https://oldwiki.funkfeuer.at/api.php?action=feedcontributions&user=Akku&feedformat=atomFunkFeuer Wiki - Benutzerbeiträge [de]2024-03-28T10:00:34ZBenutzerbeiträgeMediaWiki 1.22.5https://oldwiki.funkfeuer.at/wiki/Freifunk_FirmwareFreifunk Firmware2015-08-24T08:41:29Z<p>Akku: /* Download */</p>
<hr />
<div><google>WIKI</google><br />
<br />
<br />
==Download==<br />
<br />
'''Achtung unterstützt nur alte hartware''' <br />
<br />
bessere http://wiki.funkfeuer.at/index.php/Hardware mit neuerer 0xFF-Backfire_Vienna<br />
<br />
<br />
Die Firmware von Freifunk in einer für deutsch "de" angepassten Form ist [http://download-master.berlin.freifunk.net/ipkg/ hier] zu finden.<br />
Im [http://download-master.berlin.freifunk.net/ipkg/readme.txt Readme] ist beschrieben, welche Firmware Version zu welcher Hardware Version passt. <br />
[http://ipkg.funkfeuer.at/ oder hier (besser)] ist der 0xff paketserver DIE letzte version --> [http://ipkg.funkfeuer.at/autoupdate] 1.7.4.11<br />
<br />
Hier ein kurzer Auszug des Readme der Version 1.6.7:<br />
<br />
_g+gl/ Linksys WRT54G-v1.x|2.0|2.2|3.0|3.1|4.0, WRT54GL-v1.0|1.1<br />
_gs/ Linksys WRT54GS-v1.0, WRT54GS-v1.1<br />
_gs40/ Linksys WRT54GS-v4.0 (WRT54GS-v3.0 unverified)<br />
_g3g/ Linksys WRT54G3G (a WRT54G with PCMCIA UMTS card)<br />
_allnet/ Allnet ALL0277 (tested: all0277 without ADSL)<br />
_moto/ Motorola WR850G (tested: wr850g v1.0, minor issues)<br />
_se505/ Siemens SE505 (v1.0|2.0)<br />
_trx/ Linksys WAP54G-v1.1|2.0|3.0, WRT54G-v5.0|5.1|6.0, WRT54GS-<br />
v5.0|5.1|6.0; Asus WL500, WL500-Deluxe, WL500-Premium;<br />
Buffalo WHR-G54S, WHR-HP-G54 && for Freifunk updates<br />
_failsafe/ Emergency minimal failsafe files, only telnet 192.168.1.1<br />
_kit/ BIN/TRX Linux generation kits, Micro+WEP versions here<br />
<br />
<br />
empfohlen vom 0xff Paketserver: <br />
im Ordner /autoupdate/ angepasste 0xff Version inklusive unser Autoupdate Paket <br />
(per trx Version per update auch bei linksys)[http://wiki.funkfeuer.at/index.php/Freifunk_aktualisieren Anleitung]<br />
<br />
==Installation linksys (.bin) und buffalo (.trx)==<br />
<br />
'''NICHT mehr kaufen!!! Beide Modelle sind veraltet!!!'''<br />
<br />
=== Installation per web Interface (einfacher, nur Linksys) ===<br />
Nun wird eine neue Firmware in den Router "geflasht", also installiert.<br />
Was ist zu tun:<br />
*IP des PCs fix auf 192.168.1.2 ((einzustellen unter "Systemsteuerung"->"Netzwerkverbindungen". Dort auf die LAN-Verbindung des Routers, Rechtsklick auf "Eigenschaften")<br />
*Ebenfalls dort die Netzwerkmaske (net mask) 255.255.255.0 einstellen<br />
*Im Webinterface des Routers den Menüpunkt "Firmware Upgrade" (in der deutschen Version heißt das anders!) anklicken und die soeben gespeicherte Freifunk Firmware als Datei angeben.<br />
*Ein wenig warten (10 min)<br />
*Das Webinterface der neuen Firmware auf http://192.168.1.1 aufrufen<br />
<br />
Logindaten ab Werk zum Konfigurieren für Linksys WRT54 Router:<br />
:Benutzername: root<br />
:Passwort: admin<br />
<br />
->Tipp: Sobald man eine Änderung der Router Konfiguration vorgenommen hat, fordert die Firmware zum Neustart auf. Dies muss aber nicht sofort erfolgen, sondern man kann durchaus zuerst alle neuen Einstellungen vornehmen und erst dann neu starten!<br />
<br />
===Installation mit tftp (linksys und buffalo)===<br />
<br />
Hier die Beschreibungen für tftp und tftp2 (Windows-GUI) und tftp für Linux.<br />
<br />
====tftp Windows====<br />
* IP des PCs fix auf 192.168.1.2 einstellen (bzw 192.168.11.2 bei buffalo) <br />
* am PC die DOS Eingabeaufforderung aufmachen (Start -> Ausführen ... "cmd.exe")<br />
* In der DOS Eingabeaufforderung den befehl<br />
<br />
tftp -i 192.168.1.1 PUT MEINEFREIFUNKIMAGEDATEI.bin <br />
(tftp -i 192.168.11.1 PUT MEINEFREIFUNKIMAGEDATEI.trx bei buffalo)<br />
<br />
VORBEREITEN (wobei MEINEFREIFUNKIMAGEDATEI natürlich die freifunk Image Datei ist, die man downgeloadet hat).<br />
Vorbereiten heißt: eintippen aber noch nicht enter drücken.<br />
* die Linksys rebooten <br />
* WICHTIG: den richtigen Moment erwischen und ENTER drücken.<br />
Es ist oft ein bisschen ein Herumprobieren bis man den richtigen Moment erwischt.<br />
Auch sollte man sich Zeit lassen, bis der Router unter 192.168.1.1 bzw 192.168.11.1 mit der Freifunk-Firmware per Browser erreichbar ist. Das kann bis zu 5 Minuten dauern.<br />
<br />
====tftp2 Windows====<br />
<br />
Deutlich einfacher geht das Flashen unter Windows mit tftp2.exe (einfach in google suchen). Prinzipiell ist die Vorgehensweise wie bei tftp.<br />
<br />
* IP des PCs fix auf 192.168.1.2 einstellen (bzw 192.168.11.2 bei buffalo) <br />
* Server ist 192.168.1.1 bzw 192.168.11.1<br />
* kein Password<br />
* File ist MEINEFREIFUNKIMAGEDATEI.bin bzw MEINEFREIFUNKIMAGEDATEI.trx<br />
* den Router vom Strom abstecken<br />
* anstecken und "kurz darauf" auf "Upgrade" drücken.<br />
<br />
Es ist oft ein bisschen ein Herumprobieren bis man den richtigen Moment erwischt.<br />
Auch sollte man sich Zeit lassen, bis der Router unter 192.168.1.1 bzw 192.168.11.1 mit der Freifunk-Firmware per Browser erreichbar ist. Das kann bis zu 5 Minuten dauern.<br />
<br />
====tftp Linux====<br />
<br />
* Paket "tftp-hpa" oder anderes geeignetes tftp-Tool installieren.<br />
* Commando zum Flashen absetzen. dazu sollte man sich im Verzeichnis befinden wo auch die <aktuelle-firmwareversion>.trx liegt. In den Beipielen unten wird angenommen dass der Router die IP 192.168.11.1 hat. Der PC muss sich natürlich im gleichen IP-Netzwerk befinden.<br />
* Dann den Router einschalten und warten...<br />
tftp 192.168.11.1<br />
binary<br />
rexmt 1<br />
timeout 60<br />
trace<br />
Packet tracing on.<br />
tftp> put <aktuelle-firmwareversion>.bin<br />
<br />
oder in einer command line (empfohlen):<br />
echo -e "binary\nrexmt 1\ntimeout 60\ntrace\nput <aktuelle-firmwareversion>.bin\n" | tftp 192.168.11.1<br />
<br />
==Standard Konfiguration==<br />
<br />
Ein erster wichtiger Schritt sollte das Update des OLSR Paketes sein: [[OLSRD_update|OLSR aktuell halten]]<br />
<br />
'''Hinweis:'''<br />
Seit Version 1.6 ist die Verwaltung der Firmware über WLAN deaktiviert, <br />
da dabei das Routerpasswort ständig unverschlüsselt über Funk gesendet wird.<br />
Man kann den Router aber dennoch über Funk verwalten, wenn man <br />
[http://wiki.funkfeuer.at/index.php/Linksys_WRT54GL#Verwalten_via_Funk_geht_nicht über einen SSH-Tunnel verschlüsselt] auf die Weboberfläche zugreift<br />
Das Paket [[Freifunk_Firmware#freifunk-recommended_bzw_0xff-recommended|Freifunk_recommended]] bringt aber bereits eine SSL-Erweiterung mit, um auch wieder über Funk auf die Verwaltung in der Weboberfläche zuzugreifen! <br />
'''Hier nicht beschriebene Optionen der Freifunk-Firmware sollten unverändert übernommen werden'''<br />
<br />
===Kennwort===<br />
ein neues Kennwort zweimal eingeben <br />
===Kontaktinfos===<br />
*'''Spitzname:''' [[Frontend_Mitglied#.2A_Nickname|<Nickname aus dem Frontend/Redeemer>]]<br />
*'''E-Mail:''' [[Frontend_Mitglied#.2A_E-Mail|<E-Mail aus dem Frontend/Redeemer>]]<br />
*'''Standort:''' <Knotenname aus dem Frontend/Redeemer> (oder tatsächliche Adresse?)<br />
:zb: "str99" (oder "Strasse 99"?)<br />
<br />
===System===<br />
<br />
*'''Rechnername:''' <device-name> <br />
:z.B. "omni" oder "nordost" siehe auch: [[Frontend_Device#Name|Name des Devices im Frontend]] <br />
*'''Domain:''' <knoten-name>.<ort>.funkfeuer.at<br />
:z.B. "str99.wien.funkfeuer.at"<br />
*'''DNS-Server:''' 193.238.157.5;193.238.156.225<br />
:mit Trennzeichen ";" (Strichpunkt) <u>OHNE</u> Leerzeichen<br />
*'''Starte DNS/DHCP-Server:''' Einschalten <br />
:bei z.B. WAP54g wegen Speichermangel ausschalten<br />
*'''Zeitzone:''' MET-1MEST-2,M3.3.0,M10.5.0<br />
*'''Land:''' Austria<br />
<br />
===OLSR===<br />
Alles leer bzw. auf default-Einstellung belassen, ausser...<br />
<br />
*'''<span style="color:red">ACHTUNG WICHTIG:</span>''' '''Broadcast IPV4:''' 255.255.255.255<br />
*'''OLSR Tempo:''' 5<br />
*'''QOS-Protokoll (ETX):''' Einschalten<br />
*<span style="color:grey">'''DynGW:''' Ausschalten (nur für <1.6.x, später nicht mehr vorhanden) allerdings verbleibt die Einstellung im nvram, und dyn_gw ist dann in neueren Firmwares weiterhin aktiv und macht probleme ausschalten nur mehr per ssh möglich: # nvram set ff_dyngw=0 commit'''</span><br />
*'''Policy Routing:''' Ausschalten <br />
:Ausnahme: Router die auch noch über einen "normalen" Internetanschluss ins Internet können.<br />
*'''Nameservice:''' Ausschalten (spart ein bisschen Traffic)<br />
*'''REST''' unterhalb bleibt alles auf: Einschalten<br />
<br />
:Sollte OLSR unter einer anderen Firmware als die Freifunkfirmware installiert werden, sind die notwendigen Settings im Abschnitt [[OLSR-Konfiguration]] zu finden.<br />
*[[OLSRD_update|OLSR aktuell halten]]<br />
<br />
===Drahtlos===<br />
*'''WLAN-Protokoll:''' OLSR (static ab 1.6.13)<br />
<br />
* '''WLAN-IP-Adresse:''' IP-Adresse, die für dieses Device in der [https://marvin.funkfeuer.at/frontend_wien/Redeemer Frontend Datenbank] beantragt wurde. [[Frontend_Devices | Device Übersicht]] <br />
<br />
*'''WLAN-Netzmaske:'''<br />
<br />
: im Addressbereich '''193.238.15x.x''': &nbsp;255.255.25'''2'''.0 <- Achtung<br />
: im Addressbereich '''78.41.11x.x''': &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;255.255.25'''5'''.0 <- Achtung<br />
<br />
*'''WLAN-Default-Route:''' unbedingt leer lassen, da fixe Routen Loops erzeugen. Das Routing erledigt hier OLSR. Fixe Routen können über den OLSR LQ-Faktor erzeugt werden.<br />
<br />
*'''WLAN-Modus:''' ad-hoc<br />
<br />
*'''ESSID:''' [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]] z.B. v1.freiesnetz.www.funkfeuer.at <br />
*'''BSSID:''' [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]] MUSS entsprechend dem verwendeten Kanal unbedingt Richtig eintragen sein!<br />
<br />
*'''Kanal:''' [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]] z.B. 1<br />
<br />
:'''NACH EINTRAGEN NOCH EINMAL AUF "DRAHTLOS" KLICKEN UM ssid bssid und Kanal ZU KONTROLLIEREN. Bitte hier keine Fehler machen''' <br />
<br />
*'''Kartentyp:''' 802.11b/g <br />
<br />
*'''Empfangsantenne:''' Antenne A <br />
<br />
*'''Sendeantenne:''' Antenne A <br />
<br />
:Bei Linksys WRT54g(l) ist es der, von der Spannungsversorgung abgewandte Antennenanschluss. Bei Buffalo WHR G54 ist nur Antenne A herausgeführt. <br />
:Anm.: Ob die Verwendung von zwei Antennen zielführend ist, wurde [http://forum.funkfeuer.at/viewtopic.php?pid=173 im Forum] diskutiert. Es ist aber ratsam, zu Beginn davon eher Abstand zu nehmen. <br />
<br />
*'''Sendeenergie:'''<br />
:Minimaleinstellung ist 1(qdBm). Maximal dürfen nach den [[Gesetzliche_Bestimmungen]] nur 100 mW (20dBm) [http://de.wikipedia.org/wiki/%C3%84quivalente_isotrope_Strahlungsleistung EIRP] abgestrahlt werden. Dies ist abhängig von den verwendeten Komponenten wie Antennen (Gewinne) und Kabel und Stecker (Dämpfung). <br />
:In der aktuellen Firmware jedoch für alle, denen das zu kompliziert erscheint, ein Calculator integriert, mit dem die gesetzlich erlaubte maximale Sendeleistung errechnet und über die Taste "<<" direkt in die Einstellungen übernommen werden kann. Über 'Erzwingen' sind jedoch auch höhere Werte einstellbar. Die Erfahrung hat jedoch gzeigt, dass Linksys mit nur 45 mW (16,5 dBm oder 68qdBm) die besten/meisten Verbindungen bringt.<br />
<br />
*'''Entfernung (Meter):''' zur entferntesten Gegenstelle zb 8000 meist am besten <br />
<br />
*'''Funk-Modus:''' B und G Modus<br />
<br />
*'''(E)SSID senden:''' Einschalten <br />
<br />
*'''Basisrate:''' je nach Wlan-Modus<br />
<br />
*'''Übertragungsrate:''' Auto<br />
:Bei schwierigen Bedingungen 2, 5.5, 11 (MBit) fix einstellen. wenn link gut ist 6, 9 bis 12 (MBit) Erfahrungen haben gezeigt, dass der Wert 1 (MBit) nicht gut funktioniert. Wenn also bemerkt wird, dass das Device gelegentlich automatisch auf 1 MBit schaltet, eher eine der oben angeführten fixen Übertragungsraten verwenden. <br />
<br />
*'''Multicast-Rate:''' 5,5 (MBit) bei sehr guten links 6 (MBit) <br />
<br />
*'''CTS-Schutz:''' automatisch <---- NEU viel besser <br />
<br />
*'''Frame-Burst:''' aus<br />
<br />
*'''Beacon-Intervall:''' 1000 <---- NEU viel besser <br />
<br />
*'''DTIM-Intervall:''' 3 <---- NEU viel besser <br />
<br />
*'''Frag.-Schwelle:''' 2346 <br />
<br />
*'''RTS-Schwelle:''' 1 <---- NEU viel besser <br />
<br />
*'''MTU-Wert:''' leer lassen oder auf 1500 setzen<br />
<br />
===LAN===<br />
*'''LAN-Protokoll:''' Statisch<br />
<br />
*'''LAN-IP:''' 192.168.1.1<br />
<br />
*'''LAN-Netzmaske:''' 255.255.255.0<br />
<br />
*'''LAN-Default-Route:''' LEER lassen <br />
<br />
*'''Statische Routen:''' LEER lassen<br />
<br />
*'''NAT ausschalten:''' Nein (0xFF-Funkfeuer Wien)<br />
<br />
: Ausnahme: Wenn der LAN-Port mit einer 0xFF-Adresse betrieben wird, um weitere Funkfeuer Devices anstecken zu können. Siehe dazu: [[Freifunk_Firmware#Verbund_mehrer_Devices_an_einem Node/Knoten | Mehrere Devices an einem Knoten]]<br />
<br />
*'''Firewall ausschalten:''' Nein<br />
: Ausnahme: Wenn der LAN-Port mit einer 0xFF-Adresse betrieben wird, um weitere Funkfeuer Devices anstecken zu können. Siehe dazu: [[Freifunk_Firmware#Verbund_mehrer_Devices_an_einem Node/Knoten | Mehrere Devices an einem Knoten]]<br />
<br />
*'''DHCP-Start-IP:''' 192.168.1.100<br />
<br />
*'''DHCP-Benutzeranzahl:''' 10 <br />
<br />
*'''DHCP-Lease-Dauer:''' kann leer bleiben oder 43200 (Sekunden)<br />
:Bitte nicht "0" verwenden, da dadurch der interne DHCP-Server deaktiviert wird.<br />
<br />
===WAN===<br />
In der Standardkonfiguration ist der WAN-Port deaktiviert. Dadurch erübrigen sich die Settings für<br />
*'''WAN-IP:''' leer<br />
*'''WAN-Mask:''' leer<br />
*'''WAN-Def.Route:''' leer<br />
<br />
*'''RJ45-Anschlüsse:''' <br />
:Diese sollten unverändert bleiben da bei Fehlkonfiguration die Gefahr besteht, dass das Devive nicht mehr angesprochen werden kann<br />
<br />
:Anm.: Diese Einstellung legt die Zuordnung der physischen Anschlusse auf WAN- und LAN-Ports fest.<br />
:Bei Linksys WRT54gl besagen die Standard-Settings "4 5", dass der physische Anschluss mit der Nr. 4 als WAN-Port verwendet werden soll und mit dem (internen) Port 5 verbunden werden soll. Die restlichen Ports sind als LAN konfiguriert. Will mann die Anschlüsse 4 und 3 zu WAN-Ports machen, lautet der Code "4 3 5". Sollen alle Anschlüsse zu WAN-Ports werden, dann "4 3 2 1 0 5"<br />
:Bei Buffalo WHR54 und auch älteren Linksys-Geräten lauten die Originalsettings "0 5" für einen WAN- und 4 LAN-Ports. Wie nun aus dem Code erkennbar ist, ist die Logik der Darstellung die Gleiche - lediglich die Bezeichnung der Ports beginnt nicht bei "4" (Wie bei WRT54gl) sondern bei "0". Somit ist der Code für 3 WAN- und 2 LAN-Ports "0 1 2 5".<br />
<br />
Wenn an einem Standort (Node) mehrere Devices über Kabel verbunden werden oder das Device über einen VPN-Tunnel mit 0xFF verbunden wird, tritt dieser Anschluss in Aktion. Nähere Infos dazu gibts in den Abschnitten [[Freifunk_Firmware#Verbund_mehrer_Devices_an_einem Node/Knoten | Mehrere Devices an einem Knoten]] oder [[Tunnel_Setup]].<br />
<br />
:Anm. Über das WAN Port sind die internen 192er IPs am LAN Port erreichbar. Firewall Einträge entsprechend anpassen.<br />
<br />
===Publizieren===<br />
<br />
<br />
===Software===<br />
Die Installation [http://wiki.funkfeuer.at/index.php/Zus%C3%A4tzliche_Pakete zusätzlicher Software] ist optional, weil die Freifunk Firmware alle für 0xFF notwendigen Programme bereits installiert hat. <br />
<br />
Das Paket 0xff-recommended-de installiert die Funkfeuer-Oberfläche, die Statistiken, wl-adv und weitere nützliche Pakete automatisch, es ist allerdings erst nach dem Einstellen des Funkfeuer Paketserves verfügbar, siehe weiter unten unter [[Freifunk_Firmware#Den_Funkfeuer_Paketserver_verwenden]]<br />
<br />
===Firmware===<br />
bevor man auf eine neuere Firmware Version updaten kann, muss man zuvor unter "Neustart" "starten im readonly modus" wählen und auch durchführen dan die 0xff.TRX rauf spielen. <br />
Funk und LAN WAN und FUNK bleiben nach diesen Neustart aktiv<br />
<br />
Einstellungen bleiben auch nach einem Update erhalten. Daher kann auch per Funk upgedatet werden!! <br />
[http://wiki.funkfeuer.at/index.php?title=Freifunk_aktualisieren ausführliche Anleitung] <br />
<br />
===Neustart===<br />
ohne Worte<br />
<br />
==Anpassungen==<br />
===Den Funkfeuer Paketserver verwenden===<br />
<br />
Nachdem der original FreiFunk-Server gelegentlich nicht erreichbar ist und es einige Funkfeuer-Erweiterungen für die Software gibt, wurde ein eigener Server eingerichtet. Diesen kann man folgendermaßen verwenden:<br />
<br />
====über das Webinterface====<br />
<br />
* http://ipkg.funkfeuer.at/funkfeuer-ipkg-patch_1.6_mipsel.ipk herunterladen <br />
* die Datei im Webinterface unter Software1 uploaden, die Paketlisten werden automatisch upgedated, kein Neustart notwendig<br />
<br />
====über SSH====<br />
<br />
* per ssh auf den Router einloggen<br />
<br />
* folgende Befehle ausführen:<br />
<br />
ipkg install http://ipkg.funkfeuer.at/funkfeuer-ipkg-patch_1.6_mipsel.ipk <br />
<br />
die Paketlisten werden bei der Installation automatisch upgedated, kein Neustart notwendig<br />
<br />
Danach sind unter "Software 2" zum Beispiel das Hotspot- und das Nettools-Paket verfügbar, außerdem greift der Router für Updates auf den Funkfeuer-Mirror zu.<br />
<br />
===0xFF Oberfläche mit österreichischen Links===<br />
<br />
"Software 2" klicken<br />
Bei "freifunk-webadmin-0xff" auf installieren klicken <br />
<br />
Ein eigenes Bild für die Startseite des FreiFunk Webinterface:<br />
* Das gewünschte Bild auf dem Rechner auf "intro.jpg" umbenennen<br />
* Das Bild sollte nicht zu Groß sein (einige zig kB)<br />
Auf "Publizieren" und "Durchsuchen" klicken<br />
Das Bild auswählen und hochladen<br />
Nach einem Refresh der Startseite ("Aktualisieren") (eventuell Cache leeren) sollte das Bild sofort sichtbar sein<br />
<br />
==Verbund mehrer Devices an einem Node/Knoten== <br />
<br />
'''Achtung:''' die 2 oder mehr Router sollten die selbe Firmwareversion haben, sonst kann es Probleme geben. Weiters müssen alle Router im selben LAN/Subnet sein, da sonst die Firewall nicht greift und interne 192er IPs übers WAN erreichbar sind.<br />
<br />
===Zwei Router im Verbund===<br />
<br />
Um 2 Router per Kabel miteinander zu verbinden, ist es nötig auf einem Ethernet-Anschluss jedes Routers eine offizielle Funkfeuer-IP-Adresse zu konfigurieren. D.h. eine offizielle IP auf WLAN konfigurieren und eine offizielle auf WAN konfigurieren '''KEINESFALLS diese ip am LAN port'''<br />
verwenden, dazu bitte [[Freifunk_Firmware#Mehr_als_zwei_Router_im_Verbund|mehr als zwei Router im Verbund]] lesen<br />
<br />
Anschließend das Web-Interface des Routers im Browser aufrufen und unter "Verwalten" einloggen.<br />
<br />
* Im Web-Interface des Routers auf "WAN" klicken<br />
* WAN-Protokoll: "OLSR" auswählen<br />
* WAN-IP: Die entsprechende IP-Adresse<br />
* WAN-Netzmaske: 255.255.25'''2'''.0 oder 255.255.25'''5'''.0 (je nach WAN-IP), siehe Drahtlos<br />
* "Übernehmen" und neu starten.<br />
<br />
Beim zweiten Router ebenso verfahren und die beiden Geräte mit einem Ethernet Kabel an den beiden WAN-Anschlüssen verbinden. Fertig! Auf der Statusseite wird die offizielle IP des zweiten Routers unter "Nachbarn" angezeigt, der ETX-Wert sollte nach einer kleinen Wartezeit "1.00" maximal auch mal 1.02 sein.<br />
<br />
===Mehr als zwei Router im Verbund===<br />
====Variante 1====<br />
Da man nicht mehr als zwei Router via WAN direkt verbinden kann, benutzt man auf einem Router den LAN Port (4 Anschlüsse je Router) oder verwendet einen zusätzlichen Netzwerk Switch/Hub, siehe [[Freifunk_Firmware#Variante_2|Variante 2]]<br />
<br />
in der aktuellen Firmware (1.6.28) gibt es massive Probleme, wenn man für "Drahtlos" und<br />
LAN dieselbe IP-Adresse verwendet. Daher MUSS man zusätzliche IP-Adressen besorgen. <br />
<br />
Um diese zusätzlichen IP-Adressen zu beziehen, muss man sich mit seinen Zugangsdaten in der [https://marvin.funkfeuer.at/frontend_wien/ Redeemer Benutzerdatenbank] anmelden. Dann auf "[[Frontend_Nodes|Nodes]]" klicken und beim gewünschten Knoten unter [[Frontend_Devices|Devices]] auf "Show" klicken. Dann mit "Hinzufügen" ein weiteres [[Frontend_Device|Device]] anlegen. Heißt das Gerät zum Beispiel<br />
"nordost", dann wären "nordostlan" oder omnilan, v1lan, knoten1v1x oder knoten1v1lan die möglichen Namen passend zum "Funknamen".<br />
<br />
* Im Web-Interface des Routers auf "LAN" klicken<br />
* LAN-Protokoll: "OLSR" auswählen<br />
* LAN-IP: eine der reservierten IP-Adressen.<br />
* LAN-Netzmaske: 255.255.25'''2'''.0 oder 255.255.25'''5'''.0 (je nach LAN-IP), siehe Drahtlos<br />
* "Übernehmen" und neu starten<br />
* 2-4 Ethernet-Kabel an die LAN-Anschlüsse anstecken.<br />
* '''Achtung:''' Dieses Gerät kann jetzt keine dahinter liegenden PC's mit DHCP und NAT versorgen (dazu die weiteren Geräte verwenden) da der LAN-Port für die Verbindung zu den anderen Routern verwendet wird und ist daher auch nicht unter 192.168.1.1 im Browser erreichbar! (entweder auf einem per Kabel verbundenen Router einsteigen und auf der Statusseite zu diesem Gerät durchklicken oder vorher den WAN-Port entsprechend konfigurieren)<br />
<br />
Die weiteren Geräte wie unter "[[Freifunk_Firmware#Zwei_Router_im_Verbund|Zwei Router im Verbund]]" angeführt konfigurieren.<br />
Die Ethernet Kabel des ersten Gerätes mit den WAN-Buchsen der weiteren Geräte verbinden, fertig! Auf der Statusseite werden die offizielle IP-Adressen der anderen Router unter "Nachbarn" angezeigt. Der ETX-Wert sollte bei allen nach einer kleinen Wartezeit "1.00" sein.<br />
<br />
====Variante 2====<br />
Am LAN Port die fixe interne IP einstellen 192.168.x.x, Mask 255.255.255.0, NAT nicht ausschalten. Am WAN Port OLSR, die FF-Adresse und Mask 255.255.25x.0 einstellen. Sämtliche WAN-Ports der Router mit einem Switch verbinden. Vorteil: die LAN Ports können weiter verwendet werden. Achtung: Interne 192er IPs am LAN Port über das WAN Port erreichbar. Firewall anpassen.<br />
<br />
====Variante 3==== <br />
Sämtliche Einstellungen wie bei [[Freifunk_Firmware#Variante_2|Variante 2]], aber den Wert für RJ45-Anschluss folgendermaßen anpassen:<br />
[http://wiki.funkfeuer.at/index.php/Freifunk_Firmware#WAN WAN]<br />
Vorteil: Damit kann man aus den einzelnen LAN Ports zusätzliche WAN Ports machen. Man benötigt keinen Switch. Verbleibende LAN Ports können weiterhin für interne Endgeräte verwendet werden.<br />
Nachteil: Der eingestellte Wert für RJ45-Anschluss hat je nach verwendeter Hardware (Linksys/Buffalo) eine andere Bedeutung. Man sollte es daher vorher Testen, welcher Wert (0-5) für welches Port steht.<br />
<br />
==Die Erweiterungen==<br />
===freifunk-recommended bzw 0xff-recommended===<br />
Freifunk-recommended installiert unter anderem:<br />
*DNS/DHCP Server <br />
*graphische Router Statistiken<br />
*graphische Darstellung des Netzwerks: OLSR-Viz<br />
*horst: ein Kommandozeilen Tool zum WLAN Messen/scannen<br />
0xff-recommended-de installiert noch zusätzlich die Österreichische Funkfeuer-Oberfläche<br />
====Voraussetzungen für die Installation====<br />
*die Internet(Funk)verbindung steht<br />
*Ein Router mit ausreichend Speicher<br />
====über das Webinterface====<br />
* unter "Software1" "Freifunk-recommended-de" auswählen und "Software laden" klicken.<br />
*:[[Bild:freifunk-recommended_software1.png|100px|left]]<br><br><br><br />
* Anschließend beginnt sich das graue Fenster zu füllen...<br />
*:[[Bild:freifunk-recommended_software1_load.png|100px|left]]<br><br><br><br />
* Das dauert nun einige Minuten (je nach Internetanbindung) bis zum Schluß folgendes im grauen Fenster steht:<br />
*:[[Bild:freifunk-recommended_software1_load_finish.png|100px|left]]<br><br><br><br />
* Um die Statistiken zu initialisieren, muss der Router noch rebooten: Unter "Neustart" -> "Einfacher Neustart"<br />
*:nach einigen Minuten erscheint der erste Graph unter "Statistik"<br />
====über SSH====<br />
ipkg install freifunk-recommended-de<br />
===Statistik===<br />
(ist im freifunk-recommended-Paket schon enthalten)<br />
====über SSH====<br />
ipkg install freifunk-statistics-de<br />
<br />
===OSLR VIZ===<br />
ist aber idr nicht sonderlich brauchbar,.. die funkfeuer-map (http://map.funkfeuer.at/wien) ist meist schneller übersichtlicher, etc<br />
====über SSH====<br />
ipkg install freifunk-olsr-viz-de<br />
<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ></div>Akkuhttps://oldwiki.funkfeuer.at/wiki/Freifunk_FirmwareFreifunk Firmware2015-08-24T08:39:52Z<p>Akku: /* Download */</p>
<hr />
<div><google>WIKI</google><br />
<br />
<br />
==Download==<br />
<br />
'''Achtung unterstützt nur alte hartware''' <br />
<br />
bessere http://wiki.funkfeuer.at/index.php/Hardware mit neuerer 0xFF-Backfire_Vienna<br />
<br />
<br />
Die Firmware von Freifunk in einer für deutsch "de" angepassten Form ist [http://download-master.berlin.freifunk.net/ipkg/ hier] zu finden.<br />
Im [http://download-master.berlin.freifunk.net/ipkg/readme.txt Readme] ist beschrieben, welche Firmware Version zu welcher Hardware Version passt. <br />
[http://ipkg.funkfeuer.at/ oder hier (besser)] ist der 0xff paketserver DIE letzte version --> [http://ipkg.funkfeuer.at/autoupdate/freifunk-openwrt-autoupdate-1.7.4.11-0xff-markit-recommended.trx]<br />
<br />
Hier ein kurzer Auszug des Readme der Version 1.6.7:<br />
<br />
_g+gl/ Linksys WRT54G-v1.x|2.0|2.2|3.0|3.1|4.0, WRT54GL-v1.0|1.1<br />
_gs/ Linksys WRT54GS-v1.0, WRT54GS-v1.1<br />
_gs40/ Linksys WRT54GS-v4.0 (WRT54GS-v3.0 unverified)<br />
_g3g/ Linksys WRT54G3G (a WRT54G with PCMCIA UMTS card)<br />
_allnet/ Allnet ALL0277 (tested: all0277 without ADSL)<br />
_moto/ Motorola WR850G (tested: wr850g v1.0, minor issues)<br />
_se505/ Siemens SE505 (v1.0|2.0)<br />
_trx/ Linksys WAP54G-v1.1|2.0|3.0, WRT54G-v5.0|5.1|6.0, WRT54GS-<br />
v5.0|5.1|6.0; Asus WL500, WL500-Deluxe, WL500-Premium;<br />
Buffalo WHR-G54S, WHR-HP-G54 && for Freifunk updates<br />
_failsafe/ Emergency minimal failsafe files, only telnet 192.168.1.1<br />
_kit/ BIN/TRX Linux generation kits, Micro+WEP versions here<br />
<br />
<br />
empfohlen vom 0xff Paketserver: <br />
im Ordner /autoupdate/ angepasste 0xff Version inklusive unser Autoupdate Paket <br />
(per trx Version per update auch bei linksys)[http://wiki.funkfeuer.at/index.php/Freifunk_aktualisieren Anleitung]<br />
<br />
==Installation linksys (.bin) und buffalo (.trx)==<br />
<br />
'''NICHT mehr kaufen!!! Beide Modelle sind veraltet!!!'''<br />
<br />
=== Installation per web Interface (einfacher, nur Linksys) ===<br />
Nun wird eine neue Firmware in den Router "geflasht", also installiert.<br />
Was ist zu tun:<br />
*IP des PCs fix auf 192.168.1.2 ((einzustellen unter "Systemsteuerung"->"Netzwerkverbindungen". Dort auf die LAN-Verbindung des Routers, Rechtsklick auf "Eigenschaften")<br />
*Ebenfalls dort die Netzwerkmaske (net mask) 255.255.255.0 einstellen<br />
*Im Webinterface des Routers den Menüpunkt "Firmware Upgrade" (in der deutschen Version heißt das anders!) anklicken und die soeben gespeicherte Freifunk Firmware als Datei angeben.<br />
*Ein wenig warten (10 min)<br />
*Das Webinterface der neuen Firmware auf http://192.168.1.1 aufrufen<br />
<br />
Logindaten ab Werk zum Konfigurieren für Linksys WRT54 Router:<br />
:Benutzername: root<br />
:Passwort: admin<br />
<br />
->Tipp: Sobald man eine Änderung der Router Konfiguration vorgenommen hat, fordert die Firmware zum Neustart auf. Dies muss aber nicht sofort erfolgen, sondern man kann durchaus zuerst alle neuen Einstellungen vornehmen und erst dann neu starten!<br />
<br />
===Installation mit tftp (linksys und buffalo)===<br />
<br />
Hier die Beschreibungen für tftp und tftp2 (Windows-GUI) und tftp für Linux.<br />
<br />
====tftp Windows====<br />
* IP des PCs fix auf 192.168.1.2 einstellen (bzw 192.168.11.2 bei buffalo) <br />
* am PC die DOS Eingabeaufforderung aufmachen (Start -> Ausführen ... "cmd.exe")<br />
* In der DOS Eingabeaufforderung den befehl<br />
<br />
tftp -i 192.168.1.1 PUT MEINEFREIFUNKIMAGEDATEI.bin <br />
(tftp -i 192.168.11.1 PUT MEINEFREIFUNKIMAGEDATEI.trx bei buffalo)<br />
<br />
VORBEREITEN (wobei MEINEFREIFUNKIMAGEDATEI natürlich die freifunk Image Datei ist, die man downgeloadet hat).<br />
Vorbereiten heißt: eintippen aber noch nicht enter drücken.<br />
* die Linksys rebooten <br />
* WICHTIG: den richtigen Moment erwischen und ENTER drücken.<br />
Es ist oft ein bisschen ein Herumprobieren bis man den richtigen Moment erwischt.<br />
Auch sollte man sich Zeit lassen, bis der Router unter 192.168.1.1 bzw 192.168.11.1 mit der Freifunk-Firmware per Browser erreichbar ist. Das kann bis zu 5 Minuten dauern.<br />
<br />
====tftp2 Windows====<br />
<br />
Deutlich einfacher geht das Flashen unter Windows mit tftp2.exe (einfach in google suchen). Prinzipiell ist die Vorgehensweise wie bei tftp.<br />
<br />
* IP des PCs fix auf 192.168.1.2 einstellen (bzw 192.168.11.2 bei buffalo) <br />
* Server ist 192.168.1.1 bzw 192.168.11.1<br />
* kein Password<br />
* File ist MEINEFREIFUNKIMAGEDATEI.bin bzw MEINEFREIFUNKIMAGEDATEI.trx<br />
* den Router vom Strom abstecken<br />
* anstecken und "kurz darauf" auf "Upgrade" drücken.<br />
<br />
Es ist oft ein bisschen ein Herumprobieren bis man den richtigen Moment erwischt.<br />
Auch sollte man sich Zeit lassen, bis der Router unter 192.168.1.1 bzw 192.168.11.1 mit der Freifunk-Firmware per Browser erreichbar ist. Das kann bis zu 5 Minuten dauern.<br />
<br />
====tftp Linux====<br />
<br />
* Paket "tftp-hpa" oder anderes geeignetes tftp-Tool installieren.<br />
* Commando zum Flashen absetzen. dazu sollte man sich im Verzeichnis befinden wo auch die <aktuelle-firmwareversion>.trx liegt. In den Beipielen unten wird angenommen dass der Router die IP 192.168.11.1 hat. Der PC muss sich natürlich im gleichen IP-Netzwerk befinden.<br />
* Dann den Router einschalten und warten...<br />
tftp 192.168.11.1<br />
binary<br />
rexmt 1<br />
timeout 60<br />
trace<br />
Packet tracing on.<br />
tftp> put <aktuelle-firmwareversion>.bin<br />
<br />
oder in einer command line (empfohlen):<br />
echo -e "binary\nrexmt 1\ntimeout 60\ntrace\nput <aktuelle-firmwareversion>.bin\n" | tftp 192.168.11.1<br />
<br />
==Standard Konfiguration==<br />
<br />
Ein erster wichtiger Schritt sollte das Update des OLSR Paketes sein: [[OLSRD_update|OLSR aktuell halten]]<br />
<br />
'''Hinweis:'''<br />
Seit Version 1.6 ist die Verwaltung der Firmware über WLAN deaktiviert, <br />
da dabei das Routerpasswort ständig unverschlüsselt über Funk gesendet wird.<br />
Man kann den Router aber dennoch über Funk verwalten, wenn man <br />
[http://wiki.funkfeuer.at/index.php/Linksys_WRT54GL#Verwalten_via_Funk_geht_nicht über einen SSH-Tunnel verschlüsselt] auf die Weboberfläche zugreift<br />
Das Paket [[Freifunk_Firmware#freifunk-recommended_bzw_0xff-recommended|Freifunk_recommended]] bringt aber bereits eine SSL-Erweiterung mit, um auch wieder über Funk auf die Verwaltung in der Weboberfläche zuzugreifen! <br />
'''Hier nicht beschriebene Optionen der Freifunk-Firmware sollten unverändert übernommen werden'''<br />
<br />
===Kennwort===<br />
ein neues Kennwort zweimal eingeben <br />
===Kontaktinfos===<br />
*'''Spitzname:''' [[Frontend_Mitglied#.2A_Nickname|<Nickname aus dem Frontend/Redeemer>]]<br />
*'''E-Mail:''' [[Frontend_Mitglied#.2A_E-Mail|<E-Mail aus dem Frontend/Redeemer>]]<br />
*'''Standort:''' <Knotenname aus dem Frontend/Redeemer> (oder tatsächliche Adresse?)<br />
:zb: "str99" (oder "Strasse 99"?)<br />
<br />
===System===<br />
<br />
*'''Rechnername:''' <device-name> <br />
:z.B. "omni" oder "nordost" siehe auch: [[Frontend_Device#Name|Name des Devices im Frontend]] <br />
*'''Domain:''' <knoten-name>.<ort>.funkfeuer.at<br />
:z.B. "str99.wien.funkfeuer.at"<br />
*'''DNS-Server:''' 193.238.157.5;193.238.156.225<br />
:mit Trennzeichen ";" (Strichpunkt) <u>OHNE</u> Leerzeichen<br />
*'''Starte DNS/DHCP-Server:''' Einschalten <br />
:bei z.B. WAP54g wegen Speichermangel ausschalten<br />
*'''Zeitzone:''' MET-1MEST-2,M3.3.0,M10.5.0<br />
*'''Land:''' Austria<br />
<br />
===OLSR===<br />
Alles leer bzw. auf default-Einstellung belassen, ausser...<br />
<br />
*'''<span style="color:red">ACHTUNG WICHTIG:</span>''' '''Broadcast IPV4:''' 255.255.255.255<br />
*'''OLSR Tempo:''' 5<br />
*'''QOS-Protokoll (ETX):''' Einschalten<br />
*<span style="color:grey">'''DynGW:''' Ausschalten (nur für <1.6.x, später nicht mehr vorhanden) allerdings verbleibt die Einstellung im nvram, und dyn_gw ist dann in neueren Firmwares weiterhin aktiv und macht probleme ausschalten nur mehr per ssh möglich: # nvram set ff_dyngw=0 commit'''</span><br />
*'''Policy Routing:''' Ausschalten <br />
:Ausnahme: Router die auch noch über einen "normalen" Internetanschluss ins Internet können.<br />
*'''Nameservice:''' Ausschalten (spart ein bisschen Traffic)<br />
*'''REST''' unterhalb bleibt alles auf: Einschalten<br />
<br />
:Sollte OLSR unter einer anderen Firmware als die Freifunkfirmware installiert werden, sind die notwendigen Settings im Abschnitt [[OLSR-Konfiguration]] zu finden.<br />
*[[OLSRD_update|OLSR aktuell halten]]<br />
<br />
===Drahtlos===<br />
*'''WLAN-Protokoll:''' OLSR (static ab 1.6.13)<br />
<br />
* '''WLAN-IP-Adresse:''' IP-Adresse, die für dieses Device in der [https://marvin.funkfeuer.at/frontend_wien/Redeemer Frontend Datenbank] beantragt wurde. [[Frontend_Devices | Device Übersicht]] <br />
<br />
*'''WLAN-Netzmaske:'''<br />
<br />
: im Addressbereich '''193.238.15x.x''': &nbsp;255.255.25'''2'''.0 <- Achtung<br />
: im Addressbereich '''78.41.11x.x''': &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;255.255.25'''5'''.0 <- Achtung<br />
<br />
*'''WLAN-Default-Route:''' unbedingt leer lassen, da fixe Routen Loops erzeugen. Das Routing erledigt hier OLSR. Fixe Routen können über den OLSR LQ-Faktor erzeugt werden.<br />
<br />
*'''WLAN-Modus:''' ad-hoc<br />
<br />
*'''ESSID:''' [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]] z.B. v1.freiesnetz.www.funkfeuer.at <br />
*'''BSSID:''' [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]] MUSS entsprechend dem verwendeten Kanal unbedingt Richtig eintragen sein!<br />
<br />
*'''Kanal:''' [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]] z.B. 1<br />
<br />
:'''NACH EINTRAGEN NOCH EINMAL AUF "DRAHTLOS" KLICKEN UM ssid bssid und Kanal ZU KONTROLLIEREN. Bitte hier keine Fehler machen''' <br />
<br />
*'''Kartentyp:''' 802.11b/g <br />
<br />
*'''Empfangsantenne:''' Antenne A <br />
<br />
*'''Sendeantenne:''' Antenne A <br />
<br />
:Bei Linksys WRT54g(l) ist es der, von der Spannungsversorgung abgewandte Antennenanschluss. Bei Buffalo WHR G54 ist nur Antenne A herausgeführt. <br />
:Anm.: Ob die Verwendung von zwei Antennen zielführend ist, wurde [http://forum.funkfeuer.at/viewtopic.php?pid=173 im Forum] diskutiert. Es ist aber ratsam, zu Beginn davon eher Abstand zu nehmen. <br />
<br />
*'''Sendeenergie:'''<br />
:Minimaleinstellung ist 1(qdBm). Maximal dürfen nach den [[Gesetzliche_Bestimmungen]] nur 100 mW (20dBm) [http://de.wikipedia.org/wiki/%C3%84quivalente_isotrope_Strahlungsleistung EIRP] abgestrahlt werden. Dies ist abhängig von den verwendeten Komponenten wie Antennen (Gewinne) und Kabel und Stecker (Dämpfung). <br />
:In der aktuellen Firmware jedoch für alle, denen das zu kompliziert erscheint, ein Calculator integriert, mit dem die gesetzlich erlaubte maximale Sendeleistung errechnet und über die Taste "<<" direkt in die Einstellungen übernommen werden kann. Über 'Erzwingen' sind jedoch auch höhere Werte einstellbar. Die Erfahrung hat jedoch gzeigt, dass Linksys mit nur 45 mW (16,5 dBm oder 68qdBm) die besten/meisten Verbindungen bringt.<br />
<br />
*'''Entfernung (Meter):''' zur entferntesten Gegenstelle zb 8000 meist am besten <br />
<br />
*'''Funk-Modus:''' B und G Modus<br />
<br />
*'''(E)SSID senden:''' Einschalten <br />
<br />
*'''Basisrate:''' je nach Wlan-Modus<br />
<br />
*'''Übertragungsrate:''' Auto<br />
:Bei schwierigen Bedingungen 2, 5.5, 11 (MBit) fix einstellen. wenn link gut ist 6, 9 bis 12 (MBit) Erfahrungen haben gezeigt, dass der Wert 1 (MBit) nicht gut funktioniert. Wenn also bemerkt wird, dass das Device gelegentlich automatisch auf 1 MBit schaltet, eher eine der oben angeführten fixen Übertragungsraten verwenden. <br />
<br />
*'''Multicast-Rate:''' 5,5 (MBit) bei sehr guten links 6 (MBit) <br />
<br />
*'''CTS-Schutz:''' automatisch <---- NEU viel besser <br />
<br />
*'''Frame-Burst:''' aus<br />
<br />
*'''Beacon-Intervall:''' 1000 <---- NEU viel besser <br />
<br />
*'''DTIM-Intervall:''' 3 <---- NEU viel besser <br />
<br />
*'''Frag.-Schwelle:''' 2346 <br />
<br />
*'''RTS-Schwelle:''' 1 <---- NEU viel besser <br />
<br />
*'''MTU-Wert:''' leer lassen oder auf 1500 setzen<br />
<br />
===LAN===<br />
*'''LAN-Protokoll:''' Statisch<br />
<br />
*'''LAN-IP:''' 192.168.1.1<br />
<br />
*'''LAN-Netzmaske:''' 255.255.255.0<br />
<br />
*'''LAN-Default-Route:''' LEER lassen <br />
<br />
*'''Statische Routen:''' LEER lassen<br />
<br />
*'''NAT ausschalten:''' Nein (0xFF-Funkfeuer Wien)<br />
<br />
: Ausnahme: Wenn der LAN-Port mit einer 0xFF-Adresse betrieben wird, um weitere Funkfeuer Devices anstecken zu können. Siehe dazu: [[Freifunk_Firmware#Verbund_mehrer_Devices_an_einem Node/Knoten | Mehrere Devices an einem Knoten]]<br />
<br />
*'''Firewall ausschalten:''' Nein<br />
: Ausnahme: Wenn der LAN-Port mit einer 0xFF-Adresse betrieben wird, um weitere Funkfeuer Devices anstecken zu können. Siehe dazu: [[Freifunk_Firmware#Verbund_mehrer_Devices_an_einem Node/Knoten | Mehrere Devices an einem Knoten]]<br />
<br />
*'''DHCP-Start-IP:''' 192.168.1.100<br />
<br />
*'''DHCP-Benutzeranzahl:''' 10 <br />
<br />
*'''DHCP-Lease-Dauer:''' kann leer bleiben oder 43200 (Sekunden)<br />
:Bitte nicht "0" verwenden, da dadurch der interne DHCP-Server deaktiviert wird.<br />
<br />
===WAN===<br />
In der Standardkonfiguration ist der WAN-Port deaktiviert. Dadurch erübrigen sich die Settings für<br />
*'''WAN-IP:''' leer<br />
*'''WAN-Mask:''' leer<br />
*'''WAN-Def.Route:''' leer<br />
<br />
*'''RJ45-Anschlüsse:''' <br />
:Diese sollten unverändert bleiben da bei Fehlkonfiguration die Gefahr besteht, dass das Devive nicht mehr angesprochen werden kann<br />
<br />
:Anm.: Diese Einstellung legt die Zuordnung der physischen Anschlusse auf WAN- und LAN-Ports fest.<br />
