Um die Installation auf Routern ohne Internet zu erleichtern, gibt es die Datei 0xff-atheros-minimal-ipk.tgz, diese wird auf den Router kopiert, entpackt und die Pakete installiert:&lt;br /&gt;
&lt;br /&gt;
am PC: &lt;br /&gt;
 scp 0xff-atheros-minimal-ipk.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
am Router:&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 tar -xzf 0xff-atheros-minimal-ipk.tgz&lt;br /&gt;
 ipkg install libpthread_XXX_mips.ipk&lt;br /&gt;
 ipkg install olsrd_XXX_mips.ipk&lt;br /&gt;
 /etc/init.d/olsrd enable        # Starte olsrd beim booten&lt;br /&gt;
 /etc/init.d/olsrd start         # Starte olsrd jetzt!&lt;br /&gt;
&lt;br /&gt;
Bei vorigem Schritt ist zu beachten: Da wir für den olsrd bereits eine Konfiguration aus dem Konfigtarball haben, müssen wir die Frage, ob wir die bestehende Konfiguration durch eine Neue ersetzen wollen mit Nein beantworten!&lt;br /&gt;
&lt;br /&gt;
Spätestens jetzt sollten wir Internet auf unserem Router haben. Das heißt jetzt ist ein guter Zeitpunkt, um noch mehr Software (zum Beispiel das httpinfo plugin oder tcpdump) zu installieren:&lt;br /&gt;
&lt;br /&gt;
 ipkg update&lt;br /&gt;
 ipkg install foo&lt;br /&gt;
 ipkg install bar&lt;br /&gt;
&lt;br /&gt;
Jetzt ist auch ein guter Zeitpunkt um den Router einmal neu zu starten und zu sehen, ob wirklich alles automatisch funktioniert wie es soll.&lt;br /&gt;
&lt;br /&gt;
==Probleme==&lt;br /&gt;
Hier werden technische Mängel der Firmware gesammelt. Bei der Lösung ist enge Zusammenarbeit mit OpenWRT notwendig und sinnvoll. Je nach Möglichkeit bitte Verweise auf Tickets, Links, etc. einfügen.&lt;br /&gt;
&lt;br /&gt;
* Der Ethernet Switch empfängt keine Daten, wenn eth0 nicht im promiscuous mode ist - sobald man auf einem Ethernet Interface tcpdump startet geht alles. Als workaround wird derzeit auf einem der virtuellen Interfaces (meist eth0.0 - LAN) eine bridge angelegt.&lt;br /&gt;
* Wenn am LAN und am WAN Interface gleiche Subnetze vergeben werden, dann werden arp requests nur auf einem Interface gesendet, das andere hat dadurch defakto keine Konnektivität. Dies ist vermutich ein Problem des OpenWRT Kernels. Um das Problem zu umgehen müssen IPs aus verschiedenen Subnetzen verwendet werden.&lt;br /&gt;
* Der Switch ist momentan nicht konfigurierbar.&lt;br /&gt;
* Das Atheros Interface empfängt im promiscuous mode auch frames mit einer fremden BSSID solang der Kanal stimmt. Von diesem Problem  sind auch die anderen Foneras betroffen. Vermutlich ein madwifi Problem. Workaround ist nicht notwendig, weil das Problem nicht besonders schlimm stört.&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus</id>
		<title>Arbeitsgruppe FoneraPlus</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus"/>
				<updated>2008-08-17T00:48:01Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Bekannte Probleme&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Auf dieser Seite sollen Informationen rund um die Fonera+ gesammelt werden: best practice Konfigurationen im Funknetz, neue Ideen, Probleme, Testergebnisse, Anleitungen. Dadurch sollen know how für den Einsatz im Funknetz gesammelt und die Weiterentwicklung von Firmwares vorangetrieben werden. Auch wenn diese Seite am Anfang nicht für Enduser gedacht ist, werden die Informationen hier für die Entwicklung einer Enduserfirmware nützlich sein.&lt;br /&gt;
&lt;br /&gt;
=Hardware=&lt;br /&gt;
Die Fonera+ unterscheidet sich äußerlich von der Fonera fast nur durch einen zweiten Ethernetport und das wesentlich größere Gehäuse. Schraubt man die Fonera+ auf, so sieht man, dass die Platine schon für die Fonera2 (mit USB) vorbereitet sein dürfte. Es sind also keine großen Änderungen zur Fonera2 zu erwarten - ein Grund mehr warum gute Unterstützung für die Fonera+ sinnvoll erscheint.&lt;br /&gt;
&lt;br /&gt;
Die Fonera+ wird seit einiger Zeit von OpenWRT unterstützt, aber nicht vom letzten Release kamikaze 7.09. Allerdings gibt es derzeit noch einige Mängel...&lt;br /&gt;
&lt;br /&gt;
Gleichzeitig ist die Fonera+ auch zur Fonera weitgehend kompatibel geblieben. Auf der OpenWRT Wiki-Seite zur [http://wiki.openwrt.org/OpenWrtDocs/Hardware/Fon/Fonera Fonera] findet man viele Informationen die auch für die Fonera+ gelten.&lt;br /&gt;
&lt;br /&gt;
=Experimentelle Firmware für 0xFF=&lt;br /&gt;
Um die Arbeit an der Fonera+ zu erleichtern, gibt es eine eigene Firmware für Funkfeuer, die jeder verwenden kann, der mit ssh/putty und einem Texteditor umgehen kann. Die Firmware orientiert sich möglichst nahe an OpenWRT, hat aber ein paar kleinere Änderungen um Experimente leichter zu machen:&lt;br /&gt;
&lt;br /&gt;
* keine Firewall&lt;br /&gt;
* kein DHCP - Client (kommt bei der nächsten Version aber wieder falls Platz ist)&lt;br /&gt;
* Kein olsrd im read only Dateisystem, damit Tests mit verschienen Versionen leicht gemacht werden können&lt;br /&gt;
* webserver startet nicht (Bug in der Konfig, wird in der nächsten Version wieder gehen)&lt;br /&gt;
* Das Tool &amp;quot;patch&amp;quot; ist installiert, für einfache Konfigupdates&lt;br /&gt;
&lt;br /&gt;