:Bei Linksys WRT54gl besagen die Standard-Settings "4 5", dass der physische Anschluss mit der Nr. 4 als WAN-Port verwendet werden soll und mit dem (internen) Port 5 verbunden werden soll. Die restlichen Ports sind als LAN konfiguriert. Will mann die Anschlüsse 4 und 3 zu WAN-Ports machen, lautet der Code "4 3 5". Sollen alle Anschlüsse zu WAN-Ports werden, dann "4 3 2 1 0 5"<br />
:Bei Buffalo WHR54 und auch älteren Linksys-Geräten lauten die Originalsettings "0 5" für einen WAN- und 4 LAN-Ports. Wie nun aus dem Code erkennbar ist, ist die Logik der Darstellung die Gleiche - lediglich die Bezeichnung der Ports beginnt nicht bei "4" (Wie bei WRT54gl) sondern bei "0". Somit ist der Code für 3 WAN- und 2 LAN-Ports "0 1 2 5".<br />
<br />
Wenn an einem Standort (Node) mehrere Devices über Kabel verbunden werden oder das Device über einen VPN-Tunnel mit 0xFF verbunden wird, tritt dieser Anschluss in Aktion. Nähere Infos dazu gibts in den Abschnitten [[Freifunk_Firmware#Verbund_mehrer_Devices_an_einem Node/Knoten | Mehrere Devices an einem Knoten]] oder [[Tunnel_Setup]].<br />
<br />
:Anm. Über das WAN Port sind die internen 192er IPs am LAN Port erreichbar. Firewall Einträge entsprechend anpassen.<br />
<br />
===Publizieren===<br />
<br />
<br />
===Software===<br />
Die Installation [http://wiki.funkfeuer.at/index.php/Zus%C3%A4tzliche_Pakete zusätzlicher Software] ist optional, weil die Freifunk Firmware alle für 0xFF notwendigen Programme bereits installiert hat. <br />
<br />
Das Paket 0xff-recommended-de installiert die Funkfeuer-Oberfläche, die Statistiken, wl-adv und weitere nützliche Pakete automatisch, es ist allerdings erst nach dem Einstellen des Funkfeuer Paketserves verfügbar, siehe weiter unten unter [[Freifunk_Firmware#Den_Funkfeuer_Paketserver_verwenden]]<br />
<br />
===Firmware===<br />
bevor man auf eine neuere Firmware Version updaten kann, muss man zuvor unter "Neustart" "starten im readonly modus" wählen und auch durchführen dan die 0xff.TRX rauf spielen. <br />
Funk und LAN WAN und FUNK bleiben nach diesen Neustart aktiv<br />
<br />
Einstellungen bleiben auch nach einem Update erhalten. Daher kann auch per Funk upgedatet werden!! <br />
[http://wiki.funkfeuer.at/index.php?title=Freifunk_aktualisieren ausführliche Anleitung] <br />
<br />
===Neustart===<br />
ohne Worte<br />
<br />
==Anpassungen==<br />
===Den Funkfeuer Paketserver verwenden===<br />
<br />
Nachdem der original FreiFunk-Server gelegentlich nicht erreichbar ist und es einige Funkfeuer-Erweiterungen für die Software gibt, wurde ein eigener Server eingerichtet. Diesen kann man folgendermaßen verwenden:<br />
<br />
====über das Webinterface====<br />
<br />
* http://ipkg.funkfeuer.at/funkfeuer-ipkg-patch_1.6_mipsel.ipk herunterladen <br />
* die Datei im Webinterface unter Software1 uploaden, die Paketlisten werden automatisch upgedated, kein Neustart notwendig<br />
<br />
====über SSH====<br />
<br />
* per ssh auf den Router einloggen<br />
<br />
* folgende Befehle ausführen:<br />
<br />
ipkg install http://ipkg.funkfeuer.at/funkfeuer-ipkg-patch_1.6_mipsel.ipk <br />
<br />
die Paketlisten werden bei der Installation automatisch upgedated, kein Neustart notwendig<br />
<br />
Danach sind unter "Software 2" zum Beispiel das Hotspot- und das Nettools-Paket verfügbar, außerdem greift der Router für Updates auf den Funkfeuer-Mirror zu.<br />
<br />
===0xFF Oberfläche mit österreichischen Links===<br />
<br />
"Software 2" klicken<br />
Bei "freifunk-webadmin-0xff" auf installieren klicken <br />
<br />
Ein eigenes Bild für die Startseite des FreiFunk Webinterface:<br />
* Das gewünschte Bild auf dem Rechner auf "intro.jpg" umbenennen<br />
* Das Bild sollte nicht zu Groß sein (einige zig kB)<br />
Auf "Publizieren" und "Durchsuchen" klicken<br />
Das Bild auswählen und hochladen<br />
Nach einem Refresh der Startseite ("Aktualisieren") (eventuell Cache leeren) sollte das Bild sofort sichtbar sein<br />
<br />
==Verbund mehrer Devices an einem Node/Knoten== <br />
<br />
'''Achtung:''' die 2 oder mehr Router sollten die selbe Firmwareversion haben, sonst kann es Probleme geben. Weiters müssen alle Router im selben LAN/Subnet sein, da sonst die Firewall nicht greift und interne 192er IPs übers WAN erreichbar sind.<br />
<br />
===Zwei Router im Verbund===<br />
<br />
Um 2 Router per Kabel miteinander zu verbinden, ist es nötig auf einem Ethernet-Anschluss jedes Routers eine offizielle Funkfeuer-IP-Adresse zu konfigurieren. D.h. eine offizielle IP auf WLAN konfigurieren und eine offizielle auf WAN konfigurieren '''KEINESFALLS diese ip am LAN port'''<br />
verwenden, dazu bitte [[Freifunk_Firmware#Mehr_als_zwei_Router_im_Verbund|mehr als zwei Router im Verbund]] lesen<br />
<br />
Anschließend das Web-Interface des Routers im Browser aufrufen und unter "Verwalten" einloggen.<br />
<br />
* Im Web-Interface des Routers auf "WAN" klicken<br />
* WAN-Protokoll: "OLSR" auswählen<br />
* WAN-IP: Die entsprechende IP-Adresse<br />
* WAN-Netzmaske: 255.255.25'''2'''.0 oder 255.255.25'''5'''.0 (je nach WAN-IP), siehe Drahtlos<br />
* "Übernehmen" und neu starten.<br />
<br />
Beim zweiten Router ebenso verfahren und die beiden Geräte mit einem Ethernet Kabel an den beiden WAN-Anschlüssen verbinden. Fertig! Auf der Statusseite wird die offizielle IP des zweiten Routers unter "Nachbarn" angezeigt, der ETX-Wert sollte nach einer kleinen Wartezeit "1.00" maximal auch mal 1.02 sein.<br />
<br />
===Mehr als zwei Router im Verbund===<br />
====Variante 1====<br />
Da man nicht mehr als zwei Router via WAN direkt verbinden kann, benutzt man auf einem Router den LAN Port (4 Anschlüsse je Router) oder verwendet einen zusätzlichen Netzwerk Switch/Hub, siehe [[Freifunk_Firmware#Variante_2|Variante 2]]<br />
<br />
in der aktuellen Firmware (1.6.28) gibt es massive Probleme, wenn man für "Drahtlos" und<br />
LAN dieselbe IP-Adresse verwendet. Daher MUSS man zusätzliche IP-Adressen besorgen. <br />
<br />
Um diese zusätzlichen IP-Adressen zu beziehen, muss man sich mit seinen Zugangsdaten in der [https://marvin.funkfeuer.at/frontend_wien/ Redeemer Benutzerdatenbank] anmelden. Dann auf "[[Frontend_Nodes|Nodes]]" klicken und beim gewünschten Knoten unter [[Frontend_Devices|Devices]] auf "Show" klicken. Dann mit "Hinzufügen" ein weiteres [[Frontend_Device|Device]] anlegen. Heißt das Gerät zum Beispiel<br />
"nordost", dann wären "nordostlan" oder omnilan, v1lan, knoten1v1x oder knoten1v1lan die möglichen Namen passend zum "Funknamen".<br />
<br />
* Im Web-Interface des Routers auf "LAN" klicken<br />
* LAN-Protokoll: "OLSR" auswählen<br />
* LAN-IP: eine der reservierten IP-Adressen.<br />
* LAN-Netzmaske: 255.255.25'''2'''.0 oder 255.255.25'''5'''.0 (je nach LAN-IP), siehe Drahtlos<br />
* "Übernehmen" und neu starten<br />
* 2-4 Ethernet-Kabel an die LAN-Anschlüsse anstecken.<br />
* '''Achtung:''' Dieses Gerät kann jetzt keine dahinter liegenden PC's mit DHCP und NAT versorgen (dazu die weiteren Geräte verwenden) da der LAN-Port für die Verbindung zu den anderen Routern verwendet wird und ist daher auch nicht unter 192.168.1.1 im Browser erreichbar! (entweder auf einem per Kabel verbundenen Router einsteigen und auf der Statusseite zu diesem Gerät durchklicken oder vorher den WAN-Port entsprechend konfigurieren)<br />
<br />
Die weiteren Geräte wie unter "[[Freifunk_Firmware#Zwei_Router_im_Verbund|Zwei Router im Verbund]]" angeführt konfigurieren.<br />
Die Ethernet Kabel des ersten Gerätes mit den WAN-Buchsen der weiteren Geräte verbinden, fertig! Auf der Statusseite werden die offizielle IP-Adressen der anderen Router unter "Nachbarn" angezeigt. Der ETX-Wert sollte bei allen nach einer kleinen Wartezeit "1.00" sein.<br />
<br />
====Variante 2====<br />
Am LAN Port die fixe interne IP einstellen 192.168.x.x, Mask 255.255.255.0, NAT nicht ausschalten. Am WAN Port OLSR, die FF-Adresse und Mask 255.255.25x.0 einstellen. Sämtliche WAN-Ports der Router mit einem Switch verbinden. Vorteil: die LAN Ports können weiter verwendet werden. Achtung: Interne 192er IPs am LAN Port über das WAN Port erreichbar. Firewall anpassen.<br />
<br />
====Variante 3==== <br />
Sämtliche Einstellungen wie bei [[Freifunk_Firmware#Variante_2|Variante 2]], aber den Wert für RJ45-Anschluss folgendermaßen anpassen:<br />
[http://wiki.funkfeuer.at/index.php/Freifunk_Firmware#WAN WAN]<br />
Vorteil: Damit kann man aus den einzelnen LAN Ports zusätzliche WAN Ports machen. Man benötigt keinen Switch. Verbleibende LAN Ports können weiterhin für interne Endgeräte verwendet werden.<br />
Nachteil: Der eingestellte Wert für RJ45-Anschluss hat je nach verwendeter Hardware (Linksys/Buffalo) eine andere Bedeutung. Man sollte es daher vorher Testen, welcher Wert (0-5) für welches Port steht.<br />
<br />
==Die Erweiterungen==<br />
===freifunk-recommended bzw 0xff-recommended===<br />
Freifunk-recommended installiert unter anderem:<br />
*DNS/DHCP Server <br />
*graphische Router Statistiken<br />
*graphische Darstellung des Netzwerks: OLSR-Viz<br />
*horst: ein Kommandozeilen Tool zum WLAN Messen/scannen<br />
0xff-recommended-de installiert noch zusätzlich die Österreichische Funkfeuer-Oberfläche<br />
====Voraussetzungen für die Installation====<br />
*die Internet(Funk)verbindung steht<br />
*Ein Router mit ausreichend Speicher<br />
====über das Webinterface====<br />
* unter "Software1" "Freifunk-recommended-de" auswählen und "Software laden" klicken.<br />
*:[[Bild:freifunk-recommended_software1.png|100px|left]]<br><br><br><br />
* Anschließend beginnt sich das graue Fenster zu füllen...<br />
*:[[Bild:freifunk-recommended_software1_load.png|100px|left]]<br><br><br><br />
* Das dauert nun einige Minuten (je nach Internetanbindung) bis zum Schluß folgendes im grauen Fenster steht:<br />
*:[[Bild:freifunk-recommended_software1_load_finish.png|100px|left]]<br><br><br><br />
* Um die Statistiken zu initialisieren, muss der Router noch rebooten: Unter "Neustart" -> "Einfacher Neustart"<br />
*:nach einigen Minuten erscheint der erste Graph unter "Statistik"<br />
====über SSH====<br />
ipkg install freifunk-recommended-de<br />
===Statistik===<br />
(ist im freifunk-recommended-Paket schon enthalten)<br />
====über SSH====<br />
ipkg install freifunk-statistics-de<br />
<br />
===OSLR VIZ===<br />
ist aber idr nicht sonderlich brauchbar,.. die funkfeuer-map (http://map.funkfeuer.at/wien) ist meist schneller übersichtlicher, etc<br />
====über SSH====<br />
ipkg install freifunk-olsr-viz-de<br />
<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ></div>Akkuhttps://oldwiki.funkfeuer.at/wiki/Freifunk_FirmwareFreifunk Firmware2015-08-24T08:35:53Z<p>Akku: /* System */</p>
<hr />
<div><google>WIKI</google><br />
<br />
<br />
==Download==<br />
<br />
'''Achtung unterstützt nur alte hartware''' <br />
<br />
bessere http://wiki.funkfeuer.at/index.php/Hardware mit neuerer 0xFF-Backfire_Vienna<br />
<br />
<br />
Die Firmware von Freifunk in einer für deutsch "de" angepassten Form ist [http://download-master.berlin.freifunk.net/ipkg/ hier] zu finden.<br />
Im [http://download-master.berlin.freifunk.net/ipkg/readme.txt Readme] ist beschrieben, welche Firmware Version zu welcher Hardware Version passt. <br />
[http://ipkg.funkfeuer.at/ oder hier (besser)] ist der 0xff paketserver<br />
<br />
Hier ein kurzer Auszug des Readme der Version 1.6.7:<br />
<br />
_g+gl/ Linksys WRT54G-v1.x|2.0|2.2|3.0|3.1|4.0, WRT54GL-v1.0|1.1<br />
_gs/ Linksys WRT54GS-v1.0, WRT54GS-v1.1<br />
_gs40/ Linksys WRT54GS-v4.0 (WRT54GS-v3.0 unverified)<br />
_g3g/ Linksys WRT54G3G (a WRT54G with PCMCIA UMTS card)<br />
_allnet/ Allnet ALL0277 (tested: all0277 without ADSL)<br />
_moto/ Motorola WR850G (tested: wr850g v1.0, minor issues)<br />
_se505/ Siemens SE505 (v1.0|2.0)<br />
_trx/ Linksys WAP54G-v1.1|2.0|3.0, WRT54G-v5.0|5.1|6.0, WRT54GS-<br />
v5.0|5.1|6.0; Asus WL500, WL500-Deluxe, WL500-Premium;<br />
Buffalo WHR-G54S, WHR-HP-G54 && for Freifunk updates<br />
_failsafe/ Emergency minimal failsafe files, only telnet 192.168.1.1<br />
_kit/ BIN/TRX Linux generation kits, Micro+WEP versions here<br />
<br />
<br />
empfohlen vom 0xff Paketserver: <br />
im Ordner /autoupdate/ angepasste 0xff Version inklusive unser Autoupdate Paket <br />
(per trx Version per update auch bei linksys)[http://wiki.funkfeuer.at/index.php/Freifunk_aktualisieren Anleitung]<br />
<br />
==Installation linksys (.bin) und buffalo (.trx)==<br />
<br />
'''NICHT mehr kaufen!!! Beide Modelle sind veraltet!!!'''<br />
<br />
=== Installation per web Interface (einfacher, nur Linksys) ===<br />
Nun wird eine neue Firmware in den Router "geflasht", also installiert.<br />
Was ist zu tun:<br />
*IP des PCs fix auf 192.168.1.2 ((einzustellen unter "Systemsteuerung"->"Netzwerkverbindungen". Dort auf die LAN-Verbindung des Routers, Rechtsklick auf "Eigenschaften")<br />
*Ebenfalls dort die Netzwerkmaske (net mask) 255.255.255.0 einstellen<br />
*Im Webinterface des Routers den Menüpunkt "Firmware Upgrade" (in der deutschen Version heißt das anders!) anklicken und die soeben gespeicherte Freifunk Firmware als Datei angeben.<br />
*Ein wenig warten (10 min)<br />
*Das Webinterface der neuen Firmware auf http://192.168.1.1 aufrufen<br />
<br />
Logindaten ab Werk zum Konfigurieren für Linksys WRT54 Router:<br />
:Benutzername: root<br />
:Passwort: admin<br />
<br />
->Tipp: Sobald man eine Änderung der Router Konfiguration vorgenommen hat, fordert die Firmware zum Neustart auf. Dies muss aber nicht sofort erfolgen, sondern man kann durchaus zuerst alle neuen Einstellungen vornehmen und erst dann neu starten!<br />
<br />
===Installation mit tftp (linksys und buffalo)===<br />
<br />
Hier die Beschreibungen für tftp und tftp2 (Windows-GUI) und tftp für Linux.<br />
<br />
====tftp Windows====<br />
* IP des PCs fix auf 192.168.1.2 einstellen (bzw 192.168.11.2 bei buffalo) <br />
* am PC die DOS Eingabeaufforderung aufmachen (Start -> Ausführen ... "cmd.exe")<br />
* In der DOS Eingabeaufforderung den befehl<br />
<br />
tftp -i 192.168.1.1 PUT MEINEFREIFUNKIMAGEDATEI.bin <br />
(tftp -i 192.168.11.1 PUT MEINEFREIFUNKIMAGEDATEI.trx bei buffalo)<br />
<br />
VORBEREITEN (wobei MEINEFREIFUNKIMAGEDATEI natürlich die freifunk Image Datei ist, die man downgeloadet hat).<br />
Vorbereiten heißt: eintippen aber noch nicht enter drücken.<br />
* die Linksys rebooten <br />
* WICHTIG: den richtigen Moment erwischen und ENTER drücken.<br />
Es ist oft ein bisschen ein Herumprobieren bis man den richtigen Moment erwischt.<br />
Auch sollte man sich Zeit lassen, bis der Router unter 192.168.1.1 bzw 192.168.11.1 mit der Freifunk-Firmware per Browser erreichbar ist. Das kann bis zu 5 Minuten dauern.<br />
<br />
====tftp2 Windows====<br />
<br />
Deutlich einfacher geht das Flashen unter Windows mit tftp2.exe (einfach in google suchen). Prinzipiell ist die Vorgehensweise wie bei tftp.<br />
<br />
* IP des PCs fix auf 192.168.1.2 einstellen (bzw 192.168.11.2 bei buffalo) <br />
* Server ist 192.168.1.1 bzw 192.168.11.1<br />
* kein Password<br />
* File ist MEINEFREIFUNKIMAGEDATEI.bin bzw MEINEFREIFUNKIMAGEDATEI.trx<br />
* den Router vom Strom abstecken<br />
* anstecken und "kurz darauf" auf "Upgrade" drücken.<br />
<br />
Es ist oft ein bisschen ein Herumprobieren bis man den richtigen Moment erwischt.<br />
Auch sollte man sich Zeit lassen, bis der Router unter 192.168.1.1 bzw 192.168.11.1 mit der Freifunk-Firmware per Browser erreichbar ist. Das kann bis zu 5 Minuten dauern.<br />
<br />
====tftp Linux====<br />
<br />
* Paket "tftp-hpa" oder anderes geeignetes tftp-Tool installieren.<br />
* Commando zum Flashen absetzen. dazu sollte man sich im Verzeichnis befinden wo auch die <aktuelle-firmwareversion>.trx liegt. In den Beipielen unten wird angenommen dass der Router die IP 192.168.11.1 hat. Der PC muss sich natürlich im gleichen IP-Netzwerk befinden.<br />
* Dann den Router einschalten und warten...<br />
tftp 192.168.11.1<br />
binary<br />
rexmt 1<br />
timeout 60<br />
trace<br />
Packet tracing on.<br />
tftp> put <aktuelle-firmwareversion>.bin<br />
<br />
oder in einer command line (empfohlen):<br />
echo -e "binary\nrexmt 1\ntimeout 60\ntrace\nput <aktuelle-firmwareversion>.bin\n" | tftp 192.168.11.1<br />
<br />
==Standard Konfiguration==<br />
<br />
Ein erster wichtiger Schritt sollte das Update des OLSR Paketes sein: [[OLSRD_update|OLSR aktuell halten]]<br />
<br />
'''Hinweis:'''<br />
Seit Version 1.6 ist die Verwaltung der Firmware über WLAN deaktiviert, <br />
da dabei das Routerpasswort ständig unverschlüsselt über Funk gesendet wird.<br />
Man kann den Router aber dennoch über Funk verwalten, wenn man <br />
[http://wiki.funkfeuer.at/index.php/Linksys_WRT54GL#Verwalten_via_Funk_geht_nicht über einen SSH-Tunnel verschlüsselt] auf die Weboberfläche zugreift<br />
Das Paket [[Freifunk_Firmware#freifunk-recommended_bzw_0xff-recommended|Freifunk_recommended]] bringt aber bereits eine SSL-Erweiterung mit, um auch wieder über Funk auf die Verwaltung in der Weboberfläche zuzugreifen! <br />
'''Hier nicht beschriebene Optionen der Freifunk-Firmware sollten unverändert übernommen werden'''<br />
<br />
===Kennwort===<br />
ein neues Kennwort zweimal eingeben <br />
===Kontaktinfos===<br />
*'''Spitzname:''' [[Frontend_Mitglied#.2A_Nickname|<Nickname aus dem Frontend/Redeemer>]]<br />
*'''E-Mail:''' [[Frontend_Mitglied#.2A_E-Mail|<E-Mail aus dem Frontend/Redeemer>]]<br />
*'''Standort:''' <Knotenname aus dem Frontend/Redeemer> (oder tatsächliche Adresse?)<br />
:zb: "str99" (oder "Strasse 99"?)<br />
<br />
===System===<br />
<br />
*'''Rechnername:''' <device-name> <br />
:z.B. "omni" oder "nordost" siehe auch: [[Frontend_Device#Name|Name des Devices im Frontend]] <br />
*'''Domain:''' <knoten-name>.<ort>.funkfeuer.at<br />
:z.B. "str99.wien.funkfeuer.at"<br />
*'''DNS-Server:''' 193.238.157.5;193.238.156.225<br />
:mit Trennzeichen ";" (Strichpunkt) <u>OHNE</u> Leerzeichen<br />
*'''Starte DNS/DHCP-Server:''' Einschalten <br />
:bei z.B. WAP54g wegen Speichermangel ausschalten<br />
*'''Zeitzone:''' MET-1MEST-2,M3.3.0,M10.5.0<br />
*'''Land:''' Austria<br />
<br />
===OLSR===<br />
Alles leer bzw. auf default-Einstellung belassen, ausser...<br />
<br />
*'''<span style="color:red">ACHTUNG WICHTIG:</span>''' '''Broadcast IPV4:''' 255.255.255.255<br />
*'''OLSR Tempo:''' 5<br />
*'''QOS-Protokoll (ETX):''' Einschalten<br />
*<span style="color:grey">'''DynGW:''' Ausschalten (nur für <1.6.x, später nicht mehr vorhanden) allerdings verbleibt die Einstellung im nvram, und dyn_gw ist dann in neueren Firmwares weiterhin aktiv und macht probleme ausschalten nur mehr per ssh möglich: # nvram set ff_dyngw=0 commit'''</span><br />
*'''Policy Routing:''' Ausschalten <br />
:Ausnahme: Router die auch noch über einen "normalen" Internetanschluss ins Internet können.<br />
*'''Nameservice:''' Ausschalten (spart ein bisschen Traffic)<br />
*'''REST''' unterhalb bleibt alles auf: Einschalten<br />
<br />
:Sollte OLSR unter einer anderen Firmware als die Freifunkfirmware installiert werden, sind die notwendigen Settings im Abschnitt [[OLSR-Konfiguration]] zu finden.<br />
*[[OLSRD_update|OLSR aktuell halten]]<br />
<br />
===Drahtlos===<br />
*'''WLAN-Protokoll:''' OLSR (static ab 1.6.13)<br />
<br />
* '''WLAN-IP-Adresse:''' IP-Adresse, die für dieses Device in der [https://marvin.funkfeuer.at/frontend_wien/Redeemer Frontend Datenbank] beantragt wurde. [[Frontend_Devices | Device Übersicht]] <br />
<br />
*'''WLAN-Netzmaske:'''<br />
<br />
: im Addressbereich '''193.238.15x.x''': &nbsp;255.255.25'''2'''.0 <- Achtung<br />
: im Addressbereich '''78.41.11x.x''': &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;255.255.25'''5'''.0 <- Achtung<br />
<br />
*'''WLAN-Default-Route:''' unbedingt leer lassen, da fixe Routen Loops erzeugen. Das Routing erledigt hier OLSR. Fixe Routen können über den OLSR LQ-Faktor erzeugt werden.<br />
<br />
*'''WLAN-Modus:''' ad-hoc<br />
<br />
*'''ESSID:''' [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]] z.B. v1.freiesnetz.www.funkfeuer.at <br />
*'''BSSID:''' [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]] MUSS entsprechend dem verwendeten Kanal unbedingt Richtig eintragen sein!<br />
<br />
*'''Kanal:''' [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]] z.B. 1<br />
<br />
:'''NACH EINTRAGEN NOCH EINMAL AUF "DRAHTLOS" KLICKEN UM ssid bssid und Kanal ZU KONTROLLIEREN. Bitte hier keine Fehler machen''' <br />
<br />
*'''Kartentyp:''' 802.11b/g <br />
<br />
*'''Empfangsantenne:''' Antenne A <br />
<br />
*'''Sendeantenne:''' Antenne A <br />
<br />
:Bei Linksys WRT54g(l) ist es der, von der Spannungsversorgung abgewandte Antennenanschluss. Bei Buffalo WHR G54 ist nur Antenne A herausgeführt. <br />
:Anm.: Ob die Verwendung von zwei Antennen zielführend ist, wurde [http://forum.funkfeuer.at/viewtopic.php?pid=173 im Forum] diskutiert. Es ist aber ratsam, zu Beginn davon eher Abstand zu nehmen. <br />
<br />
*'''Sendeenergie:'''<br />
:Minimaleinstellung ist 1(qdBm). Maximal dürfen nach den [[Gesetzliche_Bestimmungen]] nur 100 mW (20dBm) [http://de.wikipedia.org/wiki/%C3%84quivalente_isotrope_Strahlungsleistung EIRP] abgestrahlt werden. Dies ist abhängig von den verwendeten Komponenten wie Antennen (Gewinne) und Kabel und Stecker (Dämpfung). <br />
:In der aktuellen Firmware jedoch für alle, denen das zu kompliziert erscheint, ein Calculator integriert, mit dem die gesetzlich erlaubte maximale Sendeleistung errechnet und über die Taste "<<" direkt in die Einstellungen übernommen werden kann. Über 'Erzwingen' sind jedoch auch höhere Werte einstellbar. Die Erfahrung hat jedoch gzeigt, dass Linksys mit nur 45 mW (16,5 dBm oder 68qdBm) die besten/meisten Verbindungen bringt.<br />
<br />
*'''Entfernung (Meter):''' zur entferntesten Gegenstelle zb 8000 meist am besten <br />
<br />
*'''Funk-Modus:''' B und G Modus<br />
<br />
*'''(E)SSID senden:''' Einschalten <br />
<br />
*'''Basisrate:''' je nach Wlan-Modus<br />
<br />
*'''Übertragungsrate:''' Auto<br />
:Bei schwierigen Bedingungen 2, 5.5, 11 (MBit) fix einstellen. wenn link gut ist 6, 9 bis 12 (MBit) Erfahrungen haben gezeigt, dass der Wert 1 (MBit) nicht gut funktioniert. Wenn also bemerkt wird, dass das Device gelegentlich automatisch auf 1 MBit schaltet, eher eine der oben angeführten fixen Übertragungsraten verwenden. <br />
<br />
*'''Multicast-Rate:''' 5,5 (MBit) bei sehr guten links 6 (MBit) <br />
<br />
*'''CTS-Schutz:''' automatisch <---- NEU viel besser <br />
<br />
*'''Frame-Burst:''' aus<br />
<br />
*'''Beacon-Intervall:''' 1000 <---- NEU viel besser <br />
<br />
*'''DTIM-Intervall:''' 3 <---- NEU viel besser <br />
<br />
*'''Frag.-Schwelle:''' 2346 <br />
<br />
*'''RTS-Schwelle:''' 1 <---- NEU viel besser <br />
<br />
*'''MTU-Wert:''' leer lassen oder auf 1500 setzen<br />
<br />
===LAN===<br />
*'''LAN-Protokoll:''' Statisch<br />
<br />
*'''LAN-IP:''' 192.168.1.1<br />
<br />
*'''LAN-Netzmaske:''' 255.255.255.0<br />
<br />
*'''LAN-Default-Route:''' LEER lassen <br />
<br />
*'''Statische Routen:''' LEER lassen<br />
<br />
*'''NAT ausschalten:''' Nein (0xFF-Funkfeuer Wien)<br />
<br />
: Ausnahme: Wenn der LAN-Port mit einer 0xFF-Adresse betrieben wird, um weitere Funkfeuer Devices anstecken zu können. Siehe dazu: [[Freifunk_Firmware#Verbund_mehrer_Devices_an_einem Node/Knoten | Mehrere Devices an einem Knoten]]<br />
<br />
*'''Firewall ausschalten:''' Nein<br />
: Ausnahme: Wenn der LAN-Port mit einer 0xFF-Adresse betrieben wird, um weitere Funkfeuer Devices anstecken zu können. Siehe dazu: [[Freifunk_Firmware#Verbund_mehrer_Devices_an_einem Node/Knoten | Mehrere Devices an einem Knoten]]<br />
<br />
*'''DHCP-Start-IP:''' 192.168.1.100<br />
<br />
*'''DHCP-Benutzeranzahl:''' 10 <br />
<br />
*'''DHCP-Lease-Dauer:''' kann leer bleiben oder 43200 (Sekunden)<br />
:Bitte nicht "0" verwenden, da dadurch der interne DHCP-Server deaktiviert wird.<br />
<br />
===WAN===<br />
In der Standardkonfiguration ist der WAN-Port deaktiviert. Dadurch erübrigen sich die Settings für<br />
*'''WAN-IP:''' leer<br />
*'''WAN-Mask:''' leer<br />
*'''WAN-Def.Route:''' leer<br />
<br />
*'''RJ45-Anschlüsse:''' <br />
:Diese sollten unverändert bleiben da bei Fehlkonfiguration die Gefahr besteht, dass das Devive nicht mehr angesprochen werden kann<br />
<br />
:Anm.: Diese Einstellung legt die Zuordnung der physischen Anschlusse auf WAN- und LAN-Ports fest.<br />
:Bei Linksys WRT54gl besagen die Standard-Settings "4 5", dass der physische Anschluss mit der Nr. 4 als WAN-Port verwendet werden soll und mit dem (internen) Port 5 verbunden werden soll. Die restlichen Ports sind als LAN konfiguriert. Will mann die Anschlüsse 4 und 3 zu WAN-Ports machen, lautet der Code "4 3 5". Sollen alle Anschlüsse zu WAN-Ports werden, dann "4 3 2 1 0 5"<br />
:Bei Buffalo WHR54 und auch älteren Linksys-Geräten lauten die Originalsettings "0 5" für einen WAN- und 4 LAN-Ports. Wie nun aus dem Code erkennbar ist, ist die Logik der Darstellung die Gleiche - lediglich die Bezeichnung der Ports beginnt nicht bei "4" (Wie bei WRT54gl) sondern bei "0". Somit ist der Code für 3 WAN- und 2 LAN-Ports "0 1 2 5".<br />
<br />
Wenn an einem Standort (Node) mehrere Devices über Kabel verbunden werden oder das Device über einen VPN-Tunnel mit 0xFF verbunden wird, tritt dieser Anschluss in Aktion. Nähere Infos dazu gibts in den Abschnitten [[Freifunk_Firmware#Verbund_mehrer_Devices_an_einem Node/Knoten | Mehrere Devices an einem Knoten]] oder [[Tunnel_Setup]].<br />
<br />
:Anm. Über das WAN Port sind die internen 192er IPs am LAN Port erreichbar. Firewall Einträge entsprechend anpassen.<br />
<br />
===Publizieren===<br />
<br />
<br />
===Software===<br />
Die Installation [http://wiki.funkfeuer.at/index.php/Zus%C3%A4tzliche_Pakete zusätzlicher Software] ist optional, weil die Freifunk Firmware alle für 0xFF notwendigen Programme bereits installiert hat. <br />
<br />
Das Paket 0xff-recommended-de installiert die Funkfeuer-Oberfläche, die Statistiken, wl-adv und weitere nützliche Pakete automatisch, es ist allerdings erst nach dem Einstellen des Funkfeuer Paketserves verfügbar, siehe weiter unten unter [[Freifunk_Firmware#Den_Funkfeuer_Paketserver_verwenden]]<br />
<br />
===Firmware===<br />
bevor man auf eine neuere Firmware Version updaten kann, muss man zuvor unter "Neustart" "starten im readonly modus" wählen und auch durchführen dan die 0xff.TRX rauf spielen. <br />
Funk und LAN WAN und FUNK bleiben nach diesen Neustart aktiv<br />
<br />
Einstellungen bleiben auch nach einem Update erhalten. Daher kann auch per Funk upgedatet werden!! <br />
[http://wiki.funkfeuer.at/index.php?title=Freifunk_aktualisieren ausführliche Anleitung] <br />
<br />
===Neustart===<br />
ohne Worte<br />
<br />
==Anpassungen==<br />
===Den Funkfeuer Paketserver verwenden===<br />
<br />
Nachdem der original FreiFunk-Server gelegentlich nicht erreichbar ist und es einige Funkfeuer-Erweiterungen für die Software gibt, wurde ein eigener Server eingerichtet. Diesen kann man folgendermaßen verwenden:<br />
<br />
====über das Webinterface====<br />
<br />
* http://ipkg.funkfeuer.at/funkfeuer-ipkg-patch_1.6_mipsel.ipk herunterladen <br />
* die Datei im Webinterface unter Software1 uploaden, die Paketlisten werden automatisch upgedated, kein Neustart notwendig<br />
<br />
====über SSH====<br />
<br />
* per ssh auf den Router einloggen<br />
<br />
* folgende Befehle ausführen:<br />
<br />
ipkg install http://ipkg.funkfeuer.at/funkfeuer-ipkg-patch_1.6_mipsel.ipk <br />
<br />
die Paketlisten werden bei der Installation automatisch upgedated, kein Neustart notwendig<br />
<br />
Danach sind unter "Software 2" zum Beispiel das Hotspot- und das Nettools-Paket verfügbar, außerdem greift der Router für Updates auf den Funkfeuer-Mirror zu.<br />
<br />
===0xFF Oberfläche mit österreichischen Links===<br />
<br />
"Software 2" klicken<br />
Bei "freifunk-webadmin-0xff" auf installieren klicken <br />
<br />
Ein eigenes Bild für die Startseite des FreiFunk Webinterface:<br />
* Das gewünschte Bild auf dem Rechner auf "intro.jpg" umbenennen<br />
* Das Bild sollte nicht zu Groß sein (einige zig kB)<br />
Auf "Publizieren" und "Durchsuchen" klicken<br />
Das Bild auswählen und hochladen<br />
Nach einem Refresh der Startseite ("Aktualisieren") (eventuell Cache leeren) sollte das Bild sofort sichtbar sein<br />
<br />
==Verbund mehrer Devices an einem Node/Knoten== <br />
<br />
'''Achtung:''' die 2 oder mehr Router sollten die selbe Firmwareversion haben, sonst kann es Probleme geben. Weiters müssen alle Router im selben LAN/Subnet sein, da sonst die Firewall nicht greift und interne 192er IPs übers WAN erreichbar sind.<br />
<br />
===Zwei Router im Verbund===<br />
<br />
Um 2 Router per Kabel miteinander zu verbinden, ist es nötig auf einem Ethernet-Anschluss jedes Routers eine offizielle Funkfeuer-IP-Adresse zu konfigurieren. D.h. eine offizielle IP auf WLAN konfigurieren und eine offizielle auf WAN konfigurieren '''KEINESFALLS diese ip am LAN port'''<br />
verwenden, dazu bitte [[Freifunk_Firmware#Mehr_als_zwei_Router_im_Verbund|mehr als zwei Router im Verbund]] lesen<br />
<br />
Anschließend das Web-Interface des Routers im Browser aufrufen und unter "Verwalten" einloggen.<br />
<br />
* Im Web-Interface des Routers auf "WAN" klicken<br />
* WAN-Protokoll: "OLSR" auswählen<br />
* WAN-IP: Die entsprechende IP-Adresse<br />
* WAN-Netzmaske: 255.255.25'''2'''.0 oder 255.255.25'''5'''.0 (je nach WAN-IP), siehe Drahtlos<br />
* "Übernehmen" und neu starten.<br />
<br />
Beim zweiten Router ebenso verfahren und die beiden Geräte mit einem Ethernet Kabel an den beiden WAN-Anschlüssen verbinden. Fertig! Auf der Statusseite wird die offizielle IP des zweiten Routers unter "Nachbarn" angezeigt, der ETX-Wert sollte nach einer kleinen Wartezeit "1.00" maximal auch mal 1.02 sein.<br />
<br />
===Mehr als zwei Router im Verbund===<br />
====Variante 1====<br />
Da man nicht mehr als zwei Router via WAN direkt verbinden kann, benutzt man auf einem Router den LAN Port (4 Anschlüsse je Router) oder verwendet einen zusätzlichen Netzwerk Switch/Hub, siehe [[Freifunk_Firmware#Variante_2|Variante 2]]<br />
<br />
in der aktuellen Firmware (1.6.28) gibt es massive Probleme, wenn man für "Drahtlos" und<br />
LAN dieselbe IP-Adresse verwendet. Daher MUSS man zusätzliche IP-Adressen besorgen. <br />
<br />
Um diese zusätzlichen IP-Adressen zu beziehen, muss man sich mit seinen Zugangsdaten in der [https://marvin.funkfeuer.at/frontend_wien/ Redeemer Benutzerdatenbank] anmelden. Dann auf "[[Frontend_Nodes|Nodes]]" klicken und beim gewünschten Knoten unter [[Frontend_Devices|Devices]] auf "Show" klicken. Dann mit "Hinzufügen" ein weiteres [[Frontend_Device|Device]] anlegen. Heißt das Gerät zum Beispiel<br />
"nordost", dann wären "nordostlan" oder omnilan, v1lan, knoten1v1x oder knoten1v1lan die möglichen Namen passend zum "Funknamen".<br />
<br />
* Im Web-Interface des Routers auf "LAN" klicken<br />
* LAN-Protokoll: "OLSR" auswählen<br />
* LAN-IP: eine der reservierten IP-Adressen.<br />
* LAN-Netzmaske: 255.255.25'''2'''.0 oder 255.255.25'''5'''.0 (je nach LAN-IP), siehe Drahtlos<br />
* "Übernehmen" und neu starten<br />
* 2-4 Ethernet-Kabel an die LAN-Anschlüsse anstecken.<br />
* '''Achtung:''' Dieses Gerät kann jetzt keine dahinter liegenden PC's mit DHCP und NAT versorgen (dazu die weiteren Geräte verwenden) da der LAN-Port für die Verbindung zu den anderen Routern verwendet wird und ist daher auch nicht unter 192.168.1.1 im Browser erreichbar! (entweder auf einem per Kabel verbundenen Router einsteigen und auf der Statusseite zu diesem Gerät durchklicken oder vorher den WAN-Port entsprechend konfigurieren)<br />
<br />
Die weiteren Geräte wie unter "[[Freifunk_Firmware#Zwei_Router_im_Verbund|Zwei Router im Verbund]]" angeführt konfigurieren.<br />
Die Ethernet Kabel des ersten Gerätes mit den WAN-Buchsen der weiteren Geräte verbinden, fertig! Auf der Statusseite werden die offizielle IP-Adressen der anderen Router unter "Nachbarn" angezeigt. Der ETX-Wert sollte bei allen nach einer kleinen Wartezeit "1.00" sein.<br />
<br />
====Variante 2====<br />
Am LAN Port die fixe interne IP einstellen 192.168.x.x, Mask 255.255.255.0, NAT nicht ausschalten. Am WAN Port OLSR, die FF-Adresse und Mask 255.255.25x.0 einstellen. Sämtliche WAN-Ports der Router mit einem Switch verbinden. Vorteil: die LAN Ports können weiter verwendet werden. Achtung: Interne 192er IPs am LAN Port über das WAN Port erreichbar. Firewall anpassen.<br />
<br />
====Variante 3==== <br />
Sämtliche Einstellungen wie bei [[Freifunk_Firmware#Variante_2|Variante 2]], aber den Wert für RJ45-Anschluss folgendermaßen anpassen:<br />
[http://wiki.funkfeuer.at/index.php/Freifunk_Firmware#WAN WAN]<br />
Vorteil: Damit kann man aus den einzelnen LAN Ports zusätzliche WAN Ports machen. Man benötigt keinen Switch. Verbleibende LAN Ports können weiterhin für interne Endgeräte verwendet werden.<br />
Nachteil: Der eingestellte Wert für RJ45-Anschluss hat je nach verwendeter Hardware (Linksys/Buffalo) eine andere Bedeutung. Man sollte es daher vorher Testen, welcher Wert (0-5) für welches Port steht.<br />
<br />
==Die Erweiterungen==<br />
===freifunk-recommended bzw 0xff-recommended===<br />
Freifunk-recommended installiert unter anderem:<br />
*DNS/DHCP Server <br />
*graphische Router Statistiken<br />
*graphische Darstellung des Netzwerks: OLSR-Viz<br />
*horst: ein Kommandozeilen Tool zum WLAN Messen/scannen<br />
0xff-recommended-de installiert noch zusätzlich die Österreichische Funkfeuer-Oberfläche<br />
====Voraussetzungen für die Installation====<br />
*die Internet(Funk)verbindung steht<br />
*Ein Router mit ausreichend Speicher<br />
====über das Webinterface====<br />
* unter "Software1" "Freifunk-recommended-de" auswählen und "Software laden" klicken.<br />
*:[[Bild:freifunk-recommended_software1.png|100px|left]]<br><br><br><br />
* Anschließend beginnt sich das graue Fenster zu füllen...<br />
*:[[Bild:freifunk-recommended_software1_load.png|100px|left]]<br><br><br><br />
* Das dauert nun einige Minuten (je nach Internetanbindung) bis zum Schluß folgendes im grauen Fenster steht:<br />
*:[[Bild:freifunk-recommended_software1_load_finish.png|100px|left]]<br><br><br><br />
* Um die Statistiken zu initialisieren, muss der Router noch rebooten: Unter "Neustart" -> "Einfacher Neustart"<br />
*:nach einigen Minuten erscheint der erste Graph unter "Statistik"<br />
====über SSH====<br />
ipkg install freifunk-recommended-de<br />
===Statistik===<br />
(ist im freifunk-recommended-Paket schon enthalten)<br />
====über SSH====<br />
ipkg install freifunk-statistics-de<br />
<br />
===OSLR VIZ===<br />
ist aber idr nicht sonderlich brauchbar,.. die funkfeuer-map (http://map.funkfeuer.at/wien) ist meist schneller übersichtlicher, etc<br />
====über SSH====<br />
ipkg install freifunk-olsr-viz-de<br />
<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ></div>Akkuhttps://oldwiki.funkfeuer.at/wiki/TP-Link_TL-WR741NDTP-Link TL-WR741ND2015-08-24T07:27:28Z<p>Akku: /* 0xFF ausdehnen */</p>
<hr />
<div>Hallo,<br />
da die Seite nicht existiert, benutze ich sie für einen Erfahrungsbericht.<br />
<br />
Bisheriges Setup:<br />
TL-WR741ND V1.9 mit original Firmware (3.11.1 Build 100312 Rel. 42991n) mit lokalen statischen IP Adressen.<br />
Am WAN-Port hängt eine Airgrid, deren AIR0 im 0xFF liegt.<br />
<br />
Geplantes Setup:<br />
Anhängen einer 2. Airgrid, d.h. der TP-Link soll auch im 0xFF liegen.<br />
NAT soll ebenso am TP-Link geschehen, da er nun die neue Grenze zwischen den Netzen ist.<br />
<br />
Plan:<br />
Zuerst TP-Link mit 0xFF Image ausstatten und wie bisher statisch konfigurieren.<br />
In einem zweiten Schritt auf OSLR umsteigen und die Grenze neu ziehen.<br />
<br />
=Upgrade=<br />
TP-Link ist vom Funkfeuer Team noch nicht unterstützt, aber mir wurde das Image [ftp://oe1xrw.ozw.wien.funkfeuer.at/Trunk/ubnt_m/r1187-2012-07-08/ar71xx/openwrt-ar71xx-generic-tl-wr741nd-v1-squashfs-factory.bin openwrt-generic] empfohlen - stell aber sicher, dass die Version und der tl-* Teil möglichst aktuell sind und mit deiner Hardware zusammen passen.<br />
<br />
<span style="color: red; font-weight:bold;">Update: Bin mir nicht mehr sicher, ob ich es wirklich mit der richtigen Datei probiert habe. Im besten Fall geht es bei euch einfach so...</span><br />
<br />
==Menü > System Tools > Firmware Upgrade > Browse > Upgrade==<br />
<br />
* 1. Problem<br />
** Error code: 18005; Upgrade unsuccessfully because the version of the upgraded file was incorrect. Please check the file name.<br />
* Keine Lösung<br />
** Über Kabel statt WLAN verbinden.<br />
** Die Datei umbenennen "wr741nv1_en_3_12_4_up(100910).bin".<br />
* Nächster Versuch (neuere Firmware)<br />
** Kabel zur Airgrid trennen. Das echte Firmware Upgrade einspielen (''ohne'' Keep Settings):<br />
*** Defaults: 192.168.1.1 admin admin<br />
*** 3.12.4 Build 100910 Rel.57694n<br />
*** Geht immer noch nicht...<br />
* Nächster Versuch (ältere Firmware)<br />
** Factory Settings; behält leider die Firmware bei...<br />
** wr741nv1_en_3_11_1_up(100312).bin --> 3.11.1 Build 100312 Rel. 42991n (wieder am Anfang!)<br />
** Nur am Dateinamen kanns nicht liegen, weil das mit der Echten ja funktioniert hat!<br />
* Muss wohl über TFTP flashen, also das volle Programm :-(<br />
** [http://wiki.openwrt.org/toh/tp-link/tl-wr741nd wiki.openwrt.org] enthält auch eine Beschreibung<br />
** TFTP dürfte eine serielle Konsole erfordern - bitte nicht!<br />
** Auf der Seite ist ein Backfire Image mit LuCI für mein Device :-)<br />
** Mal schaun, Hauptsache ich bekomme irgendeine Firmware mit SSH drauf! --> und es scheint zu funktionieren!!!<br />
* Zwischenstand: TL-WR741ND V1.9 läuft mit OpenWrt Backfire 10.03.1 LuCI 0.10.0<br />
** Passwort setzen<br />
** SSH geht nicht --> reboot und immer noch nicht. Naja, ich will ja eh über LuCI flashen. <span style="color: red; font-weight:bold;">Update: wahrscheinlich wäre es mit dem User ''root'' eh gegangen.</span><br />
<br />
===Wechsel auf Funkfeuer: Tab > System > Backup / Flash Firmware ===<br />
<br />
* Da steht explizit sysupgrade-compatible: factory vs. sysupgrade, meine Chancen stehen 50:50.<br />
* Ich nehme diesmal das [ftp://oe1xrw.ozw.wien.funkfeuer.at/Trunk/ubnt_m/r1187-2012-07-08/ar71xx/openwrt-ar71xx-generic-tl-wr741nd-v1-squashfs-sysupgrade.bin sysupgrade]:<br />
** > Browse > Keep Settings ''deaktivieren'' > Flash image... > Proceed<br />
** Strike, OxFF-Backfire Vienna 3.2 (r1187)<br />
** Falls noch der OpenWrt Style durchscheint, css im Browser Cache aktualisieren!<br />
<br />
==Statisch konfigurieren==<br />
<br />
* Zwischenstand: mein PC hängt per Kabel auf einer der mit LAN beschrifteten Buchsen. Sonst keine Verbindungen.<br />
* Passwort setzen, Grundeinstellungen, Kontakt von [[0xFF-Backfire_Vienna]] übernehmen.<br />
* Erster Schritt: AIR0 auf lokal umstellen<br />
** Network > Interfaces > General Setup > AIR0 > IPv4 einrichten (z.B. 192.168.0.0/24, ungleich jenem der Airgrid)<br />
** > Firewall Settings > Privat<br />
** > Setup DHCP Server (optional)<br />
** Service > OSLR > Interfaces: keine aktiviert<br />
** Network > Wifi > Edit<br />
*** Mode > Access Point<br />
*** weitere Einstellungen<br />
* Zweiter Schritt: WAN auf lokal umstellen (die Airgrid hängt ''nicht'' dran)<br />
** wie AIR0 (aber ein anderes Netz!)<br />
** > Firewall Settings > Privat<br />
* Dritter Schritt: LAN auf die Verbindung zur Airgrid einstellen<br />
** IPv4: 192.168.1.2/24 falls die Airgrid Standardeinstellungen am LAN hat (jedenfalls ins gleiche Netz!)<br />
* Schließlich die Routen auf der Firewall zulassen (alles offen, weil nur lokal!)<br />
** Network > Firewall > überall ''accept'' <del>und ''Masquerading''</del> (Ich hatte auch Masquerading, aber das war nicht richtig.)<br />
* <del>Reboot! Dabei Kabel umstecken:</del><br />
** <del>PC an WAN</del><br />
** <del>Airgrid an LAN</del><br />
<br />
* Problem: irgendwann habe ich mich aus LuCI ausgesperrt, oder der http-Server ist futsch.<br />
** SSH funktioniert, im schlimmsten Fall muss ich LuCI-auf-Config-Files-Mapping in Erfahrung bringen ;-)<br />
** ifconfig schaut soweit gut aus --> ''/etc/init.d/uhttpd restart'' funktioniert.<br />
** Mit neuem Save & Apply immer warten bis diese Grafik weg ist!!!<br />
<br />
* Zurück auf LuCI > alles noch einmal überprüfen > Reboot! Dabei Kabel umstecken:<br />
** PC an WAN<br />
** Airgrid an LAN<br />
<br />
* Jetzt sollte folgendes gehen:<br />
** LuCI über beide WAN und AIR0 erreichbar<br />
** Network > Diagnostics > Ping 192.168.1.1 (Airgrid!)<br />
** ... und es sollte auch schon vom PC aus gehen.<br />
*** ... wenn die Airgrid richtig tut, dann bist du online.<br />
<br />
=0xFF ausdehnen=<br />
<br />
Glaubt mir, da kann vieles schief gehen. Im schlimmsten Fall sperrt ihr euch selber aus, also:<br />
<br />
'''Immer merken, welche IP Adressen welche Interfaces haben!'''<br />
<br />
Vorher:<br />
Airgrid hängt im 0xFF und hat am LAN eine private IP Adresse.<br />
TP-Link hat nur private Adressen in unterschiedlichen Netzen.<br />
<br />
Nachher:<br />
0xFF geht bis zum TP-Link, meinem Gateway.<br />
<br />
Plan:<br />
Alles umstellen, immer nur Save (und nicht Save&Apply). Danach zuerst die Airgrid umstellen, dann den TP-Link. Anschließend beide rebooten (PoE ziehen und wieder anstecken).<br />
<br />
Realität:<br />
Hat gut funktioniert; man muss halt nacharbeiten, wenn man nicht gleich an alles denkt!<br />
<br />
Notwendige Einstellungen:<br />
* Airgrid (stellvertretend für Link zum Nachbarn)<br />
** Interfaces > AIR0<br />
*** statische öffentliche IP-Addresse<br />
*** DNS Server: 193.238.157.5, 193.238.156.225<br />
*** DHCP deaktivieren<br />
*** Firewall Settings > 0xFF<br />
** Interfaces > LAN<br />
*** wie AIR0<br />
** Firewall<br />
*** Gerneral: drop+drop+drop (alle Interfaces sollen in Zonen sein)<br />
*** 0xFF: drop+accept+accept, kein Masquerading, aber MSS clamping (ist die einzige Zone, beide Interfaces hier drin)<br />
*** Die Standard-Traffic-Rules erlauben den notwendigen Zugriff für OLSR, http, ...<br />
** Services > OLSR<br />
*** Alles wie im Standard, aktivieren auf beiden Interfaces<br />
<br />
* TP-Link (stellvertretend für den Gateway)<br />
** Achtung: WAN und AIR0 sind lokal in getrennten Netzen, LAN ist die öffentliche IP Adresse mit dem eingebauten Switch zu allen Airgrids.<br />
** Interfaces > AIR0+WAN sind bereits konfiguriert, siehe oben. Wichtig: Firewall Settings = privat<br />
** Interfaces > LAN<br />
*** statische öffentliche IP-Addresse<br />
*** DNS Server: 193.238.157.5, 193.238.156.225<br />
*** DHCP deaktivieren<br />
*** Firewall Settings > 0xFF<br />
** Firewall<br />
*** Gerneral: drop+drop+drop (alle Interfaces sollen in Zonen sein)<br />
*** 0xFF: drop+accept+accept, Masquerading, MSS clamping (das aktiviert NAT am Router-Ausgang Richtung 0xFF)<br />
*** privat: accept+accept+accept, kein Masquerading, aber MSS clamping<br />
** Services > OLSR<br />
*** Alles wie im Standard, aktivieren nur auf LAN<br />
<br />
Naja, das sind die Einstellungen. Ich habs im Wesentlichen auf einmal geschafft. Vorsicht ist nur beim Umstellen der privaten IP Adressen auf die öffentlichen geboten: '''Die Umstellung der IP Adressen und das aktivieren vom OLSR müssen gleichzeitig passieren. Zuerst das entfernte Device.'''<br />
<br />
Viel Erfolg!</div>Akkuhttps://oldwiki.funkfeuer.at/wiki/0xff_Backfire-Vienna-Standards0xff Backfire-Vienna-Standards2015-08-24T07:25:43Z<p>Akku: /* Netzwerk */</p>
<hr />
<div>= Allgemeine Einstellungen =<br />
<br />
== Login ==<br />
Nach der Installation von 0xFF-Backfire Vienna ist der Router unter [http://192.168.1.1 http://192.168.1.1] erreichbar und vergibt über DHCP interne Adressen.<br />
<br />
Da zu diesem Zeitpunkt noch kein Passwort gesetzt ist, ist egal, was im Passwortfenster steht. Bitte jetzt aber SOFORT ein sicheres Passwort setzen, damit der Router aus dem Internet nicht übernommen werden kann. <br />
<br />
Sichere Passwörter bestehen aus mindestens 8 Zeichen und beinhalten mindestens einen Groß- und einen Kleinbuchstaben, eine Ziffer sowie auch Sonderzeichen.<br />
<br />
== Hinzufügen von Optionen ==<br />
<br />
LuCI ist so aufgebaut, dass es nicht verwendete Konfigurationsoptionen automatisch ausblendet und links unten eine Auswahl bietet, diese hinzuzufügen.<br />
<br />
== Speichern/Übernehmen von Änderungen ==<br />
<br />
Bei LuCI ist es nicht mehr notwendig nach den Änderungen den Router neu zu starten, es wird erkannt welche Dienste neu gestartet werden müssen. Jedoch besagt eine alte IT-Regel: "Ein Reboot tut immer gut" :-)<br />
<br />
Einstellungen können entweder <br />
* gespeichert und sofort übernommen werden ('''Speichern & Anwenden'''), falls man nur Änderungen auf dieser Seite macht<br />
* oder nur gespeichert und später angewendet werden ('''Speichern'''), rechts oben können dann alle Änderungen auf einmal fest gespeichert und übernommen werden.<br />
<br />
<br />
== Passwort und System ==<br />
Unter '''System->System''' ist folgendes zu ändern:<br />
<br />
* ''Hostname'': Name des Geräts im Format '''''devicename''.''knotenname''''', zum Beispiel ''v1.ab01''<br />
<br />
<br />
== Kontaktinfos ==<br />
<br />
Unter '''Freifunk->Kontakt''' sollte zumindest folgendes eingetragen werden:<br />
<br />
* ''Pseudonym''<br />
* ''Eine Kontaktinformation''<br />
* ''Standort'' (Knotenname)<br />
* ''Notiz'' (z.B. Antennentyp, Ausrichtung, etc.)<br />
<br />
<br />
== WLAN-Einstellungen ==<br />
<br />
Die Konfiguration von WLAN-Schnittstellen bei OpenWRT Kamikaze ist so aufgebaut, dass jedes physikalische WLAN-Gerät mehrere WLAN-Schnittstellen haben kann. <br />
Da diese Funktion allerdings vom Treiber des WLAN-Geräts abhängig ist und diese nur ein ADHOC-Signal ausstrahlen können wird bei uns meist nur eine erstellt werden.<br />
<br />
<br />
'''Netzwerk->Drahtlos->WIFI0''':<br />
<br />
Folgende Einstellung in der Sektion '''Gerät''':<br />
<br />
* ''Funkkanal'': siehe unten Kanalwahl laut Liste &nbsp;&nbsp;&nbsp;<small>(Wenn der Kanal noch nicht anwählbar ist, manuell eintragen. Dies passiert, wenn der Ländercode noch nicht übernommen ist)</small><br />
* ''Modus'' : '''Auto'''<br />
* ''Diversität'' : '''deaktiviert'''<br />
* ''Sendeantenne'': '''1'''<br />
* ''Empfangsantenne'': '''1'''<br />
* ''Distanzoptimierung'': bis zu '''???''' meist ideal '''8000'''(meter)<br />
* ''Ländercode'': '''AT''' bei Bullet2/5 '''40'''<br />
in '''Erweiterte Einstellungen'''<br />
RTS-Schwelle'': '''1''' < ---- NEU viel besser<br />
<br />
Folgende Einstellung in der Sektion '''Schnittstellen''':<br />
* ''ESSID'': siehe unten Kanalwahl laut Liste, z.B. v1.funkfeuer.at<br />
* ''Netzwerk'': z.B. '''olsrwifi0''' (Verbindet Netzwerkeinstellungen mit WLAN-Einstellungen.)<br />
* ''Modus'': '''Ad-Hoc'''<br />
* ''BSSID'': siehe unten Kanalwahl laut Liste<br />
* ''Verschlüsselung'': '''No Encryption'''<br />
<br />
== Netzwerk ==<br />
<br />
'''Netzwerk->Schnittstellen->olsrwifi0'''<br />
(''olsrwifi0'' Gegebenfalls durch den Namen, der in den WLAN-Einstellungen gewählt wurde, ersetzen.)<br />
<br />
* ''Protokoll'': '''statisch'''<br />
* ''Netzwerkbrücke'': '''deaktiviert'''<br />
* ''Schnittstelle'': Normal ''ath0'', bei mehreren Geräten/Schnittstellen '''ath1, ath2, etc.''', bei Broadcom-Geräten ''wl0''<br />
* ''Zone'': '''wan'''<br />
* ''IPv4-Adresse'': '''die IP-Adresse dieses Devices''', abzulesen im Redeemer - einloggen mit deinen Registrierungsdaten und dort unter [https://marvin.funkfeuer.at/frontend_wien Node -> Devices -> Show]<br />
* ''IPv4-Netzmaske'': <br />
** bei einer IP-Adresse zwischen ''193.238.156.0'' und ''193.238.159.254'': &nbsp;'''255.255.25''2''.0''' <- Achtung<br />
** bei einer IP-Adresse zwischen ''78.41.112.0'' und ''78.41.113.254'': &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;'''255.255.25''5''.0''' <- Achtung<br />
* ''IPv4-Gateway'': '''LEER lassen!'''<br />
* ''DNS-Server'': '''193.238.157.5 193.238.156.225 8.8.8.8 208.67.220.220 (193.238.157.16)'''<br />
(dns server 193.238.156.225 und 193.238.157.5 bzw 193.238.157.16 sind funkfeuer dns server ,<br />
8.8.8.8 ist google dns server und 208.67.220.220 ist von opendns)<br />
<br />
== Firewall ==<br />
<br />
ist vom jeweiligen Anwendungsfall abhängig.<br />
Bei Geräten, die ausschließlich Funkfeuer-Netze verwenden hat sich das "Zulassen" aller Basissettings und das Löschen aller Zonen als beste Variante erwiesen.<br />
<br />
Soll das Device eine Adresskonvertierung vornehmen (von privatem LAN in (öffentliches) Funkfeuer WLAN-Netz) ist im öffentliechen Bereich das "Masq"-Flag zu setzen.<br />
<br />
<br />
== OLSR ==<br />
<br />
<big>Plugins anpassen</big><br />
<br />
Unter '''Dienste->OLSR->Plugins''' muss nichts angepasst werden.<br />
Als Plugins verwenden wir bei 0xFF-Funkfeuer Vienna arprefresh, textinfo nameservice und den watchdog.<br />
<br />
<big>OLSR Daemon</big><br />
<br />
Unter '''Dienste->OLSR''' sind folgende Schritte anzupassen:<br />
<br />
<br />
'''Schnittstellen'''<br />
<br />
Es muss für jede Schnittstelle, auf der OLSR lauschen soll (normal nur WLAN und eventuell WAN), eine Sektion mit folgenden Einstellungen erstellt werden:<br />
(VORSICHT!!! Zahlen müssen mit einer Nachkommastelle angegeben werden.)<br />
<br />
* ''Enable'': '''aktiviert'''<br />
* ''Netzwerk'': '''olsrwifi0''', bzw. an den jeweiligen OLSR Schnittstellennamen anpassen<br />
<br />
Alle anderen Settings wurden bereits in der Konfiguration entsprechend angepasst. (Dies gilt nicht für Images, die direkt aus dem OpenWRT-Trunk gezogen werden!)<br />
<br />
<br />
= Kanalwahl und SSIDs =<br />
<br />
Für Richtfunkstrecken gilt es, einen möglichst ungestörten [http://de.wikipedia.org/wiki/IEEE_802.11#802.11b.2Fg Kanal] mit passender [http://de.wikipedia.org/wiki/Polarisation Polarisation] zu verwenden:<br />
<br />
Hinsichtlich gesetzlicher Vorgaben und Rahmenbedingungen bitte unbedingt die Vorgaben der <br>[http://www.rtr.at Telekom-Regulierungsbehörde] [http://www.rtr.at/de/tk/Spektrum2400MHz für 2,4 GHz] [http://www.rtr.at/de/tk/Spektrum5GHz und 5 GHz] beachten.<br />
<br />
Kanal 1 vertikal polarisiert, wird im Wiener FunkFeuer Netz für die meisten Omniantennen verwendet.<br />
Horizontale [http://de.wikipedia.org/wiki/Polarisation Polarisation] zeigt noch weniger Störungen.<br />
Vertikale und horizontale Polarisation sind lineare Polarisationen, wie sie von den meisten Antennen ausgesendet/empfangen werden.<br />
Kanal 7 wird von öffentlicher hoher Sendeleistung beeinträchtigt und daher nur wo dieser Sender nicht zu sehen geht eventuell eine stabile Wlan-Verbindung auch auf diesem Kanal.<br />
<br />
Wir verwenden in Wien im 2,4 GHz Bereich hauptsächlich die Kanäle 1, 4, 10, 13<br />
<br />
<big>unsere BSSIDs und ESSIDs </big><br />
<br />
Kanal 1 = '''4E:FE:52:36:2E:65''' v1.wien.funkfeuer.at bzw. h1.wien.funkfeuer.at<br />
Kanal 4 = '''26:A4:05:7B:2B:D8''' v4.wien.funkfeuer.at bzw. h4.wien.funkfeuer.at<br />
(Kanal 7 = '''7A:55:80:50:08:08''' v7.wien.funkfeuer.at bzw. h7.wien.funkfeuer.at)<br />
Kanal 10 = '''52:51:E5:D5:5A:43''' v10.wien.funkfeuer.at bzw. h10.wien.funkfeuer.at<br />
Kanal 13 = '''26:A7:D4:E4:4F:4D''' v13.wien.funkfeuer.at bzw. h13.wien.funkfeuer.at<br />
<br />
das v und h samt Channelnummer vor funkfeuer.at ist eigentlich nur optional zur besseren Orientierung für einfache Geräte - ebenso erleichtert es die Orientierung beim Aufbau, wenn dazwischen auch noch das Standortkürzel eingetragen wird - der o.a. ESSID-Standard ist aber dzt. noch nicht endgültig beschlossen.<br />
<br />
= zusätzliche Packages =<br />
<br />
Weitere Möglichkeiten z.B. für USB, GPS, NTP, 3G, ... sowie Informationen über die Installation und Einstellungen hierzu<br> <br />
findet ihr hier - [[0xff_Backfire-Vienna-Weiterführendes|0xff_Backfire-Vienna-Weiterführendes]]<br />
<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ><br />
----<br />
<google>WIKI</google></div>Akkuhttps://oldwiki.funkfeuer.at/wiki/ServicesServices2015-08-24T07:19:54Z<p>Akku: /* Netzwerkservices */</p>
<hr />
<div>= About =<br />
<br />
under construction<br />
<br />
= Netzwerkservices =<br />
<br />
{| border="1" cellpadding="5" cellspacing="0" class="sortable"<br />
! Bezeichnung !! Typ !! Adresse !! Standort !! nur intern !! Status !! Maintainer !! class="unsortable" | Bemerkung<br />
|-<br />
| [[Frontend|Redeemer Knotenverwaltung]]<br />
| Webservice<br />
| https://marvin.funkfeuer.at/frontend_wien<br />
| Krypta<br />
| nein<br />
| style="background-color:green" | up<br />
| Funkfeuer Wien Core<br />
| <br />
|-<br />
| Funkfeuer Wien DNS Server<br />
| DNS Server<br />
| 193.238.157.5 / 193.238.156.225 / (zZ problem 193.238.157.16)<br />
| Krypta<br />
| nein<br />
| style="background-color:green" | up<br />
| Funkfeuer Wien Core<br />
| <br />
|-<br />
| Funkfeuer Wien Map<br />
| Webservice <br />
| https://map.funkfeuer.at/wien<br />
| Krypta <br />
| Login von extern<br />
| style="background-color:green" | up<br />
| [[User:datacop|datacop]]<br />
| <br />
|-<br />
| Funkfeuer Wien Map (experimentell)<br />
| Webservice <br />
| https://map.funkfeuer.at/experimental<br />
| Krypta <br />
| ?<br />
| style="background-color:orange" | planned<br />
| [[User:datacop|datacop]]<br />
| neue Version auf [http://openlayers.org/ OpenLayers] basierend<br />
|-<br />
| Smokeping<br />
| Webservice <br />
| [https://marvin.funkfeuer.at/cgi-bin/smokeping/freenet.cgi] <br />
| Krypta <br />
| nein<br />
| style="background-color:green" | up<br />
| Funkfeuer Wien Core<br />
| <br />
|-<br />
| [[Freifunk_Firmware#Den_Funkfeuer_Paketserver_verwenden|Freifunk Firmware Paketserver]]<br />
| Webservice / ipkg Server<br />
| [http://ipkg.funkfeuer.at/ http://ipkg.funkfeuer.at/] <br />
| Krypta <br />
| nein<br />
| style="background-color:green" | up<br />
| [[User:datacop|datacop]]<br />
| <br />
|}<br />
<br />
= Kommunikation =<br />
<br />
{| border="1" cellpadding="5" cellspacing="0" class="sortable"<br />
! Bezeichnung !! Typ !! Adresse !! Standort !! nur intern !! Status !! Maintainer !! class="unsortable" | Bemerkung<br />
|-<br />
| [[IRC|IRC Chat]]<br />
| Webservice <br />
| irc://irc.p2pchat.net/funkfeuer.at<br />
| extern <br />
| nein<br />
| style="background-color:green" | up<br />
| extern<br />
| <br />
|-<br />
| [[VoIP_Client_Konfiguration|VoIP]]<br />
| Netzwerk <br />
| siehe [[VoIP_Client_Konfiguration]]<br />
| Krypta <br />
| nein<br />
| style="background-color:green" | up<br />
| Funkfeuer Wien Core<br />
| <br />
|}<br />
<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ><br />
----<br />
<google>WIKI</google></div>Akkuhttps://oldwiki.funkfeuer.at/wiki/ServicesServices2015-08-24T07:18:17Z<p>Akku: /* Netzwerkservices */</p>
<hr />
<div>= About =<br />
<br />
under construction<br />
<br />
= Netzwerkservices =<br />
<br />
{| border="1" cellpadding="5" cellspacing="0" class="sortable"<br />
! Bezeichnung !! Typ !! Adresse !! Standort !! nur intern !! Status !! Maintainer !! class="unsortable" | Bemerkung<br />
|-<br />
| [[Frontend|Redeemer Knotenverwaltung]]<br />
| Webservice<br />
| https://marvin.funkfeuer.at/frontend_wien<br />
| Krypta<br />
| nein<br />
| style="background-color:green" | up<br />
| Funkfeuer Wien Core<br />
| <br />
|-<br />
| Funkfeuer Wien DNS Server<br />
| DNS Server<br />
| 193.238.157.5 / 193.238.156.225 / (hat zZ problem 193.238.157.16)<br />
| Krypta<br />
| nein<br />
| style="background-color:green" | up<br />
| Funkfeuer Wien Core<br />
| <br />
|-<br />
| Funkfeuer Wien Map<br />
| Webservice <br />
| https://map.funkfeuer.at/wien<br />
| Krypta <br />
| Login von extern<br />
| style="background-color:green" | up<br />
| [[User:datacop|datacop]]<br />
| <br />
|-<br />
| Funkfeuer Wien Map (experimentell)<br />
| Webservice <br />
| https://map.funkfeuer.at/experimental<br />
| Krypta <br />
| ?<br />
| style="background-color:orange" | planned<br />
| [[User:datacop|datacop]]<br />
| neue Version auf [http://openlayers.org/ OpenLayers] basierend<br />
|-<br />
| Smokeping<br />
| Webservice <br />
| [https://marvin.funkfeuer.at/cgi-bin/smokeping/freenet.cgi] <br />
| Krypta <br />
| nein<br />
| style="background-color:green" | up<br />
| Funkfeuer Wien Core<br />
| <br />
|-<br />
| [[Freifunk_Firmware#Den_Funkfeuer_Paketserver_verwenden|Freifunk Firmware Paketserver]]<br />
| Webservice / ipkg Server<br />
| [http://ipkg.funkfeuer.at/ http://ipkg.funkfeuer.at/] <br />
| Krypta <br />
| nein<br />
| style="background-color:green" | up<br />
| [[User:datacop|datacop]]<br />
| <br />
|}<br />
<br />
= Kommunikation =<br />
<br />
{| border="1" cellpadding="5" cellspacing="0" class="sortable"<br />
! Bezeichnung !! Typ !! Adresse !! Standort !! nur intern !! Status !! Maintainer !! class="unsortable" | Bemerkung<br />
|-<br />
| [[IRC|IRC Chat]]<br />
| Webservice <br />
| irc://irc.p2pchat.net/funkfeuer.at<br />
| extern <br />
| nein<br />
| style="background-color:green" | up<br />
| extern<br />
| <br />
|-<br />
| [[VoIP_Client_Konfiguration|VoIP]]<br />
| Netzwerk <br />
| siehe [[VoIP_Client_Konfiguration]]<br />
| Krypta <br />
| nein<br />
| style="background-color:green" | up<br />
| Funkfeuer Wien Core<br />
| <br />
|}<br />
<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ><br />
----<br />
<google>WIKI</google></div>Akkuhttps://oldwiki.funkfeuer.at/wiki/OpenWRT_KamikazeOpenWRT Kamikaze2015-08-24T07:14:06Z<p>Akku: /* 4. Netzwerk */</p>
<hr />
<div><google>WIKI</google><br />
<br />
<font style="color:#E00000; font-size:1em">Achtung, diese Seite wird in naher Zukunft durch '''[[0xFF-Backfire Vienna]]''' ersetzt (JoeSemler)</font><br />
<br />
<br />
= Allgemeines =<br />
'''[[OpenWrt]]''' ist eine Linux-Distribution für handelsübliche Wireless-Router. Es gibt mehrere Releases:<br />
* OpenWrt Whiterussian <br />
<br />
OpenWrt Whiterussian basierte zu einem großen Teil auf den originalen Quelltexten des Linksys WRT54G, womit die Firmware für diese Routerhardware und den darin verwendeten Chip des Herstellers Broadcom zugeschnitten war. In Geräten der neueren Generation werden jedoch auch Chips des Herstellers Atheros verwendet, die durch diese Firmware nicht unterstützt werden.<br />
* OpenWrt Kamikaze<br />
Die primäre Motivation hinter der Kamikaze-Entwicklung besteht darin, eine Plattform zu schaffen, bei der die Konfiguration der Devices hardwareunabhängig ist. Es also egal ist, welches der unterstützten Geräte verwendet wird - es läuft immer die gleiche Software mit einem vergleichbaren Set der Konfiguration und dem gleichen "Look & Feel". Die [[Freifunk Firmware]] basiert auf Kamikaze.<br />
* OpenWrt Backfire<br />
Backfire macht einfach dort weiter, wo Kamikaze aufgehört hat. Backfire basiert auf Linux Kernel 2.6.32<br />
<br />
<br />
== Unterschiede zur Freifunk Firmware ==<br />
Eines der gravierendsten Unterschiede zur Vorgängerversion ist, dass die Einstellungen nicht mehr wie bei Broadcom-Geräten in der NVRAM-Partition sondern in einzelne Konfigurationsdateien gespeichert werden und somit von jedem Programm, dass auf dem Router läuft, verwendet werden kann. Dadurch wird erreicht, dass die Konfiguration des Devices einheitlich gehalten wird.<br />
<br />
= Installation =<br />
Bis zum endgültigen Rollout der geplanten 0xFF-Backfire Images können die Release-Candidates direkt aus dem [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib 0xFF-Buildroot] gezogen werden. <br />
Die Snapshots sind derzeit für die Plattformen brcm2.4 (Linksys WRT54gl, Buffalo WHR HP54g), Atheros (Bullet2, Bullet5) sowie AR71xx (Bullet 2M) getestet und laufen einwandfrei. Selbstverständlich tragen die Images die Funkfer-spezifischen Grundeinstellungen. <br />
Wer jedoch lieber mit den Originalpaketen von openWRT arbeiten möchte oder im Buildroot seine Hardware nicht finden kann, findet unter [http://downloads.openwrt.org/snapshots/trunk/ openWRT Snapsots] die passenden Snapshots aller derzeit unterstützten Devices.<br />
Bei Firmware aus dieser Quelle ist jedoch zu bedenken, dass es sich um die openWRT Basisinstallation handelt und die nötigen/gewünschten Freifunk-Pakete erst nach der Installation zugefügt werden müssen. <br />
== Webinterface ==<br />
<br />
= Konfiguration =<br />
<br />
Wie bereits erwähnt verwendet OpenWRT-Backfire Konfigurationsdateien, in die alle allgemein gültigen Grundeinstellungen bereits bei der Installation vorgenommen werden. Für die individuelle Anpassung der Devices können diese Dateien händisch editiert oder sehr einfach über ein Webinterface mit der Bezeichnung LuCI angepasst werden.<br />
<br />
Da 0xFF-Backfire Vienna auch das automatische Konfigurieren von Nodes für bestimmte Anwendungsfälle erlaubt, werde ich hier später auch die entsprechenden Files samt Anleitung hinterlegen. Bitte jedoch noch um ein wenig Geduld, erst müssen die Images mit allen erforderlichen Funktionen vollinhaltlich getestet werden. (JoeSemler) <br />
<br />
<br />
== Konfiguration über das Webinterface ==<br />
<br />
=== Allgemeines ===<br />
<br />
==== Login ====<br />
Nach der Installation von 0xFF-Backfire Vienna ist der Router unter [http://192.168.1.1 http://192.168.1.1] erreichbar und vergibt über DHCP interne Adressen.<br />
<br />
Da zu diesem Zeitpunkt noch kein Passwort gesetzt ist, ist egal, was im Passwortfenster steht. Bitte jetzt aber SOFORT ein sicheres Passwort setzen, damit der Router aus dem Internet nicht übernommen werden kann. <br />
<br />
Sichere Passwörter bestehen aus mindestens 8 Zeichen und beinhalten mindestens einen Groß- und einen Kleinbuchstaben, eine Ziffer sowie auch Sonderzeichen.<br />
<br />
<br />
Bei Firmware von [http://downloads.openwrt.org downloads.openwrt.org] ist darauf zu achten, dass zusätzlich zum Administrationsinterface (''Administration'') ein minimales Webinterface (''Essential'') vorhanden ist, welches nicht die vollen Fähigkeiten bietet, die wir zur Konfiguration benötigen.<br />
<br />
==== Hinzufügen von Optionen ====<br />
<br />
LuCI ist so aufgebaut, dass es nicht verwendete Konfigurationsoptionen automatisch ausblendet und links unten eine Auswahl bietet, diese hinzuzufügen.<br />
<br />
==== Speichern/Übernehmen von Änderungen ====<br />
<br />
Bei LuCI ist es nicht mehr notwendig nach den Änderungen den Router neu zu starten, es wird erkannt welche Dienste neu gestartet werden müssen. Jedoch besagt eine alte IT-Regel: "EIn Reboot tut immer gut" :-)<br />
<br />
Einstellungen können entweder <br />
* gespeichert und sofort übernommen werden ('''Speichern & Anwenden'''), falls man nur Änderungen auf dieser Seite macht<br />
* oder nur gespeichert und später angewendet werden ('''Speichern'''), rechts oben können dann alle Änderungen auf einmal fest gespeichert und übernommen werden.<br />
<br />
<br />
=== 1. Passwort und System ===<br />
Unter '''System->System''' ist folgendes zu ändern:<br />
<br />
* ''Hostname'': Name des Geräts im Format '''''devicename''.''knotenname''''', zum Beispiel ''v1.ab01''<br />
<br />
<br />
=== 2. Kontaktinfos ===<br />
<br />
Unter '''Freifunk->Kontakt''' sollte zumindest folgendes eingetragen werden:<br />
<br />
* ''Pseudonym''<br />
* ''Eine Kontaktinformation''<br />
* ''Standort'' (Knotenname)<br />
* ''Notiz'' (z.B. Antennentyp, Ausrichtung, etc.)<br />
<br />
<br />
=== 3. WLAN-Einstellungen ===<br />
<br />
Die Konfiguration von WLAN-Schnittstellen bei OpenWRT Kamikaze ist so aufgebaut, dass jedes physikalische WLAN-Gerät mehrere WLAN-Schnittstellen haben kann. <br />
Da diese Funktion allerdings vom Treiber des WLAN-Geräts abhängig ist und diese nur ein ADHOC-Signal ausstrahlen können wird bei uns meist nur eine erstellt werden.<br />
<br />
<br />
'''Netzwerk->Drahtlos->WIFI0''':<br />
<br />
Folgende Einstellung in der Sektion '''Gerät''':<br />
<br />
* ''Funkkanal'': [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]] &nbsp;&nbsp;&nbsp;<small>(Wenn der Kanal noch nicht anwählbar ist, manuell eintragen. Dies passiert, wenn der Ländercode noch nicht übernommen ist)</small><br />
* ''Modus'' : '''Auto'''<br />
* ''Diversität'' : '''deaktiviert'''<br />
* ''Sendeantenne'': '''1'''<br />
* ''Empfangsantenne'': '''1'''<br />
* ''Distanzoptimierung'': '''10000''' bis '''18000''' <br />
* ''Ländercode'': '''AT'''<br />
<br />
Folgende Einstellung in der Sektion '''Schnittstellen''':<br />
<br />
* ''ESSID'': [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]], z.B. v1.freiesnetz.www.funkfeuer.at<br />
* ''Netzwerk'': z.B. '''olsrwifi0''' (Verbindet Netzwerkeinstellungen mit WLAN-Einstellungen.)<br />
* ''Modus'': '''Ad-Hoc'''<br />
* ''BSSID'': [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]]<br />
* ''Verschlüsselung'': '''No Encryption'''<br />
<br />
<br />
=== 4. Netzwerk ===<br />
<br />
'''Netzwerk->Schnittstellen->olsrwifi0'''<br />
(''olsrwifi0'' Gegebenfalls durch den Namen, der in den WLAN-Einstellungen gewählt wurde, ersetzen.)<br />
<br />
* ''Protokoll'': '''statisch'''<br />
* ''Netzwerkbrücke'': '''deaktiviert'''<br />
* ''Schnittstelle'': Normal ''ath0'', bei mehreren Geräten/Schnittstellen '''ath1, ath2, etc.''', bei Broadcom-Geräten ''wl0''<br />
* ''Zone'': '''wan'''<br />
* ''IPv4-Adresse'': '''die IP-Adresse dieses Devices''', abzulesen in der Redeemer [[Frontend_Devices | Device Übersicht]]<br />
* ''IPv4-Netzmaske'': <br />
** bei einer IP-Adresse zwischen ''193.238.156.0'' und ''193.238.159.254'': &nbsp;'''255.255.25''2''.0''' <- Achtung<br />
** bei einer IP-Adresse zwischen ''78.41.112.0'' und ''78.41.113.254'': &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;'''255.255.25''5''.0''' <- Achtung<br />
* ''IPv4-Gateway'': '''LEER lassen!'''<br />
* ''DNS-Server'': '''193.238.157.5 193.238.156.225 208.67.220.220'''<br />
<br />
=== 5. Firewall ===<br />
<br />
ist vom jeweiligen Anwendungsfall abhängig.<br />
Bei Geräten, die ausschließlich Funkfeuer-Netze verwenden hat sich das "Zulassen" aller Basissettings und das Löschen aller Zonen als beste Variante erwiesen.<br />
<br />
Soll das Device eine Adresskonvertierung vornehmen (von privatem LAN in (öffentliches) Funkfeuer WLAN-Netz) ist im öffentliechen Bereich das "Masq"-Flag zu setzen.<br />
<br />
<br />
=== 6. OLSR ===<br />
<br />
==== Plugins anpassen ====<br />
<br />
Unter '''Dienste->OLSR->Plugins''' muss nichts angepasst werden.<br />
Als Plugins verwenden wir bei 0xFF-Funkfeuer Vienna arprefresh, textinfo und den watchdog.<br />
<br />
==== OLSR Daemon ====<br />
<br />
Unter '''Dienste->OLSR''' sind folgende Schritte anzupassen:<br />
<br />
<br />
'''Schnittstellen'''<br />
<br />
Es muss für jede Schnittstelle, auf der OLSR lauschen soll (normal nur WLAN und eventuell WAN), eine Sektion mit folgenden Einstellungen erstellt werden:<br />
(VORSICHT!!! Zahlen müssen mit einer Nachkommastelle angegeben werden.)<br />
<br />
* ''Enable'': '''aktiviert'''<br />
* ''Netzwerk'': '''olsrwifi0''', bzw. an den jeweiligen OLSR Schnittstellennamen anpassen<br />
* ''IPv4 Broadcast'': '''255.255.255.255'''<br />
<br />
Alle anderen Settings wurden bereits in der Konfiguration entsprechend angepasst. (Dies gilt nicht für Images, die direkt aus dem OpenWRT-Trunk gezogen werden!)<br />
----<br />
[[Category:Dokumentation]]<br />
[[Category:Software]]</div>Akkuhttps://oldwiki.funkfeuer.at/wiki/Freifunk_aktualisierenFreifunk aktualisieren2015-08-24T07:10:49Z<p>Akku: /* älter als 1.6.28 */</p>
<hr />
<div><google>WIKI</google><br />
<br />
Wenn du bei der ersten Installation eine [[Autoupdate-Firmware]] von ipkg.funkfeuer.at verwendet hast, wird dein Knoten von einem zentralen Server aus auf dem neuesten Stand gehalten. Auch Pakete, die du nachträglich installiert hast, bleiben bei diesen Updates installiert (vorausgesetzt du hast sie aus dem Repository, also von ipkg.funkfeuer.at, installiert). Willst du die Autoupdate-Funktionalität vorübergehend ausschalten, dann log dich auf deinen Router ein und führe folgenden Befehl aus:<br />
<br />
nvram set ff_autoupdate=no commit<br />
<br />
Mit folgendem Befehl kannst du die automatischen Updates wieder einschalten:<br />
<br />
nvram set ff_autoupdate=yes commit<br />
<br />
Hast du keine [[Autoupdate-Firmware]] installiert, dann kannst du nach folgenden Anleitungen vorgehen:<br />
<br />
==Firmware ==<br />
letzte http://ipkg.funkfeuer.at/autoupdate/freifunk-openwrt-autoupdate-1.7.4.11-0xff-markit.trx<br />
<br />
[[OLSRD_update|OLSRD aktuell halten]]<br />
<br />
==älter als 1.6.28==<br />
<br />
Falls du beim Updaten Hilfe brauchst, komm in den [http://wiki.funkfeuer.at/index.php/IRC Chat] oder sende ein Email an akku99 ät gmx.at - Dein Router kann auch über Funk aktualisiert werden. <br />
<br />
'''WICHTIG NUR 1.6.28 verwenden KEINE NEUERE FIRMWARE anschliesend updaten auf 1.7.4.11'''<br />
<br />
Hier gibt es auch wieder verschiedene Möglichkeiten dabei ist zu beachten ob man ein Gerät hat mit 2 oder 4 mb Flash hat <br />
<br />
'''Achtung im Gegensatz zu alten ff versionen ist die sendeleistung in qdBm und nicht mehr mw ''' <br />
''' daher mit Kabel/Stecker-Verlust: Antennengewinn: das ergebniss ist im grauen feld zu sehen ''' <br />
'''und mit [<<] in qdBm umrechnen lassen 45 qdBm sind nur 13mw , 60 qdBm = 32 mw, 70 qdbm=56 mw, 80 qdbm=100 mw'''<br />
<br />
==überprüfen bei NUR 2mb Flash wie wap54g se505==<br />
<br />
<br />
Erster schritt immer Router rebooten<br />
<br />
<br />
trifft zu? am besten zu sehen, nach dem Einloggen per ssh/putty Dann "free" in der Shell eingeben und Enter drücken.<br />
<br />
ausgabe bei 2mb flash ist <br />
~# free<br />
total Mem: 6312<br />
<br />
(bei 2MB Flash sollte per kabel via tftp geflasht werden)<br />
<br />
* Auch die 2 Flash 8 Mbyte-RAM-Geraete kann man OTA flashen. Ist aber aufwaendiger und etwas fehleranfaelliger, insbesondere wenn man den olsrd nicht killen darf:<br />
<br />
ssh> telnetd<br />
<br />
telnet> ps # zeige an was laeuft<br />
<br />
telnet> killall crond httpd dropbear # alles weg bis auf init, olsrd, telnetd, ash und [xxx]<br />
<br />
telnet> free # sollte um die 1000 unter "total free" zeigen bei 150 buffers etwa<br />
<br />
telnet> cd /tmp<br />
<br />
telnet> rm * -r<br />
<br />
telnet> rm /etc/hosts<br />
<br />
telnet> echo "193.111.198.32 download.berlin.freifunk.net" > /etc/hosts<br />
<br />
telnet> wget http://ipkg.funkfeuer.at/freifunk-openwrt-autoupdate-1.6.28-0xff.trx<br />
<br />
telnet> firmware-burn /tmp/*.trx<br />
<br />
HTH,<br />
<br />
==alle anderen mit 4MB oder mehr Flash==<br />
Erster schritt immer router rebooten<br />
wrt54g/gL asus500p Buffalo usw.<br />
<br />
<br />
trifft zu? am besten zu sehen nach dem Einloggen per ssh/putty. Dann "free" in der Shell eingeben und Enter drücken.<br />
<br />
ausgabe bei 4mb flash ist <br />
~# free<br />
total Mem: 14416<br />
total free sollte minimum 1000 zeigen bei buffers 150 ansonsten hilft was deinstalieren unter software2 statistic, gateway, usw.<br />
<br />
Die können problemloser und auch via funk aktualisiert werden<br />
'''IP ADRESSE und Einstellungen bleiben erhalten ! da im nvram gespeichert'''<br />
'''Firmware UPDATEN ist zu 99.999% KEINE Gefahr dass es nicht mehr funktioniert ''' <br />
<br />
Möglichkeit 1 via ssh/putty <br />
voraussetzung das er die update Files findet sollte unter System die funktionierender DNS server eingetragen sein. <br />
<br />
wenn keine funktionierenden DNS ip eingetragen sind geht das update nicht. (er findet keine files) <br />
<br />
in der ssh/putty shell eingeben <br />
<br />
kompletten Textblock auf einmal per Copy & Paste eingeben (ist Version im link unten aktuell) ? <br />
<br />
cd /tmp/<br />
wget http://ipkg.funkfeuer.at/autoupdate/freifunk-openwrt-autoupdate-1.7.4.11-0xff-markit-recommended.trx<br />
firmware-burn freifunk-openwrt-autoupdate-1.7.4.11-0xff-markit-recommended.trx<br />
<br />
<br />
"Entertaste" <br />
<br />
warten ~2 Minuten<br />
<br />
ipkg pakete per shh/putty wieder aufspielen ein "Beispiel" (wieder den ganzen Block auf einmal reinkopieren)<br />
(unter *recommemded firmware schon alles enthalten daher nicht notwendig* )<br />
<br />
ipkg install http://ipkg.funkfeuer.at/funkfeuer-ipkg-patch_1.6_mipsel.ipk <br />
/etc/init.d/S12ipkg<br />
ipkg update<br />
ipkg install freifunk-secureadmin-de horst freifunk-statistics-de<br />
reboot<br />
<br />
Enter taste<br />
<br />
<br />
bzw. weiter machen unter [http://wiki.funkfeuer.at/index.php/Freifunk_Firmware#Anpassungen Freifunk_Firmware#Anpassungen] <br />
<br />
<br />
<br />
<br />
Möglichkeit 2 uU. notwendig bei sehr alten versionen wie 1.4.5 update<br />
<br />
<br />
Auch via funk möglich via http Oberfläche<br />
dazu erst, aktuelle ....0xff.trx version bei '''allen Geräten''' zum updaten besorgen<br />
<br />
[http://ipkg.funkfeuer.at/freifunk/ipkg/_trx/ vom 0xff Hauptserver]<br />
Neustart im '''ReadOnly-Modus''' dabei bleibt auch der Funk aktiv !<br />
....0xff.trx version raufladen via <br />
Firmware -> Verwaltung: Firmware -> durchsuchen -> ....0xff.trx Datei angeben -> Firmware laden<br />
warten 2 Minuten <br />
Pakete unter Software nachinstallieren wie nach der Erst-Installation [http://wiki.funkfeuer.at/index.php/Freifunk_Firmware#Anpassungen Freifunk_Firmware#Anpassungen]<br />
<br />
<br />
[[Category:Dokumentation]]<br />
[[Category:Software]]<br />
[[Category:HowTo]]</div>Akkuhttps://oldwiki.funkfeuer.at/wiki/Freifunk_aktualisierenFreifunk aktualisieren2015-08-24T07:08:57Z<p>Akku: /* Firmware bereits 1.6.28 oder neuer */</p>
<hr />
<div><google>WIKI</google><br />
<br />
Wenn du bei der ersten Installation eine [[Autoupdate-Firmware]] von ipkg.funkfeuer.at verwendet hast, wird dein Knoten von einem zentralen Server aus auf dem neuesten Stand gehalten. Auch Pakete, die du nachträglich installiert hast, bleiben bei diesen Updates installiert (vorausgesetzt du hast sie aus dem Repository, also von ipkg.funkfeuer.at, installiert). Willst du die Autoupdate-Funktionalität vorübergehend ausschalten, dann log dich auf deinen Router ein und führe folgenden Befehl aus:<br />
<br />
nvram set ff_autoupdate=no commit<br />
<br />
Mit folgendem Befehl kannst du die automatischen Updates wieder einschalten:<br />
<br />
nvram set ff_autoupdate=yes commit<br />
<br />
Hast du keine [[Autoupdate-Firmware]] installiert, dann kannst du nach folgenden Anleitungen vorgehen:<br />
<br />
==Firmware ==<br />
letzte http://ipkg.funkfeuer.at/autoupdate/freifunk-openwrt-autoupdate-1.7.4.11-0xff-markit.trx<br />
<br />
[[OLSRD_update|OLSRD aktuell halten]]<br />
<br />
==älter als 1.6.28==<br />
<br />
Falls du beim Updaten Hilfe brauchst, komm in den [http://wiki.funkfeuer.at/index.php/IRC Chat] oder sende ein Email an akku99 ät gmx.at - Dein Router kann auch über Funk aktualisiert werden. <br />
<br />
'''WICHTIG MOMENTAN NUR 1.6.28 verwenden KEINE NEUERE FIRMWARE'''<br />
<br />
Hier gibt es auch wieder verschiedene Möglichkeiten dabei ist zu beachten ob man ein Gerät hat mit 2 oder 4 mb Flash hat <br />
<br />
'''Achtung im Gegensatz zu alten ff versionen ist die sendeleistung in qdBm und nicht mehr mw ''' <br />
''' daher mit Kabel/Stecker-Verlust: Antennengewinn: das ergebniss ist im grauen feld zu sehen ''' <br />
'''und mit [<<] in qdBm umrechnen lassen 45 qdBm sind nur 13mw , 60 qdBm = 32 mw, 70 qdbm=56 mw, 80 qdbm=100 mw''' <br />
<br />
<br />
==überprüfen bei NUR 2mb Flash wie wap54g se505==<br />
<br />
<br />
Erster schritt immer Router rebooten<br />
<br />
<br />
trifft zu? am besten zu sehen, nach dem Einloggen per ssh/putty Dann "free" in der Shell eingeben und Enter drücken.<br />
<br />
ausgabe bei 2mb flash ist <br />
~# free<br />
total Mem: 6312<br />
<br />
(bei 2MB Flash sollte per kabel via tftp geflasht werden)<br />
<br />
* Auch die 2 Flash 8 Mbyte-RAM-Geraete kann man OTA flashen. Ist aber aufwaendiger und etwas fehleranfaelliger, insbesondere wenn man den olsrd nicht killen darf:<br />
<br />
ssh> telnetd<br />
<br />
telnet> ps # zeige an was laeuft<br />
<br />
telnet> killall crond httpd dropbear # alles weg bis auf init, olsrd, telnetd, ash und [xxx]<br />
<br />
telnet> free # sollte um die 1000 unter "total free" zeigen bei 150 buffers etwa<br />
<br />
telnet> cd /tmp<br />
<br />
telnet> rm * -r<br />
<br />
telnet> rm /etc/hosts<br />
<br />
telnet> echo "193.111.198.32 download.berlin.freifunk.net" > /etc/hosts<br />
<br />
telnet> wget http://ipkg.funkfeuer.at/freifunk-openwrt-autoupdate-1.6.28-0xff.trx<br />
<br />
telnet> firmware-burn /tmp/*.trx<br />
<br />
HTH,<br />
<br />
==alle anderen mit 4MB oder mehr Flash==<br />
Erster schritt immer router rebooten<br />
wrt54g/gL asus500p Buffalo usw.<br />
<br />
<br />
trifft zu? am besten zu sehen nach dem Einloggen per ssh/putty. Dann "free" in der Shell eingeben und Enter drücken.<br />
<br />
ausgabe bei 4mb flash ist <br />
~# free<br />
total Mem: 14416<br />
total free sollte minimum 1000 zeigen bei buffers 150 ansonsten hilft was deinstalieren unter software2 statistic, gateway, usw.<br />
<br />
Die können problemloser und auch via funk aktualisiert werden<br />
'''IP ADRESSE und Einstellungen bleiben erhalten ! da im nvram gespeichert'''<br />
'''Firmware UPDATEN ist zu 99.999% KEINE Gefahr dass es nicht mehr funktioniert ''' <br />
<br />
Möglichkeit 1 via ssh/putty <br />
voraussetzung das er die update Files findet sollte unter System die funktionierender DNS server eingetragen sein. <br />
<br />
wenn keine funktionierenden DNS ip eingetragen sind geht das update nicht. (er findet keine files) <br />
<br />
in der ssh/putty shell eingeben <br />
<br />
kompletten Textblock auf einmal per Copy & Paste eingeben (ist Version im link unten aktuell) ? <br />
<br />
cd /tmp/<br />