==Herunterladen==&lt;br /&gt;
Die Firmware besteht momentan aus folgenden Dateien:&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/openwrt-atheros-vmlinux.lzma - das Kernelimage&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/openwrt-atheros-root.squashfs - das read only Dateisystem&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-atheros-minimal-ipk.tgz - Alle Pakete die notwendig sind, um den olsrd zu starten&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-config-fonera+_0.1.tgz - tarball mit Konfiguration für Funkfeuer (olsr, Kanal 13 freischalten, etc.)&lt;br /&gt;
&lt;br /&gt;
==Installation==&lt;br /&gt;
===Flashen===&lt;br /&gt;
Zuerst müssen das Kernelimage und das Dateisystem auf die Fonera+ geschrieben werden. Eine recht ausfühliche Anleitung gibt's im [http://wiki.openwrt.org/OpenWrtDocs/Hardware/Fon/Fonera OpenWRT-Wiki]. &lt;br /&gt;
&lt;br /&gt;
Für Experten: Der RedBoot der Fonera+ wartet auf der Adresse 192.168.1.1 und Port 9000 für 2 Sekunden auf eine Verbindung von 192.168.1.254.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
Nach dem Flashen wird die Fonera neu gestartet und wartet dann auf der Adresse 192.168.1.1 auf eine telnet Verbindung (diesmal standard telnet port). Sobald mit dem Befehl &amp;quot;passwd&amp;quot; ein Passwort gesetzt wird, kann man sich mit &amp;quot;ssh root@192.168.1.1&amp;quot; einloggen, dafür gibt es dann kein telnet mehr ...&lt;br /&gt;
&lt;br /&gt;
Der Konfigtarball enthält ein vollständig lauffähiges Funkfeuersetup, allerdings sollten ein paar Dinge (zumindest die IP Adressen!) angepasst  werden. Der Tarball kann einfach auf die Fonera+ kopiert und dann im Wurzelverzeichnis ausgepackt werden:&lt;br /&gt;
&lt;br /&gt;
 scp 0xff-config-fonera+_0.1.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
 cd /&lt;br /&gt;
 tar -xzf /tmp/0xff-config-fonera+_0.1.tgz&lt;br /&gt;
&lt;br /&gt;
Die zu ändernden Einstellungen sind durch spezielle Kommentare markiert, die mit grep leicht gefunden werden können:&lt;br /&gt;
 grep -r Edit.this /etc  ... diese Einstellung MUSS geändert werden&lt;br /&gt;
 grep -r Maybe.edit.this /etc  ... weitere Einstellungen wie Kanal&lt;br /&gt;
 grep -ri edit.this /etc  ... findet noch mehr&lt;br /&gt;
&lt;br /&gt;
Wer sich mit dem auf der Firmware installierten vi nicht wohlfühlt, kann den Konfigtarball auch zuerst am PC entpacken, dort editieren und dann erst auf die Fonera+ transferieren. Aber Vorsicht beim Entpacken am PC: Der Tarball legt kein eigenes Unterverzeichnis an, weil er für das Entpacken im / des Routers vorbereitet ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===OLSR===&lt;br /&gt;
Der Router sollte jetzt eigentlich fertig konfiguriert sein, aber wir brauchen noch zusätzliche Software - insbesonder den olsrd - bevor er einsatzbereit ist. Um die Installation auf Routern ohne Internet zu erleichtern, gibt es die Datei 0xff-atheros-minimal-ipk.tgz, diese wird auf den Router kopiert, entpackt und die Pakete installiert:&lt;br /&gt;
&lt;br /&gt;
am PC: &lt;br /&gt;
 scp 0xff-atheros-minimal-ipk.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
am Router:&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 tar -xzf 0xff-atheros-minimal-ipk.tgz&lt;br /&gt;
 ipkg install libpthread_XXX_mips.ipk&lt;br /&gt;
 ipkg install olsrd_XXX_mips.ipk&lt;br /&gt;
 /etc/init.d/olsrd enable        # Starte olsrd beim booten&lt;br /&gt;
 /etc/init.d/olsrd start         # Starte olsrd jetzt!&lt;br /&gt;
&lt;br /&gt;
Bei vorigem Schritt ist zu beachten: Da wir für den olsrd bereits eine Konfiguration aus dem Konfigtarball haben, müssen wir die Frage, ob wir die bestehende Konfiguration durch eine Neue ersetzen wollen mit Nein beantworten!&lt;br /&gt;
&lt;br /&gt;
Spätestens jetzt sollten wir Internet auf unserem Router haben. Das heißt jetzt ist ein guter Zeitpunkt, um noch mehr Software (zum Beispiel das httpinfo plugin oder tcpdump) zu installieren:&lt;br /&gt;
&lt;br /&gt;
 ipkg update&lt;br /&gt;
 ipkg install foo&lt;br /&gt;
 ipkg install bar&lt;br /&gt;
&lt;br /&gt;
Jetzt ist auch ein guter Zeitpunkt um den Router einmal neu zu starten und zu sehen, ob wirklich alles automatisch funktioniert wie es soll.&lt;br /&gt;
&lt;br /&gt;
==Probleme==&lt;br /&gt;
Hier werden technische Mängel der Firmware gesammelt. Bei der Lösung ist enge Zusammenarbeit mit OpenWRT notwendig und sinnvoll. Je nach Möglichkeit bitte Verweise auf Tickets, Links, etc. einfügen.&lt;br /&gt;
&lt;br /&gt;
* Der Ethernet Switch empfängt keine Daten, wenn eth0 nicht im promiscuous mode ist - sobald man auf einem Ethernet Interface&lt;br /&gt;
tcpdump startet geht alles. Als workaround wird derzeit auf einem der virtuellen Interfaces (meist eth0.0 - LAN) eine bridge angelegt.&lt;br /&gt;
* Wenn am LAN und am WAN Interface gleiche Subnetze vergeben werden, dann werden arp requests nur auf einem Interface gesendet, das andere hat dadurch defakto keine Konnektivität. Dies ist vermutich ein Problem des OpenWRT Kernels. Um das Problem zu umgehen müssen IPs aus verschiedenen Subnetzen verwendet werden.&lt;br /&gt;