wget http://ipkg.funkfeuer.at/autoupdate/freifunk-openwrt-autoupdate-1.7.4.11-0xff-markit-recommended.trx<br />
firmware-burn freifunk-openwrt-autoupdate-1.7.4.11-0xff-markit-recommended.trx<br />
<br />
<br />
"Entertaste" <br />
<br />
warten ~2 Minuten<br />
<br />
ipkg pakete per shh/putty wieder aufspielen ein "Beispiel" (wieder den ganzen Block auf einmal reinkopieren)<br />
(unter *recommemded firmware schon alles enthalten daher nicht notwendig* )<br />
<br />
ipkg install http://ipkg.funkfeuer.at/funkfeuer-ipkg-patch_1.6_mipsel.ipk <br />
/etc/init.d/S12ipkg<br />
ipkg update<br />
ipkg install freifunk-secureadmin-de horst freifunk-statistics-de<br />
reboot<br />
<br />
Enter taste<br />
<br />
<br />
bzw. weiter machen unter [http://wiki.funkfeuer.at/index.php/Freifunk_Firmware#Anpassungen Freifunk_Firmware#Anpassungen] <br />
<br />
<br />
<br />
<br />
Möglichkeit 2 uU. notwendig bei sehr alten versionen wie 1.4.5 update<br />
<br />
<br />
Auch via funk möglich via http Oberfläche<br />
dazu erst, aktuelle ....0xff.trx version bei '''allen Geräten''' zum updaten besorgen<br />
<br />
[http://ipkg.funkfeuer.at/freifunk/ipkg/_trx/ vom 0xff Hauptserver]<br />
Neustart im '''ReadOnly-Modus''' dabei bleibt auch der Funk aktiv !<br />
....0xff.trx version raufladen via <br />
Firmware -> Verwaltung: Firmware -> durchsuchen -> ....0xff.trx Datei angeben -> Firmware laden<br />
warten 2 Minuten <br />
Pakete unter Software nachinstallieren wie nach der Erst-Installation [http://wiki.funkfeuer.at/index.php/Freifunk_Firmware#Anpassungen Freifunk_Firmware#Anpassungen]<br />
<br />
<br />
[[Category:Dokumentation]]<br />
[[Category:Software]]<br />
[[Category:HowTo]]</div>Akkuhttps://oldwiki.funkfeuer.at/wiki/Freifunk_aktualisierenFreifunk aktualisieren2015-08-24T07:06:55Z<p>Akku: /* alle anderen mit 4MB oder mehr Flash */</p>
<hr />
<div><google>WIKI</google><br />
<br />
Wenn du bei der ersten Installation eine [[Autoupdate-Firmware]] von ipkg.funkfeuer.at verwendet hast, wird dein Knoten von einem zentralen Server aus auf dem neuesten Stand gehalten. Auch Pakete, die du nachträglich installiert hast, bleiben bei diesen Updates installiert (vorausgesetzt du hast sie aus dem Repository, also von ipkg.funkfeuer.at, installiert). Willst du die Autoupdate-Funktionalität vorübergehend ausschalten, dann log dich auf deinen Router ein und führe folgenden Befehl aus:<br />
<br />
nvram set ff_autoupdate=no commit<br />
<br />
Mit folgendem Befehl kannst du die automatischen Updates wieder einschalten:<br />
<br />
nvram set ff_autoupdate=yes commit<br />
<br />
Hast du keine [[Autoupdate-Firmware]] installiert, dann kannst du nach folgenden Anleitungen vorgehen:<br />
<br />
==Firmware bereits 1.6.28 oder neuer==<br />
Da in Firmware-Packages ab Version 1.6.28 keine nennenswerten Änderungen außer der OLSR-Version mehr vorgenommen wurden, ist es nicht nötig die Firmware upzugraden. Es genügt daher, den OLSR-Daemon aktuell zu halten.<br />
<br />
[[OLSRD_update|OLSRD aktuell halten]]<br />
<br />
==älter als 1.6.28==<br />
<br />
Falls du beim Updaten Hilfe brauchst, komm in den [http://wiki.funkfeuer.at/index.php/IRC Chat] oder sende ein Email an akku99 ät gmx.at - Dein Router kann auch über Funk aktualisiert werden. <br />
<br />
'''WICHTIG MOMENTAN NUR 1.6.28 verwenden KEINE NEUERE FIRMWARE'''<br />
<br />
Hier gibt es auch wieder verschiedene Möglichkeiten dabei ist zu beachten ob man ein Gerät hat mit 2 oder 4 mb Flash hat <br />
<br />
'''Achtung im Gegensatz zu alten ff versionen ist die sendeleistung in qdBm und nicht mehr mw ''' <br />
''' daher mit Kabel/Stecker-Verlust: Antennengewinn: das ergebniss ist im grauen feld zu sehen ''' <br />
'''und mit [<<] in qdBm umrechnen lassen 45 qdBm sind nur 13mw , 60 qdBm = 32 mw, 70 qdbm=56 mw, 80 qdbm=100 mw''' <br />
<br />
<br />
==überprüfen bei NUR 2mb Flash wie wap54g se505==<br />
<br />
<br />
Erster schritt immer Router rebooten<br />
<br />
<br />
trifft zu? am besten zu sehen, nach dem Einloggen per ssh/putty Dann "free" in der Shell eingeben und Enter drücken.<br />
<br />
ausgabe bei 2mb flash ist <br />
~# free<br />
total Mem: 6312<br />
<br />
(bei 2MB Flash sollte per kabel via tftp geflasht werden)<br />
<br />
* Auch die 2 Flash 8 Mbyte-RAM-Geraete kann man OTA flashen. Ist aber aufwaendiger und etwas fehleranfaelliger, insbesondere wenn man den olsrd nicht killen darf:<br />
<br />
ssh> telnetd<br />
<br />
telnet> ps # zeige an was laeuft<br />
<br />
telnet> killall crond httpd dropbear # alles weg bis auf init, olsrd, telnetd, ash und [xxx]<br />
<br />
telnet> free # sollte um die 1000 unter "total free" zeigen bei 150 buffers etwa<br />
<br />
telnet> cd /tmp<br />
<br />
telnet> rm * -r<br />
<br />
telnet> rm /etc/hosts<br />
<br />
telnet> echo "193.111.198.32 download.berlin.freifunk.net" > /etc/hosts<br />
<br />
telnet> wget http://ipkg.funkfeuer.at/freifunk-openwrt-autoupdate-1.6.28-0xff.trx<br />
<br />
telnet> firmware-burn /tmp/*.trx<br />
<br />
HTH,<br />
<br />
==alle anderen mit 4MB oder mehr Flash==<br />
Erster schritt immer router rebooten<br />
wrt54g/gL asus500p Buffalo usw.<br />
<br />
<br />
trifft zu? am besten zu sehen nach dem Einloggen per ssh/putty. Dann "free" in der Shell eingeben und Enter drücken.<br />
<br />
ausgabe bei 4mb flash ist <br />
~# free<br />
total Mem: 14416<br />
total free sollte minimum 1000 zeigen bei buffers 150 ansonsten hilft was deinstalieren unter software2 statistic, gateway, usw.<br />
<br />
Die können problemloser und auch via funk aktualisiert werden<br />
'''IP ADRESSE und Einstellungen bleiben erhalten ! da im nvram gespeichert'''<br />
'''Firmware UPDATEN ist zu 99.999% KEINE Gefahr dass es nicht mehr funktioniert ''' <br />
<br />
Möglichkeit 1 via ssh/putty <br />
voraussetzung das er die update Files findet sollte unter System die funktionierender DNS server eingetragen sein. <br />
<br />
wenn keine funktionierenden DNS ip eingetragen sind geht das update nicht. (er findet keine files) <br />
<br />
in der ssh/putty shell eingeben <br />
<br />
kompletten Textblock auf einmal per Copy & Paste eingeben (ist Version im link unten aktuell) ? <br />
<br />
cd /tmp/<br />
wget http://ipkg.funkfeuer.at/autoupdate/freifunk-openwrt-autoupdate-1.7.4.11-0xff-markit-recommended.trx<br />
firmware-burn freifunk-openwrt-autoupdate-1.7.4.11-0xff-markit-recommended.trx<br />
<br />
<br />
"Entertaste" <br />
<br />
warten ~2 Minuten<br />
<br />
ipkg pakete per shh/putty wieder aufspielen ein "Beispiel" (wieder den ganzen Block auf einmal reinkopieren)<br />
(unter *recommemded firmware schon alles enthalten daher nicht notwendig* )<br />
<br />
ipkg install http://ipkg.funkfeuer.at/funkfeuer-ipkg-patch_1.6_mipsel.ipk <br />
/etc/init.d/S12ipkg<br />
ipkg update<br />
ipkg install freifunk-secureadmin-de horst freifunk-statistics-de<br />
reboot<br />
<br />
Enter taste<br />
<br />
<br />
bzw. weiter machen unter [http://wiki.funkfeuer.at/index.php/Freifunk_Firmware#Anpassungen Freifunk_Firmware#Anpassungen] <br />
<br />
<br />
<br />
<br />
Möglichkeit 2 uU. notwendig bei sehr alten versionen wie 1.4.5 update<br />
<br />
<br />
Auch via funk möglich via http Oberfläche<br />
dazu erst, aktuelle ....0xff.trx version bei '''allen Geräten''' zum updaten besorgen<br />
<br />
[http://ipkg.funkfeuer.at/freifunk/ipkg/_trx/ vom 0xff Hauptserver]<br />
Neustart im '''ReadOnly-Modus''' dabei bleibt auch der Funk aktiv !<br />
....0xff.trx version raufladen via <br />
Firmware -> Verwaltung: Firmware -> durchsuchen -> ....0xff.trx Datei angeben -> Firmware laden<br />
warten 2 Minuten <br />
Pakete unter Software nachinstallieren wie nach der Erst-Installation [http://wiki.funkfeuer.at/index.php/Freifunk_Firmware#Anpassungen Freifunk_Firmware#Anpassungen]<br />
<br />
<br />
[[Category:Dokumentation]]<br />
[[Category:Software]]<br />
[[Category:HowTo]]</div>Akkuhttps://oldwiki.funkfeuer.at/wiki/Hotspot_SetupHotspot Setup2015-08-24T07:01:21Z<p>Akku: /* Ziel */</p>
<hr />
<div>==Ziel==<br />
ACHTUNG FUNKTIONIERT NICHT MEHR<br />
Anleitung zum Aktivieren der Hotspot Funktionalität auf FunkFeuer Devices mit Freifunk Firmware<br />
===per Webinterface===<br />
<br />
Am Leichtesten lässt sich der eigene Knoten in einen Hotspot verwandeln , wenn man vorher die Verwendung des funkfeuereigenen Paketservers aktiviert. Dazu einfach nach dieser Anleitung vorgehen:<br />
[[Freifunk Firmware#Den Funkfeuer Paketserver verwenden]].<br />
<br />
====Schritt für Schritt====<br />
# Das Webinterface des gewünschten FunkFeuer Devices aufrufen und oben auf "Verwalten" klicken.<br />
# "Software 2" klicken<br />
# unten auf "Liste aktualisieren" klicken (Aktualisiert die Liste der verfügbaren Pakete).<br />
# "freifunk-dnsmasq" ist in der Standard Konfiguration nicht installiert. Dennoch sicherstellen, dass "freifunk-dnsmasq" '''nicht''' installiert ist (im Button daneben muss "Installieren" stehen). "freifunk-dnsmasq" wird z.B. mit "freifunk-recommended" (Software 1) installiert. Sollte "freifunk-dnsmasq" installiert sein, auf den Button "Entfernen" in der gleichen Zeile klicken. <br />
# Neben "hotspot-funkfeuer" auf "Installieren" klicken. Dieses Paket benötigt die Pakete "chillispot" und "kmod-tun", welche automatisch dazu installiert werden.<br />
# Ganz links auf "LAN" klicken, "Firewall ausschalten" anhaken und auf "Übernehmen" klicken. Noch nicht neu starten.<br />
# Unter "System" '193.238.157.16;193.238.156.225' als DNS-Server eintragen (Ohne Leerzeichen!).<br />
# Router neu starten.<br />
<br />
Unter "home" erscheint nun ein Menüpunkt "Hotspot" und das Device erlaubt Reisenden nach erfolgter Authentifizierung sich gratis mit dem Internet zu verbinden. Der Reisende bekommt über DHCP eine interne IP (192.168.182.x), surft aber mit der FF-IP des Knotens an dem er sich eingeloggt hat.</div>Akkuhttps://oldwiki.funkfeuer.at/wiki/Erste_SchritteErste Schritte2015-08-24T06:57:25Z<p>Akku: /* Computer mit Router verbinden */</p>
<hr />
<div>==Über dieses Howto==<br />
Hier werden die ersten Schritte erklärt, die getätigt werden müssen, um einen Anschluss an das FunkFeuer-Netz zu bekommen. Wir wissen, das ist eine trockene Materie, und wir versuchen laufend, sie besser und lebendiger darzustellen. Aber da musst Du durch, wenn Du teilnehmen willst.<br />
<br />
Wenn Du die Schritte einmal richtig abgearbeitet hast, ist es erledigt.<br />
<br />
Du brauchst:<br />
* einen Internetzugang (zur Not reicht auch ein Internet/Surf-Shop) z.B. zum Wiki lesen<br />
* einen WLAN Router (siehe "[[#Die_Mittel|Die Mittel]]" weiter unten)<br />
* einige Stunden Zeit, um Dich in die Materie einzuarbeiten<br />
<br />
Du solltest auch auf unsere [[Montagstreff]]s kommen. Wir verstehen uns als [http://de.wikipedia.org/wiki/Community_of_Practice Community of Practice], als praxisbezogene Arbeitsgemeinschaft. Wir betreiben das freie Bürgernetz und wollen es weiter ausbauen. Es ist ein gemeinnütziges Projekt, ein solidarisches Geben und Nehmen, und man trifft interessante Leute.<br />
<br />
==Das Ziel==<br />
Teilnahme an unserem freien und frei zugänglichen Bürgernetz, einem Bürger-[[WLAN]].<br />
<br />
==Die Mittel==<br />
Ein handelsüblicher Router, auf dem das '''O'''ptimized '''L'''ink '''S'''tate '''R'''outing (OLSR) Protocol aufgespielt wird. Das [http://de.wikipedia.org/wiki/OLSR OLSR] ist ein proaktives Routing Protokoll für mobile ad hoc Netzwerke. Beachte bitte das Wörtchen "proaktiv": es bedeutet, dass das Protokoll weitgehend selbstregulierend ist, also keiner oder fast keiner Intervention des Anwenders bedarf. Du mußt nicht Routing-Protokolle studieren, um einen Node betreiben zu können. Eine Einführung zu OLSR ist [http://www.olsr.org/index.cgi?action=doc auf olsr.org] (auf Englisch) zu finden. Das Besondere daran: ein Wireless Router wird üblicherweise an ein DSL- oder Kabelmodem angeschlossen und versorgt dann über Funk die PCs, Laptops, Drucker und anderen Geräte im Büro oder zu Hause. Hier ist es umgekehrt. Das Internet kommt über Funkwellen herein und wir schließen unsere Geräte per Kabel an den Router an. Natürlich kann man an den FunkFeuer Wireless Router einen weiteren Router, wenn gewünscht auch einen Wireless Router, für den privaten Gebrauch anschließen.<br />
<br />
==Der Weg==<br />
Zuerst muss einmal festgestellt werden, ob dort, wo Du Deinen Knoten errichten willst, Das FunkFeuer Netzwerk in ausreichender Signalqualität und -stärke vorhanden ist. Unser Netz wächst ständig und auf unserer [http://map.funkfeuer.at/ Karte] bekommst Du einen Überblick, wo bereits Knoten installiert sind und wo bald welche dazukommen werden bzw. welche aktuell nicht erreichbar sind.<br />
<br />
Zuverlässig lässt sich aber nur durch eine Messung vor Ort, also am Ort des geplanten Einsatzes, feststellen, ob Signalqualität und -stärke ausreichen, um einen Knoten zu betreiben. Dazu solltest Du Dir von uns gegen eine Kaution von € 50,-- eine Messantenne samt PCMCIA WLAN Karte ausborgen. Lade Dir das Programm [http://www.netstumbler.com/downloads/netstumblerinstaller_0_4_0.exe Net Stumbler] herunter (alternativer Download bei [http://www.softpedia.com/progDownload/NetStumbler-Download-17714.html Softpedia]). Das ist ein Programm, mit dem Du Wireless Local Area Networks ([[WLAN]]s) der Standards 802.11a, 802.11b und 802.11g entdecken und ihre Signalstärke messen kannst. Installiere es auf Deinem Laptop, der vorzugsweise unter Windows XP laufen sollte. Wenn Windows 2000 installiert ist, brauchst Du einen speziellen WLAN-PCMCIA Karten-Treiber, den Du [http://www.proxim.com/support/all/orinoco/software/dl2002-oricli-win-sr-02.html hier] bekommst. Dann solltest Du den höchsten Dir zugänglichen Punkt für den geplanten Standort aufsuchen. Dies ist in den meisten Fällen der Dachboden. Wir wissen aus Erfahrungsberichten unserer Mitglieder, dass der Zugang nicht immer leicht möglich ist. Doch ist es wichtig, dass Du vom höchstmöglichen Punkt aus misst, denn das FunkFeuer Netz muss man sich wie eine Wolke über den Dächern der Stadt vorstellen. Nun steckst Du die PCMCIA - Karte in den Laptop und startest Netstumbler.<br />
Wenn Netstumbler auf neueren Betriebssystemen nicht wie erwartet funktioniert, so kann [http://www.metageek.net/products/inssider/ MetaGeek inSSIDer] vielleicht Abhilfe schaffen. <br />
<br />
Vielleicht wirst Du nicht so viele WLANs sehen wie auf diesem Screenshot rechts. Natürlich sollte in der Mitte unten nicht "No wireless adapter found" stehen, sondern Deine WLAN-Karte angegeben sein. Bewege Dich mit dem Laptop und der Messantenne in alle Himmelsrichtungen und drehe die Antenne langsam von allen möglichen Standorten. Nimm Dir Zeit dafür und suche sorgfältig die ganze Umgebung ab. Auf dem Screenshot sind unsere Channels gelb hervorgehoben.<br />
<br />
Rechts ist ein altes Netstumblerbild = alte 0xff ssid = wurden geändert [[Kanalwahl]]<br />
[[Bild:Netstumbler1a 01.gif|thumb]]<br />
<br />
Klicke nun in Netstumbler auf "SSIDs" und öffne die einzelnen [http://de.wikipedia.org/wiki/SSID SSIDs] von www.funkfeuer.at durch klicken auf das + Zeichen. Für den oder die ...freiesnetz.www.funkfeuer.at SSIDs gibt es wieder ein Unterverzeichnis mit [http://de.wikipedia.org/wiki/MAC-Adresse MAC-Adresse(n)] (die sogenannte physikalische Adresse der Netzwerkkarte) der Knoten, die mit dieser SSID senden. Bei uns haben ALLE Knoten auf Kanal 1 freiesnetz.www.funkfeuer.at die Adresse 4EFE52362E65. <br><br />
ALLE FunkFeuer-Knoten auf Kanal 1 sollten mit dieser Adresse senden. <br />
<br />
Siehe auch [[Kanalwahl]] unter bssid.<br />
<br />
<br />
Klicke da drauf und eine Grafik erscheint, in der die "[http://de.wikipedia.org/wiki/SNR Signal to Noise Ratio]" auf der senkrechten Achse dargestellt ist. Auf der waagrechten Achse siehst Du Datum und Uhrzeit. Bewege Dich langsam und ausgiebig mit der Antenne, um die Position für die beste Signal to Noise Ratio zu finden. Das Wichtige sind die grünen Säulen. Desto höher sie bei hier gleichem "Noise" (das sind die roten Säulen) sind, desto besser die Empfangssignalqualität. Die SNR sollte mindestens 10&nbsp;dB betragen.<br />
<br />
<br />
Interessanter ist auf jeden Fall die SSID '''....freiesnetz.www.funkfeuer.at''', meist auf Kanal 1, siehe auch [[Kanalwahl]], da dies die meist verwendete SSID im FunkFeuer Netz ist. Auch die v4.freiesnetz.www.funkfeuer.at, v10… und v13… sind möglich. Knoten mit diesen SSID's senden vertikal [http://de.wikipedia.org/wiki/Polarisation polarisiert]. Nur die Knoten mit der SSID h13… senden horizontal [http://de.wikipedia.org/wiki/Polarisation polarisiert].<br />
<br />
Wenn du wissen möchtest, wo Knoten liegen, kannst du mal auf [http://map.funkfeuer.at/dev diese Karte] schauen.<br />
<br />
<br />
[[Bild:Netstumbler2.gif|thumb]]<br />
<br />
Berichte von Deinen Messergebnissen am [[Montagstreff]] und/oder in der [https://lists.funkfeuer.at/mailman/listinfo/wien "Wien" - Mailingliste]. Das Archiv aller Mailinglisten findest Du [https://lists.funkfeuer.at/pipermail hier].<br />
<br />
Wenn nun die Messung zufriedenstellend ausgefallen ist, hast Du die wichtigste Hürde für die Teilnahme am FunkFeuer-Netz bereits geschafft! Kauf Dir einen tauglichen, flashbaren Router ([[Hardware|802.11b/g 2,4&nbsp;GHz Hardware]]).<br />
<br />
[[Bild:WRT54G 01.jpg|thumb]]<br />
KEINEN Linksys WRT54GL. VERALTET!!!<br />
<br />
<br />
Als nächstes solltest Du, der Betriebsanleitung folgend, den Router an den PC oder Laptop anschließen.<br />
CD braucht man nicht einlegen, da der Router ohnehin mit einer neuen Firmware geflasht ("=programmiert") werden muss.<br />
<br />
<br />
Neben dem oben genannten Programm Network Stumbler existieren noch zahlreiche andere Programme, welche die selbe Aufgabe erledigen: die Suche nach WLAN-Netzwerken. Unter [[WlanScanTools]] werden einige dieser Tools aufgelistet - auch für andere Betriebssysteme.<br />
<br />
==Das Frontend==<br />
Wenn Du die Messantenne zurückbringst, können wir mit Dir über die Messergebnisse sprechen und Dich in unserem [http://www.funkfeuer.at/Frontend.159.0.html Frontend] als neuen Teilnehmer aufsetzen. Dort loggst Du Dich dann ein und überprüfst zuerst einmal die Richtigkeit der [[Frontend_Mitglied|Angaben]], wie [[Frontend_Mitglied#.2A_Nachname|Name]], [[Frontend_Mitglied#.2A_Stra.C3.9Fe|Adresse]], [[Frontend_Mitglied#.2A_E-Mail|E-Mailadresse]], usw. und vervollständigst sie.<br />
<br />
== Neuen Funkfeuer Knoten anlegen ==<br />
<br />
Die hier beschriebene Methode funktioniert aufgrund datenschutzrechtlicher Überlegungen nur mit Rechnern, die bereits im FunkFeuer-Netz sind.<br />
<br />
Um einen neuen Knoten anzulegen, einfach in der [http://www.funkfeuer.at/Karte.118.0.html Karte] auf die Position des neuen Knotens klicken. Im sich öffnenden Fenster auf "Neuen Node registrieren…" klicken. Bei Bedarf ändert sich nun der Zoomlevel der Karte und Du musst erneut auf die nun exakter bestimmbare Position klicken und wieder mit einem Klick auf "Neuen Node registrieren…" bestätigen. Es öffnet sich ein weiteres Fenster, in dem Dein [[Frontend_Mitglied#.2A_Nickname|Nickname]], [[Frontend_Mitglied#.2A_Passwort|Passwort]] und der gewünschte [[Frontend_Node#Name|Namen]] des Knotens einzutragen ist. Mit einem Klick auf "Registrieren" wird das Anlegen des Knoten abgeschlossen und der Knoten samt GPS-Koordinaten in der FunkFeuer-Datenbank gespeichert.<br />
<br />
Im [http://www.funkfeuer.at/Frontend.159.0.html Frontend] unter [[Frontend_Nodes|"Nodes"]] siehst Du Deinen Knoten.<br />
<br />
Als nächstes legst Du ein [[Frontend_Devices|"Device"]], also Deinen Router im Frontend an. <br />
Dazu musst Du im [http://www.funkfeuer.at/Frontend.159.0.html Frontend] unter [[Frontend_Nodes|"Nodes"]] in der Zeile deines Knoten auf "SHOW" und im sich öffnenden Fenster auf "hinzufügen" klicken.<br />
<br />
Gebe bitte folgende Werte ein: <br />
* Name: Die ersten zwei oder drei Buchstaben Deines Straßennamens, gefolgt von der Hausnummer ''(z.B. mue3)''<br />
* MAC: MAC-Adresse deines Routers (siehe Sticker)<br />
* Antenne: Omni, Parabol, Gitter, Biquad, Panel, usw. <br />
* Hardware: Die Version deines Routers (siehe Sticker)<br />
* SSID: zb. xxx.funkfeuer.at<br />
* [[FAQ#Was_ist_dieses_Smokeping-Ding.3F|Smokeping]]: ja<br />
<br />
Nachdem Du "Absenden" geklickt hast, kannst Du die Dir soeben zugewiesene offizielle IP unter [[Frontend_Nodes|"Nodes"]] -> "SHOW" einsehen. Diese IP wird später (meist) im Router unter "Drahtlos" eingetragen.<br />
<br />
==Computer mit Router verbinden==<br />
<br />
[[Bild:Pinghack.gif|thumb]]<br />
Verbinde Deinen PC oder Laptop mit dem Router, wie in der Anleitung des Routers beschrieben.<br />
<br />
Als nächstes wirst Du eine neue Firmware in den Router einspielen. Dies wird auf [[Linksys_flashen_mit_OpenWRT,_Freifunk-Firmware_und_retour#Letzte_.C3.9Cbung:_Freifunk-Firmware_einspielen|Linksys flashen]] und auf [[Freifunk_Firmware#Standard_Konfiguration|Freifunk Firmware für FunkFeuer konfigurieren]] beschrieben.<br />
<br />
erster DNS Server: '''193.238.157.5'''<br />
zweiter DNS Server: '''193.238.156.225''' <br />
<br />
Öffne den Browser und geh auf [http://www.funkfeuer.at www.funkfeuer.at]<br />
<br />
'''Willkommen im FunkFeuer Netzwerk!'''<br />
<br />
Sollte die Signalstärke am geplanten Einsatzort (der Wohnung) nicht ausreichen, dann musst Du, am besten am Dach, eine Antenne installieren. Da der Abstand vom Router zur Antenne möglichst gering sein soll, muss auch eine Stromversorgung eingerichtet werden.<br />
<br />
==Bei Troubles==<br />
Sollten Probleme beim flashen aufgetreten sein, findest du im [[Troubleshooting]]-Bereich Infos.<br />
<br />
[[Category:Dokumentation]]<br />
<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ><br />
----<br />
<google>WIKI</google></div>Akkuhttps://oldwiki.funkfeuer.at/wiki/0xff_Backfire-Vienna-Standards0xff Backfire-Vienna-Standards2013-02-23T20:55:29Z<p>Akku: /* WLAN-Einstellungen */</p>
<hr />
<div>= Allgemeine Einstellungen =<br />
<br />
== Login ==<br />
Nach der Installation von 0xFF-Backfire Vienna ist der Router unter [http://192.168.1.1 http://192.168.1.1] erreichbar und vergibt über DHCP interne Adressen.<br />
<br />
Da zu diesem Zeitpunkt noch kein Passwort gesetzt ist, ist egal, was im Passwortfenster steht. Bitte jetzt aber SOFORT ein sicheres Passwort setzen, damit der Router aus dem Internet nicht übernommen werden kann. <br />
<br />
Sichere Passwörter bestehen aus mindestens 8 Zeichen und beinhalten mindestens einen Groß- und einen Kleinbuchstaben, eine Ziffer sowie auch Sonderzeichen.<br />
<br />
== Hinzufügen von Optionen ==<br />
<br />
LuCI ist so aufgebaut, dass es nicht verwendete Konfigurationsoptionen automatisch ausblendet und links unten eine Auswahl bietet, diese hinzuzufügen.<br />
<br />
== Speichern/Übernehmen von Änderungen ==<br />
<br />
Bei LuCI ist es nicht mehr notwendig nach den Änderungen den Router neu zu starten, es wird erkannt welche Dienste neu gestartet werden müssen. Jedoch besagt eine alte IT-Regel: "Ein Reboot tut immer gut" :-)<br />
<br />
Einstellungen können entweder <br />
* gespeichert und sofort übernommen werden ('''Speichern & Anwenden'''), falls man nur Änderungen auf dieser Seite macht<br />
* oder nur gespeichert und später angewendet werden ('''Speichern'''), rechts oben können dann alle Änderungen auf einmal fest gespeichert und übernommen werden.<br />
<br />
<br />
== Passwort und System ==<br />
Unter '''System->System''' ist folgendes zu ändern:<br />
<br />
* ''Hostname'': Name des Geräts im Format '''''devicename''.''knotenname''''', zum Beispiel ''v1.ab01''<br />
<br />
<br />
== Kontaktinfos ==<br />
<br />
Unter '''Freifunk->Kontakt''' sollte zumindest folgendes eingetragen werden:<br />
<br />
* ''Pseudonym''<br />
* ''Eine Kontaktinformation''<br />
* ''Standort'' (Knotenname)<br />
* ''Notiz'' (z.B. Antennentyp, Ausrichtung, etc.)<br />
<br />
<br />
== WLAN-Einstellungen ==<br />
<br />
Die Konfiguration von WLAN-Schnittstellen bei OpenWRT Kamikaze ist so aufgebaut, dass jedes physikalische WLAN-Gerät mehrere WLAN-Schnittstellen haben kann. <br />
Da diese Funktion allerdings vom Treiber des WLAN-Geräts abhängig ist und diese nur ein ADHOC-Signal ausstrahlen können wird bei uns meist nur eine erstellt werden.<br />
<br />
<br />
'''Netzwerk->Drahtlos->WIFI0''':<br />
<br />
Folgende Einstellung in der Sektion '''Gerät''':<br />
<br />
* ''Funkkanal'': siehe unten Kanalwahl laut Liste &nbsp;&nbsp;&nbsp;<small>(Wenn der Kanal noch nicht anwählbar ist, manuell eintragen. Dies passiert, wenn der Ländercode noch nicht übernommen ist)</small><br />
* ''Modus'' : '''Auto'''<br />
* ''Diversität'' : '''deaktiviert'''<br />
* ''Sendeantenne'': '''1'''<br />
* ''Empfangsantenne'': '''1'''<br />
* ''Distanzoptimierung'': bis zu '''???''' meist ideal '''8000'''(meter)<br />
* ''Ländercode'': '''AT''' bei Bullet2/5 '''40'''<br />
in '''Erweiterte Einstellungen'''<br />
RTS-Schwelle'': '''1''' < ---- NEU viel besser<br />
<br />
Folgende Einstellung in der Sektion '''Schnittstellen''':<br />
* ''ESSID'': siehe unten Kanalwahl laut Liste, z.B. v1.funkfeuer.at<br />
* ''Netzwerk'': z.B. '''olsrwifi0''' (Verbindet Netzwerkeinstellungen mit WLAN-Einstellungen.)<br />
* ''Modus'': '''Ad-Hoc'''<br />
* ''BSSID'': siehe unten Kanalwahl laut Liste<br />
* ''Verschlüsselung'': '''No Encryption'''<br />
<br />
== Netzwerk ==<br />
<br />
'''Netzwerk->Schnittstellen->olsrwifi0'''<br />
(''olsrwifi0'' Gegebenfalls durch den Namen, der in den WLAN-Einstellungen gewählt wurde, ersetzen.)<br />
<br />
* ''Protokoll'': '''statisch'''<br />
* ''Netzwerkbrücke'': '''deaktiviert'''<br />
* ''Schnittstelle'': Normal ''ath0'', bei mehreren Geräten/Schnittstellen '''ath1, ath2, etc.''', bei Broadcom-Geräten ''wl0''<br />
* ''Zone'': '''wan'''<br />
* ''IPv4-Adresse'': '''die IP-Adresse dieses Devices''', abzulesen im Redeemer - einloggen mit deinen Registrierungsdaten und dort unter [https://marvin.funkfeuer.at/frontend_wien Node -> Devices -> Show]<br />
* ''IPv4-Netzmaske'': <br />
** bei einer IP-Adresse zwischen ''193.238.156.0'' und ''193.238.159.254'': &nbsp;'''255.255.25''2''.0''' <- Achtung<br />
** bei einer IP-Adresse zwischen ''78.41.112.0'' und ''78.41.113.254'': &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;'''255.255.25''5''.0''' <- Achtung<br />
* ''IPv4-Gateway'': '''LEER lassen!'''<br />
* ''DNS-Server'': '''193.238.157.16 193.238.157.5 8.8.8.8 208.67.220.220'''<br />
(dns server 193.238.157.16 und 193.238.157.5 sind funkfeuer dns server,<br />
8.8.8.8 ist google dns server und 208.67.220.220 ist von opendns)<br />
<br />
== Firewall ==<br />
<br />
ist vom jeweiligen Anwendungsfall abhängig.<br />
Bei Geräten, die ausschließlich Funkfeuer-Netze verwenden hat sich das "Zulassen" aller Basissettings und das Löschen aller Zonen als beste Variante erwiesen.<br />
<br />
Soll das Device eine Adresskonvertierung vornehmen (von privatem LAN in (öffentliches) Funkfeuer WLAN-Netz) ist im öffentliechen Bereich das "Masq"-Flag zu setzen.<br />
<br />
<br />
== OLSR ==<br />
<br />
<big>Plugins anpassen</big><br />
<br />
Unter '''Dienste->OLSR->Plugins''' muss nichts angepasst werden.<br />
Als Plugins verwenden wir bei 0xFF-Funkfeuer Vienna arprefresh, textinfo nameservice und den watchdog.<br />
<br />
<big>OLSR Daemon</big><br />
<br />
Unter '''Dienste->OLSR''' sind folgende Schritte anzupassen:<br />
<br />
<br />
'''Schnittstellen'''<br />
<br />
Es muss für jede Schnittstelle, auf der OLSR lauschen soll (normal nur WLAN und eventuell WAN), eine Sektion mit folgenden Einstellungen erstellt werden:<br />
(VORSICHT!!! Zahlen müssen mit einer Nachkommastelle angegeben werden.)<br />
<br />
* ''Enable'': '''aktiviert'''<br />
* ''Netzwerk'': '''olsrwifi0''', bzw. an den jeweiligen OLSR Schnittstellennamen anpassen<br />
<br />
Alle anderen Settings wurden bereits in der Konfiguration entsprechend angepasst. (Dies gilt nicht für Images, die direkt aus dem OpenWRT-Trunk gezogen werden!)<br />
<br />
<br />
= Kanalwahl und SSIDs =<br />
<br />
Für Richtfunkstrecken gilt es, einen möglichst ungestörten [http://de.wikipedia.org/wiki/IEEE_802.11#802.11b.2Fg Kanal] mit passender [http://de.wikipedia.org/wiki/Polarisation Polarisation] zu verwenden:<br />
<br />
Hinsichtlich gesetzlicher Vorgaben und Rahmenbedingungen bitte unbedingt die Vorgaben der <br>[http://www.rtr.at Telekom-Regulierungsbehörde] [http://www.rtr.at/de/tk/Spektrum2400MHz für 2,4 GHz] [http://www.rtr.at/de/tk/Spektrum5GHz und 5 GHz] beachten.<br />
<br />
Kanal 1 vertikal polarisiert, wird im Wiener FunkFeuer Netz für die meisten Omniantennen verwendet.<br />
Horizontale [http://de.wikipedia.org/wiki/Polarisation Polarisation] zeigt noch weniger Störungen.<br />
Vertikale und horizontale Polarisation sind lineare Polarisationen, wie sie von den meisten Antennen ausgesendet/empfangen werden.<br />
Kanal 7 wird von öffentlicher hoher Sendeleistung beeinträchtigt und daher nur wo dieser Sender nicht zu sehen geht eventuell eine stabile Wlan-Verbindung auch auf diesem Kanal.<br />
<br />
Wir verwenden in Wien im 2,4 GHz Bereich hauptsächlich die Kanäle 1, 4, 10, 13<br />
<br />
<big>unsere BSSIDs und ESSIDs </big><br />
<br />
Kanal 1 = '''4E:FE:52:36:2E:65''' v1.wien.funkfeuer.at bzw. h1.wien.funkfeuer.at<br />
Kanal 4 = '''26:A4:05:7B:2B:D8''' v4.wien.funkfeuer.at bzw. h4.wien.funkfeuer.at<br />
(Kanal 7 = '''7A:55:80:50:08:08''' v7.wien.funkfeuer.at bzw. h7.wien.funkfeuer.at)<br />
Kanal 10 = '''52:51:E5:D5:5A:43''' v10.wien.funkfeuer.at bzw. h10.wien.funkfeuer.at<br />
Kanal 13 = '''26:A7:D4:E4:4F:4D''' v13.wien.funkfeuer.at bzw. h13.wien.funkfeuer.at<br />
<br />
das v und h samt Channelnummer vor funkfeuer.at ist eigentlich nur optional zur besseren Orientierung für einfache Geräte - ebenso erleichtert es die Orientierung beim Aufbau, wenn dazwischen auch noch das Standortkürzel eingetragen wird - der o.a. ESSID-Standard ist aber dzt. noch nicht endgültig beschlossen.<br />
<br />
= zusätzliche Packages =<br />
<br />
Weitere Möglichkeiten z.B. für USB, GPS, NTP, 3G, ... sowie Informationen über die Installation und Einstellungen hierzu<br> <br />
findet ihr hier - [[0xff_Backfire-Vienna-Weiterführendes|0xff_Backfire-Vienna-Weiterführendes]]<br />
<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ><br />
----<br />
<google>WIKI</google></div>Akkuhttps://oldwiki.funkfeuer.at/wiki/0xff_Backfire-Vienna-Standards0xff Backfire-Vienna-Standards2013-02-23T20:51:50Z<p>Akku: /* WLAN-Einstellungen */</p>
<hr />
<div>= Allgemeine Einstellungen =<br />
<br />
== Login ==<br />
Nach der Installation von 0xFF-Backfire Vienna ist der Router unter [http://192.168.1.1 http://192.168.1.1] erreichbar und vergibt über DHCP interne Adressen.<br />
<br />
Da zu diesem Zeitpunkt noch kein Passwort gesetzt ist, ist egal, was im Passwortfenster steht. Bitte jetzt aber SOFORT ein sicheres Passwort setzen, damit der Router aus dem Internet nicht übernommen werden kann. <br />
<br />
Sichere Passwörter bestehen aus mindestens 8 Zeichen und beinhalten mindestens einen Groß- und einen Kleinbuchstaben, eine Ziffer sowie auch Sonderzeichen.<br />
<br />
== Hinzufügen von Optionen ==<br />
<br />
LuCI ist so aufgebaut, dass es nicht verwendete Konfigurationsoptionen automatisch ausblendet und links unten eine Auswahl bietet, diese hinzuzufügen.<br />
<br />
== Speichern/Übernehmen von Änderungen ==<br />
<br />
Bei LuCI ist es nicht mehr notwendig nach den Änderungen den Router neu zu starten, es wird erkannt welche Dienste neu gestartet werden müssen. Jedoch besagt eine alte IT-Regel: "Ein Reboot tut immer gut" :-)<br />
<br />
Einstellungen können entweder <br />
* gespeichert und sofort übernommen werden ('''Speichern & Anwenden'''), falls man nur Änderungen auf dieser Seite macht<br />
* oder nur gespeichert und später angewendet werden ('''Speichern'''), rechts oben können dann alle Änderungen auf einmal fest gespeichert und übernommen werden.<br />
<br />
<br />
== Passwort und System ==<br />
Unter '''System->System''' ist folgendes zu ändern:<br />
<br />
* ''Hostname'': Name des Geräts im Format '''''devicename''.''knotenname''''', zum Beispiel ''v1.ab01''<br />
<br />
<br />
== Kontaktinfos ==<br />
<br />
Unter '''Freifunk->Kontakt''' sollte zumindest folgendes eingetragen werden:<br />
<br />
* ''Pseudonym''<br />
* ''Eine Kontaktinformation''<br />
* ''Standort'' (Knotenname)<br />
* ''Notiz'' (z.B. Antennentyp, Ausrichtung, etc.)<br />
<br />
<br />
== WLAN-Einstellungen ==<br />
<br />
Die Konfiguration von WLAN-Schnittstellen bei OpenWRT Kamikaze ist so aufgebaut, dass jedes physikalische WLAN-Gerät mehrere WLAN-Schnittstellen haben kann. <br />
Da diese Funktion allerdings vom Treiber des WLAN-Geräts abhängig ist und diese nur ein ADHOC-Signal ausstrahlen können wird bei uns meist nur eine erstellt werden.<br />
<br />
<br />
'''Netzwerk->Drahtlos->WIFI0''':<br />
<br />
Folgende Einstellung in der Sektion '''Gerät''':<br />
<br />
* ''Funkkanal'': siehe unten Kanalwahl laut Liste &nbsp;&nbsp;&nbsp;<small>(Wenn der Kanal noch nicht anwählbar ist, manuell eintragen. Dies passiert, wenn der Ländercode noch nicht übernommen ist)</small><br />
* ''Modus'' : '''Auto'''<br />
* ''Diversität'' : '''deaktiviert'''<br />
* ''Sendeantenne'': '''1'''<br />
* ''Empfangsantenne'': '''1'''<br />
* ''Distanzoptimierung'': '''5000''' bis '''15000''' meist ideal '''8000'''<br />
* ''Ländercode'': '''AT''' bei Bullet2/5 '''40'''<br />
in '''Erweiterte Einstellungen'''<br />
RTS-Schwelle'': '''1''' < ---- NEU viel besser<br />
<br />
Folgende Einstellung in der Sektion '''Schnittstellen''':<br />
* ''ESSID'': siehe unten Kanalwahl laut Liste, z.B. v1.funkfeuer.at<br />
* ''Netzwerk'': z.B. '''olsrwifi0''' (Verbindet Netzwerkeinstellungen mit WLAN-Einstellungen.)<br />
* ''Modus'': '''Ad-Hoc'''<br />
* ''BSSID'': siehe unten Kanalwahl laut Liste<br />
* ''Verschlüsselung'': '''No Encryption'''<br />
<br />
== Netzwerk ==<br />
<br />
'''Netzwerk->Schnittstellen->olsrwifi0'''<br />
(''olsrwifi0'' Gegebenfalls durch den Namen, der in den WLAN-Einstellungen gewählt wurde, ersetzen.)<br />
<br />
* ''Protokoll'': '''statisch'''<br />
* ''Netzwerkbrücke'': '''deaktiviert'''<br />
* ''Schnittstelle'': Normal ''ath0'', bei mehreren Geräten/Schnittstellen '''ath1, ath2, etc.''', bei Broadcom-Geräten ''wl0''<br />
* ''Zone'': '''wan'''<br />
* ''IPv4-Adresse'': '''die IP-Adresse dieses Devices''', abzulesen im Redeemer - einloggen mit deinen Registrierungsdaten und dort unter [https://marvin.funkfeuer.at/frontend_wien Node -> Devices -> Show]<br />
* ''IPv4-Netzmaske'': <br />
** bei einer IP-Adresse zwischen ''193.238.156.0'' und ''193.238.159.254'': &nbsp;'''255.255.25''2''.0''' <- Achtung<br />
** bei einer IP-Adresse zwischen ''78.41.112.0'' und ''78.41.113.254'': &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;'''255.255.25''5''.0''' <- Achtung<br />
* ''IPv4-Gateway'': '''LEER lassen!'''<br />
* ''DNS-Server'': '''193.238.157.16 193.238.157.5 8.8.8.8 208.67.220.220'''<br />
(dns server 193.238.157.16 und 193.238.157.5 sind funkfeuer dns server,<br />
8.8.8.8 ist google dns server und 208.67.220.220 ist von opendns)<br />
<br />
== Firewall ==<br />
<br />
ist vom jeweiligen Anwendungsfall abhängig.<br />
Bei Geräten, die ausschließlich Funkfeuer-Netze verwenden hat sich das "Zulassen" aller Basissettings und das Löschen aller Zonen als beste Variante erwiesen.<br />
<br />
Soll das Device eine Adresskonvertierung vornehmen (von privatem LAN in (öffentliches) Funkfeuer WLAN-Netz) ist im öffentliechen Bereich das "Masq"-Flag zu setzen.<br />
<br />
<br />
== OLSR ==<br />
<br />
<big>Plugins anpassen</big><br />
<br />
Unter '''Dienste->OLSR->Plugins''' muss nichts angepasst werden.<br />
Als Plugins verwenden wir bei 0xFF-Funkfeuer Vienna arprefresh, textinfo nameservice und den watchdog.<br />
<br />
<big>OLSR Daemon</big><br />
<br />
Unter '''Dienste->OLSR''' sind folgende Schritte anzupassen:<br />
<br />
<br />
'''Schnittstellen'''<br />
<br />
Es muss für jede Schnittstelle, auf der OLSR lauschen soll (normal nur WLAN und eventuell WAN), eine Sektion mit folgenden Einstellungen erstellt werden:<br />
(VORSICHT!!! Zahlen müssen mit einer Nachkommastelle angegeben werden.)<br />
<br />
* ''Enable'': '''aktiviert'''<br />
* ''Netzwerk'': '''olsrwifi0''', bzw. an den jeweiligen OLSR Schnittstellennamen anpassen<br />
<br />
Alle anderen Settings wurden bereits in der Konfiguration entsprechend angepasst. (Dies gilt nicht für Images, die direkt aus dem OpenWRT-Trunk gezogen werden!)<br />
<br />
<br />
= Kanalwahl und SSIDs =<br />
<br />
Für Richtfunkstrecken gilt es, einen möglichst ungestörten [http://de.wikipedia.org/wiki/IEEE_802.11#802.11b.2Fg Kanal] mit passender [http://de.wikipedia.org/wiki/Polarisation Polarisation] zu verwenden:<br />
<br />
Hinsichtlich gesetzlicher Vorgaben und Rahmenbedingungen bitte unbedingt die Vorgaben der <br>[http://www.rtr.at Telekom-Regulierungsbehörde] [http://www.rtr.at/de/tk/Spektrum2400MHz für 2,4 GHz] [http://www.rtr.at/de/tk/Spektrum5GHz und 5 GHz] beachten.<br />
<br />
Kanal 1 vertikal polarisiert, wird im Wiener FunkFeuer Netz für die meisten Omniantennen verwendet.<br />
Horizontale [http://de.wikipedia.org/wiki/Polarisation Polarisation] zeigt noch weniger Störungen.<br />
Vertikale und horizontale Polarisation sind lineare Polarisationen, wie sie von den meisten Antennen ausgesendet/empfangen werden.<br />
Kanal 7 wird von öffentlicher hoher Sendeleistung beeinträchtigt und daher nur wo dieser Sender nicht zu sehen geht eventuell eine stabile Wlan-Verbindung auch auf diesem Kanal.<br />
<br />
Wir verwenden in Wien im 2,4 GHz Bereich hauptsächlich die Kanäle 1, 4, 10, 13<br />
<br />
<big>unsere BSSIDs und ESSIDs </big><br />
<br />
Kanal 1 = '''4E:FE:52:36:2E:65''' v1.wien.funkfeuer.at bzw. h1.wien.funkfeuer.at<br />
Kanal 4 = '''26:A4:05:7B:2B:D8''' v4.wien.funkfeuer.at bzw. h4.wien.funkfeuer.at<br />
(Kanal 7 = '''7A:55:80:50:08:08''' v7.wien.funkfeuer.at bzw. h7.wien.funkfeuer.at)<br />
Kanal 10 = '''52:51:E5:D5:5A:43''' v10.wien.funkfeuer.at bzw. h10.wien.funkfeuer.at<br />
Kanal 13 = '''26:A7:D4:E4:4F:4D''' v13.wien.funkfeuer.at bzw. h13.wien.funkfeuer.at<br />
<br />
das v und h samt Channelnummer vor funkfeuer.at ist eigentlich nur optional zur besseren Orientierung für einfache Geräte - ebenso erleichtert es die Orientierung beim Aufbau, wenn dazwischen auch noch das Standortkürzel eingetragen wird - der o.a. ESSID-Standard ist aber dzt. noch nicht endgültig beschlossen.<br />
<br />
= zusätzliche Packages =<br />
<br />
Weitere Möglichkeiten z.B. für USB, GPS, NTP, 3G, ... sowie Informationen über die Installation und Einstellungen hierzu<br> <br />
findet ihr hier - [[0xff_Backfire-Vienna-Weiterführendes|0xff_Backfire-Vienna-Weiterführendes]]<br />