* Der Switch ist momentan nicht konfigurierbar.&lt;br /&gt;
* Das Atheros Interface empfängt im promiscuous mode auch frames mit einer fremden BSSID solang der Kanal stimmt. Von diesem Problem  sind auch die anderen Foneras betroffen. Vermutlich ein madwifi Problem. Workaround ist nicht notwendig, weil das Problem nicht besonders schlimm stört.&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus</id>
		<title>Arbeitsgruppe FoneraPlus</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus"/>
				<updated>2008-08-17T00:26:47Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Firmwareinstallationsanleitung fertig&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Auf dieser Seite sollen Informationen rund um die Fonera+ gesammelt werden: best practice Konfigurationen im Funknetz, neue Ideen, Probleme, Testergebnisse, Anleitungen. Dadurch sollen know how für den Einsatz im Funknetz gesammelt und die Weiterentwicklung von Firmwares vorangetrieben werden. Auch wenn diese Seite am Anfang nicht für Enduser gedacht ist, werden die Informationen hier für die Entwicklung einer Enduserfirmware nützlich sein.&lt;br /&gt;
&lt;br /&gt;
=Hardware=&lt;br /&gt;
Die Fonera+ unterscheidet sich äußerlich von der Fonera fast nur durch einen zweiten Ethernetport und das wesentlich größere Gehäuse. Schraubt man die Fonera+ auf, so sieht man, dass die Platine schon für die Fonera2 (mit USB) vorbereitet sein dürfte. Es sind also keine großen Änderungen zur Fonera2 zu erwarten - ein Grund mehr warum gute Unterstützung für die Fonera+ sinnvoll erscheint.&lt;br /&gt;
&lt;br /&gt;
Die Fonera+ wird seit einiger Zeit von OpenWRT unterstützt, aber nicht vom letzten Release kamikaze 7.09. Allerdings gibt es derzeit noch einige Mängel...&lt;br /&gt;
&lt;br /&gt;
Gleichzeitig ist die Fonera+ auch zur Fonera weitgehend kompatibel geblieben. Auf der OpenWRT Wiki-Seite zur [http://wiki.openwrt.org/OpenWrtDocs/Hardware/Fon/Fonera Fonera] findet man viele Informationen die auch für die Fonera+ gelten.&lt;br /&gt;
&lt;br /&gt;
=Experimentelle Firmware für 0xFF=&lt;br /&gt;
Um die Arbeit an der Fonera+ zu erleichtern, gibt es eine eigene Firmware für Funkfeuer, die jeder verwenden kann, der mit ssh/putty und einem Texteditor umgehen kann. Die Firmware orientiert sich möglichst nahe an OpenWRT, hat aber ein paar kleinere Änderungen um Experimente leichter zu machen:&lt;br /&gt;
&lt;br /&gt;
* keine Firewall&lt;br /&gt;
* kein DHCP - Client (kommt bei der nächsten Version aber wieder falls Platz ist)&lt;br /&gt;
* Kein olsrd im read only Dateisystem, damit Tests mit verschienen Versionen leicht gemacht werden können&lt;br /&gt;
* webserver startet nicht (Bug in der Konfig, wird in der nächsten Version wieder gehen)&lt;br /&gt;
* Das Tool &amp;quot;patch&amp;quot; ist installiert, für einfache Konfigupdates&lt;br /&gt;
&lt;br /&gt;
==Herunterladen==&lt;br /&gt;
Die Firmware besteht momentan aus folgenden Dateien:&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/openwrt-atheros-vmlinux.lzma - das Kernelimage&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/openwrt-atheros-root.squashfs - das read only Dateisystem&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-atheros-minimal-ipk.tgz - Alle Pakete die notwendig sind, um den olsrd zu starten&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-config-fonera+_0.1.tgz - tarball mit Konfiguration für Funkfeuer (olsr, Kanal 13 freischalten, etc.)&lt;br /&gt;
&lt;br /&gt;
==Installation==&lt;br /&gt;
===Flashen===&lt;br /&gt;
Zuerst müssen das Kernelimage und das Dateisystem auf die Fonera+ geschrieben werden. Eine recht ausfühliche Anleitung gibt's im [http://wiki.openwrt.org/OpenWrtDocs/Hardware/Fon/Fonera OpenWRT-Wiki]. &lt;br /&gt;
&lt;br /&gt;
Für Experten: Der RedBoot der Fonera+ wartet auf der Adresse 192.168.1.1 und Port 9000 für 2 Sekunden auf eine Verbindung von 192.168.1.254.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
Nach dem Flashen wird die Fonera neu gestartet und wartet dann auf der Adresse 192.168.1.1 auf eine telnet Verbindung (diesmal standard telnet port). Sobald mit dem Befehl &amp;quot;passwd&amp;quot; ein Passwort gesetzt wird, kann man sich mit &amp;quot;ssh root@192.168.1.1&amp;quot; einloggen, dafür gibt es dann kein telnet mehr ...&lt;br /&gt;
&lt;br /&gt;
Der Konfigtarball enthält ein vollständig lauffähiges Funkfeuersetup, allerdings sollten ein paar Dinge (zumindest die IP Adressen!) angepasst  werden. Der Tarball kann einfach auf die Fonera+ kopiert und dann im Wurzelverzeichnis ausgepackt werden:&lt;br /&gt;
&lt;br /&gt;
 scp 0xff-config-fonera+_0.1.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
 cd /&lt;br /&gt;
 tar -xzf /tmp/0xff-config-fonera+_0.1.tgz&lt;br /&gt;
&lt;br /&gt;
Die zu ändernden Einstellungen sind durch spezielle Kommentare markiert, die mit grep leicht gefunden werden können:&lt;br /&gt;
 grep -r Edit.this /etc  ... diese Einstellung MUSS geändert werden&lt;br /&gt;
 grep -r Maybe.edit.this /etc  ... weitere Einstellungen wie Kanal&lt;br /&gt;
 grep -ri edit.this /etc  ... findet noch mehr&lt;br /&gt;
&lt;br /&gt;