<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ><br />
----<br />
<google>WIKI</google></div>Akkuhttps://oldwiki.funkfeuer.at/wiki/0xff_Backfire-Vienna-Standards0xff Backfire-Vienna-Standards2013-02-23T20:51:35Z<p>Akku: /* WLAN-Einstellungen */</p>
<hr />
<div>= Allgemeine Einstellungen =<br />
<br />
== Login ==<br />
Nach der Installation von 0xFF-Backfire Vienna ist der Router unter [http://192.168.1.1 http://192.168.1.1] erreichbar und vergibt über DHCP interne Adressen.<br />
<br />
Da zu diesem Zeitpunkt noch kein Passwort gesetzt ist, ist egal, was im Passwortfenster steht. Bitte jetzt aber SOFORT ein sicheres Passwort setzen, damit der Router aus dem Internet nicht übernommen werden kann. <br />
<br />
Sichere Passwörter bestehen aus mindestens 8 Zeichen und beinhalten mindestens einen Groß- und einen Kleinbuchstaben, eine Ziffer sowie auch Sonderzeichen.<br />
<br />
== Hinzufügen von Optionen ==<br />
<br />
LuCI ist so aufgebaut, dass es nicht verwendete Konfigurationsoptionen automatisch ausblendet und links unten eine Auswahl bietet, diese hinzuzufügen.<br />
<br />
== Speichern/Übernehmen von Änderungen ==<br />
<br />
Bei LuCI ist es nicht mehr notwendig nach den Änderungen den Router neu zu starten, es wird erkannt welche Dienste neu gestartet werden müssen. Jedoch besagt eine alte IT-Regel: "Ein Reboot tut immer gut" :-)<br />
<br />
Einstellungen können entweder <br />
* gespeichert und sofort übernommen werden ('''Speichern & Anwenden'''), falls man nur Änderungen auf dieser Seite macht<br />
* oder nur gespeichert und später angewendet werden ('''Speichern'''), rechts oben können dann alle Änderungen auf einmal fest gespeichert und übernommen werden.<br />
<br />
<br />
== Passwort und System ==<br />
Unter '''System->System''' ist folgendes zu ändern:<br />
<br />
* ''Hostname'': Name des Geräts im Format '''''devicename''.''knotenname''''', zum Beispiel ''v1.ab01''<br />
<br />
<br />
== Kontaktinfos ==<br />
<br />
Unter '''Freifunk->Kontakt''' sollte zumindest folgendes eingetragen werden:<br />
<br />
* ''Pseudonym''<br />
* ''Eine Kontaktinformation''<br />
* ''Standort'' (Knotenname)<br />
* ''Notiz'' (z.B. Antennentyp, Ausrichtung, etc.)<br />
<br />
<br />
== WLAN-Einstellungen ==<br />
<br />
Die Konfiguration von WLAN-Schnittstellen bei OpenWRT Kamikaze ist so aufgebaut, dass jedes physikalische WLAN-Gerät mehrere WLAN-Schnittstellen haben kann. <br />
Da diese Funktion allerdings vom Treiber des WLAN-Geräts abhängig ist und diese nur ein ADHOC-Signal ausstrahlen können wird bei uns meist nur eine erstellt werden.<br />
<br />
<br />
'''Netzwerk->Drahtlos->WIFI0''':<br />
<br />
Folgende Einstellung in der Sektion '''Gerät''':<br />
<br />
* ''Funkkanal'': siehe unten Kanalwahl laut Liste &nbsp;&nbsp;&nbsp;<small>(Wenn der Kanal noch nicht anwählbar ist, manuell eintragen. Dies passiert, wenn der Ländercode noch nicht übernommen ist)</small><br />
* ''Modus'' : '''Auto'''<br />
* ''Diversität'' : '''deaktiviert'''<br />
* ''Sendeantenne'': '''1'''<br />
* ''Empfangsantenne'': '''1'''<br />
* ''Distanzoptimierung'': '''5000''' bis '''15000''' meist ideal '''8000'''<br />
* ''Ländercode'': '''AT''' bei Bullet2/5 '''40'''<br />
in '''Erweiterte Einstellungen'''<br />
RTS-Schwelle'': '''1''' < NEU viel besser<br />
<br />
Folgende Einstellung in der Sektion '''Schnittstellen''':<br />
* ''ESSID'': siehe unten Kanalwahl laut Liste, z.B. v1.funkfeuer.at<br />
* ''Netzwerk'': z.B. '''olsrwifi0''' (Verbindet Netzwerkeinstellungen mit WLAN-Einstellungen.)<br />
* ''Modus'': '''Ad-Hoc'''<br />
* ''BSSID'': siehe unten Kanalwahl laut Liste<br />
* ''Verschlüsselung'': '''No Encryption'''<br />
<br />
== Netzwerk ==<br />
<br />
'''Netzwerk->Schnittstellen->olsrwifi0'''<br />
(''olsrwifi0'' Gegebenfalls durch den Namen, der in den WLAN-Einstellungen gewählt wurde, ersetzen.)<br />
<br />
* ''Protokoll'': '''statisch'''<br />
* ''Netzwerkbrücke'': '''deaktiviert'''<br />
* ''Schnittstelle'': Normal ''ath0'', bei mehreren Geräten/Schnittstellen '''ath1, ath2, etc.''', bei Broadcom-Geräten ''wl0''<br />
* ''Zone'': '''wan'''<br />
* ''IPv4-Adresse'': '''die IP-Adresse dieses Devices''', abzulesen im Redeemer - einloggen mit deinen Registrierungsdaten und dort unter [https://marvin.funkfeuer.at/frontend_wien Node -> Devices -> Show]<br />
* ''IPv4-Netzmaske'': <br />
** bei einer IP-Adresse zwischen ''193.238.156.0'' und ''193.238.159.254'': &nbsp;'''255.255.25''2''.0''' <- Achtung<br />
** bei einer IP-Adresse zwischen ''78.41.112.0'' und ''78.41.113.254'': &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;'''255.255.25''5''.0''' <- Achtung<br />
* ''IPv4-Gateway'': '''LEER lassen!'''<br />
* ''DNS-Server'': '''193.238.157.16 193.238.157.5 8.8.8.8 208.67.220.220'''<br />
(dns server 193.238.157.16 und 193.238.157.5 sind funkfeuer dns server,<br />
8.8.8.8 ist google dns server und 208.67.220.220 ist von opendns)<br />
<br />
== Firewall ==<br />
<br />
ist vom jeweiligen Anwendungsfall abhängig.<br />
Bei Geräten, die ausschließlich Funkfeuer-Netze verwenden hat sich das "Zulassen" aller Basissettings und das Löschen aller Zonen als beste Variante erwiesen.<br />
<br />
Soll das Device eine Adresskonvertierung vornehmen (von privatem LAN in (öffentliches) Funkfeuer WLAN-Netz) ist im öffentliechen Bereich das "Masq"-Flag zu setzen.<br />
<br />
<br />
== OLSR ==<br />
<br />
<big>Plugins anpassen</big><br />
<br />
Unter '''Dienste->OLSR->Plugins''' muss nichts angepasst werden.<br />
Als Plugins verwenden wir bei 0xFF-Funkfeuer Vienna arprefresh, textinfo nameservice und den watchdog.<br />
<br />
<big>OLSR Daemon</big><br />
<br />
Unter '''Dienste->OLSR''' sind folgende Schritte anzupassen:<br />
<br />
<br />
'''Schnittstellen'''<br />
<br />
Es muss für jede Schnittstelle, auf der OLSR lauschen soll (normal nur WLAN und eventuell WAN), eine Sektion mit folgenden Einstellungen erstellt werden:<br />
(VORSICHT!!! Zahlen müssen mit einer Nachkommastelle angegeben werden.)<br />
<br />
* ''Enable'': '''aktiviert'''<br />
* ''Netzwerk'': '''olsrwifi0''', bzw. an den jeweiligen OLSR Schnittstellennamen anpassen<br />
<br />
Alle anderen Settings wurden bereits in der Konfiguration entsprechend angepasst. (Dies gilt nicht für Images, die direkt aus dem OpenWRT-Trunk gezogen werden!)<br />
<br />
<br />
= Kanalwahl und SSIDs =<br />
<br />
Für Richtfunkstrecken gilt es, einen möglichst ungestörten [http://de.wikipedia.org/wiki/IEEE_802.11#802.11b.2Fg Kanal] mit passender [http://de.wikipedia.org/wiki/Polarisation Polarisation] zu verwenden:<br />
<br />
Hinsichtlich gesetzlicher Vorgaben und Rahmenbedingungen bitte unbedingt die Vorgaben der <br>[http://www.rtr.at Telekom-Regulierungsbehörde] [http://www.rtr.at/de/tk/Spektrum2400MHz für 2,4 GHz] [http://www.rtr.at/de/tk/Spektrum5GHz und 5 GHz] beachten.<br />
<br />
Kanal 1 vertikal polarisiert, wird im Wiener FunkFeuer Netz für die meisten Omniantennen verwendet.<br />
Horizontale [http://de.wikipedia.org/wiki/Polarisation Polarisation] zeigt noch weniger Störungen.<br />
Vertikale und horizontale Polarisation sind lineare Polarisationen, wie sie von den meisten Antennen ausgesendet/empfangen werden.<br />
Kanal 7 wird von öffentlicher hoher Sendeleistung beeinträchtigt und daher nur wo dieser Sender nicht zu sehen geht eventuell eine stabile Wlan-Verbindung auch auf diesem Kanal.<br />
<br />
Wir verwenden in Wien im 2,4 GHz Bereich hauptsächlich die Kanäle 1, 4, 10, 13<br />
<br />
<big>unsere BSSIDs und ESSIDs </big><br />
<br />
Kanal 1 = '''4E:FE:52:36:2E:65''' v1.wien.funkfeuer.at bzw. h1.wien.funkfeuer.at<br />
Kanal 4 = '''26:A4:05:7B:2B:D8''' v4.wien.funkfeuer.at bzw. h4.wien.funkfeuer.at<br />
(Kanal 7 = '''7A:55:80:50:08:08''' v7.wien.funkfeuer.at bzw. h7.wien.funkfeuer.at)<br />
Kanal 10 = '''52:51:E5:D5:5A:43''' v10.wien.funkfeuer.at bzw. h10.wien.funkfeuer.at<br />
Kanal 13 = '''26:A7:D4:E4:4F:4D''' v13.wien.funkfeuer.at bzw. h13.wien.funkfeuer.at<br />
<br />
das v und h samt Channelnummer vor funkfeuer.at ist eigentlich nur optional zur besseren Orientierung für einfache Geräte - ebenso erleichtert es die Orientierung beim Aufbau, wenn dazwischen auch noch das Standortkürzel eingetragen wird - der o.a. ESSID-Standard ist aber dzt. noch nicht endgültig beschlossen.<br />
<br />
= zusätzliche Packages =<br />
<br />
Weitere Möglichkeiten z.B. für USB, GPS, NTP, 3G, ... sowie Informationen über die Installation und Einstellungen hierzu<br> <br />
findet ihr hier - [[0xff_Backfire-Vienna-Weiterführendes|0xff_Backfire-Vienna-Weiterführendes]]<br />
<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ><br />
----<br />
<google>WIKI</google></div>Akkuhttps://oldwiki.funkfeuer.at/wiki/0xFF-Backfire_Vienna0xFF-Backfire Vienna2013-02-23T20:48:47Z<p>Akku: /* Signal gut, aber sehr niedrige nominelle und effektive Datenraten */</p>
<hr />
<div>Wird gerade generalsaniert - sorry. --[[Benutzer:JoeSemler|JoeSemler]] 20:46, 4. Jun. 2012 (UTC)<br />
<!--''' [[0xff_Backfire-Vienna-Startseite|Hier gehts zur neuen Startseite für Einsteiger]] ''' ( zwar noch etwas Baustelle, aber ''' weniger ist manchmal mehr! ''' )--><br />
<br />
'''[http://www.openwrt.org openWRT Backfire]''' ist eine, auf dem Betriebssystem Linux basierenden Firmware, die anstelle der Originalsoftware auf handelsüblichen Wireless-Routern verwendet werden kann um an den Netzen der Funkfeuer-Communities teilnehmen zu können.<br />
<br />
Die vorliegende Anleitung beschreibt, wie 0xFF-Backfire Vienna auf den Routern installiert und konfiguriert werden kann.<br />
<br />
<br />
= Installation =<br />
Nachdem Backfire Vienna auf unterschiedlichen Gerätetypen unterschiedlicher Herstellern installiert werden kann, ist eine allgemein gültige Anleitung für die Installation der Basis-Software hier nicht möglich. <br />
<br />
Eine genaue Anleitung unserer Standardgeräte <br />
<br />
*[[SW-Installation#Ubiquity_Networks|AirGrid M2]] (outdoor)<br />
*[[SW-Installation#Ubiquity_Networks|AirGrid M5]] (outdoor)<br />
*[[TP-Link 741ND]] (Indoor Switch)<br />
*[[TP-Link 3420]] (3g Switch)<br />
*[[SW-Installation#Ubiquity_Networks|Bullet M2]]<br />
*[[SW-Installation#Ubiquity_Networks|Bullet M5]] <br />
<br />
finden sie in unserem [[SW-Installation|Installationsbereich]]; in der [[Hardware|Hardwareliste]] finden sich jedoch eine große Anzahl weiterer Geräte auf denen unsere Images getestet wurden und garantiert laufen.<br />
<br />
<br />
Wer jedoch lieber mit den Originalpaketen von openWRT arbeiten möchte oder im Buildroot seine Hardware nicht finden kann, findet unter [http://downloads.openwrt.org/snapshots/trunk/ openWRT Snapsots] die passenden Snapshots aller derzeit unterstützten Devices.<br />
Bei Firmware aus dieser Quelle ist jedoch zu bedenken, dass es sich um die openWRT Basisinstallation handelt und die nötigen/gewünschten Funkfeuer-Pakete erst nach der Installation zugefügt werden müssen. <br />
<br />
<br />
Nach der Installation von 0xFF-Backfire Vienna ist der Router unter [http://192.168.1.1 http://192.168.1.1] erreichbar und vergibt über DHCP interne Adressen. Gib diese IP in deinen Browser ein, um auf die Startseite zu gelangen.<br />
<br />
=LuCI - Das Backfire-Vienna GUI=<br />
LuCI besteht in der aktuellen Version aus zwei, in naher Zukunft aus drei Ansichten.<br />
#Die öffentliche "Freifunk-Ansicht", in der die wichtigsten Infos zum Router ohne Login abgerufen werden können<br />
#Das Administrationsinterface, in dem (fast) alle Einstellungen vorgenommen werden können<br />
#''Ein minimales Admin-Interface, das nur die wichtigsten Einstellungen zum Router trägt um Neuanlömmlinge in unserer Community nicht mit zu vielen EInstellungsmögkichkeiten zu überfordern In Entwicklung --[[Benutzer:JoeSemler|JoeSemler]] 10:19, 5. Jun. 2012 (UTC)''<br />
<br />
<br />
Nach dem Aufruf der IP 192.168.1.1 bist du erst mal in der Freifunk-Ansicht.<br />
<br />
[[Datei:B01.png]]<br />
<br />
<br />
Dein neuer Router informiert dich jetzt, dass er ein Sicherheitsrisiko in sich birgt und du ein Passwort setzen solltest. Bevor wir das machen, aber noch ein paar Worte zum Backfire Vienna Konfigurationskonzept.<br />
<br />
<br />
==LuCI-Basiskonfiguration (0xFF-Endknoten)== <br />
Backfire Vienne verfolgt ein anwendungsspezifisches Konfigurationskonzept. D.h. jeder ihrer Anwendungsfälle hat genau eine Konfiguration, die diesen erfüllt. <br />
<br />
Dennoch sind unsere Router im Auslieferungszustand als '''[[LuCI-Basiskonfiguration(0xFF-Endknoten)|0xFF-Endknoten]]''' konfiguriert. Das bedeutet, dass sie nach wenigen Konfigurationsschritten dazu verwendet werden können, über das Funkfeuer-Freenet ins Internet zu gelangen. Welche individuellen Schritte dennoch zu tun sind, wollen wir euch in diesem Abschnitt näher erläutern.<br />
<br />
''Alle weiteren '''[[0xFF-Anwendungsfälle]]''' befindet sich gerade in Entwicklung und können später [[0xFF-Anwendungsfälle|über diesen Link]] abgerufen werden. --[[Benutzer:JoeSemler|JoeSemler]] 10:19, 5. Jun. 2012 (UTC)''<br />
<br />
<br />
===Passwort setzen=== <br />
Um das Passwort setzen zu können, musst du erst mal in das Administartions-Interface wechseln. Die Umschaltmöglichkeit findest du rechts oben im GUI, gleich unter der Trennlinie.<br />
<br />
Da direkt nach der Installation noch kein Passwort gesetzt ist, kannst du den Passwort-Dialog ignorieren und sofort auf Login klicken. Schon bist du im Administrations-Interface angelangt. Du erkennst es daran, dass du nun eine umfangreichere Menüleiste als zuvor hast.<br />
<br />
<br />
[[Datei:B02.png]]<br />
<br />
<br />
Über den Eintrag '''System''' und '''Administration''' gelangst du dorthin, wo du das Passwort setzen kannst. Bitte wähle ein sicheres Passwort, dass '''mindestens aus 9 Zeichen besteht''' und davon mindestens einen '''Groß- und einen Kleinbuchstaben''', eine '''Ziffer''' sowie auch '''Sonderzeichen''' enthält.<br />
<br />
Mit '''Speicher und Anwenden''' übernimmst du das gewählte Passwort und der Blinketext verschwindet. - Endlich. :-)<br />
<br />
Falls du dein Passwort vergessen hast, musst du den Router im failsafe Mode starten und mit passwd ein neues Passwort setzen.<br />
<br />
===Grundeinstellungen===<br />
Als erstes wollen wir die Grundeinstellungen für euren Router (Device) und für die 0xFF-Community vornehmen, in der ihr euch befindet. <br />
*Dazu bitte im '''Administrations-Interface''' das Menü '''Freifunk''' <br />
*und anschließend das Untermenü '''Grundeinstellungen''' wählen.<br />
<br />
<br />
[[Datei:B03.png]]<br />
<br />
<br />
====Community====<br />
Hier bitte das Funkfeuer-Netz auswählen, in dem sich euer Knoten befindet.<br />
<br />
''Anm.: Über diese Funktion werden wir zukünftig die Grundeinstellungen für eure Community vorab einstellen können, um den Konfigurationsaufwand zu reduzieren''<br />
<br />
====Grundlegende Sytemeinstellungen (Basic System Settings)====<br />
In diesem Abschnitt nun bitte<br />
*der ''Hostname'' ist der Name eures Devices. Wir wählen dazu die Syntax '''device.node''' mit den Namen, die ihr in der Knotendatenbank gewählt habt. <br />
*der ''Standort'' gibt Auskunft, wo sich euer Knoten befindet und ist später für jeden Besucher ersichtlich.<br />
*die ''Koordinaten (Länge, Breite)'' können über OpenStreetmap direkt ermittelt werden. Dazu nur den Ort anklicken, an dem ihr euch befindet und <br />
*mit '''Speichern & Anwenden''' die Einstellungen übernehmen.<br />
<br />
<br />
===Kontakt===<br />
Anschließend wollen wir die Kontakteinstellungen vornehmen - Besucher und Interessenten sollten wissen, wie sie euch erreichen können. <br />
*Dazu bitte im '''Administrations-Interface''' das Menü '''Freifunk''' <br />
*und anschließend das Untermenü '''Kontakt''' wählen.<br />
<br />
Dabei kann jeder selbst entscheiden, welche Informationen er über sich preisgeben will. Es müssen jedoch <br />
*die Felder ''Pseudonym'', ''Name'' und ''E-Mail'' befüllt sein, um <br />
*die Eingabe mit '''Speichern & Anwenden''' abschließen zu können.<br />
<br />
<br />
===Schnittstellen (Interfaces)===<br />
Nun kommen wir schon zu den wenigen technischen Settings, die ihr an eurem Router vornehmen müsst, um erst mal ins Internet zu gelangen. Wir beginnen mit den Schnittstellen.<br />
*Dazu bitte im '''Administrations-Interface''' das Menü '''Netzwerk''' <br />
*und anschließend das Untermenü '''Schnittstellen''' wählen.<br />
<br />
====AIR0 - Allgemeine EInstellungen====<br />
Vorerst muss nur die Funkschnittstelle angepasst werden, da ihr je bereits zu eurem Router ein Verbindung habt.<br />
Hier braucht ihr nun die IP-Adresse, die ihr euch aus der [https://marvin.funkfeuer.at/frontend_wien/ Knotendatenbank] geholt habt und unter<br />
*''IPv4-Adresse'' eintragen.<br />
*''IPv4-Broadcast'' den Wert ''255.255.255.255'' eintragen.<br />
*Alle anderen Einstellungen bitte unverändert lassen und mit '''Speichern & Anwenden''' die Einstellungen übernehmen.<br />
<br />
====LAN - Allgemeine EInstellungen====<br />
In diesem Bereich sind für die Endknoten-Konfiguration keine Änderungen erforderlich.<br />
<br />
<br />
===Drahtlos===<br />
Jetzt wird noch euer WLAN konfiguriert und dann könnt ihr bald loslegen.<br />
*Dazu bitte im '''Administrations-Interface''' das Menü '''Netzwerk''' <br />
*und anschließend das Untermenü '''Drahtlos''' wählen.<br />
<br />
====Netzwerke scannen====<br />
In der Drahtlosübersicht habt hir die Möglichkeit, eure Umgebung zu Scannen. Über dein Button '''Scan''' bekommt ihr nach einigen Sekunden eine übersicht aller empfangenen Stationen. Alle Stationen mit '''Funkfeuer''' im Namen sind schon mal ein heisser Tipp.<br />
Die '''Signalstärke''' ganz links gibt euch Auskunft darüber, wie die Gegenstelle zu empfangen ist. Werte über 35-40% lassen bereits auf einen guten Linkpartner hoffen. <br />
<br />
Bitte jetzt NICHT "Netzwerk beitreten" klicken, sondern SSID, BSSID und Kanal merken und mit '''Zurück zur Übersicht''' in die Übersich zurückkehren.<br />
<br />
====Gerätekonfiguration====<br />
Jetzt über den Button '''Bearbeiten''' in die Konfiguration einsteigen und folgendes anpassen:<br />
*'''Kanal'''<br />
*Gegebenenfalls '''Sendeleistung''' <br />
<br />
''Als Faustregel gilt jedoch: Immer so gering als möglich einstellen, da sich hohe Sendeleistungen auf die Empfindlichkeit des Gerätes und der Performance im gesamten Netz auswirken.''<br />
<br />
====Schnittstellenkonfiguration====<br />
In der Schnittstellenkonfiguration können Änderungen am ''Modus'' erforderlich sein, wenn ihr nicht mit einer AdHoc-Gegenstelle sondern mit einem AccesPoint (AP) verbunden seid. Entsprechend dieser Einstellung müsst ihr<br />
*bei AP-Modus müsst ihr im ''Modus'' '''Client''' auswählen und die ''ESSID'' der Gegenstelle eintragen. Die ''BSSID'' kann frei bleiben.<br />
*bei AdHoc bitte ''Modus'' auch auf '''AdHoc''' belassen und die gleiche ''BSSID'' wie die Gegenstelle wählen. ''ESSID'' kann hier frei gewählt werden.<br />
<br />
<br />
===Konfiguration vervollständigen===<br />
Unsere Backfire Vienna verfügt seit Version 4.0 über eine Komponente, die euch bei der Vervollständigung eurer Konfiguration unterstützt. In Abhängigkeit eurer Community (derzeit haben wie Wien, Graz und Weststeiermark aufgenommen) werden, abhängig von der eingetragenen IP-Adresse, '''bei jedem Reboot''' Netzmaske und DNS-Server und OLSR-Settings kontrolliert und gegebenenfalls korrigiert. Um den Schutz unserer Netze gegen externe Angreifer zu sichern, nehmen wir auch Anpassungen an den Firewall-Settings vor.<br />
<br />
Um bei Tests diese Funktion zu umgehen, könnt ihr den '''0xFF-Configger''' über '''System''' und das Untermenü '''Systemstart''' leicht deaktivieren und nach getanener Arbeit wieder aktivieren.<br />
<br />
= Troubleshooting =<br />
<br />
===Failsafe-Mode===<br />
Manche Router verfügen über einen Failsafe-Mode, über den OpenWRT mit den Standard-Einstellungen (192.168.1.1) gestartet werden kann. Wie man in diesen Modus kommt, seht Ihr an dieser Liste [[Failsafe-Modes]].<br />
Auf die bisher eingerichtete, defekte Konfiguration kann zugegriffen werden, indem Ihr mittels telnet 192.168.1.1 auf den Router zugreift und mittels "mount_root" das Dateisystem einbindet. Nach dem editieren der Systemdateien gebt "sync" anschließend "reboot -f" ein.<br />
Wenn alles geklappt hat, ist der Router mit der korrigierten Konfiguration wieder wie bisher erreichbar.<br />
<br />
Passwort vergessen? http://wiki.openwrt.org/doc/howto/generic.failsafe<br />
<br />
=== Signal gut, OLSR-Tabelle leer ===<br />
Der Linkpartner ist nicht im eigenen Subnetz 193.238.x.x oder 78.41.113.x. Lösung: Die Broadcast-Adresse Deines Devices ist nicht auf 255.255.255.255 eingestellt. <br />
Bridgeing ist aktiviert, obwohl Du im Ad-Hoc-Mode arbeitest. Das verträgt sich nicht. Lösung: Bei Schnittstellen die air0-Schnittstelle bearbeiten und und das Häkchen bei "Überbrückt die Schnittstellen" entfernen.<br />
<br />
=== Signal gut, OLSR-Tabelle zeigt eine Gegenstelle im roten Bereich ===<br />
Der Linkpartner empfängt Deine Station nicht so, wie Du seine Station empfängst. Lösung: Sendeleistung und Ausrichtung der Antenne überprüfen.<br />
<br />
=== Signal gut, aber sehr hohe Paketverluste ===<br />
<br />
==== bei Atheros-Gerät mit nur einem Drahtlosnetz im Ad-Hoc-Mode ====<br />
weitere Symptome: vermehrt niedrige Datenraten, hohe Paketverluste, selbst bei 1Mbit-Verbindungen. Aussetzer kommen in "Wellen".<br />
Wegen eines Bugs in Backfire-Firmwares funktioniert die Kanalwahl im Ad-Hoc-Mode nicht zuverlässig, wenn nur ein Ad-Hoc-Netzwerk betrieben wird. Wenn die Verbindung nicht optimal ist (Reflektionen, Mehrwegeausbreitung), kann die Frequenz (scheinbar) driften, sichtbar daran, dass auf der Statusseite der Kanal häufig wechselt. (Du hast z.B.: "4" eingestellt, aber es erscheint abwechselnd "1", "3", "4"). Workaround: Lege ein Drahtlosnetzwerk im Master-Mode an, dann erst das Ad-Hoc-Netz. Reboote anschließend den Router. Das fixiert den Kanal über das Master-Netzwerk auch für das Ad-Hoc-Netz und die Verbindung wird stabiler. Das Master-Netzwerk muss stets zuerst angelegt werden!!<br />
<br />
==== Störungen durch andere Applikationen im 2.4GHz-Band ====<br />
Ein Kanalwechsel kann helfen.<br />
<br />
<br />
=== Signal gut, aber sehr niedrige nominelle und effektive Datenraten ===<br />
'''!Experimentelle Ansätze - nicht auf zentralen Knoten verwenden! Erst mittels kleinen, abgetrennten Netzen simulieren/testen.'''<br />
* Auf Atheros-Geräten die Basic rates für G-only-Mode setzen.<br />
Z.B.: config wifi-device 'radio0'<br />
...<br />
list basic_rate '6000'<br />
list basic_rate '9000'<br />
list basic_rate '12000'<br />
list basic_rate '18000'<br />
list basic_rate '24000'<br />
list basic_rate '36000'<br />
list basic_rate '48000'<br />
list basic_rate '54000'<br />
...<br />
<br />
* Auf Linksys: <br />
# G-only-Mode setzen (wirkungslos, außer im Master-Mode)<br />
nvram set wl0_gmode=2<br />
# B/G-Mode setzen (wirkungslos, außer im Master-Mode)<br />
nvram set wl0_gmode=1<br />
<br />
# Raten setzen - wahlweise:<br />
"Je nach Modus":<br />
nvram set wl0_rateset=default<br />
oder "Alle"<br />
nvram set wl0_rateset=all<br />
oder "G-Only"<br />
nvram set wl0_rateset="6 9 12 18 24 36 48 54"<br />
<br />
Damit setzt man lediglich eine Präferenz, indem der Gegenstelle mitgeteilt wird, dass man nur diese Raten versteht. Die Mitteilung selbst erfolgt mit einem Beacon, das mit 1Mbit übertragen wird. Die Gegenstelle kann dennoch mit anderen Raten sprechen.<br />
<br />
* Multicast-Rate auf 6, 9 oder 12 Mbit setzen: <br />
Z.B.: config wifi-iface <br />
...<br />
option mcast_rate '6000' <br />
<br />
* Linksys:<br />
nvram set wl0_mrate=6000<br />
<br />
<br />
* Linksys: G-Mode-Protection auf Automatik setzen<br />
Über die Konsole:<br />
nvram set wl0_gmode_protection=auto<br />
oder "always on"<br />
nvram set wl0_gmode_protection=on<br />
<br />
G-Mode-Protection bewirkt, dass von neueren G- oder N-fähigen Geräten vor einer Datenübertragung ein Frame mit 1Mbit-Datenrate ausgesandt wird, der von allen anderen Stationen verstanden wird und der ungefähr den Inhalt hat: Das nachfolgende Paket sende ich, schweigt einfach für die nächsten x Millisekunden und stört meine Übertragung nicht (auch, und gerade weil Ihr es eh nicht verstehen könnt, weil ich n spreche und Ihr nicht!).<br />
Auch, wenn wir (angeblich) keine B-Geräte in Verwendung haben und neuere Geräte das standardmäßig aktiviert haben - Openwrt kann keinen Greenfield-Mode - sollte es eingeschaltet bleiben, da Ad-Hoc-Mode im Gegensatz zum Master-Mode zwangsläufig zum Quasseln führt, insbesondere wenn Stationen sich nicht gegenseitig sehen können. Die RTS-Schwelle ergänzt die G-Mode-Protection insofern, als ein Vier-Wege-Handshake einer Datenübertragung vorausgeht, wenn deren Nutzdaten x Byte des Schwellwertes überschreiten. Kleinere Pakete werden ohne einen Handshake gesendet.<br />
<br />
----<br />
<br />
<br />
Beispiel für Airgrid/Bullet:<br />
config wifi-device 'radio0' <br />
option type 'mac80211' <br />
option macaddr '00:11:22:33:44:55' <br />
option diversity 0<br />
option txantenna 1<br />
option rxantenna 1 <br />
list ht_capab 'SHORT-GI-40' <br />
list ht_capab 'TX-STBC' <br />
list ht_capab 'RX-STBC1' <br />
list ht_capab 'DSSS_CCK-40' <br />
option disabled '0' <br />
option country 'AT' <br />
option distance '7999' <br />
option channel '13' <br />
option beacon_int '800' <br />
option txpower '0' <br />
option hwmode '11ng' <br />
option htmode 'HT20' <br />
option rts '1' <br />
list basic_rate '6000' <br />
list basic_rate '9000' <br />
list basic_rate '12000' <br />
list basic_rate '18000' <br />
list basic_rate '24000'<br />
list basic_rate '36000' <br />
<br />
config wifi-iface <br />
option device 'radio0' <br />
option mode 'ap' <br />
option encryption 'none' <br />
option network 'Master' <br />
option isolate '1' <br />
option ssid 'accesspoint.funkfeuer.at' <br />
<br />
config wifi-iface <br />
option network 'air0' <br />
option device 'radio0' <br />
option mode 'adhoc' <br />
option encryption 'none' <br />
option ssid 'v13.adhoc.funkfeuer.at' <br />
option bssid '26:A7:D4:E4:4F:4D' <br />
option dtim_period '4' <br />
# nicht unbedingt erforderlich:<br />
# option mcast_rate '6000'</div>Akkuhttps://oldwiki.funkfeuer.at/wiki/Freifunk_FirmwareFreifunk Firmware2013-02-23T20:44:18Z<p>Akku: /* Drahtlos */</p>
<hr />
<div><google>WIKI</google><br />
<br />
<br />
==Download==<br />
<br />
'''Achtung unterstützt nur alte hartware''' <br />
<br />
bessere http://wiki.funkfeuer.at/index.php/Hardware mit neuerer 0xFF-Backfire_Vienna<br />
<br />
<br />
Die Firmware von Freifunk in einer für deutsch "de" angepassten Form ist [http://download-master.berlin.freifunk.net/ipkg/ hier] zu finden.<br />
Im [http://download-master.berlin.freifunk.net/ipkg/readme.txt Readme] ist beschrieben, welche Firmware Version zu welcher Hardware Version passt. <br />
[http://ipkg.funkfeuer.at/ oder hier (besser)] ist der 0xff paketserver<br />
<br />
Hier ein kurzer Auszug des Readme der Version 1.6.7:<br />
<br />
_g+gl/ Linksys WRT54G-v1.x|2.0|2.2|3.0|3.1|4.0, WRT54GL-v1.0|1.1<br />
_gs/ Linksys WRT54GS-v1.0, WRT54GS-v1.1<br />
_gs40/ Linksys WRT54GS-v4.0 (WRT54GS-v3.0 unverified)<br />
_g3g/ Linksys WRT54G3G (a WRT54G with PCMCIA UMTS card)<br />
_allnet/ Allnet ALL0277 (tested: all0277 without ADSL)<br />
_moto/ Motorola WR850G (tested: wr850g v1.0, minor issues)<br />
_se505/ Siemens SE505 (v1.0|2.0)<br />
_trx/ Linksys WAP54G-v1.1|2.0|3.0, WRT54G-v5.0|5.1|6.0, WRT54GS-<br />
v5.0|5.1|6.0; Asus WL500, WL500-Deluxe, WL500-Premium;<br />
Buffalo WHR-G54S, WHR-HP-G54 && for Freifunk updates<br />
_failsafe/ Emergency minimal failsafe files, only telnet 192.168.1.1<br />
_kit/ BIN/TRX Linux generation kits, Micro+WEP versions here<br />
<br />
<br />
empfohlen vom 0xff Paketserver: <br />
im Ordner /autoupdate/ angepasste 0xff Version inklusive unser Autoupdate Paket <br />
(per trx Version per update auch bei linksys)[http://wiki.funkfeuer.at/index.php/Freifunk_aktualisieren Anleitung]<br />
<br />
==Installation linksys (.bin) und buffalo (.trx)==<br />
<br />
'''NICHT mehr kaufen!!! Beide Modelle sind veraltet!!!'''<br />
<br />
=== Installation per web Interface (einfacher, nur Linksys) ===<br />
Nun wird eine neue Firmware in den Router "geflasht", also installiert.<br />
Was ist zu tun:<br />
*IP des PCs fix auf 192.168.1.2 ((einzustellen unter "Systemsteuerung"->"Netzwerkverbindungen". Dort auf die LAN-Verbindung des Routers, Rechtsklick auf "Eigenschaften")<br />
*Ebenfalls dort die Netzwerkmaske (net mask) 255.255.255.0 einstellen<br />
*Im Webinterface des Routers den Menüpunkt "Firmware Upgrade" (in der deutschen Version heißt das anders!) anklicken und die soeben gespeicherte Freifunk Firmware als Datei angeben.<br />
*Ein wenig warten (10 min)<br />
*Das Webinterface der neuen Firmware auf http://192.168.1.1 aufrufen<br />
<br />
Logindaten ab Werk zum Konfigurieren für Linksys WRT54 Router:<br />
:Benutzername: root<br />
:Passwort: admin<br />
<br />
->Tipp: Sobald man eine Änderung der Router Konfiguration vorgenommen hat, fordert die Firmware zum Neustart auf. Dies muss aber nicht sofort erfolgen, sondern man kann durchaus zuerst alle neuen Einstellungen vornehmen und erst dann neu starten!<br />
<br />
===Installation mit tftp (linksys und buffalo)===<br />
<br />
Hier die Beschreibungen für tftp und tftp2 (Windows-GUI) und tftp für Linux.<br />
<br />
====tftp Windows====<br />
* IP des PCs fix auf 192.168.1.2 einstellen (bzw 192.168.11.2 bei buffalo) <br />
* am PC die DOS Eingabeaufforderung aufmachen (Start -> Ausführen ... "cmd.exe")<br />
* In der DOS Eingabeaufforderung den befehl<br />
<br />
tftp -i 192.168.1.1 PUT MEINEFREIFUNKIMAGEDATEI.bin <br />
(tftp -i 192.168.11.1 PUT MEINEFREIFUNKIMAGEDATEI.trx bei buffalo)<br />
<br />
VORBEREITEN (wobei MEINEFREIFUNKIMAGEDATEI natürlich die freifunk Image Datei ist, die man downgeloadet hat).<br />
Vorbereiten heißt: eintippen aber noch nicht enter drücken.<br />
* die Linksys rebooten <br />
* WICHTIG: den richtigen Moment erwischen und ENTER drücken.<br />
Es ist oft ein bisschen ein Herumprobieren bis man den richtigen Moment erwischt.<br />
Auch sollte man sich Zeit lassen, bis der Router unter 192.168.1.1 bzw 192.168.11.1 mit der Freifunk-Firmware per Browser erreichbar ist. Das kann bis zu 5 Minuten dauern.<br />
<br />
====tftp2 Windows====<br />
<br />
Deutlich einfacher geht das Flashen unter Windows mit tftp2.exe (einfach in google suchen). Prinzipiell ist die Vorgehensweise wie bei tftp.<br />
<br />
* IP des PCs fix auf 192.168.1.2 einstellen (bzw 192.168.11.2 bei buffalo) <br />
* Server ist 192.168.1.1 bzw 192.168.11.1<br />
* kein Password<br />
* File ist MEINEFREIFUNKIMAGEDATEI.bin bzw MEINEFREIFUNKIMAGEDATEI.trx<br />
* den Router vom Strom abstecken<br />
* anstecken und "kurz darauf" auf "Upgrade" drücken.<br />
<br />
Es ist oft ein bisschen ein Herumprobieren bis man den richtigen Moment erwischt.<br />
Auch sollte man sich Zeit lassen, bis der Router unter 192.168.1.1 bzw 192.168.11.1 mit der Freifunk-Firmware per Browser erreichbar ist. Das kann bis zu 5 Minuten dauern.<br />
<br />
====tftp Linux====<br />
<br />
* Paket "tftp-hpa" oder anderes geeignetes tftp-Tool installieren.<br />
* Commando zum Flashen absetzen. dazu sollte man sich im Verzeichnis befinden wo auch die <aktuelle-firmwareversion>.trx liegt. In den Beipielen unten wird angenommen dass der Router die IP 192.168.11.1 hat. Der PC muss sich natürlich im gleichen IP-Netzwerk befinden.<br />
* Dann den Router einschalten und warten...<br />
tftp 192.168.11.1<br />
binary<br />
rexmt 1<br />
timeout 60<br />
trace<br />
Packet tracing on.<br />
tftp> put <aktuelle-firmwareversion>.bin<br />
<br />
oder in einer command line (empfohlen):<br />
echo -e "binary\nrexmt 1\ntimeout 60\ntrace\nput <aktuelle-firmwareversion>.bin\n" | tftp 192.168.11.1<br />
<br />
==Standard Konfiguration==<br />
<br />
Ein erster wichtiger Schritt sollte das Update des OLSR Paketes sein: [[OLSRD_update|OLSR aktuell halten]]<br />
<br />
'''Hinweis:'''<br />
Seit Version 1.6 ist die Verwaltung der Firmware über WLAN deaktiviert, <br />
da dabei das Routerpasswort ständig unverschlüsselt über Funk gesendet wird.<br />
Man kann den Router aber dennoch über Funk verwalten, wenn man <br />
[http://wiki.funkfeuer.at/index.php/Linksys_WRT54GL#Verwalten_via_Funk_geht_nicht über einen SSH-Tunnel verschlüsselt] auf die Weboberfläche zugreift<br />
Das Paket [[Freifunk_Firmware#freifunk-recommended_bzw_0xff-recommended|Freifunk_recommended]] bringt aber bereits eine SSL-Erweiterung mit, um auch wieder über Funk auf die Verwaltung in der Weboberfläche zuzugreifen! <br />
'''Hier nicht beschriebene Optionen der Freifunk-Firmware sollten unverändert übernommen werden'''<br />
<br />
===Kennwort===<br />
ein neues Kennwort zweimal eingeben <br />
===Kontaktinfos===<br />
*'''Spitzname:''' [[Frontend_Mitglied#.2A_Nickname|<Nickname aus dem Frontend/Redeemer>]]<br />
*'''E-Mail:''' [[Frontend_Mitglied#.2A_E-Mail|<E-Mail aus dem Frontend/Redeemer>]]<br />
*'''Standort:''' <Knotenname aus dem Frontend/Redeemer> (oder tatsächliche Adresse?)<br />
:zb: "str99" (oder "Strasse 99"?)<br />
<br />
===System===<br />
<br />
*'''Rechnername:''' <device-name> <br />
:z.B. "omni" oder "nordost" siehe auch: [[Frontend_Device#Name|Name des Devices im Frontend]] <br />
*'''Domain:''' <knoten-name>.<ort>.funkfeuer.at<br />
:z.B. "str99.wien.funkfeuer.at"<br />
*'''DNS-Server:''' 193.238.157.16;193.238.156.225<br />
:mit Trennzeichen ";" (Strichpunkt) <u>OHNE</u> Leerzeichen<br />
*'''Starte DNS/DHCP-Server:''' Einschalten <br />
:bei z.B. WAP54g wegen Speichermangel ausschalten<br />
*'''Zeitzone:''' MET-1MEST-2,M3.3.0,M10.5.0<br />
*'''Land:''' Austria<br />
<br />
===OLSR===<br />
Alles leer bzw. auf default-Einstellung belassen, ausser...<br />
<br />
*'''<span style="color:red">ACHTUNG WICHTIG:</span>''' '''Broadcast IPV4:''' 255.255.255.255<br />
*'''OLSR Tempo:''' 5<br />
*'''QOS-Protokoll (ETX):''' Einschalten<br />
*<span style="color:grey">'''DynGW:''' Ausschalten (nur für <1.6.x, später nicht mehr vorhanden) allerdings verbleibt die Einstellung im nvram, und dyn_gw ist dann in neueren Firmwares weiterhin aktiv und macht probleme ausschalten nur mehr per ssh möglich: # nvram set ff_dyngw=0 commit'''</span><br />
*'''Policy Routing:''' Ausschalten <br />
:Ausnahme: Router die auch noch über einen "normalen" Internetanschluss ins Internet können.<br />
*'''Nameservice:''' Ausschalten (spart ein bisschen Traffic)<br />
*'''REST''' unterhalb bleibt alles auf: Einschalten<br />
<br />
:Sollte OLSR unter einer anderen Firmware als die Freifunkfirmware installiert werden, sind die notwendigen Settings im Abschnitt [[OLSR-Konfiguration]] zu finden.<br />
*[[OLSRD_update|OLSR aktuell halten]]<br />
<br />
===Drahtlos===<br />
*'''WLAN-Protokoll:''' OLSR (static ab 1.6.13)<br />
<br />
* '''WLAN-IP-Adresse:''' IP-Adresse, die für dieses Device in der [https://marvin.funkfeuer.at/frontend_wien/Redeemer Frontend Datenbank] beantragt wurde. [[Frontend_Devices | Device Übersicht]] <br />
<br />
*'''WLAN-Netzmaske:'''<br />
<br />
: im Addressbereich '''193.238.15x.x''': &nbsp;255.255.25'''2'''.0 <- Achtung<br />
: im Addressbereich '''78.41.11x.x''': &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;255.255.25'''5'''.0 <- Achtung<br />
<br />
*'''WLAN-Default-Route:''' unbedingt leer lassen, da fixe Routen Loops erzeugen. Das Routing erledigt hier OLSR. Fixe Routen können über den OLSR LQ-Faktor erzeugt werden.<br />
<br />
*'''WLAN-Modus:''' ad-hoc<br />
<br />
*'''ESSID:''' [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]] z.B. v1.freiesnetz.www.funkfeuer.at <br />
*'''BSSID:''' [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]] MUSS entsprechend dem verwendeten Kanal unbedingt Richtig eintragen sein!<br />
<br />
*'''Kanal:''' [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]] z.B. 1<br />
<br />
:'''NACH EINTRAGEN NOCH EINMAL AUF "DRAHTLOS" KLICKEN UM ssid bssid und Kanal ZU KONTROLLIEREN. Bitte hier keine Fehler machen''' <br />
<br />
*'''Kartentyp:''' 802.11b/g <br />
<br />
*'''Empfangsantenne:''' Antenne A <br />
<br />
*'''Sendeantenne:''' Antenne A <br />
<br />
:Bei Linksys WRT54g(l) ist es der, von der Spannungsversorgung abgewandte Antennenanschluss. Bei Buffalo WHR G54 ist nur Antenne A herausgeführt. <br />
:Anm.: Ob die Verwendung von zwei Antennen zielführend ist, wurde [http://forum.funkfeuer.at/viewtopic.php?pid=173 im Forum] diskutiert. Es ist aber ratsam, zu Beginn davon eher Abstand zu nehmen. <br />
<br />
*'''Sendeenergie:'''<br />
:Minimaleinstellung ist 1(qdBm). Maximal dürfen nach den [[Gesetzliche_Bestimmungen]] nur 100 mW (20dBm) [http://de.wikipedia.org/wiki/%C3%84quivalente_isotrope_Strahlungsleistung EIRP] abgestrahlt werden. Dies ist abhängig von den verwendeten Komponenten wie Antennen (Gewinne) und Kabel und Stecker (Dämpfung). <br />
:In der aktuellen Firmware jedoch für alle, denen das zu kompliziert erscheint, ein Calculator integriert, mit dem die gesetzlich erlaubte maximale Sendeleistung errechnet und über die Taste "<<" direkt in die Einstellungen übernommen werden kann. Über 'Erzwingen' sind jedoch auch höhere Werte einstellbar. Die Erfahrung hat jedoch gzeigt, dass Linksys mit nur 45 mW (16,5 dBm oder 68qdBm) die besten/meisten Verbindungen bringt.<br />
<br />
*'''Entfernung (Meter):''' zur entferntesten Gegenstelle zb 8000 meist am besten <br />
<br />
*'''Funk-Modus:''' B und G Modus<br />
<br />
*'''(E)SSID senden:''' Einschalten <br />
<br />
*'''Basisrate:''' je nach Wlan-Modus<br />
<br />
*'''Übertragungsrate:''' Auto<br />
:Bei schwierigen Bedingungen 2, 5.5, 11 (MBit) fix einstellen. wenn link gut ist 6, 9 bis 12 (MBit) Erfahrungen haben gezeigt, dass der Wert 1 (MBit) nicht gut funktioniert. Wenn also bemerkt wird, dass das Device gelegentlich automatisch auf 1 MBit schaltet, eher eine der oben angeführten fixen Übertragungsraten verwenden. <br />
<br />
*'''Multicast-Rate:''' 5,5 (MBit) bei sehr guten links 6 (MBit) <br />
<br />
*'''CTS-Schutz:''' automatisch <---- NEU viel besser <br />
<br />
*'''Frame-Burst:''' aus<br />
<br />
*'''Beacon-Intervall:''' 1000 <---- NEU viel besser <br />
<br />
*'''DTIM-Intervall:''' 3 <---- NEU viel besser <br />
<br />
*'''Frag.-Schwelle:''' 2346 <br />
<br />
*'''RTS-Schwelle:''' 1 <---- NEU viel besser <br />
<br />
*'''MTU-Wert:''' leer lassen oder auf 1500 setzen<br />
<br />
===LAN===<br />
*'''LAN-Protokoll:''' Statisch<br />
<br />
*'''LAN-IP:''' 192.168.1.1<br />
<br />
*'''LAN-Netzmaske:''' 255.255.255.0<br />
<br />
*'''LAN-Default-Route:''' LEER lassen <br />
<br />
*'''Statische Routen:''' LEER lassen<br />
<br />
*'''NAT ausschalten:''' Nein (0xFF-Funkfeuer Wien)<br />