Wer sich mit dem auf der Firmware installierten vi nicht wohlfühlt, kann den Konfigtarball auch zuerst am PC entpacken, dort editieren und dann erst auf die Fonera+ transferieren. Aber Vorsicht beim Entpacken am PC: Der Tarball legt kein eigenes Unterverzeichnis an, weil er für das Entpacken im / des Routers vorbereitet ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===OLSR===&lt;br /&gt;
Der Router sollte jetzt eigentlich fertig konfiguriert sein, aber wir brauchen noch zusätzliche Software - insbesonder den olsrd - bevor er einsatzbereit ist. Um die Installation auf Routern ohne Internet zu erleichtern, gibt es die Datei 0xff-atheros-minimal-ipk.tgz, diese wird auf den Router kopiert, entpackt und die Pakete installiert:&lt;br /&gt;
&lt;br /&gt;
am PC: &lt;br /&gt;
 scp 0xff-atheros-minimal-ipk.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
am Router:&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 tar -xzf 0xff-atheros-minimal-ipk.tgz&lt;br /&gt;
 ipkg install libpthread_XXX_mips.ipk&lt;br /&gt;
 ipkg install olsrd_XXX_mips.ipk&lt;br /&gt;
 /etc/init.d/olsrd enable        # Starte olsrd beim booten&lt;br /&gt;
 /etc/init.d/olsrd start         # Starte olsrd jetzt!&lt;br /&gt;
&lt;br /&gt;
Bei vorigem Schritt ist zu beachten: Da wir für den olsrd bereits eine Konfiguration aus dem Konfigtarball haben, müssen wir die Frage, ob wir die bestehende Konfiguration durch eine Neue ersetzen wollen mit Nein beantworten!&lt;br /&gt;
&lt;br /&gt;
Spätestens jetzt sollten wir Internet auf unserem Router haben. Das heißt jetzt ist ein guter Zeitpunkt, um noch mehr Software (zum Beispiel das httpinfo plugin oder tcpdump) zu installieren:&lt;br /&gt;
&lt;br /&gt;
 ipkg update&lt;br /&gt;
 ipkg install foo&lt;br /&gt;
 ipkg install bar&lt;br /&gt;
&lt;br /&gt;
Jetzt ist auch ein guter Zeitpunkt um den Router einmal neu zu starten und zu sehen, ob wirklich alles automatisch funktioniert wie es soll.&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus</id>
		<title>Arbeitsgruppe FoneraPlus</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus"/>
				<updated>2008-08-16T17:07:33Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Beschreibung der 0xff Firmware&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Auf dieser Seite sollen Informationen rund um die Fonera+ gesammelt werden: best practice Konfigurationen im Funknetz, neue Ideen, Probleme, Testergebnisse, Anleitungen. Dadurch sollen know how für den Einsatz im Funknetz gesammelt und die Weiterentwicklung von Firmwares vorangetrieben werden. Auch wenn diese Seite am Anfang nicht für Enduser gedacht ist, werden die Informationen hier für die Entwicklung einer Enduserfirmware nützlich sein.&lt;br /&gt;
&lt;br /&gt;
=Hardware=&lt;br /&gt;
Die Fonera+ unterscheidet sich äußerlich von der Fonera fast nur durch einen zweiten Ethernetport und das wesentlich größere Gehäuse. Schraubt man die Fonera+ auf, so sieht man, dass die Platine schon für die Fonera2 (mit USB) vorbereitet sein dürfte. Es sind also keine großen Änderungen zur Fonera2 zu erwarten - ein Grund mehr warum gute Unterstützung für die Fonera+ sinnvoll erscheint.&lt;br /&gt;
&lt;br /&gt;
Die Fonera+ wird seit einiger Zeit von OpenWRT unterstützt, aber nicht vom letzten Release kamikaze 7.09. Allerdings gibt es derzeit noch einige Mängel...&lt;br /&gt;
&lt;br /&gt;
Gleichzeitig ist die Fonera+ auch zur Fonera weitgehend kompatibel geblieben. Auf der OpenWRT Wiki-Seite zur [http://wiki.openwrt.org/OpenWrtDocs/Hardware/Fon/Fonera Fonera] findet man viele Informationen die auch für die Fonera+ gelten.&lt;br /&gt;
&lt;br /&gt;
=Experimentelle Firmware für 0xFF=&lt;br /&gt;
Um die Arbeit an der Fonera+ zu erleichtern, gibt es eine eigene Firmware für Funkfeuer, die jeder verwenden kann, der mit ssh/putty und einem Texteditor umgehen kann. Die Firmware orientiert sich möglichst nahe an OpenWRT, hat aber ein paar kleinere Änderungen um Experimente leichter zu machen:&lt;br /&gt;
&lt;br /&gt;
* keine Firewall&lt;br /&gt;
* kein DHCP - Client (kommt bei der nächsten Version aber wieder falls Platz ist)&lt;br /&gt;
* Kein olsrd im read only Dateisystem, damit Tests mit verschienen Versionen leicht gemacht werden können&lt;br /&gt;
* webserver startet nicht (Bug in der Konfig, wird in der nächsten Version wieder gehen)&lt;br /&gt;
* Das Tool &amp;quot;patch&amp;quot; ist installiert, für einfache Konfigupdates&lt;br /&gt;
&lt;br /&gt;
==Herunterladen==&lt;br /&gt;
Die Firmware besteht momentan aus folgenden Dateien:&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/openwrt-atheros-vmlinux.lzma - das Kernelimage&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/openwrt-atheros-root.squashfs - das read only Dateisystem&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-atheros-minimal-ipk.tgz - Alle Pakete die notwendig sind, um den olsrd zu starten&lt;br /&gt;
* http://texas.funkfeuer.at/~harald/firmware/0xff-config-fonera+_0.1.tgz - tarball mit Konfiguration für Funkfeuer (olsr, Kanal 13 freischalten, etc.)&lt;br /&gt;
&lt;br /&gt;
==Installation==&lt;br /&gt;