<br />
: Ausnahme: Wenn der LAN-Port mit einer 0xFF-Adresse betrieben wird, um weitere Funkfeuer Devices anstecken zu können. Siehe dazu: [[Freifunk_Firmware#Verbund_mehrer_Devices_an_einem Node/Knoten | Mehrere Devices an einem Knoten]]<br />
<br />
*'''Firewall ausschalten:''' Nein<br />
: Ausnahme: Wenn der LAN-Port mit einer 0xFF-Adresse betrieben wird, um weitere Funkfeuer Devices anstecken zu können. Siehe dazu: [[Freifunk_Firmware#Verbund_mehrer_Devices_an_einem Node/Knoten | Mehrere Devices an einem Knoten]]<br />
<br />
*'''DHCP-Start-IP:''' 192.168.1.100<br />
<br />
*'''DHCP-Benutzeranzahl:''' 10 <br />
<br />
*'''DHCP-Lease-Dauer:''' kann leer bleiben oder 43200 (Sekunden)<br />
:Bitte nicht "0" verwenden, da dadurch der interne DHCP-Server deaktiviert wird.<br />
<br />
===WAN===<br />
In der Standardkonfiguration ist der WAN-Port deaktiviert. Dadurch erübrigen sich die Settings für<br />
*'''WAN-IP:''' leer<br />
*'''WAN-Mask:''' leer<br />
*'''WAN-Def.Route:''' leer<br />
<br />
*'''RJ45-Anschlüsse:''' <br />
:Diese sollten unverändert bleiben da bei Fehlkonfiguration die Gefahr besteht, dass das Devive nicht mehr angesprochen werden kann<br />
<br />
:Anm.: Diese Einstellung legt die Zuordnung der physischen Anschlusse auf WAN- und LAN-Ports fest.<br />
:Bei Linksys WRT54gl besagen die Standard-Settings "4 5", dass der physische Anschluss mit der Nr. 4 als WAN-Port verwendet werden soll und mit dem (internen) Port 5 verbunden werden soll. Die restlichen Ports sind als LAN konfiguriert. Will mann die Anschlüsse 4 und 3 zu WAN-Ports machen, lautet der Code "4 3 5". Sollen alle Anschlüsse zu WAN-Ports werden, dann "4 3 2 1 0 5"<br />
:Bei Buffalo WHR54 und auch älteren Linksys-Geräten lauten die Originalsettings "0 5" für einen WAN- und 4 LAN-Ports. Wie nun aus dem Code erkennbar ist, ist die Logik der Darstellung die Gleiche - lediglich die Bezeichnung der Ports beginnt nicht bei "4" (Wie bei WRT54gl) sondern bei "0". Somit ist der Code für 3 WAN- und 2 LAN-Ports "0 1 2 5".<br />
<br />
Wenn an einem Standort (Node) mehrere Devices über Kabel verbunden werden oder das Device über einen VPN-Tunnel mit 0xFF verbunden wird, tritt dieser Anschluss in Aktion. Nähere Infos dazu gibts in den Abschnitten [[Freifunk_Firmware#Verbund_mehrer_Devices_an_einem Node/Knoten | Mehrere Devices an einem Knoten]] oder [[Tunnel_Setup]].<br />
<br />
:Anm. Über das WAN Port sind die internen 192er IPs am LAN Port erreichbar. Firewall Einträge entsprechend anpassen.<br />
<br />
===Publizieren===<br />
<br />
<br />
===Software===<br />
Die Installation [http://wiki.funkfeuer.at/index.php/Zus%C3%A4tzliche_Pakete zusätzlicher Software] ist optional, weil die Freifunk Firmware alle für 0xFF notwendigen Programme bereits installiert hat. <br />
<br />
Das Paket 0xff-recommended-de installiert die Funkfeuer-Oberfläche, die Statistiken, wl-adv und weitere nützliche Pakete automatisch, es ist allerdings erst nach dem Einstellen des Funkfeuer Paketserves verfügbar, siehe weiter unten unter [[Freifunk_Firmware#Den_Funkfeuer_Paketserver_verwenden]]<br />
<br />
===Firmware===<br />
bevor man auf eine neuere Firmware Version updaten kann, muss man zuvor unter "Neustart" "starten im readonly modus" wählen und auch durchführen dan die 0xff.TRX rauf spielen. <br />
Funk und LAN WAN und FUNK bleiben nach diesen Neustart aktiv<br />
<br />
Einstellungen bleiben auch nach einem Update erhalten. Daher kann auch per Funk upgedatet werden!! <br />
[http://wiki.funkfeuer.at/index.php?title=Freifunk_aktualisieren ausführliche Anleitung] <br />
<br />
===Neustart===<br />
ohne Worte<br />
<br />
==Anpassungen==<br />
===Den Funkfeuer Paketserver verwenden===<br />
<br />
Nachdem der original FreiFunk-Server gelegentlich nicht erreichbar ist und es einige Funkfeuer-Erweiterungen für die Software gibt, wurde ein eigener Server eingerichtet. Diesen kann man folgendermaßen verwenden:<br />
<br />
====über das Webinterface====<br />
<br />
* http://ipkg.funkfeuer.at/funkfeuer-ipkg-patch_1.6_mipsel.ipk herunterladen <br />
* die Datei im Webinterface unter Software1 uploaden, die Paketlisten werden automatisch upgedated, kein Neustart notwendig<br />
<br />
====über SSH====<br />
<br />
* per ssh auf den Router einloggen<br />
<br />
* folgende Befehle ausführen:<br />
<br />
ipkg install http://ipkg.funkfeuer.at/funkfeuer-ipkg-patch_1.6_mipsel.ipk <br />
<br />
die Paketlisten werden bei der Installation automatisch upgedated, kein Neustart notwendig<br />
<br />
Danach sind unter "Software 2" zum Beispiel das Hotspot- und das Nettools-Paket verfügbar, außerdem greift der Router für Updates auf den Funkfeuer-Mirror zu.<br />
<br />
===0xFF Oberfläche mit österreichischen Links===<br />
<br />
"Software 2" klicken<br />
Bei "freifunk-webadmin-0xff" auf installieren klicken <br />
<br />
Ein eigenes Bild für die Startseite des FreiFunk Webinterface:<br />
* Das gewünschte Bild auf dem Rechner auf "intro.jpg" umbenennen<br />
* Das Bild sollte nicht zu Groß sein (einige zig kB)<br />
Auf "Publizieren" und "Durchsuchen" klicken<br />
Das Bild auswählen und hochladen<br />
Nach einem Refresh der Startseite ("Aktualisieren") (eventuell Cache leeren) sollte das Bild sofort sichtbar sein<br />
<br />
==Verbund mehrer Devices an einem Node/Knoten== <br />
<br />
'''Achtung:''' die 2 oder mehr Router sollten die selbe Firmwareversion haben, sonst kann es Probleme geben. Weiters müssen alle Router im selben LAN/Subnet sein, da sonst die Firewall nicht greift und interne 192er IPs übers WAN erreichbar sind.<br />
<br />
===Zwei Router im Verbund===<br />
<br />
Um 2 Router per Kabel miteinander zu verbinden, ist es nötig auf einem Ethernet-Anschluss jedes Routers eine offizielle Funkfeuer-IP-Adresse zu konfigurieren. D.h. eine offizielle IP auf WLAN konfigurieren und eine offizielle auf WAN konfigurieren '''KEINESFALLS diese ip am LAN port'''<br />
verwenden, dazu bitte [[Freifunk_Firmware#Mehr_als_zwei_Router_im_Verbund|mehr als zwei Router im Verbund]] lesen<br />
<br />
Anschließend das Web-Interface des Routers im Browser aufrufen und unter "Verwalten" einloggen.<br />
<br />
* Im Web-Interface des Routers auf "WAN" klicken<br />
* WAN-Protokoll: "OLSR" auswählen<br />
* WAN-IP: Die entsprechende IP-Adresse<br />
* WAN-Netzmaske: 255.255.25'''2'''.0 oder 255.255.25'''5'''.0 (je nach WAN-IP), siehe Drahtlos<br />
* "Übernehmen" und neu starten.<br />
<br />
Beim zweiten Router ebenso verfahren und die beiden Geräte mit einem Ethernet Kabel an den beiden WAN-Anschlüssen verbinden. Fertig! Auf der Statusseite wird die offizielle IP des zweiten Routers unter "Nachbarn" angezeigt, der ETX-Wert sollte nach einer kleinen Wartezeit "1.00" maximal auch mal 1.02 sein.<br />
<br />
===Mehr als zwei Router im Verbund===<br />
====Variante 1====<br />
Da man nicht mehr als zwei Router via WAN direkt verbinden kann, benutzt man auf einem Router den LAN Port (4 Anschlüsse je Router) oder verwendet einen zusätzlichen Netzwerk Switch/Hub, siehe [[Freifunk_Firmware#Variante_2|Variante 2]]<br />
<br />
in der aktuellen Firmware (1.6.28) gibt es massive Probleme, wenn man für "Drahtlos" und<br />
LAN dieselbe IP-Adresse verwendet. Daher MUSS man zusätzliche IP-Adressen besorgen. <br />
<br />
Um diese zusätzlichen IP-Adressen zu beziehen, muss man sich mit seinen Zugangsdaten in der [https://marvin.funkfeuer.at/frontend_wien/ Redeemer Benutzerdatenbank] anmelden. Dann auf "[[Frontend_Nodes|Nodes]]" klicken und beim gewünschten Knoten unter [[Frontend_Devices|Devices]] auf "Show" klicken. Dann mit "Hinzufügen" ein weiteres [[Frontend_Device|Device]] anlegen. Heißt das Gerät zum Beispiel<br />
"nordost", dann wären "nordostlan" oder omnilan, v1lan, knoten1v1x oder knoten1v1lan die möglichen Namen passend zum "Funknamen".<br />
<br />
* Im Web-Interface des Routers auf "LAN" klicken<br />
* LAN-Protokoll: "OLSR" auswählen<br />
* LAN-IP: eine der reservierten IP-Adressen.<br />
* LAN-Netzmaske: 255.255.25'''2'''.0 oder 255.255.25'''5'''.0 (je nach LAN-IP), siehe Drahtlos<br />
* "Übernehmen" und neu starten<br />
* 2-4 Ethernet-Kabel an die LAN-Anschlüsse anstecken.<br />
* '''Achtung:''' Dieses Gerät kann jetzt keine dahinter liegenden PC's mit DHCP und NAT versorgen (dazu die weiteren Geräte verwenden) da der LAN-Port für die Verbindung zu den anderen Routern verwendet wird und ist daher auch nicht unter 192.168.1.1 im Browser erreichbar! (entweder auf einem per Kabel verbundenen Router einsteigen und auf der Statusseite zu diesem Gerät durchklicken oder vorher den WAN-Port entsprechend konfigurieren)<br />
<br />
Die weiteren Geräte wie unter "[[Freifunk_Firmware#Zwei_Router_im_Verbund|Zwei Router im Verbund]]" angeführt konfigurieren.<br />
Die Ethernet Kabel des ersten Gerätes mit den WAN-Buchsen der weiteren Geräte verbinden, fertig! Auf der Statusseite werden die offizielle IP-Adressen der anderen Router unter "Nachbarn" angezeigt. Der ETX-Wert sollte bei allen nach einer kleinen Wartezeit "1.00" sein.<br />
<br />
====Variante 2====<br />
Am LAN Port die fixe interne IP einstellen 192.168.x.x, Mask 255.255.255.0, NAT nicht ausschalten. Am WAN Port OLSR, die FF-Adresse und Mask 255.255.25x.0 einstellen. Sämtliche WAN-Ports der Router mit einem Switch verbinden. Vorteil: die LAN Ports können weiter verwendet werden. Achtung: Interne 192er IPs am LAN Port über das WAN Port erreichbar. Firewall anpassen.<br />
<br />
====Variante 3==== <br />
Sämtliche Einstellungen wie bei [[Freifunk_Firmware#Variante_2|Variante 2]], aber den Wert für RJ45-Anschluss folgendermaßen anpassen:<br />
[http://wiki.funkfeuer.at/index.php/Freifunk_Firmware#WAN WAN]<br />
Vorteil: Damit kann man aus den einzelnen LAN Ports zusätzliche WAN Ports machen. Man benötigt keinen Switch. Verbleibende LAN Ports können weiterhin für interne Endgeräte verwendet werden.<br />
Nachteil: Der eingestellte Wert für RJ45-Anschluss hat je nach verwendeter Hardware (Linksys/Buffalo) eine andere Bedeutung. Man sollte es daher vorher Testen, welcher Wert (0-5) für welches Port steht.<br />
<br />
==Die Erweiterungen==<br />
===freifunk-recommended bzw 0xff-recommended===<br />
Freifunk-recommended installiert unter anderem:<br />
*DNS/DHCP Server <br />
*graphische Router Statistiken<br />
*graphische Darstellung des Netzwerks: OLSR-Viz<br />
*horst: ein Kommandozeilen Tool zum WLAN Messen/scannen<br />
0xff-recommended-de installiert noch zusätzlich die Österreichische Funkfeuer-Oberfläche<br />
====Voraussetzungen für die Installation====<br />
*die Internet(Funk)verbindung steht<br />
*Ein Router mit ausreichend Speicher<br />
====über das Webinterface====<br />
* unter "Software1" "Freifunk-recommended-de" auswählen und "Software laden" klicken.<br />
*:[[Bild:freifunk-recommended_software1.png|100px|left]]<br><br><br><br />
* Anschließend beginnt sich das graue Fenster zu füllen...<br />
*:[[Bild:freifunk-recommended_software1_load.png|100px|left]]<br><br><br><br />
* Das dauert nun einige Minuten (je nach Internetanbindung) bis zum Schluß folgendes im grauen Fenster steht:<br />
*:[[Bild:freifunk-recommended_software1_load_finish.png|100px|left]]<br><br><br><br />
* Um die Statistiken zu initialisieren, muss der Router noch rebooten: Unter "Neustart" -> "Einfacher Neustart"<br />
*:nach einigen Minuten erscheint der erste Graph unter "Statistik"<br />
====über SSH====<br />
ipkg install freifunk-recommended-de<br />
===Statistik===<br />
(ist im freifunk-recommended-Paket schon enthalten)<br />
====über SSH====<br />
ipkg install freifunk-statistics-de<br />
<br />
===OSLR VIZ===<br />
ist aber idr nicht sonderlich brauchbar,.. die funkfeuer-map (http://map.funkfeuer.at/wien) ist meist schneller übersichtlicher, etc<br />
====über SSH====<br />
ipkg install freifunk-olsr-viz-de<br />
<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ></div>Akkuhttps://oldwiki.funkfeuer.at/wiki/HardwareHardware2013-02-21T15:02:07Z<p>Akku: /* 802.11a/b/g/n mixed (2,4/5 GHz) [entweder/oder/sonstiges - Spezifikationen beachten! */</p>
<hr />
<div>das hier ist eine Übersicht über die bei FunkFeuer eingesetzte Hardware, Erfahrungsberichte und How-To's.<br />
<br />
''Wenn du mit Hardware Erfahrungen gemacht hast, die hier nicht beschrieben ist oder noch Ergänzungen dazu hast, lass dich nicht davon abhalten sie hier einzutragen.''<br />
<br />
=Router/Bridges=<br />
<br />
==Router/kein WLAN==<br />
{| border="1" cellpadding="10" cellspacing="0"<br />
! Hersteller || Name || OLSR || Firmware || Verfügbar || Installation || Kommentar<br />
|-<br />
| Mikrotik || [[Routerboard 750|RB750]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/PoE/ 0xFF-Backfire Vienna] || Ja || [[Routerboard_750#Installation|nur über BOOTP]] ||<br />
kein WLAN, 5 Ethernetports, Hardware Hack um über die Ports andere Geräte über PoE mit Strom zu versorgen (zB AirGrids) daher leider nur 100MBit<br />
|}<br />
<br />
==802.11b/g (2,4 GHz)==<br />
{| border="1" cellpadding="10" cellspacing="0"<br />
! Hersteller || Name || OLSR || Firmware || Verfügbar || Installation || Kommentar<br />
|-<br />
| Linksys || [[Linksys_WRT54GL|WRT54GL]] || Ja || Freifunk, [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/brcm-2.4/openwrt-brcm-2.4-squashfs.trx 0xFF-Backfire Vienna] || [http://geizhals.at/a172494.html Ja] || leicht || '''VERALTET!!! NICHT mehr kaufen!!!''' <br />
<br />
Ehemaliger Standard-Router. Nicht sehr Empfangssensitiv<br />
|-<br />
| Linksys || [[Linksys_WAP54G|WAP54G]] || Ja || Freifunk || ? || mittel || '''VERALTET!!! NICHT mehr kaufen!!!''' <br />
Ehemaliger Standard-Router ohne WAN Port<br />
|-<br />
| D-Link || [[D-Link DIR300]] || Ja || Eigene Freifunk Version || [http://geizhals.at/a336089.html Ja] || schwer<br>(flashen mit tftp/telnet) || Lauft auf Kernel 2.6 / webif setup möglich, relativ eigen / Atheros Chip / VLan´s nicht änderbar dz.<br />
|-<br />
| Buffalo || [[Buffalo_WHR-G54S|WHR-G54S]] || Ja || Freifunk || Nein || leicht<br>(flashen mit tftp) || '''VERALTET!!! NICHT mehr kaufen!!!''' <br />
Günstig, sehr gute Empfangseigenschaften, ''freifunk-berlin berichtet allerdings etwas anderes. Testberichte?''<br />
|-<br />
| Buffalo || [[Buffalo_WHR-HP-G54|WHR-HP-G54]] || Ja || Freifunk, [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/brcm-2.4/openwrt-brcm-2.4-squashfs.trx 0xFF-Backfire Vienna] || [http://geizhals.at/a173329.html Ja] || leicht<br>(flashen mit tftp) || '''VERALTET!!! NICHT mehr kaufen!!!''' <br />
Buffalo WHR-G54S sehr ähnlich, hat eine Ausgangsendstufe und dadurch ein sehr sauberes Signal.<br />
|-<br />
| Accton Technology || MR3201A ([[Fonera|FON Fonera]]) || Ja || Spezielle Freifunk-Version, nicht alle Einstellungen vorhanden || ? || mittel, muss erst freigeschalten werden || WLAN und Software sehr instabil, schwaches Sendesignal, Empfang laut Spezifikationen sehr gut<br />
|-<br />
| Asus || [[Asus_WL-HDD|WL-HDD]] || Ja || Freifunk || Nein || leicht || 1xUSB1.1 und intern Platz für eine Notebook-IDE-HD<br />
|-<br />
| Asus || [[Asus_WL-500Gp|WL-500gP]] || Ja || Freifunk || ? || leicht || etwas teuer, gute Rechen-,Sende- und Empfangsleistung, WLAN-Karte in Mini-PCI slot, 2xUSB 2.0, VLAN muss nach dem flashen noch angepasst werden, etwas groß<br />
|-<br />
| Ubiquiti || [[UBNT_Bullet2|Bullet2]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/atheros/openwrt-atheros-ubnt2-squashfs.bin 0xFF-Backfire Vienna] || Ja || sehr leicht mit tftp || '''VERALTET!!! NICHT mehr kaufen!!!''' <br />
Günstiges und sehr kompaktes outdoor-taugliches Gerät, das direkt via N-Connector an eine Antenne geschraubt werden kann, jedoch eher langsames Interface.<br />
|}<br />
<br />
==802.11a (5 GHz)==<br />
<br />
5GHz Linkstrecken, die im Bridge-modus fahren bekommen private IPs zur Administration zugewiesen, siehe [[5GHz_IP_assignment|5GHz IP assignment]]<br />
<br />
{| border="1" cellpadding="10" cellspacing="0"<br />
! Hersteller || Name || OLSR || Firmware || Verfügbar || Installation || Kommentar<br />
|-<br />
| Ubiquiti || [[UBNT_Bullet5|Bullet5]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/atheros/openwrt-atheros-ubnt5-squashfs.bin 0xFF-Backfire Vienna] || Ja || sehr leicht mit tftp || '''VERALTET!!! NICHT mehr kaufen!!!'''<br />
Günstiges und sehr kompaktes outdoor-taugliches Gerät, das direkt via N-Connector an eine Antenne geschraubt werden kann, jedoch eher langsames Interface. <br />
|-<br />
| OSbridge || [[OSBRiDGE_5GXi|5GXi]] || NEIN || NEIN || ? || Fremdsoftware nicht möglich,<br>Originalfirmware leicht || '''VERALTET!!! NICHT mehr kaufen!!!''' nur im bridge-modus, 2 Devices pro Link nötig, Antenne integriert, Outdoor-Gehäuse, PoE, Refurbishing möglich mit kleinere Routerboards<br />
|}<br />
<br />
==802.11a/b/g/n mixed (2,4/5 GHz) [entweder/oder/sonstiges - Spezifikationen beachten! ==<br />
!Viele der hier gelisteten Geräte funken nur entweder in 2.4 oder 5 GHz!<br />
<br />
5GHz Linkstrecken, die im Bridge-modus fahren bekommen private IPs zur Administration zugewiesen, siehe [[5GHz_IP_assignment|5GHz IP assignment]]<br />
<br />
{| border="1" cellpadding="10" cellspacing="0"<br />
! Hersteller || Name || OLSR || Firmware || Installation || Kommentar<br />
|-<br />
| Ubiquiti || UBNT_BulletM2/M5 || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ubnt_m/ 0xFF-Backfire Vienna 4.0] || [[SW-Installation|AirOS-Firmware Update]] || '''0xFF Standard-Router für den Outdoor Einsatz''' <br />
Individuellen Antennen (Sektor, Panel,...) können verwendet werden. <br />
|-<br />
| Ubiquiti || [[UBNT_Routerstation|Routerstation]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ubnt_m/ 0xFF-Backfire Vienna 4.0] || Sehr leicht mit tftp ||Wie der Name schon sagt, ein reines Board, dass flexibel einsetzbar und mit 3 Mini-PCI-Karten erweiterbar ist.<br />
|-<br />
| Ubiquiti || [[UBNT_Routerstation Pro|Routerstation Pro]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ubnt_m/ 0xFF-Backfire Vienna 4.0] || sehr leicht mit tftp ||Wie der Name schon sagt, ein reines Board, dass flexibel einsetzbar und mit 3 Mini-PCI-Karten erweiterbar ist.<br />
|-<br />
| TP-Link || [[TP-Link wr741ND|TP-Link WR741ND, WR743ND]] || Ja || FW in Bearbeitung. Bitte in einigen Tagen nochmals checken. --[[Benutzer:JoeSemler|JoeSemler]] 10:13, 18. Feb. 2013 (UTC) || sehr leicht über das Web-Interface Vorsicht! Richtige Hardware-Version verwenden! || <br />
|-<br />
| TP-Link || [[TP-Link MR3420|TP-Link MR3420]] || Ja || FW in Bearbeitung. Bitte in einigen Tagen nochmals checken. --[[Benutzer:JoeSemler|JoeSemler]] 10:13, 18. Feb. 2013 (UTC) || sehr leicht via Webinterface Vorsicht! Richtige Hardware-Version verwenden! || <br />
5fach GBit Switch, VLANs möglich, unterstützt in OpenWRT seit Backfire 10.03.1 <br />
|-<br />
| TP-Link || [[TP-Link_WR842ND|TP-Link WR842ND]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/Firmware/BFV-2013/RC3/ar71xx/openwrt-ar71xx-generic-tl-wr842n-v1-squashfs-factory.bin 0xFF-Backfire Vienna 2013 RC3] || sehr leicht via Webinterface Vorsicht, nur Für HW-Version 1 verwenden|| '''0xFF Standard-Router für den Indoor Einsatz'''<br />
5fach 100MBit Switch, VLANs wahrscheinlich möglich, bgn 2.4 only, 1xUSB2.0, 1A/12V Power Supply! <br />
|-<br />
| TP-Link || [[TP-Link_WR1043ND|TP-Link WR1043ND]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/Firmware/BFV-2013/RC3/ar71xx/openwrt-ar71xx-generic-tl-wr1043nd-v1-squashfs-factory.bin 0xFF-Backfire Vienna 2013 RC3] || sehr leicht Via Web-Interface Vorsicht, nur Für HW-Version 1 verwenden || '''0xFF Standard-Router für den Indoor Einsatz'''<br />
5fach GBit Switch, VLANs möglich, bgn 2.4 only! <br />
|-<br />
|MikroTik || [[RB4xx]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/PoE/ 0xFF-Backfire Vienna] || [[MikroTik R4xx: OpenWrt-Installation|Backfire Vienna via tftp32]] || Router für unsere Bastler. Über MiniPCI-Cards individuell aufrüstbar. 30 .. 120€ je nach Ausstattung (ram, cpu, anzahl minipci slots, usb, gbit) <br />
|-<br />
| Buffalo || [[Buffalo_WHR-108AG|WHR-108AG]] || ? || NEIN || ? || kann 2,4 GHz und 5GHz gleichzeitig ausstrahlen<br />
|-<br />
| Buffalo || [[Buffalo_WHR-HP-GN|WHR-HP-GN]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/Buffalo/ 0xFF-Backfire Vienna.TFTP] || ? ||<br />
|-<br />
| Ubiquiti || [[ubiquiti_nanostationm5|Nanostation M2/M5]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ubnt_m/ 0xFF-Backfire Vienna 3.1] || [[SW-Installation|AirOS-Firmware Update]] || Sehr kompaktes outdoor-taugliches Gerät, mit 2 LAN-ports bei denen [[NanoStation PoE-Durchschaltung|PoE durchgeschaltet]] werden kann. <br />
|-<br />
| Ubiquiti || AirGrid M2/M5 || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ubnt_m/ 0xFF-Backfire Vienna 4.0] || [[SW-Installation|AirOS-Firmware Update]] || '''0xFF Standard-Router für den Outdoor Einsatz''' <br />
Kostengünstigste Lösung um erste Erfahrungen zu sammeln und sich mit dem Funkfeuer-Netz zu verbinden '''Airgrid m2 nicht kaufen! hat einen hartwarebug =taub'''<br />
|-<br />
| Ubiquiti || NanoBridge M2/M5 || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ubnt_m/ 0xFF-Backfire Vienna 4.0] || [[SW-Installation|AirOS-Firmware Update]] || '''0xFF Standard-Router für unsere Freebone Links'''<br />
|-<br />
| Mikrotik || [[Routerboard 751U-2HnD|RB751U-2HnD]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/PoE/ 0xFF-Backfire Vienna] || [[Routerboard_750#Installation|nur über BOOTP]] ||<br />
WLAN (3 int. Ant., 1 ext. Ant.), 1 USB-Port, 5 Ethernetports, Hardware Hack um über die Ports andere Geräte über PoE mit Strom zu versorgen (zB AirGrids) daher leider nur 100MBit<br />
|}<br />
<br />
==802.11n (2,4 GHz) (draft-n, nicht pre-n!, kompatibel mit 802.11b/g)==<br />
{| border="1" cellpadding="10" cellspacing="0"<br />
! Hersteller || Name || OLSR-tauglich || Freifunk-Firmware || Schwierigkeitsgrad || Kommentar<br />
|-<br />
| Linksys || [[Linksys_WRT150N|WRT150N]] || Ja || Ja (Kamikaze), DD-WRT || mittel || ca. 60EUR<br />
|-<br />
| Linksys || [[Linksys_WRT300N|WRT300N]] || Ja || Ja (Kamikaze), DD-WRT || mittel || ca. 100EUR<br />
|}<br />
<br />
==Weitere Hersteller von 802.11a (5 GHz) Outdoor-Geräten==<br />
<br />
Unsortierte Liste ungetesteter Hardware unter 500€<br />
*http://www.interprojekt.com.pl/bridge-professional-cpebridge-outdoor-device-p-357.html 102 Euro<br />
*http://yagi.pl/product_info.php/products_id/946 lahme seite aber 118 Euro <br />
*http://www.mikrotik.com/<br />
*http://www.straightcore.net/us/<br />
*http://www.airlive.com/products/menu_wireless_accessory.shtml GPL !!<br />
*http://www.netkrom.com/prod_airnet_outdoor_54mb_ap-bridge.html<br />
*http://www.pheenet.com/product/product.php?category_id=12<br />
*http://www.airaya.com/<br />
*http://www.teletronics.com/tt4900.html<br />
*http://hotware.manufacturer.globalsources.com/si/6008812254087/pdtl/Mobile-wireless/1002593030/WLAN.htm<br />
*http://yufotech.trustpass.alibaba.com/product/10448738/11A_B_G_Outdoor_Access_Point_Bridge.html<br />
<br />
=Hardware für Standard-PCs / miniatur-Systeme=<br />
==802.11b/g (2,4 GHz)==<br />
* PCI-Karten<br />
<br />
Du suchst eine PCI-Karte für (D)einen PC?<br />
<br />
Dann stöber bei den folgenden URLs (keine besondere Reihenfolge) weiter:<br />
* http://www.wifi.com.ar/doc/wifi/wlan_adapters.html<br />
* http://madwifi.org/wiki/Compatibility<br />
* http://wiki.ubuntuusers.de/WLAN/Karten<br />
* http://www.fehu.org/atheros.html<br />
<br />
Und hier ist noch Platz für weitere Meta-URLs.<br />
<br />
==802.11a (5 GHz)==<br />
===USB WLAN Adapter bzw. Mini PCI Cards===<br />
ein paar von einem bekannten Preisevergleicher:<br />
* [http://geizhals.at/a144270.html Linksys WUSB54AG (USB)]<br />
* [http://geizhals.at/a160804.html D-Link AirPremier DWL-AG132]<br />
* [http://geizhals.at/a137121.html Lancom AirLancer USB-54ag] <br />
* [http://geizhals.at/?fs=802.11a&x=0&y=0&in= Toshiba PA3236U-1MPC 802.11a/b W-LAN Mini PCI Card]<br />
<br />
Sonst von einer großen Auktionsbörse gibt es eigentlich viel, wenn man nach "802.11a" sucht...<br />
<br />
* SparkLAN WMIA-123AG (Atheros AR5004X Chipsatz)<br />
* [http://search-desc.ebay.de/search/search.dll?sofocus=bs&sbrftog=1&catref=C6&from=R10&satitle=mini+pci+atheros&sacat=-1%26catref%3DC6&bs=Finden&fts=2&fsop=1%26fsoo%3D1&coaction=compare&copagenum=1&coentrypage=search&fgtp=&sargn=-1%26saslc%3D3&sadis=200&fpos=99423&ga10244=10425&ftrt=1&ftrv=1&saprclo=&saprchi=| mini pci a/b Karte]<br />
=Antennenhersteller (Import)=<br />
<br />
*http://www.fractenna.com/<br />
*http://www.5ghz.biz/<br />
*http://yagi.pl/<br />
*http://www.wlan-ok.hu/index.php?buy=411&bc=1198&single<br />
*http://www.dipol.com.pl/2_4_ghz_panel_antenna_-_tetraant_13dbi__A72801.htm<br />
*http://www.gigatechnik.hu/<br />
*http://www.stelladoradus.com/Planar.antennas.php<br />
*http://www.telex.com/<br />
*http://www.connectronics.com/antennas/2_4GHz_Antennas.htm<br />
*http://www.stelladoradus.com/2.4.ghz.planar.antennas.php<br />
*http://wifi.aspa.cz/zbozi.php?kat=4174<br />
*http://shop.cznet.cz/3-wireless-2-4ghz/<br />
*http://www.alphasonic.hu/index.php?cPath=11_66<br />
*http://www.agendaage.hu/termek.php?kod=1112<br />
*http://www.telemat.hu/index.php?page=arlistak&cid=032<br />
*http://www.itelite.net<br />
<br />
<br />
[[Category:Hardware]]<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ><br />
----<br />
<google>WIKI</google></div>Akkuhttps://oldwiki.funkfeuer.at/wiki/Freifunk_FirmwareFreifunk Firmware2013-01-14T09:12:24Z<p>Akku: </p>
<hr />
<div><google>WIKI</google><br />
<br />
<br />
==Download==<br />
<br />
'''Achtung unterstützt nur alte hartware''' <br />
<br />
bessere http://wiki.funkfeuer.at/index.php/Hardware mit neuerer 0xFF-Backfire_Vienna<br />
<br />
<br />
Die Firmware von Freifunk in einer für deutsch "de" angepassten Form ist [http://download-master.berlin.freifunk.net/ipkg/ hier] zu finden.<br />
Im [http://download-master.berlin.freifunk.net/ipkg/readme.txt Readme] ist beschrieben, welche Firmware Version zu welcher Hardware Version passt. <br />
[http://ipkg.funkfeuer.at/ oder hier (besser)] ist der 0xff paketserver<br />
<br />
Hier ein kurzer Auszug des Readme der Version 1.6.7:<br />
<br />
_g+gl/ Linksys WRT54G-v1.x|2.0|2.2|3.0|3.1|4.0, WRT54GL-v1.0|1.1<br />
_gs/ Linksys WRT54GS-v1.0, WRT54GS-v1.1<br />
_gs40/ Linksys WRT54GS-v4.0 (WRT54GS-v3.0 unverified)<br />
_g3g/ Linksys WRT54G3G (a WRT54G with PCMCIA UMTS card)<br />
_allnet/ Allnet ALL0277 (tested: all0277 without ADSL)<br />
_moto/ Motorola WR850G (tested: wr850g v1.0, minor issues)<br />
_se505/ Siemens SE505 (v1.0|2.0)<br />
_trx/ Linksys WAP54G-v1.1|2.0|3.0, WRT54G-v5.0|5.1|6.0, WRT54GS-<br />
v5.0|5.1|6.0; Asus WL500, WL500-Deluxe, WL500-Premium;<br />
Buffalo WHR-G54S, WHR-HP-G54 && for Freifunk updates<br />
_failsafe/ Emergency minimal failsafe files, only telnet 192.168.1.1<br />
_kit/ BIN/TRX Linux generation kits, Micro+WEP versions here<br />
<br />
<br />
empfohlen vom 0xff Paketserver: <br />
im Ordner /autoupdate/ angepasste 0xff Version inklusive unser Autoupdate Paket <br />
(per trx Version per update auch bei linksys)[http://wiki.funkfeuer.at/index.php/Freifunk_aktualisieren Anleitung]<br />
<br />
==Installation linksys (.bin) und buffalo (.trx)==<br />
<br />
'''NICHT mehr kaufen!!! Beide Modelle sind veraltet!!!'''<br />
<br />
=== Installation per web Interface (einfacher, nur Linksys) ===<br />
Nun wird eine neue Firmware in den Router "geflasht", also installiert.<br />
Was ist zu tun:<br />
*IP des PCs fix auf 192.168.1.2 ((einzustellen unter "Systemsteuerung"->"Netzwerkverbindungen". Dort auf die LAN-Verbindung des Routers, Rechtsklick auf "Eigenschaften")<br />
*Ebenfalls dort die Netzwerkmaske (net mask) 255.255.255.0 einstellen<br />
*Im Webinterface des Routers den Menüpunkt "Firmware Upgrade" (in der deutschen Version heißt das anders!) anklicken und die soeben gespeicherte Freifunk Firmware als Datei angeben.<br />
*Ein wenig warten (10 min)<br />
*Das Webinterface der neuen Firmware auf http://192.168.1.1 aufrufen<br />
<br />
Logindaten ab Werk zum Konfigurieren für Linksys WRT54 Router:<br />
:Benutzername: root<br />
:Passwort: admin<br />
<br />
->Tipp: Sobald man eine Änderung der Router Konfiguration vorgenommen hat, fordert die Firmware zum Neustart auf. Dies muss aber nicht sofort erfolgen, sondern man kann durchaus zuerst alle neuen Einstellungen vornehmen und erst dann neu starten!<br />
<br />
===Installation mit tftp (linksys und buffalo)===<br />
<br />
Hier die Beschreibungen für tftp und tftp2 (Windows-GUI) und tftp für Linux.<br />
<br />
====tftp Windows====<br />
* IP des PCs fix auf 192.168.1.2 einstellen (bzw 192.168.11.2 bei buffalo) <br />
* am PC die DOS Eingabeaufforderung aufmachen (Start -> Ausführen ... "cmd.exe")<br />
* In der DOS Eingabeaufforderung den befehl<br />
<br />
tftp -i 192.168.1.1 PUT MEINEFREIFUNKIMAGEDATEI.bin <br />
(tftp -i 192.168.11.1 PUT MEINEFREIFUNKIMAGEDATEI.trx bei buffalo)<br />
<br />
VORBEREITEN (wobei MEINEFREIFUNKIMAGEDATEI natürlich die freifunk Image Datei ist, die man downgeloadet hat).<br />
Vorbereiten heißt: eintippen aber noch nicht enter drücken.<br />
* die Linksys rebooten <br />
* WICHTIG: den richtigen Moment erwischen und ENTER drücken.<br />
Es ist oft ein bisschen ein Herumprobieren bis man den richtigen Moment erwischt.<br />
Auch sollte man sich Zeit lassen, bis der Router unter 192.168.1.1 bzw 192.168.11.1 mit der Freifunk-Firmware per Browser erreichbar ist. Das kann bis zu 5 Minuten dauern.<br />
<br />
====tftp2 Windows====<br />
<br />
Deutlich einfacher geht das Flashen unter Windows mit tftp2.exe (einfach in google suchen). Prinzipiell ist die Vorgehensweise wie bei tftp.<br />
<br />
* IP des PCs fix auf 192.168.1.2 einstellen (bzw 192.168.11.2 bei buffalo) <br />
* Server ist 192.168.1.1 bzw 192.168.11.1<br />
* kein Password<br />
* File ist MEINEFREIFUNKIMAGEDATEI.bin bzw MEINEFREIFUNKIMAGEDATEI.trx<br />
* den Router vom Strom abstecken<br />
* anstecken und "kurz darauf" auf "Upgrade" drücken.<br />
<br />
Es ist oft ein bisschen ein Herumprobieren bis man den richtigen Moment erwischt.<br />
Auch sollte man sich Zeit lassen, bis der Router unter 192.168.1.1 bzw 192.168.11.1 mit der Freifunk-Firmware per Browser erreichbar ist. Das kann bis zu 5 Minuten dauern.<br />
<br />
====tftp Linux====<br />
<br />
* Paket "tftp-hpa" oder anderes geeignetes tftp-Tool installieren.<br />
* Commando zum Flashen absetzen. dazu sollte man sich im Verzeichnis befinden wo auch die <aktuelle-firmwareversion>.trx liegt. In den Beipielen unten wird angenommen dass der Router die IP 192.168.11.1 hat. Der PC muss sich natürlich im gleichen IP-Netzwerk befinden.<br />
* Dann den Router einschalten und warten...<br />
tftp 192.168.11.1<br />
binary<br />
rexmt 1<br />
timeout 60<br />
trace<br />
Packet tracing on.<br />
tftp> put <aktuelle-firmwareversion>.bin<br />
<br />
oder in einer command line (empfohlen):<br />
echo -e "binary\nrexmt 1\ntimeout 60\ntrace\nput <aktuelle-firmwareversion>.bin\n" | tftp 192.168.11.1<br />
<br />
==Standard Konfiguration==<br />
<br />
Ein erster wichtiger Schritt sollte das Update des OLSR Paketes sein: [[OLSRD_update|OLSR aktuell halten]]<br />
<br />
'''Hinweis:'''<br />
Seit Version 1.6 ist die Verwaltung der Firmware über WLAN deaktiviert, <br />
da dabei das Routerpasswort ständig unverschlüsselt über Funk gesendet wird.<br />
Man kann den Router aber dennoch über Funk verwalten, wenn man <br />
[http://wiki.funkfeuer.at/index.php/Linksys_WRT54GL#Verwalten_via_Funk_geht_nicht über einen SSH-Tunnel verschlüsselt] auf die Weboberfläche zugreift<br />
Das Paket [[Freifunk_Firmware#freifunk-recommended_bzw_0xff-recommended|Freifunk_recommended]] bringt aber bereits eine SSL-Erweiterung mit, um auch wieder über Funk auf die Verwaltung in der Weboberfläche zuzugreifen! <br />
'''Hier nicht beschriebene Optionen der Freifunk-Firmware sollten unverändert übernommen werden'''<br />
<br />
===Kennwort===<br />
ein neues Kennwort zweimal eingeben <br />
===Kontaktinfos===<br />
*'''Spitzname:''' [[Frontend_Mitglied#.2A_Nickname|<Nickname aus dem Frontend/Redeemer>]]<br />
*'''E-Mail:''' [[Frontend_Mitglied#.2A_E-Mail|<E-Mail aus dem Frontend/Redeemer>]]<br />
*'''Standort:''' <Knotenname aus dem Frontend/Redeemer> (oder tatsächliche Adresse?)<br />
:zb: "str99" (oder "Strasse 99"?)<br />
<br />
===System===<br />
<br />
*'''Rechnername:''' <device-name> <br />
:z.B. "omni" oder "nordost" siehe auch: [[Frontend_Device#Name|Name des Devices im Frontend]] <br />
*'''Domain:''' <knoten-name>.<ort>.funkfeuer.at<br />
:z.B. "str99.wien.funkfeuer.at"<br />
*'''DNS-Server:''' 193.238.157.16;193.238.156.225<br />
:mit Trennzeichen ";" (Strichpunkt) <u>OHNE</u> Leerzeichen<br />
*'''Starte DNS/DHCP-Server:''' Einschalten <br />
:bei z.B. WAP54g wegen Speichermangel ausschalten<br />
*'''Zeitzone:''' MET-1MEST-2,M3.3.0,M10.5.0<br />
*'''Land:''' Austria<br />
<br />
===OLSR===<br />
Alles leer bzw. auf default-Einstellung belassen, ausser...<br />
<br />
*'''<span style="color:red">ACHTUNG WICHTIG:</span>''' '''Broadcast IPV4:''' 255.255.255.255<br />
*'''OLSR Tempo:''' 5<br />
*'''QOS-Protokoll (ETX):''' Einschalten<br />
*<span style="color:grey">'''DynGW:''' Ausschalten (nur für <1.6.x, später nicht mehr vorhanden) allerdings verbleibt die Einstellung im nvram, und dyn_gw ist dann in neueren Firmwares weiterhin aktiv und macht probleme ausschalten nur mehr per ssh möglich: # nvram set ff_dyngw=0 commit'''</span><br />
*'''Policy Routing:''' Ausschalten <br />
:Ausnahme: Router die auch noch über einen "normalen" Internetanschluss ins Internet können.<br />
*'''Nameservice:''' Ausschalten (spart ein bisschen Traffic)<br />
*'''REST''' unterhalb bleibt alles auf: Einschalten<br />
<br />
:Sollte OLSR unter einer anderen Firmware als die Freifunkfirmware installiert werden, sind die notwendigen Settings im Abschnitt [[OLSR-Konfiguration]] zu finden.<br />
*[[OLSRD_update|OLSR aktuell halten]]<br />
<br />
===Drahtlos===<br />
*'''WLAN-Protokoll:''' OLSR (static ab 1.6.13)<br />
<br />
* '''WLAN-IP-Adresse:''' IP-Adresse, die für dieses Device in der [https://marvin.funkfeuer.at/frontend_wien/Redeemer Frontend Datenbank] beantragt wurde. [[Frontend_Devices | Device Übersicht]] <br />
<br />
*'''WLAN-Netzmaske:'''<br />
<br />
: im Addressbereich '''193.238.15x.x''': &nbsp;255.255.25'''2'''.0 <- Achtung<br />
: im Addressbereich '''78.41.11x.x''': &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;255.255.25'''5'''.0 <- Achtung<br />
<br />
*'''WLAN-Default-Route:''' unbedingt leer lassen, da fixe Routen Loops erzeugen. Das Routing erledigt hier OLSR. Fixe Routen können über den OLSR LQ-Faktor erzeugt werden.<br />
<br />
*'''WLAN-Modus:''' ad-hoc<br />
<br />
*'''ESSID:''' [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]] z.B. v1.freiesnetz.www.funkfeuer.at <br />
*'''BSSID:''' [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]] MUSS entsprechend dem verwendeten Kanal unbedingt Richtig eintragen sein!<br />
<br />
*'''Kanal:''' [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]] z.B. 1<br />
<br />
:'''NACH EINTRAGEN NOCH EINMAL AUF "DRAHTLOS" KLICKEN UM ssid bssid und Kanal ZU KONTROLLIEREN. Bitte hier keine Fehler machen''' <br />
<br />
*'''Kartentyp:''' 802.11b/g <br />
<br />
*'''Empfangsantenne:''' Antenne A <br />
<br />
*'''Sendeantenne:''' Antenne A <br />
<br />
:Bei Linksys WRT54g(l) ist es der, von der Spannungsversorgung abgewandte Antennenanschluss. Bei Buffalo WHR G54 ist nur Antenne A herausgeführt. <br />
:Anm.: Ob die Verwendung von zwei Antennen zielführend ist, wurde [http://forum.funkfeuer.at/viewtopic.php?pid=173 im Forum] diskutiert. Es ist aber ratsam, zu Beginn davon eher Abstand zu nehmen. <br />
<br />
*'''Sendeenergie:'''<br />
:Minimaleinstellung ist 1(qdBm). Maximal dürfen nach den [[Gesetzliche_Bestimmungen]] nur 100 mW (20dBm) [http://de.wikipedia.org/wiki/%C3%84quivalente_isotrope_Strahlungsleistung EIRP] abgestrahlt werden. Dies ist abhängig von den verwendeten Komponenten wie Antennen (Gewinne) und Kabel und Stecker (Dämpfung). <br />
:In der aktuellen Firmware jedoch für alle, denen das zu kompliziert erscheint, ein Calculator integriert, mit dem die gesetzlich erlaubte maximale Sendeleistung errechnet und über die Taste "<<" direkt in die Einstellungen übernommen werden kann. Über 'Erzwingen' sind jedoch auch höhere Werte einstellbar. Die Erfahrung hat jedoch gzeigt, dass Linksys mit nur 45 mW (16,5 dBm oder 68qdBm) die besten/meisten Verbindungen bringt.<br />
<br />
*'''Entfernung (Meter):''' zur entferntesten Gegenstelle zb 14000 <br />
<br />
*'''Funk-Modus:''' B und G Modus<br />
<br />
*'''(E)SSID senden:''' Einschalten <br />
<br />
*'''Basisrate:''' je nach Wlan-Modus<br />
<br />
*'''Übertragungsrate:''' Auto<br />
:Bei schwierigen Bedingungen 2, 5.5 oder bis 11 (MBit) fix einstellen. Erfahrungen haben gezeigt, dass der Wert 1 (MBit) nicht gut funktioniert. Wenn also bemerkt wird, dass das Device gelegentlich automatisch auf 1 MBit schaltet, eher eine der oben angeführten fixen Übertragungsraten verwenden. <br />
<br />
*'''Multicast-Rate:''' 5,5 (MBit)<br />
<br />
*'''CTS-Schutz:''' aus<br />
<br />
*'''Frame-Burst:''' aus<br />
<br />
*'''Beacon-Intervall:''' 100<br />
<br />
*'''DTIM-Intervall:''' 1 <br />
<br />
*'''Frag.-Schwelle:''' 2346 <br />
<br />
*'''RTS-Schwelle:''' 300<br />
<br />
*'''MTU-Wert:''' leer lassen oder auf 1500 setzen<br />
<br />
===LAN===<br />
*'''LAN-Protokoll:''' Statisch<br />
<br />
*'''LAN-IP:''' 192.168.1.1<br />
<br />
*'''LAN-Netzmaske:''' 255.255.255.0<br />
<br />
*'''LAN-Default-Route:''' LEER lassen <br />
<br />
*'''Statische Routen:''' LEER lassen<br />
<br />
*'''NAT ausschalten:''' Nein (0xFF-Funkfeuer Wien)<br />
<br />
: Ausnahme: Wenn der LAN-Port mit einer 0xFF-Adresse betrieben wird, um weitere Funkfeuer Devices anstecken zu können. Siehe dazu: [[Freifunk_Firmware#Verbund_mehrer_Devices_an_einem Node/Knoten | Mehrere Devices an einem Knoten]]<br />
<br />
*'''Firewall ausschalten:''' Nein<br />
: Ausnahme: Wenn der LAN-Port mit einer 0xFF-Adresse betrieben wird, um weitere Funkfeuer Devices anstecken zu können. Siehe dazu: [[Freifunk_Firmware#Verbund_mehrer_Devices_an_einem Node/Knoten | Mehrere Devices an einem Knoten]]<br />
<br />
*'''DHCP-Start-IP:''' 192.168.1.100<br />
<br />
*'''DHCP-Benutzeranzahl:''' 10 <br />
<br />
*'''DHCP-Lease-Dauer:''' kann leer bleiben oder 43200 (Sekunden)<br />
:Bitte nicht "0" verwenden, da dadurch der interne DHCP-Server deaktiviert wird.<br />
<br />
===WAN===<br />
In der Standardkonfiguration ist der WAN-Port deaktiviert. Dadurch erübrigen sich die Settings für<br />
*'''WAN-IP:''' leer<br />
*'''WAN-Mask:''' leer<br />
*'''WAN-Def.Route:''' leer<br />
<br />
*'''RJ45-Anschlüsse:''' <br />