===Flashen===&lt;br /&gt;
Zuerst müssen das Kernelimage und das Dateisystem auf die Fonera+ geschrieben werden. Eine recht ausfühliche Anleitung gibt's im [http://wiki.openwrt.org/OpenWrtDocs/Hardware/Fon/Fonera OpenWRT-Wiki]. &lt;br /&gt;
&lt;br /&gt;
Für Experten: Der RedBoot der Fonera+ wartet auf der Adresse 192.168.1.1 und Port 9000 für 2 Sekunden auf eine Verbindung von 192.168.1.254.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
Nach dem Flashen wird die Fonera neu gestartet und wartet dann auf der Adresse 192.168.1.1 auf eine telnet Verbindung (diesmal standard telnet port). Sobald mit dem Befehl &amp;quot;passwd&amp;quot; ein Passwort gesetzt wird, kann man sich mit &amp;quot;ssh root@192.168.1.1&amp;quot; einloggen, dafür gibt es dann kein telnet mehr ...&lt;br /&gt;
&lt;br /&gt;
Der Konfigtarball enthält ein vollständig lauffähiges Funkfeuersetup, allerdings sollten ein paar Dinge (zumindest die IP Adressen!) angepasst  werden. Der Tarball kann einfach auf die Fonera+ kopiert und dann im Wurzelverzeichnis ausgepackt werden:&lt;br /&gt;
&lt;br /&gt;
 scp 0xff-config-fonera+_0.1.tgz root@192.168.1.1:/tmp/&lt;br /&gt;
 cd /&lt;br /&gt;
 tar -xzf /tmp/0xff-config-fonera+_0.1.tgz&lt;br /&gt;
&lt;br /&gt;
Fortsetzung folgt ... ;)&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus</id>
		<title>Arbeitsgruppe FoneraPlus</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_FoneraPlus"/>
				<updated>2008-08-16T15:32:51Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Arbeitsgruppe Fonera+ angelegt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Auf dieser Seite sollen Informationen rund um die Fonera+ gesammelt werden: best practice Konfigurationen im Funknetz, neue Ideen, Probleme, Testergebnisse, Anleitungen. Dadurch sollen know how für den Einsatz im Funknetz gesammelt und die Weiterentwicklung von Firmwares vorangetrieben werden. Auch wenn diese Seite am Anfang nicht für Enduser gedacht ist, werden die Informationen hier für die Entwicklung einer Enduserfirmware nützlich sein.&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_IPv6_im_Mesh</id>
		<title>Arbeitsgruppe IPv6 im Mesh</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_IPv6_im_Mesh"/>
				<updated>2008-08-16T15:23:40Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Kleine Ergänzungen&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
und wenn dieses blöde Mediawiki nicht gerade meine Arbeite gefressen hätte, dann wäre hier auch schon ur viel zu lesen. *grml*&lt;br /&gt;
&lt;br /&gt;
=IPv6 im Mesh=&lt;br /&gt;
&lt;br /&gt;
Es gibt ca. 2 Mrd. öffentliche IPv4 Adressen. Davon sind ca 74% unter der Kontrolle der USA, vom Rest hab' ich allein 5 bei Funkfeuer registriert und muss trotzdem NAT verwenden. Da dies eher unbefriedigend ist, wurde IPv6 entwickelt, das aber bisher noch nicht wirklich große Verbreitung gefunden hat. Was liegt also näher als diese neue Technologie in einem experiementellen Netz wie Funkfeuer auszuprobieren?&lt;br /&gt;
&lt;br /&gt;
==Probleme==&lt;br /&gt;
* Mittelfristig werden nicht alle Router IP6 Forwarding unterstützen&lt;br /&gt;
* Die Routingtabelle für jedes Protokoll extra zu berechnen macht nicht wirklich viel Sinn&lt;br /&gt;
* Bei Verwendung einer klassischen Tunnellösung geht interner traffic vom Mesh zu einem zentralen Server und wieder zurück ins Mesh. Das ist nicht schön.&lt;br /&gt;
&lt;br /&gt;
==Lösungsvorschläge==&lt;br /&gt;
===6to4 Tunnel===&lt;br /&gt;
Bei IPv6 gibt es einen eigenen Prefix (2002:/16) unter dem jeder IP4 Adresse ein (ziemlich großes) IP6 Subnetz zugeornet ist. Diese Adressen sind zum Übergang zwischen IPv4 und IPv6 gedacht.&lt;br /&gt;
&lt;br /&gt;
====Vorteile====&lt;br /&gt;
* Es muss kein eigener IP6 Adressblock registriert/verwaltet werden&lt;br /&gt;
* Die Infrastruktur von IPv4 kann mitbenutzt werden&lt;br /&gt;
* Pakete zwischen Mesh Nodes gehen über den natürlichen Weg im Mesh&lt;br /&gt;
* Es funktioniert mit allen relevanten Firmwares&lt;br /&gt;
&lt;br /&gt;
====Nachteile====&lt;br /&gt;
* Eigene IP6 Blöcke können nicht im Internat angekündigt werden&lt;br /&gt;
* Ein 6to4 anycast server in unserer Nähe wäre fein&lt;br /&gt;
* Es wird eine öffentliche IPv4 Adresse benötigt&lt;br /&gt;
&lt;br /&gt;
====Funktionsweise beim Routen eines Pakets====&lt;br /&gt;
Wenn wir ein IP6 Route haben: Wir benutzen diese&lt;br /&gt;
&lt;br /&gt;
Die Zieladdresse ist eine 6to4 Adresse: Wir geben das Paket in ein 6to4 Tunnelpaket und senden dieses and die IP4 Adresse des zuständigen Gateways.&lt;br /&gt;
&lt;br /&gt;
Die Zieladdresse ist eine andere IP6 Adresse: Wir geben das Paket in ein 6to4 Tunnelpaket und senden dieses and die 6to4 anycast Adresse (192.88.99.1).&lt;br /&gt;
&lt;br /&gt;
====Let's do it====&lt;br /&gt;
Zuerst müssen wir die Unterstützung für IPv6 in den Kernel laden:&lt;br /&gt;
&lt;br /&gt;
 ipkg install kmod-ipv6&lt;br /&gt;
 insmod /path/to/ipv6.o&lt;br /&gt;
&lt;br /&gt;
Als nächstes müssen wir für unsere IP4 Adresse den 6to4 Prefix berechnen. Dazu geben wir folgenden Befehl in eine Unix Shell (die Shell von freifunkfirmware/openwrt/busybox genügt leider nicht) ein:&lt;br /&gt;