:Diese sollten unverändert bleiben da bei Fehlkonfiguration die Gefahr besteht, dass das Devive nicht mehr angesprochen werden kann<br />
<br />
:Anm.: Diese Einstellung legt die Zuordnung der physischen Anschlusse auf WAN- und LAN-Ports fest.<br />
:Bei Linksys WRT54gl besagen die Standard-Settings "4 5", dass der physische Anschluss mit der Nr. 4 als WAN-Port verwendet werden soll und mit dem (internen) Port 5 verbunden werden soll. Die restlichen Ports sind als LAN konfiguriert. Will mann die Anschlüsse 4 und 3 zu WAN-Ports machen, lautet der Code "4 3 5". Sollen alle Anschlüsse zu WAN-Ports werden, dann "4 3 2 1 0 5"<br />
:Bei Buffalo WHR54 und auch älteren Linksys-Geräten lauten die Originalsettings "0 5" für einen WAN- und 4 LAN-Ports. Wie nun aus dem Code erkennbar ist, ist die Logik der Darstellung die Gleiche - lediglich die Bezeichnung der Ports beginnt nicht bei "4" (Wie bei WRT54gl) sondern bei "0". Somit ist der Code für 3 WAN- und 2 LAN-Ports "0 1 2 5".<br />
<br />
Wenn an einem Standort (Node) mehrere Devices über Kabel verbunden werden oder das Device über einen VPN-Tunnel mit 0xFF verbunden wird, tritt dieser Anschluss in Aktion. Nähere Infos dazu gibts in den Abschnitten [[Freifunk_Firmware#Verbund_mehrer_Devices_an_einem Node/Knoten | Mehrere Devices an einem Knoten]] oder [[Tunnel_Setup]].<br />
<br />
:Anm. Über das WAN Port sind die internen 192er IPs am LAN Port erreichbar. Firewall Einträge entsprechend anpassen.<br />
<br />
===Publizieren===<br />
<br />
<br />
===Software===<br />
Die Installation [http://wiki.funkfeuer.at/index.php/Zus%C3%A4tzliche_Pakete zusätzlicher Software] ist optional, weil die Freifunk Firmware alle für 0xFF notwendigen Programme bereits installiert hat. <br />
<br />
Das Paket 0xff-recommended-de installiert die Funkfeuer-Oberfläche, die Statistiken, wl-adv und weitere nützliche Pakete automatisch, es ist allerdings erst nach dem Einstellen des Funkfeuer Paketserves verfügbar, siehe weiter unten unter [[Freifunk_Firmware#Den_Funkfeuer_Paketserver_verwenden]]<br />
<br />
===Firmware===<br />
bevor man auf eine neuere Firmware Version updaten kann, muss man zuvor unter "Neustart" "starten im readonly modus" wählen und auch durchführen dan die 0xff.TRX rauf spielen. <br />
Funk und LAN WAN und FUNK bleiben nach diesen Neustart aktiv<br />
<br />
Einstellungen bleiben auch nach einem Update erhalten. Daher kann auch per Funk upgedatet werden!! <br />
[http://wiki.funkfeuer.at/index.php?title=Freifunk_aktualisieren ausführliche Anleitung] <br />
<br />
===Neustart===<br />
ohne Worte<br />
<br />
==Anpassungen==<br />
===Den Funkfeuer Paketserver verwenden===<br />
<br />
Nachdem der original FreiFunk-Server gelegentlich nicht erreichbar ist und es einige Funkfeuer-Erweiterungen für die Software gibt, wurde ein eigener Server eingerichtet. Diesen kann man folgendermaßen verwenden:<br />
<br />
====über das Webinterface====<br />
<br />
* http://ipkg.funkfeuer.at/funkfeuer-ipkg-patch_1.6_mipsel.ipk herunterladen <br />
* die Datei im Webinterface unter Software1 uploaden, die Paketlisten werden automatisch upgedated, kein Neustart notwendig<br />
<br />
====über SSH====<br />
<br />
* per ssh auf den Router einloggen<br />
<br />
* folgende Befehle ausführen:<br />
<br />
ipkg install http://ipkg.funkfeuer.at/funkfeuer-ipkg-patch_1.6_mipsel.ipk <br />
<br />
die Paketlisten werden bei der Installation automatisch upgedated, kein Neustart notwendig<br />
<br />
Danach sind unter "Software 2" zum Beispiel das Hotspot- und das Nettools-Paket verfügbar, außerdem greift der Router für Updates auf den Funkfeuer-Mirror zu.<br />
<br />
===0xFF Oberfläche mit österreichischen Links===<br />
<br />
"Software 2" klicken<br />
Bei "freifunk-webadmin-0xff" auf installieren klicken <br />
<br />
Ein eigenes Bild für die Startseite des FreiFunk Webinterface:<br />
* Das gewünschte Bild auf dem Rechner auf "intro.jpg" umbenennen<br />
* Das Bild sollte nicht zu Groß sein (einige zig kB)<br />
Auf "Publizieren" und "Durchsuchen" klicken<br />
Das Bild auswählen und hochladen<br />
Nach einem Refresh der Startseite ("Aktualisieren") (eventuell Cache leeren) sollte das Bild sofort sichtbar sein<br />
<br />
==Verbund mehrer Devices an einem Node/Knoten== <br />
<br />
'''Achtung:''' die 2 oder mehr Router sollten die selbe Firmwareversion haben, sonst kann es Probleme geben. Weiters müssen alle Router im selben LAN/Subnet sein, da sonst die Firewall nicht greift und interne 192er IPs übers WAN erreichbar sind.<br />
<br />
===Zwei Router im Verbund===<br />
<br />
Um 2 Router per Kabel miteinander zu verbinden, ist es nötig auf einem Ethernet-Anschluss jedes Routers eine offizielle Funkfeuer-IP-Adresse zu konfigurieren. D.h. eine offizielle IP auf WLAN konfigurieren und eine offizielle auf WAN konfigurieren '''KEINESFALLS diese ip am LAN port'''<br />
verwenden, dazu bitte [[Freifunk_Firmware#Mehr_als_zwei_Router_im_Verbund|mehr als zwei Router im Verbund]] lesen<br />
<br />
Anschließend das Web-Interface des Routers im Browser aufrufen und unter "Verwalten" einloggen.<br />
<br />
* Im Web-Interface des Routers auf "WAN" klicken<br />
* WAN-Protokoll: "OLSR" auswählen<br />
* WAN-IP: Die entsprechende IP-Adresse<br />
* WAN-Netzmaske: 255.255.25'''2'''.0 oder 255.255.25'''5'''.0 (je nach WAN-IP), siehe Drahtlos<br />
* "Übernehmen" und neu starten.<br />
<br />
Beim zweiten Router ebenso verfahren und die beiden Geräte mit einem Ethernet Kabel an den beiden WAN-Anschlüssen verbinden. Fertig! Auf der Statusseite wird die offizielle IP des zweiten Routers unter "Nachbarn" angezeigt, der ETX-Wert sollte nach einer kleinen Wartezeit "1.00" maximal auch mal 1.02 sein.<br />
<br />
===Mehr als zwei Router im Verbund===<br />
====Variante 1====<br />
Da man nicht mehr als zwei Router via WAN direkt verbinden kann, benutzt man auf einem Router den LAN Port (4 Anschlüsse je Router) oder verwendet einen zusätzlichen Netzwerk Switch/Hub, siehe [[Freifunk_Firmware#Variante_2|Variante 2]]<br />
<br />
in der aktuellen Firmware (1.6.28) gibt es massive Probleme, wenn man für "Drahtlos" und<br />
LAN dieselbe IP-Adresse verwendet. Daher MUSS man zusätzliche IP-Adressen besorgen. <br />
<br />
Um diese zusätzlichen IP-Adressen zu beziehen, muss man sich mit seinen Zugangsdaten in der [https://marvin.funkfeuer.at/frontend_wien/ Redeemer Benutzerdatenbank] anmelden. Dann auf "[[Frontend_Nodes|Nodes]]" klicken und beim gewünschten Knoten unter [[Frontend_Devices|Devices]] auf "Show" klicken. Dann mit "Hinzufügen" ein weiteres [[Frontend_Device|Device]] anlegen. Heißt das Gerät zum Beispiel<br />
"nordost", dann wären "nordostlan" oder omnilan, v1lan, knoten1v1x oder knoten1v1lan die möglichen Namen passend zum "Funknamen".<br />
<br />
* Im Web-Interface des Routers auf "LAN" klicken<br />
* LAN-Protokoll: "OLSR" auswählen<br />
* LAN-IP: eine der reservierten IP-Adressen.<br />
* LAN-Netzmaske: 255.255.25'''2'''.0 oder 255.255.25'''5'''.0 (je nach LAN-IP), siehe Drahtlos<br />
* "Übernehmen" und neu starten<br />
* 2-4 Ethernet-Kabel an die LAN-Anschlüsse anstecken.<br />
* '''Achtung:''' Dieses Gerät kann jetzt keine dahinter liegenden PC's mit DHCP und NAT versorgen (dazu die weiteren Geräte verwenden) da der LAN-Port für die Verbindung zu den anderen Routern verwendet wird und ist daher auch nicht unter 192.168.1.1 im Browser erreichbar! (entweder auf einem per Kabel verbundenen Router einsteigen und auf der Statusseite zu diesem Gerät durchklicken oder vorher den WAN-Port entsprechend konfigurieren)<br />
<br />
Die weiteren Geräte wie unter "[[Freifunk_Firmware#Zwei_Router_im_Verbund|Zwei Router im Verbund]]" angeführt konfigurieren.<br />
Die Ethernet Kabel des ersten Gerätes mit den WAN-Buchsen der weiteren Geräte verbinden, fertig! Auf der Statusseite werden die offizielle IP-Adressen der anderen Router unter "Nachbarn" angezeigt. Der ETX-Wert sollte bei allen nach einer kleinen Wartezeit "1.00" sein.<br />
<br />
====Variante 2====<br />
Am LAN Port die fixe interne IP einstellen 192.168.x.x, Mask 255.255.255.0, NAT nicht ausschalten. Am WAN Port OLSR, die FF-Adresse und Mask 255.255.25x.0 einstellen. Sämtliche WAN-Ports der Router mit einem Switch verbinden. Vorteil: die LAN Ports können weiter verwendet werden. Achtung: Interne 192er IPs am LAN Port über das WAN Port erreichbar. Firewall anpassen.<br />
<br />
====Variante 3==== <br />
Sämtliche Einstellungen wie bei [[Freifunk_Firmware#Variante_2|Variante 2]], aber den Wert für RJ45-Anschluss folgendermaßen anpassen:<br />
[http://wiki.funkfeuer.at/index.php/Freifunk_Firmware#WAN WAN]<br />
Vorteil: Damit kann man aus den einzelnen LAN Ports zusätzliche WAN Ports machen. Man benötigt keinen Switch. Verbleibende LAN Ports können weiterhin für interne Endgeräte verwendet werden.<br />
Nachteil: Der eingestellte Wert für RJ45-Anschluss hat je nach verwendeter Hardware (Linksys/Buffalo) eine andere Bedeutung. Man sollte es daher vorher Testen, welcher Wert (0-5) für welches Port steht.<br />
<br />
==Die Erweiterungen==<br />
===freifunk-recommended bzw 0xff-recommended===<br />
Freifunk-recommended installiert unter anderem:<br />
*DNS/DHCP Server <br />
*graphische Router Statistiken<br />
*graphische Darstellung des Netzwerks: OLSR-Viz<br />
*horst: ein Kommandozeilen Tool zum WLAN Messen/scannen<br />
0xff-recommended-de installiert noch zusätzlich die Österreichische Funkfeuer-Oberfläche<br />
====Voraussetzungen für die Installation====<br />
*die Internet(Funk)verbindung steht<br />
*Ein Router mit ausreichend Speicher<br />
====über das Webinterface====<br />
* unter "Software1" "Freifunk-recommended-de" auswählen und "Software laden" klicken.<br />
*:[[Bild:freifunk-recommended_software1.png|100px|left]]<br><br><br><br />
* Anschließend beginnt sich das graue Fenster zu füllen...<br />
*:[[Bild:freifunk-recommended_software1_load.png|100px|left]]<br><br><br><br />
* Das dauert nun einige Minuten (je nach Internetanbindung) bis zum Schluß folgendes im grauen Fenster steht:<br />
*:[[Bild:freifunk-recommended_software1_load_finish.png|100px|left]]<br><br><br><br />
* Um die Statistiken zu initialisieren, muss der Router noch rebooten: Unter "Neustart" -> "Einfacher Neustart"<br />
*:nach einigen Minuten erscheint der erste Graph unter "Statistik"<br />
====über SSH====<br />
ipkg install freifunk-recommended-de<br />
===Statistik===<br />
(ist im freifunk-recommended-Paket schon enthalten)<br />
====über SSH====<br />
ipkg install freifunk-statistics-de<br />
<br />
===OSLR VIZ===<br />
ist aber idr nicht sonderlich brauchbar,.. die funkfeuer-map (http://map.funkfeuer.at/wien) ist meist schneller übersichtlicher, etc<br />
====über SSH====<br />
ipkg install freifunk-olsr-viz-de<br />
<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ></div>Akkuhttps://oldwiki.funkfeuer.at/wiki/Freebone_IP-assignmentFreebone IP-assignment2013-01-13T17:11:30Z<p>Akku: </p>
<hr />
<div> ozwl13 192.168.222.2 00:15:D6:19:10:52 geplant<br />
l13ozw 192.168.222.3 00:15:D6:19:32:02 geplant<br />
<br />
zelt7tokrypta 192.168.222.4 00:15:D6:49:59:60 admin@funkfeuer.at (gegenstelle rb433) (00:15:D6:19:00:44 kaputte osbridge) <br />
heutoschenk 192.168.222.5 00:15:D6:19:47:52 (193.238.159.63)<br />
schenktoheu 192.168.222.6 00:15:D6:19:65:40<br />
zelt7tosei63 192.168.222.7 00:15:D6:19:10:76<br />
sei63tozelt7 192.168.222.8 00:15:D6:19:10:56<br />
<br />
zelt7tohh10 192.168.222.11 00:15:D6:19:10:32 (nicht vorhanden)<br />
XXXXXX 192.168.222.12 00:15:D6:19:10:58 (name wird angepasst)<br />
hh10tozelt7 192.168.222.13 (nicht vorhanden)<br />
192.168.222.14 (nicht vorhanden)<br />
<br />
zelttoozw 192.168.222.15 geplant<br />
ozwtozelt 192.168.222.16 00:15:6d:f8:a6:b7 <- ? luci geplant<br />
<br />
bisszelt7 192.168.222.24 00:15:D6:49:56:74 osbridge <br />
<br />
ma89tozelt7 192.168.222.16 00:15:D6:19:10:36 (link abgebaut!)<br />
senftokob 192.168.222.17 00:15:D6:19:28:56<br />
senfto 192.168.222.18<br />
gerasput 192.168.222.19 00:15:D6:49:59:56 <br />
putgeras 192.168.222.20 00:15:D6:19:10:30 (Master, essid "putgeras", gregorprivat @gmail com)<br />
gb24tohh10 192.168.222.21 00:15:d6:19:10:62<br />
YYYYYY 192.168.222.22 00:15:D6:19:10:78 (name wird angepasst)<br />
zelt7tovog12 192.168.222.23 00:15:D6:19:31:72 funkfeuer@itronic.at config fehlt noch<br />
vog12tozelt7 192.168.222.24 00:15:d6:19:30:04 funkfeuer@itronic.at <br />
pd22tovivi 192.168.222.25 00:15:D6:19:29:36 taub? gestohlen aus vivi ersetzt 00:15:d6:??:??:?? offline admin@funkfeuer.at<br />
vivitopd22 192.168.222.26 00:15:D6:19:29:00 (link abgebaut)<br />
<br />
hhtokob 192.168.222.29 00:15:D6:19:30:72<br />
kobtohh 192.168.222.30 routerboard ether1<br />
ab44togb24 192.168.222.31<br />
<br />
zeltgaz 192.168.222.33 00:15:d6:19:10:32<br />
gazzelt 192.168.222.34 00:15:D6:19:32:12<br />
manhtoschot 192.168.222.37<br />
schottomanh 192.168.222.38<br />
heutohasl 192.168.222.39 00:15:D6:19:84:52<br />
hasltoheu 192.168.222.40 00:15:d6:19:84:90<br />
heunordmanage 192.168.222.41<br />
<br />
neudorfhh10 192.168.222.44 00:15:D6:49:56:30 unisys@gmx.at<br />
ffhtovivi 192.168.222.45 00:15:d6:19:28:40 admin@funkfeuer.at<br />
gb24tohfs 192.168.222.46 00:15:D6:19:31:02<br />
hfstogb24 192.168.222.47 00:15:D6:49:59:26<br />
pelikantokrypta192.168.222.48 00:15:d6:49:56:70 admin@funkfeuer.at<br />
kryptatopelikan192.168.222.49 00:15:D6:49:59:74 admin@funkfeuer.at<br />
kryptatoanw 192.168.222.50 00:15:d6:49:56:78 admin@funkfeuer.at<br />
anwtokrypta 192.168.222.51 00:15:d6:49:59:44 admin@funkfeuer.at<br />
<br />
hh10neudorf 192.168.222.54 00:15:d6:49:59:64 unisys@gmx.at<br />
pratertoviv 192.168.222.55 00:15:d6:49:57:04 admin@funkfeuer.at<br />
wo9toma89 192.168.222.56 ??:??:??:??:??:?? runout<br />
wo9tojg7 192.168.222.57 ??:??:??:??:??:?? runout<br />
pd27tomann 192.168.222.58 00:15:D6:49:59:68<br />
manntopd27 192.168.222.59 admin@funkfeuer.at <br />
ma89mangement 192.168.222.60 rb433->wo9-ma89-osbridge runout <br />
wo9mangement 192.168.222.61 linksys->wo9-ma89-osbridge runout <br />
<br />
kryptatoals 192.168.222.63 00:15:d6:49:57:00 admin@funkfeuer.at<br />
alstokrypta 192.168.222.64 00:15:d6:49:56:82 admin@funkfeuer.at<br />
loef34torei6 192.168.222.65 00:0B:6B:DD:47:FA Manfred Talos <mannix34@gmail.com><br />
modulToGoz11 192.168.222.66 00:15:d6:49:59:80 Szlezak Alexander <alex@szlezak.com><br />
modulToGoz11 192.168.222.67 00:15:d6:49:56:68 Szlezak Alexander <alex@szlezak.com><br />
kryptatoalsn 192.168.222.68 00:15:6D:E2:25:34 admin@funkfeuer.at<br />
alstokryptan 192.168.222.69 00:15:6D:E2:24:16 admin@funkfeuer.at<br />
<br />
mm temp 192.168.222.98<br />
mm rechner 192.168,222.99<br />
pas77tomir 192.168.222.100<br />
mirtopas77 192.168.222.101<br />
<br />
waewall 192.168.222.141 <br />
wallwae 192.168.222.142<br />
<br />
zelt7rechner 192.168.222.222<br />
<br />
ho6tomir 192.168.222.250<br />
mirtoho6 192.168.222.251<br />
akkulappy 192.168.222.252<br />
<br />
vog12linksys 192.168.222.254 funkfeuer@itronic.at<br />
broadcast 192.168.222.255</div>Akkuhttps://oldwiki.funkfeuer.at/wiki/MapSpecialConfigMapSpecialConfig2012-10-26T15:09:20Z<p>Akku: </p>
<hr />
<div> #<br />
# ACHTUNG: Basierend auf diesem Dokument wird momentan an der Map (s.u.) weiter entwickelt<br />
# ein Großteil der Funktionen wurden schon umgesetzt<br />
# (das tunnelmaster-flag funktioniert momentan noch nicht)<br />
#<br />
# Dies ist ein Dokument, das stündlich von der Map (https://map.funkfeuer.at/experimental) abgerufen wird<br />
# und bestimmten Knoten & Links Besonderheiten zuweist (Syntax weiter unten)<br />
# <br />
# Bitte beachte beim Editieren, dass jede Zeile mit einem Leerzeichen zur korrekten Darstellung beginnen muss.<br />
# <br />
# Kommentare:<br />
# # das Kommentar beginnt ab # und gilt für die ganze Zeile<br />
# // das Kommentar beginnt ab // und gilt für die ganze Zeile<br />
# /* das Kommentar gilt nur in diesem Bereich */<br />
#<br />
#<br />
# Syntax:<br />
# (alle case-sensitive)<br />
# Aufgrund des Datenschutzes kann statt des Knotennamens auch die Node-ID angegeben werden (siehe Map)<br />
#<br />
# node NodeName tunnelmaster [ignore NodeA, NodeB, ... NodeN]<br />
# der Knoten namens "NodeName" ist ein Tunnelkonzentrator<br />
# d.h. jeder Knoten mit Verbindung zu diesem Knoten<br />
# wird als Tunnelknoten ausgewählt<br />
# ignore: Alle Knotennamen nach ignore (getrennt durch Beistrich und Leerzeichen) <br />
# werden ignoriert, auch wenn sie Verbindung mit dem Knoten haben<br />
#<br />
# node NodeName 5ghzbackbone // der Knoten namens "NodeName" ist ein wichtiger teil des 5GHz Backbones, wird mit grünem Marker dargestellt<br />
#<br />
#<br />
# link NodeA NodeB ethernet [static] // der Knoten "NodeA" hat zu "NodeB" eine Kabelverbindung, graue Linie<br />
# link NodeA NodeB 5ghz [static] // der Knoten "NodeA" hat zu "NodeB" eine 5GHz (Highspeed) Verbindung, grüne Linie<br />
# link NodeA NodeB tunnel [static] // der Knoten "NodeA" hat zu "NodeB" einen Tunnel, blaue Linie (keine blauen Marker wie bei tunnelmaster)<br />
# <br />
# die Option static bedeutet, dass der Link auch angezeigt wird,<br />
# wenn es keine OLSR Verbindung zwischen den 2 Knoten gibt und sollte normalerweise nicht verwendet werden.<br />
#<br />
<br />
node tunnel tunnelmaster ignore krypta, kryptaroof, datacop, nixroof<br />
<br />
link krypta kryptaroof ethernet static<br />
link krypta nixroof ethernet static<br />
link kryptaroof nixroof ethernet static<br />
<br />
link krypta tunnel ethernet static<br />
<br />
node nixroof 5ghzbackbone<br />
link nixroof ho6 5ghz<br />
link nixroof hh10 5ghz<br />
link nixroof arg67 5ghz<br />
<br />
node kryptaroof 5ghzbackbone<br />
link kryptaroof garten94 5ghz<br />
link kryptaroof jg7 5ghz<br />
link kryptaroof zelter7 5ghz<br />
<br />
node ho6 5ghzbackbone<br />
link ho6 mir 5ghz<br />
<br />
node mir 5ghzbackbone<br />
link mir pas77 5ghz<br />
<br />
node zelter7 5ghzbackbone<br />
link zelter7 biss 5ghz<br />
link zelter7 OZW 5ghz<br />
link zelter7 bici 5ghz <br />
<br />
node hh10 5ghzbackbone<br />
link hh10 gb24 5ghz<br />
link hh10 luxi122home 5ghz<br />
link hh10 ffh 5ghz<br />
link hh10 as5 5ghz<br />
link hh10 NANO5gb 5ghz<br />
<br />
node nano5gb 5ghzbackbone<br />
link nano5gb hh10 5ghz<br />
<br />
node gb24 5ghzbackbone<br />
link gb24 hfs 5ghz<br />
link gb24 OZW 5ghz<br />
<br />
node heunord 5ghzbackbone<br />
link heunord hasi 5ghz<br />
link heunord schenkich 5ghz<br />
link heunord modul 5ghz<br />
link heunord erzherz170 5ghz<br />
<br />
node garten94 5ghzbackbone<br />
link garten94 nord27 5ghz<br />
link garten94 heusued 5ghz<br />
link garten94 heunord 5ghz<br />
<br />
node liechtwicht 5ghzbackbone <br />
link liechtwicht hp4 5ghz<br />
link liechtwicht gtxgoz11 5ghz <br />
<br />
node gtxgoz11 5ghzbackbone<br />
link gtxgoz11 modul 5ghz<br />
<br />
node hp4 5ghzbackbone<br />
link hp4 gym42 5ghz<br />
link hp4 leo 5ghz //momentan auf beiden seiten unavailable *G<br />
<br />
node gym42 5ghzbackbone<br />
link gym42 liechtwicht 5ghz //smartbridges<br />
link gym42 ho6 5ghz<br />
<br />
node leo 5ghzbackbone //vmtl. wiedermal stromlos<br />
<br />
link pdorf28 peer 5ghz //pdorf28 - peer(manner?)<br />
link pdorf28 eno5gb // pdorf28 <-> eno (bullet5 <-> RB411AH)<br />
<br />
node ffh 5ghzbackbone<br />
link ffh OZW 5ghz<br />
<br />
link dg38 as5 5ghz<br />
link as5 ruz24 5ghz<br />
<br />
node jg7 5ghzbackbone<br />
link jg7 wo9 5ghz<br />
<br />
node nbg43 5ghzbackbone<br />
link nbg43 heusued 5ghz //momentan inaktiv da heusued "outoforder"<br />
link nbg43 kryptaroof 5ghz<br />
link nbg43 rei6 5ghz<br />
link nbg43 ma89 5ghz<br />
<br />
node rei6 5ghzbackbone<br />
link rei6 hansi5 5ghz<br />
link rei6 modul 5ghz<br />
<br />
node modul 5ghzbackbone<br />
link modul kryptaroof 5ghz<br />
link modul nixroof tunnel static //eoip tunnel<br />
# link gallbrunn?<br />
<br />
node ble20 5ghzbackbone<br />
link ble20 wo9 5ghz<br />
<br />
node ma89 5ghzbackbone<br />
link ma89 ble20 5ghz<br />
link ma89 spenger25 5ghz<br />
<br />
node wo9 5ghzbackbone<br />
<br />
node arg67 5ghzbackbone<br />
link arg67 wo9 5ghz<br />
<br />
node jed99 5ghzbackbone<br />
link jed99 tunnel tunnel static //ovpn tunnel via engerl<br />
#link jed99 bisam 5ghz<br />
link jed99 put24 5ghz<br />
<br />
node put24 5ghzbackbone<br />
link put24 geras 5ghz<br />
<br />
node leo 5ghzbackbone<br />
link leo hp4 5ghz<br />
<br />
# node erzherz170 5ghzbackbone<br />
<br />
link scho54 hetzendorf ethernet static<br />
link scho54 OZW 5ghz<br />
<br />
node biss 5ghzbackbone<br />
link biss zelter7 5ghz</div>Akkuhttps://oldwiki.funkfeuer.at/wiki/MapSpecialConfigMapSpecialConfig2012-10-26T14:53:32Z<p>Akku: zelter7 5ghz update</p>
<hr />
<div> #<br />
# ACHTUNG: Basierend auf diesem Dokument wird momentan an der Map (s.u.) weiter entwickelt<br />
# ein Großteil der Funktionen wurden schon umgesetzt<br />
# (das tunnelmaster-flag funktioniert momentan noch nicht)<br />
#<br />
# Dies ist ein Dokument, das stündlich von der Map (https://map.funkfeuer.at/experimental) abgerufen wird<br />
# und bestimmten Knoten & Links Besonderheiten zuweist (Syntax weiter unten)<br />
# <br />
# Bitte beachte beim Editieren, dass jede Zeile mit einem Leerzeichen zur korrekten Darstellung beginnen muss.<br />
# <br />
# Kommentare:<br />
# # das Kommentar beginnt ab # und gilt für die ganze Zeile<br />
# // das Kommentar beginnt ab // und gilt für die ganze Zeile<br />
# /* das Kommentar gilt nur in diesem Bereich */<br />
#<br />
#<br />
# Syntax:<br />
# (alle case-sensitive)<br />
# Aufgrund des Datenschutzes kann statt des Knotennamens auch die Node-ID angegeben werden (siehe Map)<br />
#<br />
# node NodeName tunnelmaster [ignore NodeA, NodeB, ... NodeN]<br />
# der Knoten namens "NodeName" ist ein Tunnelkonzentrator<br />
# d.h. jeder Knoten mit Verbindung zu diesem Knoten<br />
# wird als Tunnelknoten ausgewählt<br />
# ignore: Alle Knotennamen nach ignore (getrennt durch Beistrich und Leerzeichen) <br />
# werden ignoriert, auch wenn sie Verbindung mit dem Knoten haben<br />
#<br />
# node NodeName 5ghzbackbone // der Knoten namens "NodeName" ist ein wichtiger teil des 5GHz Backbones, wird mit grünem Marker dargestellt<br />
#<br />
#<br />
# link NodeA NodeB ethernet [static] // der Knoten "NodeA" hat zu "NodeB" eine Kabelverbindung, graue Linie<br />
# link NodeA NodeB 5ghz [static] // der Knoten "NodeA" hat zu "NodeB" eine 5GHz (Highspeed) Verbindung, grüne Linie<br />
# link NodeA NodeB tunnel [static] // der Knoten "NodeA" hat zu "NodeB" einen Tunnel, blaue Linie (keine blauen Marker wie bei tunnelmaster)<br />
# <br />
# die Option static bedeutet, dass der Link auch angezeigt wird,<br />
# wenn es keine OLSR Verbindung zwischen den 2 Knoten gibt und sollte normalerweise nicht verwendet werden.<br />
#<br />
<br />
node tunnel tunnelmaster ignore krypta, kryptaroof, datacop, nixroof<br />
<br />
link krypta kryptaroof ethernet static<br />
link krypta nixroof ethernet static<br />
link kryptaroof nixroof ethernet static<br />
<br />
link krypta tunnel ethernet static<br />
<br />
node nixroof 5ghzbackbone<br />
link nixroof ho6 5ghz<br />
link nixroof hh10 5ghz<br />
link nixroof arg67 5ghz<br />
<br />
node kryptaroof 5ghzbackbone<br />
link kryptaroof garten94 5ghz<br />
link kryptaroof jg7 5ghz<br />
link kryptaroof zelter7 5ghz<br />
<br />
node ho6 5ghzbackbone<br />
link ho6 mir 5ghz<br />
<br />
node mir 5ghzbackbone<br />
link mir pas77 5ghz<br />
<br />
node zelter7 5ghzbackbone<br />
link zelter7 biss 5ghz<br />
link zelter7 ozw 5ghz <br />
<br />
node hh10 5ghzbackbone<br />
link hh10 gb24 5ghz<br />
link hh10 luxi122home 5ghz<br />
link hh10 ffh 5ghz<br />
link hh10 as5 5ghz<br />
link hh10 NANO5gb 5ghz<br />
<br />
node nano5gb 5ghzbackbone<br />
link nano5gb hh10 5ghz<br />
<br />
node gb24 5ghzbackbone<br />
link gb24 hfs 5ghz<br />
link gb24 OZW 5ghz<br />
<br />
node heunord 5ghzbackbone<br />
link heunord hasi 5ghz<br />
link heunord schenkich 5ghz<br />
link heunord modul 5ghz<br />
link heunord erzherz170 5ghz<br />
<br />
node garten94 5ghzbackbone<br />
link garten94 nord27 5ghz<br />
link garten94 heusued 5ghz<br />
link garten94 heunord 5ghz<br />
<br />
node liechtwicht 5ghzbackbone <br />
link liechtwicht hp4 5ghz<br />
link liechtwicht gtxgoz11 5ghz <br />
<br />
node gtxgoz11 5ghzbackbone<br />
link gtxgoz11 modul 5ghz<br />
<br />
node hp4 5ghzbackbone<br />
link hp4 gym42 5ghz<br />
link hp4 leo 5ghz //momentan auf beiden seiten unavailable *G<br />
<br />
node gym42 5ghzbackbone<br />
link gym42 liechtwicht 5ghz //smartbridges<br />
link gym42 ho6 5ghz<br />
<br />
node leo 5ghzbackbone //vmtl. wiedermal stromlos<br />
<br />
link pdorf28 peer 5ghz //pdorf28 - peer(manner?)<br />
link pdorf28 eno5gb // pdorf28 <-> eno (bullet5 <-> RB411AH)<br />
<br />
node ffh 5ghzbackbone<br />
link ffh OZW 5ghz<br />
<br />
link dg38 as5 5ghz<br />
link as5 ruz24 5ghz<br />
<br />
node jg7 5ghzbackbone<br />
link jg7 wo9 5ghz<br />
<br />
node nbg43 5ghzbackbone<br />
link nbg43 heusued 5ghz //momentan inaktiv da heusued "outoforder"<br />
link nbg43 kryptaroof 5ghz<br />
link nbg43 rei6 5ghz<br />
link nbg43 ma89 5ghz<br />
<br />
node rei6 5ghzbackbone<br />
link rei6 hansi5 5ghz<br />
link rei6 modul 5ghz<br />
<br />
node modul 5ghzbackbone<br />
link modul kryptaroof 5ghz<br />
link modul nixroof tunnel static //eoip tunnel<br />
# link gallbrunn?<br />
<br />
node ble20 5ghzbackbone<br />
link ble20 wo9 5ghz<br />
<br />
node ma89 5ghzbackbone<br />
link ma89 ble20 5ghz<br />
link ma89 spenger25 5ghz<br />
<br />
node wo9 5ghzbackbone<br />
<br />
node arg67 5ghzbackbone<br />
link arg67 wo9 5ghz<br />
<br />
node jed99 5ghzbackbone<br />
link jed99 tunnel tunnel static //ovpn tunnel via engerl<br />
link jed99 bisam 5ghz<br />
link jed99 put24 5ghz<br />
<br />
node put24 5ghzbackbone<br />
link put24 geras 5ghz<br />
<br />
node leo 5ghzbackbone<br />
link leo hp4 5ghz<br />
<br />
# node erzherz170 5ghzbackbone<br />
<br />
link scho54 hetzendorf ethernet static<br />
link scho54 OZW 5ghz</div>Akkuhttps://oldwiki.funkfeuer.at/wiki/WlanScanToolsWlanScanTools2012-08-17T15:14:58Z<p>Akku: /* bei ubnt m2 */</p>
<hr />
<div>= Netstumbler =<br />
<br />
'''Betriebssystem:''' ab Windows 98; WIN CE: Ministumbler; Mac: Macstumbler [http://www.macstumbler.com/]<br />
<br />
'''Allgemeine Beschreibung:'''<br />
<br />
Netsumbler ist ein WLAN-Scan-Tool für PC/Laptops mit integrierten WLAN bzw. PCMCIA/USB WLAN für Windows (ab Win98, für CE gibt es eine eigene Version den MiniStumbler) mit einigen Besonderheiten wie GPS Markierung und Text-to-Speech-Ausgabe.<br />
<br />
=== Installation ===<br />
<br />
Download über die Hompage von Netsumbler http://www.netstumbler.com/downloads/ [[Bild:Netstumbler.png]] <br />
<br />
Nach dem Doppelklick auf das Item kommst Du zur "License Agreement". [[Bild:Netstumbler2.png]] <br />
<br />
Nach sorgfältigem Durchlesen ;-) auf den Button "I Agree" drücken und Du kannst eine Auswahl der Komponenten treffen. [[Bild:Netstumbler3.png]] <br />
<br />
Nach dem Drücken des Button "Next", kannst Du noch den Installationspfad festlegen und mit "Close" ist die Installation auch schon abgeschlossen!<br />
<br />
[[Bild:Netstumbler4.png]] [[Bild:Netstumbler5.png]]<br />
<br />
Danach werden noch die Release Notes angezeigt.<br />
<br />
[[Bild:Netstumbler6.png]]<br />
<br />
=== Starten und Benutzen von Netstumbler ===<br />
<br />
Entweder über Start->Programme->Network Stumbler [[Bild:Netstumbler7.png]] oder über das Desktop Item Network Stumbler. [[Bild:Netstumbler8.png]] <br />
<br />
Danach startet das Programm und sucht nach Deiner WLAN-Karte.<br />
Findet es keinen Adapter, weil Du z.B. deine WLAN Karte nicht eingesteckt oder eingeschaltet hast, findest Du im Fuß des Programm-Windows die Nachricht "Adapter not present" [[Bild:Netstumbler9.png]] (Adapter aktivieren Programm schließen und nochmals starten), sonst zeigt Dir das Programm gleich mal alle aktiven Access Points an!<br />
<br />
Hinweis: <br />
Grün bedeutet AP ist aktiv<br />
Rot bedeutet unerreichbar, aber unter Windows bei "bevorzugte Netzwerke" definiert <br />
Grau bedeutet AP war aktiv<br />
<br />
[[Bild:Netstumbler10.png]]<br />
<br />
Auf der rechten Seite kannst Du die anzuzeigenden AP nach unterschiedlichen Eigenschaften filtern!<br />
Wählst Du nun unter dem Menüpunkt Channels oder SSIDs eine MAC Adresse aus, so wird Dir der Empfangslevel angezeigt (Eigentlich wird dir die Signalstärke bezogen zur Noise (-100dbm) angezeigt)!<br />
<br />
<br />
[[Bild:Netstumbler11.png]]<br />
<br />
Über den Menüpunkt View->Options->General lässt sich die Scan Geschwindigkeit einstellen. <br />
Über den Menüpunkt File->Save lässt sich der Scan abspeichern. <br />
<br />
=== Links ===<br />
<br />
http://www.netstumbler.com<br />
<br />
http://de.wikipedia.org/wiki/Netstumbler<br />
<br />
= inSSIDer =<br />
Dieses Programm hat Ähnlichkeiten zu netstumbler und läuft auch unter neueren Windows-Versionen. Ein Port für Linux existiert ebenfalls.<br />
Es kann nach unterschiedlichen Kriterien filtern und sortieren und bietet übersichtliche Diagramme.<br />
<br />
=== Links ===<br />
[http://www.metageek.net/products/inssider/ Metageek inSSIDer]<br />
<br />
[http://en.wikipedia.org/wiki/Inssider inSSIDer auf Wikipedia]<br />
<br />
= HORST = <br />
<br />
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)<br />
<br />
'''Typ/Umgebung:''' Linux Konsolenapplikation<br />
<br />
=== Allgemeine Beschreibung ===<br />
<br />
''Horst'' steht für "Horsts OLSR Radio Scanning Tool" und wurde in der Berliner Freifunk Community entwickelt. ''Horst'' kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.<br />
<br />
''Horst'' zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization Function) an. Im Frame rechts unten wird zusätzlich die SNR in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.<br />
<br />
<br />
=== Installation und Programmstart ===<br />
<br />
====Freifunk Software====<br />
<br />
Folgende Pakete sind zur Installation von ''Horst'' nötig und entweder mittels 'ipkg install <file.ipk>' oder Webinterface einzuspielen.<br />
<br />
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk<br />
<br />
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk<br />
<br />
Gestartet wird ''Horst'' mittels Kommandozeilenaufruf in der Konsole. Da per Default-Installation die PATH-Variable für ''Horst'' gesetzt ist, reicht ein schlichtes 'horst' als Konsolenaufruf.<br />
<br />
<br />
====0xFF-Backfire Vienna====<br />
<br />
''Ich habe euch mal eine Kurzanleitung für unser bewährtes Monitoring-Tool "Horst" erstellt die erklärt, wie ihr es auf Atheros-basierenden Devices wie z.B Bullet2 und Bullet5 zu laufen bekommt. Jeder der mich besser kennt weiß aber, dass ich mich erst damit zufrieden geb, wenn wir die totale LuCI-Integration geschafft haben.''<br />
<br />
''Fortschritte und Integration: Hier auf dieser Seite''<br />
<br />
Joe Semler''<br />
<br />
=====Hintergrund für den interessierten Leser:=====<br />
Horst brauch, um auswerten zu können, den sog. radiotap-header. darin sind Infos wie Bandbreite, Sendeleistung oder Antennenkonfiguration gespeichert. (http://www.mjmwired.net/kernel/Documentation/networking/radiotap-headers.txt) <br />
Nun, da madwifi (unser Treiber für Bullet2, 5 und alles, was auf atheros 23xx Chips basiert) radiotap NUR im Monitoring Mode unterstützt, wird sicher einiges klarer. (http://madwifi-project.org/wiki/DevDocs/RadiotapHeader)<br />
<br />
=====Workaround:=====<br />
<br />
*Holt euch Horst <br />
**über ssh<br />
<br />
opkg update<br />
opkg install horst<br />
<br />
**oder über LuCI<br />
***[Administration] System/Paketverwaltung<br />
***Paketlisten aktualisieren<br />
***Horst installieren<br />
<br />
<br />
*Das device in Monitor-Mode schalten <br />
**über LuCI<br />
***[Administration] Network/Drahtlos/Dein Device<br />
***Schnittstellenkonfiguartion/Modus/Monitor<br />
***Warten :-(<br />
**über SSH<br />
uci set wireless.@wifi-iface[0].mode=monitor<br />
uci commit<br />
<br />
*Horst aufrufen<br />
<br />
horst -i ath0<br />
''Option -i ath0 Ist wichtig, weil sich horst per default wlan0 als interface erwartet''<br />
<br />
*Das device zurück in AdHoc-Mode schalten <br />
**über LuCI<br />
***[Administration] Network/Drahtlos/Dein Device<br />
***Schnittstellenkonfiguartion/Modus/AdHoc<br />
***Warten :-(<br />
**über SSH<br />
uci set wireless.@wifi-iface[0].mode=adhoc<br />
uci commit<br />
<br />
<br />
===== bei ubnt m2 =====<br />
<br />
opkg update<br />
opkg install horst<br />
iw dev wlan0 interface add mon0 type monitor<br />
horst -i mon0<br />
nach beenden schnittstelle mon0 löschen mit<br />
iw dev mon0 del<br />
<br />
=== Interfacefunktionen ===<br />
<br />
[p] Pause/Run<br />
[s] Sortierung nach SNR (aktivieren/deaktivieren)<br />
[c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)<br />
[o] OLSR Pakete filtern (aktivieren/deaktivieren)<br />
[q] beenden<br />
<br />
<br />
=== Screenshots ===<br />
<br />
{| style="right; background:transparent; padding:0px; margin:0px; subst:Absatz"<br />
|[[Bild:0xff_screenshot_horst_all_2.jpg|thumb|Bild1: ungefiltertes Capturing]]<br />
|[[Bild:0xff_screenshot_horst_olsr_2.jpg|thumb|Bild2: OLSR Filter]]<br />
|}<br />
<br />
Bild1: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome')<br />
<br />
Bild2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)<br />
<br />
= KISMET =<br />
<br />
'''Betriebssystem:''' läuft unter Linux oder als Drone direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)<br />
<br />
'''Typ/Umgebung:''' Linux Konsolenapplikation<br />
<br />
<br />
=== Einleitung ===<br />
<br />
Kismet ist ein Wireless Lan tool, dass als Netzwerk- Finder/Sniffer/Intrusion Detection System Anwendung finden kann.<br />
Es besteht aus einem Server und einem Client der die Daten des Servers graphisch aufbereitet.<br />
Kismet ist sehr umfangreich und in diesem Wikieintrag kann leider nur an der Oberfläche dessen gekratzt werden, was mit Kismet möglich ist.<br />
<br />
<br />
=== Installation ===<br />
<br />
'''Source'''<br />
<br />
Die Sourcen, dazugehörige Signatur sowie den gpg Key des Kismet Herausgebers kann man sich von http://www.kismetwireless.net/download.shtml herunterladen.<br />
<br />
gpg --import dragorn.gpg <br />
importiert den gpg-PublicKey des Kismetherausgebers in den eigenen Schlüsselbund<br />
<br />
gpg --verify kismet-2007-01-R1b.tar.gz.asc kismet-2007-01-R1b.tar.gz <br />
überprüfen ob das tar-file das ist, dass der Herausgeber online gestellt hat.<br />
<br />
tar xvzf kismet-2007-01-R1b.tar.gz <br />
entpackt das tar-file in das aktuelle Verzeichnis<br />
<br />
cd kismet-2007-01-R1b<br />
wechselt in das Verzeichnis kismet-2007-01-R1b<br />
<br />
./configure <br />
=> hier darauf achten das keine Fehlermeldungen kommen, eventuell benötigte Libraries nachinstallieren<br />
<br />
make<br />
<br />
sudo make install (falls nur root Kismet aufrufen sollte) <br />
oder sudo make suidinstall (falls alle Benutzer Kismet aufrufen dürfen,<br />
man sollte jedoch im Hinterkopf behalten, das ein Programm bei dem das Suidbit gesetzt ist ein mögliches Sicherheitsrisiko darstellen kann <br />
(http://de.wikipedia.org/wiki/Setuid))<br />
<br />
'''Debian'''<br />
<br />
sudo aptitude update<br />
sudo aptitude install kismet<br />
<br />
Unter Debian kann Kismet (wenn er über aptitude installiert wird) default mäßig nur als root gestartet werden, da dies auf<br />
einem Mehrbenutzersystem meist als sicherer anzusehen ist => siehe suid.)<br />
<br />
'''Gentoo''', '''SuSe''', '''Fedora''', '''Ubuntu''', '''Wrt54g(Drone)'''<br />
<br />
ssh root@ip_deines_routers<br />
ipkg update<br />
ipkg install kismet-drone<br />
cd /etc/kismet/<br />
vi kismet_drone.conf (=> siehe Abschnitt Drone)<br />
cd /usr/bin <br />
wl monitor 1<br />
./kismet_drone<br />
mit STRG C abbrechen<br />
wl monitor 0<br />
fertig<br />
<br />
Man sollte auch beachten, dass Kismet und OLSR nicht gemeinsam funktionieren, man wird daher beim Starten der Drone aus dem 0xff Netz geworfen. <br />
Es ist daher von Vorteil, sich über Lan zum Router zu verbinden.<br />
<br />
=== kismet.conf ===<br />
<br />
Das Konfigurationsfile für Kismet liegt defaultmäßig im Verzeichniss /etc/Kismet/ und kann mit jedem beliebigen Editor bearbeitet werden.<br />
<br />
Die wichtigsten Optionen die hier geändert werden müssen sind:<br />
<br />
'''suiduser='''<br />
Hier kann angegeben werden, als welcher Benutzer Kismet später laufen soll, damit diese Option zur Verfügung steht, muss Kismet jeodch mit make suidinstall installiert <br />
worden sein. <br />
<br />
'''source= 1,2,3,(4)'''<br />
1= Der Name des Wirelessmodules, dass man am leichtesten unter http://www.kismetwireless.net/documentation.shtml in Erfahrung bringt.<br />
2= Der Name des Wirelessinterfaces, z.B: eth1<br />
3= Der Name für diesen Datenstrom, diese Option ist nur bei mehreren Quellen interessant, und kann auf einen beliebigen Namen gesetzt sein.<br />
4= gänzlich optional, hier kann, falls gewünscht, der default Start Channel angegeben werden (falls channelhopping aktiviert ist) bzw.<br />
falls kein Channelhoping aktiviert ist, kann hier der gewünschte Channel eingestellt werden.<br />
<br />
'''channelhop='''<br />
Bei dieser Option kann eingestellt werden ob Kismet regelmäßig durch alle Channels des Wlanspektrums "hüpft" oder ob er nur auf einen Channel bleibt.<br />
<br />
'''defaultchannels= '''<br />
hier wird angeraten, nicht die US Channelvorgaben zu benutzen, da in Österreich auch die Channels 11,12,13 in Benutzung sind.<br />
<br />
'''logdefault='''<br />
Hier kann angegeben werden wie das logfile heisen soll.<br />
durch das logtemplate werden dann Files vom Format NameDatumFortlaufendeNummer.logtype in /var/log/kismet/ erzeugt.<br />
<br />
=== Bedienung ===<br />
<br />
Die Bedienung von Kismet erscheint am Anfang etwas schwierig, nach einer kurzen Eingewöhnungsphase sind diese Bedenken meist vergessen. Im Startfenster werden die empfangenen Netzwerke im "Autofit" Modus angezeigt, um diesen Modus zu verlassen "s" drücken, und auswählen nach welchen Kriterien die Netzwerke jetzt sortiert werden sollten.<br />
<br />
Hier eine kurze Auflistung der interessantesten Tasten für Kismet:<br />
<br />
"s" um den derzeigigen Gruppierungsmodus umzustellen<br />
"h" zeigt eine Quick Reference für Kismet<br />
"q" mit q verlässt man immer das aktuelle PopUp.<br />
"i" zeigt mehr Informationen über das gewählte Netzwerk.<br />
"c" zeigt eine Liste der clients der Gruppe an.<br />
"r" zeigt einen Packet Rate Graphen des Netzwerkverkehrs an. <br />
"w" zeigt die Warnings für das Netzwerk an.<br />
"p" zeigt die packets an, die gerade über das Netzwerk gehen<br />
"a" zeigt eine allgemeine Statistik der Netzwerke an.<br />