&lt;br /&gt;
 PREFIX=$(printf &amp;quot;2002:%02x%02x:%02x%02x&amp;quot; $(echo MYIP | tr &amp;quot;.&amp;quot; &amp;quot; &amp;quot;) )&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel für die ip 78.41.112.63 ist das Ergebnis &amp;quot;2002:4e29:703f&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Als nächstes wollen wir das ganze einmal temporär konfigurieren, um es auszuprobieren. Dazu geben wir am Router die folgenden Befehle ein:&lt;br /&gt;
&lt;br /&gt;
 ip tunnel add tun6to4 mode sit ttl 64 remote any local&lt;br /&gt;
 ip link set dev tun6to4 up&lt;br /&gt;
 ip -6 addr add $PREFIX::1/16 dev tun6to4&lt;br /&gt;
 ip -6 route add default via ::192.88.99.1 dev tun6to4&lt;br /&gt;
&lt;br /&gt;
So, nun sollte der Router unter der IP6 Addresse $PREFIX::1 erreichbar sein. Damit wir das aber auch nutzen können, müssen&lt;br /&gt;
wir auch noch IPv6 am LAN konfigurieren. Wie das genau geht, hängt von der Firmware ab. Ich hab' bei mir folgendes gemacht.&lt;br /&gt;
&lt;br /&gt;
Am Router:&lt;br /&gt;
 ip -6 addr add $PREFIX:1::1/64 dev vlan0&lt;br /&gt;
&lt;br /&gt;
Und am PC:&lt;br /&gt;
 sudo ip -6 addr add $PREFIX:1::2/64 dev eth0&lt;br /&gt;
 sudo ip -6 route add default via $PREFIX:1::1&lt;br /&gt;
&lt;br /&gt;
Nun sollten wir vom PC aus die IPv6 Verbindung testen können, z.B. mit:&lt;br /&gt;
 ping6 marvin.funkfeuer.at&lt;br /&gt;
&lt;br /&gt;
More coming soon ...&lt;br /&gt;
&lt;br /&gt;
====Offene Fragen====&lt;br /&gt;
* Wie gut funktioniert pathmtu discovery?&lt;br /&gt;
* Eigener anycast server für Funkfeuer?&lt;br /&gt;
* DNS für IP6 Adressen?&lt;br /&gt;
&lt;br /&gt;
==Was wir schon haben==&lt;br /&gt;
* Einen großen Block IP6 Adressen&lt;br /&gt;
* natives IP6 im housing&lt;br /&gt;
* öffentliche IP4 Adressen auf allen Routern&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Weitere Quellen==&lt;br /&gt;
* [http://debienna.at/IPv6to4]&lt;br /&gt;
* [http://wiki.debian.org/DebianIPv6]&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppen</id>
		<title>Arbeitsgruppen</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppen"/>
				<updated>2008-08-16T14:59:41Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Arbeitsgruppe_IPv6_im_Mesh verlinkt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ein Working Wiki (kurz. WoW) ist im Grunde auch nur ein oder mehrere Wiki Seiten, allerdings über Dinge die noch w.i.p. ..&lt;br /&gt;
&lt;br /&gt;
siehe auch: [[Arbeitsgruppe_WoW|Was ist ein WoW?]]&lt;br /&gt;
&lt;br /&gt;
Und gleichzeitig eben mit der Einladung an alle daran Interresierten sich an diesem Inhalt noch ungezwungener als im restlichen Wiki auch schreiberisch zu beteiligen,..&lt;br /&gt;
&lt;br /&gt;
Auch Fragen/Ideen und nicht nur Antworten/Inhalt sind auf diesen Seiten (oder der Diskussion) äusserst angebracht! (-;&lt;br /&gt;
&lt;br /&gt;
=[[Arbeitsgruppe_Hardware|Hardware]]=&lt;br /&gt;
* [[Arbeitsgruppe_Hardware_Fonera_power|Fonera (Low Power)]] WoW&lt;br /&gt;
* [[Arbeitsgruppe_Hardware_OSBRiDGE_5GXi|OSBRiDGE 5GXi]]&lt;br /&gt;
* [[Arbeitsgruppe_Hardware_SL75WLAN|SL75 WLAN]]&lt;br /&gt;
* [[Arbeitsgruppe_Hardware_RONJA|RONJA]]&lt;br /&gt;
** [[Arbeitsgruppe_Hardware_RONJA:Optischer_Kopf|RONJA - Optischer Kopf]]&lt;br /&gt;
&lt;br /&gt;
=[[Arbeitsgruppe_Software|Software]]=&lt;br /&gt;
* [[Arbeitsgruppe_Software_DNS|DNS Probleme und Lösungen]] WoW&lt;br /&gt;
* [[Arbeitsgruppe_Software_AdhocBridge|Drahtlose Adhoc Netzwerke bridgen]] WoW&lt;br /&gt;
* [[Arbeitsgruppe_Software_Failure_Monitoring|Besseres Monitoring von Funknetz Ausfällen]] WoW&lt;br /&gt;
* [[Arbeitsgruppe_Software_PINGPERF|Bandwidth Tests mit ping]] WoW&lt;br /&gt;
* [[Arbeitsgruppe_IPv6_im_Mesh|IPv6 im Mesh]] WoW&lt;br /&gt;
&lt;br /&gt;
=[[Arbeitsgruppe_Support|Support]]=&lt;br /&gt;
* [[FAQ]]&lt;br /&gt;
* [[Erste Schritte]]&lt;br /&gt;
&lt;br /&gt;
=[[Arbeitsgruppe_Homepage|Homepage]]=&lt;br /&gt;
&lt;br /&gt;
=[[Arbeitsgruppe_Funknetz|Funknetz]]=&lt;br /&gt;
&lt;br /&gt;
=[[Arbeitsgruppe_Housing|Housing]]=&lt;br /&gt;
&lt;br /&gt;
=[[Arbeitsgruppe_Backbone|Backbone]]=&lt;br /&gt;
&lt;br /&gt;
=[[Arbeitsgruppe_Oberwelt|Oberwelt]]=&lt;br /&gt;
*[[Oberwelt:Ziel|Ziel]]&lt;br /&gt;
*[[Oberwelt:Veranstaltungen|Veranstaltungen]]&lt;br /&gt;
*[[Oberwelt:InfoMaterial|InfoMaterial]]&lt;br /&gt;
&lt;br /&gt;
=[[Arbeitsgruppe_Verein|Verein]]=&lt;br /&gt;
&lt;br /&gt;
=[[Arbeitsgruppe_VoIP|VoIP]]=&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_IPv6_im_Mesh</id>
		<title>Arbeitsgruppe IPv6 im Mesh</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_IPv6_im_Mesh"/>
				<updated>2008-08-16T04:24:50Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Anleitung: 6to4 testen&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
und wenn dieses blöde Mediawiki nicht gerade meine Arbeite gefressen hätte, dann wäre hier auch schon ur viel zu lesen. *grml*&lt;br /&gt;
&lt;br /&gt;
=IPv6 im Mesh=&lt;br /&gt;
&lt;br /&gt;
Es gibt ca. 2 Mrd. öffentliche IPv4 Adressen. Davon sind ca 74% unter der Kontrolle der USA, vom Rest hab' ich allein 5 bei Funkfeuer registriert und muss trotzdem NAT verwenden. Da dies eher unbefriedigend ist, wurde IPv6 entwickelt, das aber bisher noch nicht wirklich große Verbreitung gefunden hat. Was liegt also näher als diese neue Technologie in einem experiementellen Netz wie Funkfeuer auszuprobieren?&lt;br /&gt;
&lt;br /&gt;
==Probleme==&lt;br /&gt;
* Mittelfristig werden nicht alle Router IP6 Forwarding unterstützen&lt;br /&gt;
* Die Routingtabelle für jedes Protokoll extra zu berechnen macht nicht wirklich viel Sinn&lt;br /&gt;
* Bei Verwendung einer klassischen Tunnellösung geht interner traffic vom Mesh zu einem zentralen Server und wieder zurück ins Mesh. Das ist nicht schön.&lt;br /&gt;
&lt;br /&gt;
==Lösungsvorschläge==&lt;br /&gt;
===6to4 Tunnel===&lt;br /&gt;
Bei IPv6 gibt es einen eigenen Prefix (2002:/16) unter dem jeder IP4 Adresse ein (ziemlich großes) IP6 Subnetz zugeornet ist. Diese Adressen sind zum Übergang zwischen IPv4 und IPv6 gedacht.&lt;br /&gt;
&lt;br /&gt;
====Vorteile====&lt;br /&gt;
* Es muss kein eigener IP6 Adressblock registriert/verwaltet werden&lt;br /&gt;
* Die Infrastruktur von IPv4 kann mitbenutzt werden&lt;br /&gt;
* Pakete zwischen Mesh Nodes gehen über den natürlichen Weg im Mesh&lt;br /&gt;
* Es funktioniert mit allen relevanten Firmwares&lt;br /&gt;
&lt;br /&gt;
====Nachteile====&lt;br /&gt;
* Eigene IP6 Blöcke können nicht im Internat angekündigt werden&lt;br /&gt;
* Ein 6to4 anycast server in unserer Nähe wäre fein&lt;br /&gt;
&lt;br /&gt;
====Funktionsweise beim Routen eines Pakets====&lt;br /&gt;
Wenn wir ein IP6 Route haben: Wir benutzen diese&lt;br /&gt;
&lt;br /&gt;
Die Zieladdresse ist eine 6to4 Adresse: Wir geben das Paket in ein 6to4 Tunnelpaket und senden dieses and die IP4 Adresse des zuständigen Gateways.&lt;br /&gt;
&lt;br /&gt;
Die Zieladdresse ist eine andere IP6 Adresse: Wir geben das Paket in ein 6to4 Tunnelpaket und senden dieses and die 6to4 anycast Adresse (192.88.99.1).&lt;br /&gt;
&lt;br /&gt;
====Let's do it====&lt;br /&gt;
Zuerst müssen wir die Unterstützung für IPv6 in den Kernel laden:&lt;br /&gt;
&lt;br /&gt;
 ipkg install kmod-ipv6&lt;br /&gt;
 insmod /path/to/ipv6.o&lt;br /&gt;
&lt;br /&gt;
Als nächstes müssen wir für unsere IP4 Adresse den 6to4 Prefix berechnen. Dazu geben wir folgenden Befehl in eine Unix Shell (die Shell von freifunkfirmware/openwrt/busybox genügt leider nicht) ein:&lt;br /&gt;
&lt;br /&gt;
 PREFIX=$(printf &amp;quot;2002:%02x%02x:%02x%02x&amp;quot; $(echo MYIP | tr &amp;quot;.&amp;quot; &amp;quot; &amp;quot;) )&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel für die ip 78.41.112.63 ist das Ergebnis &amp;quot;2002:4e29:703f&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Als nächstes wollen wir das ganze einmal temporär konfigurieren, um es auszuprobieren. Dazu geben wir am Router die folgenden Befehle ein:&lt;br /&gt;
&lt;br /&gt;
 ip tunnel add tun6to4 mode sit ttl 64 remote any local&lt;br /&gt;
 ip link set dev tun6to4 up&lt;br /&gt;
 ip -6 addr add $PREFIX::1/16 dev tun6to4&lt;br /&gt;
 ip -6 route add default via ::192.88.99.1 dev tun6to4&lt;br /&gt;
&lt;br /&gt;
So, nun sollte der Router unter der IP6 Addresse $PREFIX::1 erreichbar sein. Damit wir das aber auch nutzen können, müssen&lt;br /&gt;
wir auch noch IPv6 am LAN konfigurieren. Wie das genau geht, hängt von der Firmware ab. Ich hab' bei mir folgendes gemacht.&lt;br /&gt;
&lt;br /&gt;
Am Router:&lt;br /&gt;
 ip -6 addr add $PREFIX:1::1/64 dev vlan0&lt;br /&gt;
&lt;br /&gt;
Und am PC:&lt;br /&gt;
 sudo ip -6 addr add $PREFIX:1::2/64 dev eth0&lt;br /&gt;
 sudo ip -6 route add default via $PREFIX:1::1&lt;br /&gt;
&lt;br /&gt;
Nun sollten wir vom PC aus die IPv6 Verbindung testen können, z.B. mit:&lt;br /&gt;
 ping6 marvin.funkfeuer.at&lt;br /&gt;
&lt;br /&gt;
More coming soon ...&lt;br /&gt;
&lt;br /&gt;
====Offene Fragen====&lt;br /&gt;
* Wie gut funktioniert pathmtu discovery?&lt;br /&gt;
* Eigener anycast server für Funkfeuer?&lt;br /&gt;
&lt;br /&gt;
==Was wir schon haben==&lt;br /&gt;
* Einen großen Block IP6 Adressen&lt;br /&gt;
* natives IP6 im housing&lt;br /&gt;
* öffentliche IP4 Adressen auf allen Routern&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Weitere Quellen==&lt;br /&gt;
* [http://debienna.at/IPv6to4]&lt;br /&gt;
* [http://wiki.debian.org/DebianIPv6]&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_IPv6_im_Mesh</id>
		<title>Arbeitsgruppe IPv6 im Mesh</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_IPv6_im_Mesh"/>
				<updated>2008-08-16T03:40:24Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: 6to4 basics&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
und wenn dieses blöde Mediawiki nicht gerade meine Arbeite gefressen hätte, dann wäre hier auch schon ur viel zu lesen. *grml*&lt;br /&gt;
&lt;br /&gt;
=IPv6 im Mesh=&lt;br /&gt;
&lt;br /&gt;
Es gibt ca. 2 Mrd. öffentliche IPv4 Adressen. Davon sind ca 74% unter der Kontrolle der USA, vom Rest hab' ich allein 5 bei Funkfeuer registriert und muss trotzdem NAT verwenden. Da dies eher unbefriedigend ist, wurde IPv6 entwickelt, das aber bisher noch nicht wirklich große Verbreitung gefunden hat. Was liegt also näher als diese neue Technologie in einem experiementellen Netz wie Funkfeuer auszuprobieren?&lt;br /&gt;
&lt;br /&gt;
==Probleme==&lt;br /&gt;
* Mittelfristig werden nicht alle Router IP6 Forwarding unterstützen&lt;br /&gt;
* Die Routingtabelle für jedes Protokoll extra zu berechnen macht nicht wirklich viel Sinn&lt;br /&gt;
* Bei Verwendung einer klassischen Tunnellösung geht interner traffic vom Mesh zu einem zentralen Server und wieder zurück ins Mesh. Das ist nicht schön.&lt;br /&gt;
&lt;br /&gt;
==Lösungsvorschläge==&lt;br /&gt;
===6to4 Tunnel===&lt;br /&gt;
Bei IPv6 gibt es einen eigenen Prefix (2002:/16) unter dem jeder IP4 Adresse ein (ziemlich großes) IP6 Subnetz zugeornet ist. Diese Adressen sind zum Übergang zwischen IPv4 und IPv6 gedacht.&lt;br /&gt;
&lt;br /&gt;
====Vorteile====&lt;br /&gt;
* Es muss kein eigener IP6 Adressblock registriert/verwaltet werden&lt;br /&gt;
* Die Infrastruktur von IPv4 kann mitbenutzt werden&lt;br /&gt;
* Pakete zwischen Mesh Nodes gehen über den natürlichen Weg im Mesh&lt;br /&gt;
* Es funktioniert mit allen relevanten Firmwares&lt;br /&gt;
&lt;br /&gt;
====Nachteile====&lt;br /&gt;
* Eigene IP6 Blöcke können nicht im Internat angekündigt werden&lt;br /&gt;
* Ein 6to4 anycast server in unserer Nähe wäre fein&lt;br /&gt;
&lt;br /&gt;
====Funktionsweise beim Routen eines Pakets====&lt;br /&gt;
Wenn wir ein IP6 Route haben: Wir benutzen diese&lt;br /&gt;
&lt;br /&gt;
Die Zieladdresse ist eine 6to4 Adresse: Wir geben das Paket in ein 6to4 Tunnelpaket und senden dieses and die IP4 Adresse des zuständigen Gateways.&lt;br /&gt;
&lt;br /&gt;
Die Zieladdresse ist eine andere IP6 Adresse: Wir geben das Paket in ein 6to4 Tunnelpaket und senden dieses and die 6to4 anycast Adresse (192.88.99.1).&lt;br /&gt;
&lt;br /&gt;
==Was wir schon haben==&lt;br /&gt;
* Einen großen Block IP6 Adressen&lt;br /&gt;
* natives IP6 im housing&lt;br /&gt;
* öffentliche IP4 Adressen auf allen Routern&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_IPv6_im_Mesh</id>
		<title>Arbeitsgruppe IPv6 im Mesh</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_IPv6_im_Mesh"/>
				<updated>2008-08-16T03:11:53Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Beschreibung der Ausgangssituation&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
und wenn dieses blöde Mediawiki nicht gerade meine Arbeite gefressen hätte, dann wäre hier auch schon ur viel zu lesen. *grml*&lt;br /&gt;
&lt;br /&gt;
=IPv6 im Mesh=&lt;br /&gt;
&lt;br /&gt;
Es gibt ca. 2 Mrd. öffentliche IPv4 Adressen. Davon sind ca 74% unter der Kontrolle der USA, vom Rest hab' ich allein 5 bei Funkfeuer registriert und muss trotzdem NAT verwenden. Da dies eher unbefriedigend ist, wurde IPv6 entwickelt, das aber bisher noch nicht wirklich große Verbreitung gefunden hat. Was liegt also näher als diese neue Technologie in einem experiementellen Netz wie Funkfeuer auszuprobieren?&lt;br /&gt;
&lt;br /&gt;
==Probleme==&lt;br /&gt;
* Mittelfristig werden nicht alle Router IP6 Forwarding unterstützen&lt;br /&gt;
* Die Routingtabelle für jedes Protokoll extra zu berechnen macht nicht wirklich viel Sinn&lt;br /&gt;
* Bei Verwendung einer klassischen Tunnellösung geht interner traffic vom Mesh zu einem zentralen Server und wieder zurück ins Mesh. Das ist nicht schön.&lt;br /&gt;
&lt;br /&gt;
==Was wir schon haben==&lt;br /&gt;
* Einen großen Block IP6 Adressen&lt;br /&gt;
* natives IP6 im housing&lt;br /&gt;
* öffentliche IP4 Adressen auf allen Routern&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_IPv6_im_Mesh</id>
		<title>Arbeitsgruppe IPv6 im Mesh</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_IPv6_im_Mesh"/>
				<updated>2008-08-16T03:01:26Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: Einleitung und motivation&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
und wenn dieses blöde Mediawiki nicht gerade meine Arbeite gefressen hätte, dann wäre hier auch schon ur viel zu lesen. *grml*&lt;br /&gt;
&lt;br /&gt;
Es gibt ca. 2 Mrd. öffentliche IPv4 Adressen. Davon sind ca 74% unter der Kontrolle der USA, vom Rest hab' ich allein 5 bei Funkfeuer registriert und muss trotzdem NAT verwenden. Da dies eher unbefriedigend ist, wurde IPv6 entwickelt, das aber bisher noch nicht wirklich große Verbreitung gefunden hat. Was liegt also näher als diese neue Technologie in einem experiementellen Netz wie Funkfeuer auszuprobieren?&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_IPv6_im_Mesh</id>
		<title>Arbeitsgruppe IPv6 im Mesh</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Arbeitsgruppe_IPv6_im_Mesh"/>
				<updated>2008-08-15T02:31:08Z</updated>
		
		<summary type="html">&lt;p&gt;HaraldG: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung dies ist ein [[Arbeitsgruppe_WoW|WoW]] (Maintainer: siehe Changelog)&lt;br /&gt;
----&lt;br /&gt;
und wenn dieses blöde Mediawiki nicht gerade meine Arbeite gefressen hätte, dann wäre hier auch schon ur viel zu lesen. *grml*&lt;/div&gt;</summary>
		<author><name>HaraldG</name></author>	</entry>

	</feed>