"d" dumpt strings aus dem gerade aktellen Datenstream<br />
"f" zeigt die GPS daten (falls vorhanden)<br />
"g" mit g kann man dem Netzwerk Namen geben<br />
"l" zeigt den Powerlevel der Karte an (falls man eine Karte benutzt)<br />
"m" mit m kann man den Sound auf lautlos stellen/ wieder anstellen<br />
<br />
=== Kismet-Drone ===<br />
<br />
Der Stream der Drone wird an den Server unverschlüsselt übertragen, es ist daher in nicht "vertrauenswürdiger" Umgebung<br />
zu empfehlen den Stream verschlüsselt zu übertragen (z.B: mit ssh tunneln).<br />
<br />
Die Kismetdrone wird über das File kisemt_drone.conf in /etc/kismet/ konfiguriert.<br />
<br />
Der Großteil der Optionen wurden schon unter dem Punkt kismet.conf erklärt.<br />
<br />
Die wichtigsten dronenspezifischen Optionen sind:<br />
<br />
'''tcpport='''<br />
Hier kann der Port angegeben werden, an dem die Drone die Daten liefert, es wird empfohlen diesen Port auf einen anderen wie den den des Servers zu setzen, falls beide auf einem System laufen.<br />
<br />
'''allowedhosts='''<br />
Hier können die IP Adressen angegeben werden, denen es erlaubt ist sich zur Drone zu connecten. Es sind auch IP-Ranges möglich.<br />
<br />
'''bindaddress='''<br />
Adresse an der die Drone lauscht, dies ist interessant, falls man mehrere Interfaces hat und nur auf einer bestimmten IP/Interface horchen will.<br />
defaultmäßg bindet sich die Drone an alle IP-Adressen.<br />
<br />
'''Dronen/Server'''<br />
<br />
Auf dem Server, der die Daten der Drone anzeigen soll einfach in der kismet.conf source=kismet_drone,ip_der_drone:port,name eintragen.<br />
<br />
=== Screenshots ===<br />
<br />
Hier das Hauptfenster von Kismet und als Beispiel das packetgraph PopUp-Fenster.<br />
<br />
{| style="right; background:transparent; padding:0px; margin:0px; subst:Absatz"<br />
|[[Bild:Kismet_main.png|thumb|Bild1: Hauptansicht von Kismet]]<br />
|[[Bild:kismet_graph.png|thumb|Bild2: Das packetgraph popup von Kismet]]<br />
|}<br />
<br />
= BSD-Airtools =<br />
<br />
Allgemeine Hinweise zu dieser Tool-Sammlung unter [http://www.dachb0den.com/projects/bsd-airtools.html].<br />
<br />
'''Betriebssystem''': *BSD, (theoretisch auch Mac OS X)<br />
<br />
'''Typ/Umgebung''': Konsolenanwendung/wi-Treiber-Patches<br />
<br />
=== Allgemeine Beschreibung ===<br />
<br />
Die BSD-Airtools sind eine Sammlung von Programmen zum Auffinden<br />
(dstumbler), sowie Aufnehmen (prism2dump, dwepdump) von <br />
WLAN-Netzwerkverkehr. Weiters ist ein Werkzeug zur Steuerung von <br />
Prism2/Orinoco-kompatibler Hardware (prism2ctl) und ein Programm zum <br />
Auffinden von WEP-Schlüsseln (dwepcrack) sowie zur Generierung selbiger dabei<br />
(dwepkeygen). Um mehr Informationen auslesen zu können haben die <br />
Entwickler noch Patches für den bestehenden WLAN-Treiber (wi)<br />
geschrieben. Die gesamte Suite ist für die Nutzung mit diesem Treiber<br />
ausgelegt (Prism2/Orinoco; siehe Manpage wi) und ist z.B. mit <br />
Atheros-basierten Geräten nur eingeschränkt nutzbar.<br />
<br />
Da es hier hauptsächlich um Scan-Tools geht, wird hier dstumbler näher<br />
betrachtet.<br />
<br />
=== Installation ===<br />
<br />
Die Installation wird wie üblich unter *BSD mit der Ports-Collection<br />
vorgenommen. (oder z.B. pkg_add -r bsd-airtools)<br />
<br />
Im Ports-Tree:<br />
<br />
cd /usr/ports/net-mgmt/bsd-airtools<br />
make && sudo make install && make clean<br />
<br />
unter *BSD reicht für eine Paket-Installation (falls das <br />
fertige Paket zur Verfügung steht) meistens auch<br />
<br />
pkg_add -r bsd-airtools<br />
<br />
dazu am besten die jeweiligen Ports-Collection-Howtos heranziehen:<br />
<br />
FreeBSD [http://www.freebsd.org/doc/de_DE.ISO8859-1/books/handbook/ports.html]<br />
OpenBSD [http://www.openbsd.org/ports.html]<br />
NetBSD [http://www.netbsd.org/Documentation/pkgsrc/]<br />
<br />
== dstumbler ==<br />
<br />
[[Bild:dstumbler1.png|thumb|dstumbler mit AP-Anzeige]]<br />
[[Bild:dstumbler2.png|thumb|dstumbler mit Node-Anzeige]]<br />
<br />
'''Kommandozeilenparameter'''<br />
<br />
usage: dstumbler <device> [-d] [-osn] [-m <int>] [-g <gps device>] [-l <logfile>]<br />
-d: run dstumbler without specifying a wireless device<br />
-o: specify the use of prism2 card in monitor mode<br />
-s: disable scan mode on the card, instead do old style stat polling<br />
-n: use basic ascii characters for limited terminal fonts<br />
-m: randomly set mac address at specified interval or 0 for startup<br />
-g: specify gps device to use. or host:port for gpsd<br />
-l: specify logfile to use for realtime logging<br />
<br />
'''Ausführung'''<br />
<br />
Zur Ausführung reicht auf entsprechender Hardware meist<br />
<br />
sudo ifconfig <device> promisc monitor up<br />
sudo dstumbler <device><br />
<br />
'''Bedienung'''<br />
<br />
[+/-] Access-Point-Auswahl<br />
[</>] Node-Auswahl<br />
[u/d] seitenweise vor/zurück<br />
[e/h] Anfang/Ende<br />
[n/s] newest/sort<br />
[a] Autoselect<br />
[r] Hardware-Hersteller per MAC-Addresse auflösen<br />
[o] Clients/Nodes anzeigen<br />
[i] Audio Ausgabe (de-)aktivieren<br />
[m] Menü/Hilfe ein-/ausschalten<br />
[k] Neu zeichnen des Interface<br />
[c] Channel auswählen<br />
[.] Kommentar einfügen<br />
[l] Zuvor gespeicherte Daten einlesen<br />
[b] gesammelte Daten abspeichern<br />
[q] Programm beenden<br />
<br />
'''Verwendete Symbole zur Kennzeichnung'''<br />
<br />
'''Access-Point-Liste'''<br />
<br />
'>' aktuell ausgewählter Access-Point<br />
'*' neuer Access-Point<br />
'4' 40-Bit Verschlüsselung<br />
'w' WEP-Verschlüsselung<br />
'n' keine WEP-Verschlüsselung<br />
'a' Ad-Hoc-Modus<br />
'b' BSS<br />
'k' keyed<br />
'o' Open-Modus<br />
'd' Access-Point benutzt die Default-SSID<br />
<br />
'''Node-Liste'''<br />
<br />
'>' aktuell ausgewählter Node<br />
'*' neu hinzugekommener Node<br />
'w' WEP-Verschlüsselung<br />
'n' keine WEP-Verschlüsselung<br />
'a' Ad-Hoc-Modus<br />
'b' BSS<br />
'k' keyed<br />
'o' open<br />
'a' any<br />
's' set<br />
<br />
=== Screenshots ===<br />
<br />
weitere Screenshots befinden sich unter [http://www.dachb0den.com/projects/dstumbler.html]<br />
<br />
== dweputils ==<br />
<br />
Infos unter [http://www.dachb0den.com/projects/dweputils.html]<br />
<br />
== prism2ctl ==<br />
<br />
Infos unter [http://www.dachb0den.com/projects/prism2ctl.html]<br />
<br />
== prism2dump ==<br />
<br />
http://www.dachb0den.com/projects/prism2dump.html<br />
<br />
= Pocket Warrior =<br />
<br />
'''Betriebssystem:''' Windows PocketPC 2002; geeignet für PDAs mit ARM Prozessor und Prism WiFi.<br />
<br />
'''Typ/Umgebung:''' PDA Applikation<br />
<br />
'''Allgemeine Beschreibung:'''<br />
Das Programm Pocketwarrior [http://pocketwarrior.sourceforge.net/index.html] ermöglicht es, mittels PDA unterwegs nach Wlans zu suchen. Dabei werden Informationen wie SSID, BSSID sowie Signalstärke und dergleichen angezeigt. Bei angeschlossenem GPS-Empfänger wird bei jedem gefundenen Knoten zusätzlich zur Uhrzeit auch die exakte Position gepeichert.<br />
<br />
Die Bedienung ist sehr einfach: Nach Start des Programms klickt man auf den grünen Punkt im unteren Displaybereich und startet somit den Scan; der Punkt wird zu einem roten Quadrat. Zum Stoppen des Scans betätigt man ebendieses. Jedes gefundene Netzwerk wird mit einem (abschaltbaren) Signalton quittiert. Dabei erscheinen in der Spalte BSSID verschiedene Icons, die über Art des Funknetzwerkes informieren. Drei grüne Punkte symbolisieren ein Ad-Hoc Netzwerk (so zum Beispiel einen Funkfeuer-Knoten), eine schwarze, gelbe, grüne oder rote Scheibe geben Auskunft über die Signalstärke. Wird in dieser Scheibe ein "W" angezeigt, so bedeutet dies, dass es sich beim vorliegenden Netzwerk um eines mit Verschlüsselung handelt. Welche Verschlüsselung eingesetzt wird, kann das Programm nicht erkennen.<br />
<br />
Nach erfolgtem Scannen kann die im Programm dargestellte Tabelle als *.csv Datei exportiert und die erhobenen Daten z.B. mit Excel ausgewertet werden.<br />
<br />
=== Screenshots ===<br />
<br />
[[Bild:Pocketwarrior_scan_kl.png|Bild1: Pocketwarrior scan]]<br />
<br />
Bild: Pocketwarrior im Einsatz<br />
<br />
[[Bild:Auswertung.png|Bild2: Daten in Excel]]<br />
<br />
Bild: Auswertung der ersnifften Daten mit Excel<br />
<br />
= Sniffem =<br />
<br />
'''Betriebssystem:''' ab Windows 95<br />
<br />
'''Testsystem:''' HP/Compaq TC1100 mit Intel PRO/Wireless BG 2200. Microsoft Windows XP Tablet PC Edition 2005 SP2<br />
<br />
=== Allgemeine Beschreibung ===<br />
<br />
Sniff'em ist ein Packet-Sniffer zur Aufzeichnung, Analyse und Überwachung von Netzwerkdaten. Die Testversion analysiert nur ausgehenden Netzwerkverkehr.<br />
<br />
=== Installation ===<br />
<br />
Windows-Installer; Neustart des Systems nach der Installation ist notwendig.<br />
<br />
=== Probleme ===<br />
<br />
Wird das Programm nicht mit Administratoren-Rechten ausgeführt, erscheint eine Fehlermeldung, die keinen Aufschluss über das Problem gibt.<br />
<br />
Wird das Programm mit Administratoren-Rechten ausgeführt, stürzt das Programm nach Capture-> Start mit einem Runtime-Error ab. Das Produkt wird auch gar nicht als spezielles WLAN-Tool verkauft; möglicherweise ist es dafür nicht gedacht bzw. geeignet.<br />
<br />
=== Screenshots ===<br />
<br />
[[Bild:sniffem.png]]<br />
<br />
=== Links ===<br />
<br />
http://www.sniff-em.com/sniffem.shtml<br />
<br />
= Wild Packets Aero Peek =<br />
<br />
'''Betriebssystem:''' Windows XP (SP2), Windows 2000 (SP4)<br />
<br />
'''Testsystem:''' HP/Compaq TC1100 mit Intel PRO/Wireless BG 2200. Microsoft Windows XP Tablet PC Edition 2005 SP2<br />
<br />
=== Allgemeine Beschreibung ===<br />
<br />
Aero Peek analysiert den Netzwerkverkehr in WLANs. Es unterstützt alle gängigen WLAN-Protokolle, WEP, WPA/PSK sowie viele Application-Layer Protokolle. Weiters ist das Produkt mit einem GSM-Empfänger kombinierbar, um Feldstärken und Signal-Rauschabstände kartographieren zu können. <br />
<br />
Aero Peek wird in der Versionen NX, SE und VX vertrieben, die sich in ihrem Funktionsumfang unterscheiden.<br />
<br />
=== Installation ===<br />
<br />
Die AiroPeek Demoversion ist nunmehr enthalten in der OmniPeek Demoversion - es gibt keine eigenständige AiroPeek Demoversion mehr.<br />
[[Image:Omipeek1.png|thumb|OmniPeek - Auswahl der Cardbus-Antenne]]<br />
Windows-Installer, keine Auffälligkeiten.<br />
<br />
=== Probleme ===<br />
<br />
Die OmniPeak Software verlangt nach dem Start nach spezieller Hardware (Spectrum Sensors). Anderes WLAN-Equipment wird zwar lt. Hersteller unterstützt, die erforderlichen NDIS Treiber konnten aber im Demo-Package nicht gefunden werden.<br />
<br />
Die Software war deshalb nicht bestimmungsgemäß nutzbar.<br />
<br />
=== Links ===<br />
<br />
http://www.wildpackets.com/products/airopeek/overview<br />
<br />
= Wifi-Radar =<br />
'''Betriebssystem:''' Linux<br />
<br />
'''Testsystem:''' Acer Travelmate 290 mit D-Link DWL G-630 - Ubuntu 8.04<br />
[[Bild:Wifi radar.png|thumb|wifi-radar erkennt 4 Netze]]<br />
=== Allgemeine Beschreibung ===<br />
Wifi-Radar ist ein kleines Tool, das sämtliche verfügbaren Netzwerke in der Umgebung anzeigt. Es können Profile und Präferenzen für die einzelnen Netzwerke angelegt werden. Es benötigt dafür keine aufwändigen Voreinstellungen.<br />
<br />
=== Installation ===<br />
Einfach im Synaptic-Paketmanager "wifi-radar" auswählen und installieren. Alternativ kann das Paket unter http://wifi-radar.systemimager.org/ bezogen werden.<br />
<br />
=== Starten/Benutzen ===<br />
Sollte kein Menüeintrag zu finden sein, ein Terminal öffnen und "sudo wifi-radar" eingeben.<br />
Das Programm startet sofort mit der Suche nach aktiven Netzwerken.<br />
<br />
[[Category:HowTo]]<br />
[[Category:Dokumentation]]</div>Akkuhttps://oldwiki.funkfeuer.at/wiki/WlanScanToolsWlanScanTools2012-08-17T15:10:58Z<p>Akku: /* Workaround: */</p>
<hr />
<div>= Netstumbler =<br />
<br />
'''Betriebssystem:''' ab Windows 98; WIN CE: Ministumbler; Mac: Macstumbler [http://www.macstumbler.com/]<br />
<br />
'''Allgemeine Beschreibung:'''<br />
<br />
Netsumbler ist ein WLAN-Scan-Tool für PC/Laptops mit integrierten WLAN bzw. PCMCIA/USB WLAN für Windows (ab Win98, für CE gibt es eine eigene Version den MiniStumbler) mit einigen Besonderheiten wie GPS Markierung und Text-to-Speech-Ausgabe.<br />
<br />
=== Installation ===<br />
<br />
Download über die Hompage von Netsumbler http://www.netstumbler.com/downloads/ [[Bild:Netstumbler.png]] <br />
<br />
Nach dem Doppelklick auf das Item kommst Du zur "License Agreement". [[Bild:Netstumbler2.png]] <br />
<br />
Nach sorgfältigem Durchlesen ;-) auf den Button "I Agree" drücken und Du kannst eine Auswahl der Komponenten treffen. [[Bild:Netstumbler3.png]] <br />
<br />
Nach dem Drücken des Button "Next", kannst Du noch den Installationspfad festlegen und mit "Close" ist die Installation auch schon abgeschlossen!<br />
<br />
[[Bild:Netstumbler4.png]] [[Bild:Netstumbler5.png]]<br />
<br />
Danach werden noch die Release Notes angezeigt.<br />
<br />
[[Bild:Netstumbler6.png]]<br />
<br />
=== Starten und Benutzen von Netstumbler ===<br />
<br />
Entweder über Start->Programme->Network Stumbler [[Bild:Netstumbler7.png]] oder über das Desktop Item Network Stumbler. [[Bild:Netstumbler8.png]] <br />
<br />
Danach startet das Programm und sucht nach Deiner WLAN-Karte.<br />
Findet es keinen Adapter, weil Du z.B. deine WLAN Karte nicht eingesteckt oder eingeschaltet hast, findest Du im Fuß des Programm-Windows die Nachricht "Adapter not present" [[Bild:Netstumbler9.png]] (Adapter aktivieren Programm schließen und nochmals starten), sonst zeigt Dir das Programm gleich mal alle aktiven Access Points an!<br />
<br />
Hinweis: <br />
Grün bedeutet AP ist aktiv<br />
Rot bedeutet unerreichbar, aber unter Windows bei "bevorzugte Netzwerke" definiert <br />
Grau bedeutet AP war aktiv<br />
<br />
[[Bild:Netstumbler10.png]]<br />
<br />
Auf der rechten Seite kannst Du die anzuzeigenden AP nach unterschiedlichen Eigenschaften filtern!<br />
Wählst Du nun unter dem Menüpunkt Channels oder SSIDs eine MAC Adresse aus, so wird Dir der Empfangslevel angezeigt (Eigentlich wird dir die Signalstärke bezogen zur Noise (-100dbm) angezeigt)!<br />
<br />
<br />
[[Bild:Netstumbler11.png]]<br />
<br />
Über den Menüpunkt View->Options->General lässt sich die Scan Geschwindigkeit einstellen. <br />
Über den Menüpunkt File->Save lässt sich der Scan abspeichern. <br />
<br />
=== Links ===<br />
<br />
http://www.netstumbler.com<br />
<br />
http://de.wikipedia.org/wiki/Netstumbler<br />
<br />
= inSSIDer =<br />
Dieses Programm hat Ähnlichkeiten zu netstumbler und läuft auch unter neueren Windows-Versionen. Ein Port für Linux existiert ebenfalls.<br />
Es kann nach unterschiedlichen Kriterien filtern und sortieren und bietet übersichtliche Diagramme.<br />
<br />
=== Links ===<br />
[http://www.metageek.net/products/inssider/ Metageek inSSIDer]<br />
<br />
[http://en.wikipedia.org/wiki/Inssider inSSIDer auf Wikipedia]<br />
<br />
= HORST = <br />
<br />
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)<br />
<br />
'''Typ/Umgebung:''' Linux Konsolenapplikation<br />
<br />
=== Allgemeine Beschreibung ===<br />
<br />
''Horst'' steht für "Horsts OLSR Radio Scanning Tool" und wurde in der Berliner Freifunk Community entwickelt. ''Horst'' kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.<br />
<br />
''Horst'' zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization Function) an. Im Frame rechts unten wird zusätzlich die SNR in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.<br />
<br />
<br />
=== Installation und Programmstart ===<br />
<br />
====Freifunk Software====<br />
<br />
Folgende Pakete sind zur Installation von ''Horst'' nötig und entweder mittels 'ipkg install <file.ipk>' oder Webinterface einzuspielen.<br />
<br />
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk<br />
<br />
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk<br />
<br />
Gestartet wird ''Horst'' mittels Kommandozeilenaufruf in der Konsole. Da per Default-Installation die PATH-Variable für ''Horst'' gesetzt ist, reicht ein schlichtes 'horst' als Konsolenaufruf.<br />
<br />
<br />
====0xFF-Backfire Vienna====<br />
<br />
''Ich habe euch mal eine Kurzanleitung für unser bewährtes Monitoring-Tool "Horst" erstellt die erklärt, wie ihr es auf Atheros-basierenden Devices wie z.B Bullet2 und Bullet5 zu laufen bekommt. Jeder der mich besser kennt weiß aber, dass ich mich erst damit zufrieden geb, wenn wir die totale LuCI-Integration geschafft haben.''<br />
<br />
''Fortschritte und Integration: Hier auf dieser Seite''<br />
<br />
Joe Semler''<br />
<br />
=====Hintergrund für den interessierten Leser:=====<br />
Horst brauch, um auswerten zu können, den sog. radiotap-header. darin sind Infos wie Bandbreite, Sendeleistung oder Antennenkonfiguration gespeichert. (http://www.mjmwired.net/kernel/Documentation/networking/radiotap-headers.txt) <br />
Nun, da madwifi (unser Treiber für Bullet2, 5 und alles, was auf atheros 23xx Chips basiert) radiotap NUR im Monitoring Mode unterstützt, wird sicher einiges klarer. (http://madwifi-project.org/wiki/DevDocs/RadiotapHeader)<br />
<br />
=====Workaround:=====<br />
<br />
*Holt euch Horst <br />
**über ssh<br />
<br />
opkg update<br />
opkg install horst<br />
<br />
**oder über LuCI<br />
***[Administration] System/Paketverwaltung<br />
***Paketlisten aktualisieren<br />
***Horst installieren<br />
<br />
<br />
*Das device in Monitor-Mode schalten <br />
**über LuCI<br />
***[Administration] Network/Drahtlos/Dein Device<br />
***Schnittstellenkonfiguartion/Modus/Monitor<br />
***Warten :-(<br />
**über SSH<br />
uci set wireless.@wifi-iface[0].mode=monitor<br />
uci commit<br />
<br />
*Horst aufrufen<br />
<br />
horst -i ath0<br />
''Option -i ath0 Ist wichtig, weil sich horst per default wlan0 als interface erwartet''<br />
<br />
*Das device zurück in AdHoc-Mode schalten <br />
**über LuCI<br />
***[Administration] Network/Drahtlos/Dein Device<br />
***Schnittstellenkonfiguartion/Modus/AdHoc<br />
***Warten :-(<br />
**über SSH<br />
uci set wireless.@wifi-iface[0].mode=adhoc<br />
uci commit<br />
<br />
<br />
== bei ubnt m2 ==<br />
<br />
opkg update<br />
opkg install horst<br />
iw dev wlan0 interface add mon0 type monitor<br />
horst -i mon0<br />
nach beenden schnittstelle mon0 löschen mit<br />
iw dev mon0 del<br />
<br />
=== Interfacefunktionen ===<br />
<br />
[p] Pause/Run<br />
[s] Sortierung nach SNR (aktivieren/deaktivieren)<br />
[c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)<br />
[o] OLSR Pakete filtern (aktivieren/deaktivieren)<br />
[q] beenden<br />
<br />
<br />
=== Screenshots ===<br />
<br />
{| style="right; background:transparent; padding:0px; margin:0px; subst:Absatz"<br />
|[[Bild:0xff_screenshot_horst_all_2.jpg|thumb|Bild1: ungefiltertes Capturing]]<br />
|[[Bild:0xff_screenshot_horst_olsr_2.jpg|thumb|Bild2: OLSR Filter]]<br />
|}<br />
<br />
Bild1: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome')<br />
<br />
Bild2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)<br />
<br />
<br />
= KISMET =<br />
<br />
'''Betriebssystem:''' läuft unter Linux oder als Drone direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)<br />
<br />
'''Typ/Umgebung:''' Linux Konsolenapplikation<br />
<br />
<br />
=== Einleitung ===<br />
<br />
Kismet ist ein Wireless Lan tool, dass als Netzwerk- Finder/Sniffer/Intrusion Detection System Anwendung finden kann.<br />
Es besteht aus einem Server und einem Client der die Daten des Servers graphisch aufbereitet.<br />
Kismet ist sehr umfangreich und in diesem Wikieintrag kann leider nur an der Oberfläche dessen gekratzt werden, was mit Kismet möglich ist.<br />
<br />
<br />
=== Installation ===<br />
<br />
'''Source'''<br />
<br />
Die Sourcen, dazugehörige Signatur sowie den gpg Key des Kismet Herausgebers kann man sich von http://www.kismetwireless.net/download.shtml herunterladen.<br />
<br />
gpg --import dragorn.gpg <br />
importiert den gpg-PublicKey des Kismetherausgebers in den eigenen Schlüsselbund<br />
<br />
gpg --verify kismet-2007-01-R1b.tar.gz.asc kismet-2007-01-R1b.tar.gz <br />
überprüfen ob das tar-file das ist, dass der Herausgeber online gestellt hat.<br />
<br />
tar xvzf kismet-2007-01-R1b.tar.gz <br />
entpackt das tar-file in das aktuelle Verzeichnis<br />
<br />
cd kismet-2007-01-R1b<br />
wechselt in das Verzeichnis kismet-2007-01-R1b<br />
<br />
./configure <br />
=> hier darauf achten das keine Fehlermeldungen kommen, eventuell benötigte Libraries nachinstallieren<br />
<br />
make<br />
<br />
sudo make install (falls nur root Kismet aufrufen sollte) <br />
oder sudo make suidinstall (falls alle Benutzer Kismet aufrufen dürfen,<br />
man sollte jedoch im Hinterkopf behalten, das ein Programm bei dem das Suidbit gesetzt ist ein mögliches Sicherheitsrisiko darstellen kann <br />
(http://de.wikipedia.org/wiki/Setuid))<br />
<br />
'''Debian'''<br />
<br />
sudo aptitude update<br />
sudo aptitude install kismet<br />
<br />
Unter Debian kann Kismet (wenn er über aptitude installiert wird) default mäßig nur als root gestartet werden, da dies auf<br />
einem Mehrbenutzersystem meist als sicherer anzusehen ist => siehe suid.)<br />
<br />
'''Gentoo''', '''SuSe''', '''Fedora''', '''Ubuntu''', '''Wrt54g(Drone)'''<br />
<br />
ssh root@ip_deines_routers<br />
ipkg update<br />
ipkg install kismet-drone<br />
cd /etc/kismet/<br />
vi kismet_drone.conf (=> siehe Abschnitt Drone)<br />
cd /usr/bin <br />
wl monitor 1<br />
./kismet_drone<br />
mit STRG C abbrechen<br />
wl monitor 0<br />
fertig<br />
<br />
Man sollte auch beachten, dass Kismet und OLSR nicht gemeinsam funktionieren, man wird daher beim Starten der Drone aus dem 0xff Netz geworfen. <br />
Es ist daher von Vorteil, sich über Lan zum Router zu verbinden.<br />
<br />
=== kismet.conf ===<br />
<br />
Das Konfigurationsfile für Kismet liegt defaultmäßig im Verzeichniss /etc/Kismet/ und kann mit jedem beliebigen Editor bearbeitet werden.<br />
<br />
Die wichtigsten Optionen die hier geändert werden müssen sind:<br />
<br />
'''suiduser='''<br />
Hier kann angegeben werden, als welcher Benutzer Kismet später laufen soll, damit diese Option zur Verfügung steht, muss Kismet jeodch mit make suidinstall installiert <br />
worden sein. <br />
<br />
'''source= 1,2,3,(4)'''<br />
1= Der Name des Wirelessmodules, dass man am leichtesten unter http://www.kismetwireless.net/documentation.shtml in Erfahrung bringt.<br />
2= Der Name des Wirelessinterfaces, z.B: eth1<br />
3= Der Name für diesen Datenstrom, diese Option ist nur bei mehreren Quellen interessant, und kann auf einen beliebigen Namen gesetzt sein.<br />
4= gänzlich optional, hier kann, falls gewünscht, der default Start Channel angegeben werden (falls channelhopping aktiviert ist) bzw.<br />
falls kein Channelhoping aktiviert ist, kann hier der gewünschte Channel eingestellt werden.<br />
<br />
'''channelhop='''<br />
Bei dieser Option kann eingestellt werden ob Kismet regelmäßig durch alle Channels des Wlanspektrums "hüpft" oder ob er nur auf einen Channel bleibt.<br />
<br />
'''defaultchannels= '''<br />
hier wird angeraten, nicht die US Channelvorgaben zu benutzen, da in Österreich auch die Channels 11,12,13 in Benutzung sind.<br />
<br />
'''logdefault='''<br />
Hier kann angegeben werden wie das logfile heisen soll.<br />
durch das logtemplate werden dann Files vom Format NameDatumFortlaufendeNummer.logtype in /var/log/kismet/ erzeugt.<br />
<br />
=== Bedienung ===<br />
<br />
Die Bedienung von Kismet erscheint am Anfang etwas schwierig, nach einer kurzen Eingewöhnungsphase sind diese Bedenken meist vergessen. Im Startfenster werden die empfangenen Netzwerke im "Autofit" Modus angezeigt, um diesen Modus zu verlassen "s" drücken, und auswählen nach welchen Kriterien die Netzwerke jetzt sortiert werden sollten.<br />
<br />
Hier eine kurze Auflistung der interessantesten Tasten für Kismet:<br />
<br />
"s" um den derzeigigen Gruppierungsmodus umzustellen<br />
"h" zeigt eine Quick Reference für Kismet<br />
"q" mit q verlässt man immer das aktuelle PopUp.<br />
"i" zeigt mehr Informationen über das gewählte Netzwerk.<br />
"c" zeigt eine Liste der clients der Gruppe an.<br />
"r" zeigt einen Packet Rate Graphen des Netzwerkverkehrs an. <br />
"w" zeigt die Warnings für das Netzwerk an.<br />
"p" zeigt die packets an, die gerade über das Netzwerk gehen<br />
"a" zeigt eine allgemeine Statistik der Netzwerke an.<br />
"d" dumpt strings aus dem gerade aktellen Datenstream<br />
"f" zeigt die GPS daten (falls vorhanden)<br />
"g" mit g kann man dem Netzwerk Namen geben<br />
"l" zeigt den Powerlevel der Karte an (falls man eine Karte benutzt)<br />
"m" mit m kann man den Sound auf lautlos stellen/ wieder anstellen<br />
<br />
=== Kismet-Drone ===<br />
<br />
Der Stream der Drone wird an den Server unverschlüsselt übertragen, es ist daher in nicht "vertrauenswürdiger" Umgebung<br />
zu empfehlen den Stream verschlüsselt zu übertragen (z.B: mit ssh tunneln).<br />
<br />
Die Kismetdrone wird über das File kisemt_drone.conf in /etc/kismet/ konfiguriert.<br />
<br />
Der Großteil der Optionen wurden schon unter dem Punkt kismet.conf erklärt.<br />
<br />
Die wichtigsten dronenspezifischen Optionen sind:<br />
<br />
'''tcpport='''<br />
Hier kann der Port angegeben werden, an dem die Drone die Daten liefert, es wird empfohlen diesen Port auf einen anderen wie den den des Servers zu setzen, falls beide auf einem System laufen.<br />
<br />
'''allowedhosts='''<br />
Hier können die IP Adressen angegeben werden, denen es erlaubt ist sich zur Drone zu connecten. Es sind auch IP-Ranges möglich.<br />
<br />
'''bindaddress='''<br />
Adresse an der die Drone lauscht, dies ist interessant, falls man mehrere Interfaces hat und nur auf einer bestimmten IP/Interface horchen will.<br />
defaultmäßg bindet sich die Drone an alle IP-Adressen.<br />
<br />
'''Dronen/Server'''<br />
<br />
Auf dem Server, der die Daten der Drone anzeigen soll einfach in der kismet.conf source=kismet_drone,ip_der_drone:port,name eintragen.<br />
<br />
=== Screenshots ===<br />
<br />
Hier das Hauptfenster von Kismet und als Beispiel das packetgraph PopUp-Fenster.<br />
<br />
{| style="right; background:transparent; padding:0px; margin:0px; subst:Absatz"<br />
|[[Bild:Kismet_main.png|thumb|Bild1: Hauptansicht von Kismet]]<br />
|[[Bild:kismet_graph.png|thumb|Bild2: Das packetgraph popup von Kismet]]<br />
|}<br />
<br />
= BSD-Airtools =<br />
<br />
Allgemeine Hinweise zu dieser Tool-Sammlung unter [http://www.dachb0den.com/projects/bsd-airtools.html].<br />
<br />
'''Betriebssystem''': *BSD, (theoretisch auch Mac OS X)<br />
<br />
'''Typ/Umgebung''': Konsolenanwendung/wi-Treiber-Patches<br />
<br />
=== Allgemeine Beschreibung ===<br />
<br />
Die BSD-Airtools sind eine Sammlung von Programmen zum Auffinden<br />
(dstumbler), sowie Aufnehmen (prism2dump, dwepdump) von <br />
WLAN-Netzwerkverkehr. Weiters ist ein Werkzeug zur Steuerung von <br />
Prism2/Orinoco-kompatibler Hardware (prism2ctl) und ein Programm zum <br />
Auffinden von WEP-Schlüsseln (dwepcrack) sowie zur Generierung selbiger dabei<br />
(dwepkeygen). Um mehr Informationen auslesen zu können haben die <br />
Entwickler noch Patches für den bestehenden WLAN-Treiber (wi)<br />
geschrieben. Die gesamte Suite ist für die Nutzung mit diesem Treiber<br />
ausgelegt (Prism2/Orinoco; siehe Manpage wi) und ist z.B. mit <br />
Atheros-basierten Geräten nur eingeschränkt nutzbar.<br />
<br />
Da es hier hauptsächlich um Scan-Tools geht, wird hier dstumbler näher<br />
betrachtet.<br />
<br />
=== Installation ===<br />
<br />
Die Installation wird wie üblich unter *BSD mit der Ports-Collection<br />
vorgenommen. (oder z.B. pkg_add -r bsd-airtools)<br />
<br />
Im Ports-Tree:<br />
<br />
cd /usr/ports/net-mgmt/bsd-airtools<br />
make && sudo make install && make clean<br />
<br />
unter *BSD reicht für eine Paket-Installation (falls das <br />
fertige Paket zur Verfügung steht) meistens auch<br />
<br />
pkg_add -r bsd-airtools<br />
<br />
dazu am besten die jeweiligen Ports-Collection-Howtos heranziehen:<br />
<br />
FreeBSD [http://www.freebsd.org/doc/de_DE.ISO8859-1/books/handbook/ports.html]<br />
OpenBSD [http://www.openbsd.org/ports.html]<br />
NetBSD [http://www.netbsd.org/Documentation/pkgsrc/]<br />
<br />
== dstumbler ==<br />
<br />
[[Bild:dstumbler1.png|thumb|dstumbler mit AP-Anzeige]]<br />
[[Bild:dstumbler2.png|thumb|dstumbler mit Node-Anzeige]]<br />
<br />
'''Kommandozeilenparameter'''<br />
<br />
usage: dstumbler <device> [-d] [-osn] [-m <int>] [-g <gps device>] [-l <logfile>]<br />
-d: run dstumbler without specifying a wireless device<br />
-o: specify the use of prism2 card in monitor mode<br />
-s: disable scan mode on the card, instead do old style stat polling<br />
-n: use basic ascii characters for limited terminal fonts<br />
-m: randomly set mac address at specified interval or 0 for startup<br />
-g: specify gps device to use. or host:port for gpsd<br />
-l: specify logfile to use for realtime logging<br />
<br />
'''Ausführung'''<br />
<br />
Zur Ausführung reicht auf entsprechender Hardware meist<br />
<br />
sudo ifconfig <device> promisc monitor up<br />
sudo dstumbler <device><br />
<br />
'''Bedienung'''<br />
<br />
[+/-] Access-Point-Auswahl<br />
[</>] Node-Auswahl<br />
[u/d] seitenweise vor/zurück<br />
[e/h] Anfang/Ende<br />
[n/s] newest/sort<br />
[a] Autoselect<br />
[r] Hardware-Hersteller per MAC-Addresse auflösen<br />
[o] Clients/Nodes anzeigen<br />
[i] Audio Ausgabe (de-)aktivieren<br />
[m] Menü/Hilfe ein-/ausschalten<br />
[k] Neu zeichnen des Interface<br />
[c] Channel auswählen<br />
[.] Kommentar einfügen<br />
[l] Zuvor gespeicherte Daten einlesen<br />
[b] gesammelte Daten abspeichern<br />
[q] Programm beenden<br />
<br />
'''Verwendete Symbole zur Kennzeichnung'''<br />
<br />
'''Access-Point-Liste'''<br />
<br />
'>' aktuell ausgewählter Access-Point<br />
'*' neuer Access-Point<br />
'4' 40-Bit Verschlüsselung<br />
'w' WEP-Verschlüsselung<br />
'n' keine WEP-Verschlüsselung<br />
'a' Ad-Hoc-Modus<br />
'b' BSS<br />
'k' keyed<br />
'o' Open-Modus<br />
'd' Access-Point benutzt die Default-SSID<br />
<br />
'''Node-Liste'''<br />
<br />
'>' aktuell ausgewählter Node<br />
'*' neu hinzugekommener Node<br />
'w' WEP-Verschlüsselung<br />
'n' keine WEP-Verschlüsselung<br />
'a' Ad-Hoc-Modus<br />
'b' BSS<br />
'k' keyed<br />
'o' open<br />
'a' any<br />
's' set<br />
<br />
=== Screenshots ===<br />
<br />
weitere Screenshots befinden sich unter [http://www.dachb0den.com/projects/dstumbler.html]<br />
<br />
== dweputils ==<br />
<br />
Infos unter [http://www.dachb0den.com/projects/dweputils.html]<br />
<br />
== prism2ctl ==<br />
<br />
Infos unter [http://www.dachb0den.com/projects/prism2ctl.html]<br />
<br />
== prism2dump ==<br />
<br />
http://www.dachb0den.com/projects/prism2dump.html<br />
<br />
= Pocket Warrior =<br />
<br />
'''Betriebssystem:''' Windows PocketPC 2002; geeignet für PDAs mit ARM Prozessor und Prism WiFi.<br />
<br />
'''Typ/Umgebung:''' PDA Applikation<br />
<br />
'''Allgemeine Beschreibung:'''<br />
Das Programm Pocketwarrior [http://pocketwarrior.sourceforge.net/index.html] ermöglicht es, mittels PDA unterwegs nach Wlans zu suchen. Dabei werden Informationen wie SSID, BSSID sowie Signalstärke und dergleichen angezeigt. Bei angeschlossenem GPS-Empfänger wird bei jedem gefundenen Knoten zusätzlich zur Uhrzeit auch die exakte Position gepeichert.<br />
<br />
Die Bedienung ist sehr einfach: Nach Start des Programms klickt man auf den grünen Punkt im unteren Displaybereich und startet somit den Scan; der Punkt wird zu einem roten Quadrat. Zum Stoppen des Scans betätigt man ebendieses. Jedes gefundene Netzwerk wird mit einem (abschaltbaren) Signalton quittiert. Dabei erscheinen in der Spalte BSSID verschiedene Icons, die über Art des Funknetzwerkes informieren. Drei grüne Punkte symbolisieren ein Ad-Hoc Netzwerk (so zum Beispiel einen Funkfeuer-Knoten), eine schwarze, gelbe, grüne oder rote Scheibe geben Auskunft über die Signalstärke. Wird in dieser Scheibe ein "W" angezeigt, so bedeutet dies, dass es sich beim vorliegenden Netzwerk um eines mit Verschlüsselung handelt. Welche Verschlüsselung eingesetzt wird, kann das Programm nicht erkennen.<br />
<br />
Nach erfolgtem Scannen kann die im Programm dargestellte Tabelle als *.csv Datei exportiert und die erhobenen Daten z.B. mit Excel ausgewertet werden.<br />
<br />
=== Screenshots ===<br />
<br />
[[Bild:Pocketwarrior_scan_kl.png|Bild1: Pocketwarrior scan]]<br />
<br />
Bild: Pocketwarrior im Einsatz<br />
<br />
[[Bild:Auswertung.png|Bild2: Daten in Excel]]<br />
<br />
Bild: Auswertung der ersnifften Daten mit Excel<br />
<br />
= Sniffem =<br />
<br />
'''Betriebssystem:''' ab Windows 95<br />
<br />
'''Testsystem:''' HP/Compaq TC1100 mit Intel PRO/Wireless BG 2200. Microsoft Windows XP Tablet PC Edition 2005 SP2<br />
<br />
=== Allgemeine Beschreibung ===<br />
<br />
Sniff'em ist ein Packet-Sniffer zur Aufzeichnung, Analyse und Überwachung von Netzwerkdaten. Die Testversion analysiert nur ausgehenden Netzwerkverkehr.<br />
<br />
=== Installation ===<br />
<br />
Windows-Installer; Neustart des Systems nach der Installation ist notwendig.<br />
<br />
=== Probleme ===<br />
<br />
Wird das Programm nicht mit Administratoren-Rechten ausgeführt, erscheint eine Fehlermeldung, die keinen Aufschluss über das Problem gibt.<br />
<br />
Wird das Programm mit Administratoren-Rechten ausgeführt, stürzt das Programm nach Capture-> Start mit einem Runtime-Error ab. Das Produkt wird auch gar nicht als spezielles WLAN-Tool verkauft; möglicherweise ist es dafür nicht gedacht bzw. geeignet.<br />
<br />
=== Screenshots ===<br />
<br />
[[Bild:sniffem.png]]<br />
<br />
=== Links ===<br />
<br />
http://www.sniff-em.com/sniffem.shtml<br />
<br />
= Wild Packets Aero Peek =<br />
<br />
'''Betriebssystem:''' Windows XP (SP2), Windows 2000 (SP4)<br />
<br />
'''Testsystem:''' HP/Compaq TC1100 mit Intel PRO/Wireless BG 2200. Microsoft Windows XP Tablet PC Edition 2005 SP2<br />
<br />
=== Allgemeine Beschreibung ===<br />
<br />
Aero Peek analysiert den Netzwerkverkehr in WLANs. Es unterstützt alle gängigen WLAN-Protokolle, WEP, WPA/PSK sowie viele Application-Layer Protokolle. Weiters ist das Produkt mit einem GSM-Empfänger kombinierbar, um Feldstärken und Signal-Rauschabstände kartographieren zu können. <br />
<br />
Aero Peek wird in der Versionen NX, SE und VX vertrieben, die sich in ihrem Funktionsumfang unterscheiden.<br />
<br />
=== Installation ===<br />
<br />
Die AiroPeek Demoversion ist nunmehr enthalten in der OmniPeek Demoversion - es gibt keine eigenständige AiroPeek Demoversion mehr.<br />
[[Image:Omipeek1.png|thumb|OmniPeek - Auswahl der Cardbus-Antenne]]<br />
Windows-Installer, keine Auffälligkeiten.<br />
<br />
=== Probleme ===<br />
<br />
Die OmniPeak Software verlangt nach dem Start nach spezieller Hardware (Spectrum Sensors). Anderes WLAN-Equipment wird zwar lt. Hersteller unterstützt, die erforderlichen NDIS Treiber konnten aber im Demo-Package nicht gefunden werden.<br />
<br />
Die Software war deshalb nicht bestimmungsgemäß nutzbar.<br />
<br />
=== Links ===<br />
<br />
http://www.wildpackets.com/products/airopeek/overview<br />
<br />
= Wifi-Radar =<br />
'''Betriebssystem:''' Linux<br />
<br />
'''Testsystem:''' Acer Travelmate 290 mit D-Link DWL G-630 - Ubuntu 8.04<br />
[[Bild:Wifi radar.png|thumb|wifi-radar erkennt 4 Netze]]<br />
=== Allgemeine Beschreibung ===<br />
Wifi-Radar ist ein kleines Tool, das sämtliche verfügbaren Netzwerke in der Umgebung anzeigt. Es können Profile und Präferenzen für die einzelnen Netzwerke angelegt werden. Es benötigt dafür keine aufwändigen Voreinstellungen.<br />
<br />
=== Installation ===<br />
Einfach im Synaptic-Paketmanager "wifi-radar" auswählen und installieren. Alternativ kann das Paket unter http://wifi-radar.systemimager.org/ bezogen werden.<br />
<br />
=== Starten/Benutzen ===<br />
Sollte kein Menüeintrag zu finden sein, ein Terminal öffnen und "sudo wifi-radar" eingeben.<br />
Das Programm startet sofort mit der Suche nach aktiven Netzwerken.<br />
<br />
[[Category:HowTo]]<br />
[[Category:Dokumentation]]</div>Akkuhttps://oldwiki.funkfeuer.at/wiki/WlanScanToolsWlanScanTools2012-08-17T15:08:48Z<p>Akku: /* Workaround: */</p>
<hr />
<div>= Netstumbler =<br />
<br />
'''Betriebssystem:''' ab Windows 98; WIN CE: Ministumbler; Mac: Macstumbler [http://www.macstumbler.com/]<br />
<br />
'''Allgemeine Beschreibung:'''<br />
<br />
Netsumbler ist ein WLAN-Scan-Tool für PC/Laptops mit integrierten WLAN bzw. PCMCIA/USB WLAN für Windows (ab Win98, für CE gibt es eine eigene Version den MiniStumbler) mit einigen Besonderheiten wie GPS Markierung und Text-to-Speech-Ausgabe.<br />
<br />
=== Installation ===<br />
<br />
Download über die Hompage von Netsumbler http://www.netstumbler.com/downloads/ [[Bild:Netstumbler.png]] <br />
<br />
Nach dem Doppelklick auf das Item kommst Du zur "License Agreement". [[Bild:Netstumbler2.png]] <br />
<br />
Nach sorgfältigem Durchlesen ;-) auf den Button "I Agree" drücken und Du kannst eine Auswahl der Komponenten treffen. [[Bild:Netstumbler3.png]] <br />
<br />
Nach dem Drücken des Button "Next", kannst Du noch den Installationspfad festlegen und mit "Close" ist die Installation auch schon abgeschlossen!<br />
<br />
[[Bild:Netstumbler4.png]] [[Bild:Netstumbler5.png]]<br />
<br />
Danach werden noch die Release Notes angezeigt.<br />
<br />
[[Bild:Netstumbler6.png]]<br />
<br />
=== Starten und Benutzen von Netstumbler ===<br />
<br />
Entweder über Start->Programme->Network Stumbler [[Bild:Netstumbler7.png]] oder über das Desktop Item Network Stumbler. [[Bild:Netstumbler8.png]] <br />
<br />
Danach startet das Programm und sucht nach Deiner WLAN-Karte.<br />
Findet es keinen Adapter, weil Du z.B. deine WLAN Karte nicht eingesteckt oder eingeschaltet hast, findest Du im Fuß des Programm-Windows die Nachricht "Adapter not present" [[Bild:Netstumbler9.png]] (Adapter aktivieren Programm schließen und nochmals starten), sonst zeigt Dir das Programm gleich mal alle aktiven Access Points an!<br />
<br />
Hinweis: <br />
Grün bedeutet AP ist aktiv<br />
Rot bedeutet unerreichbar, aber unter Windows bei "bevorzugte Netzwerke" definiert <br />
Grau bedeutet AP war aktiv<br />
<br />
[[Bild:Netstumbler10.png]]<br />
<br />
Auf der rechten Seite kannst Du die anzuzeigenden AP nach unterschiedlichen Eigenschaften filtern!<br />
Wählst Du nun unter dem Menüpunkt Channels oder SSIDs eine MAC Adresse aus, so wird Dir der Empfangslevel angezeigt (Eigentlich wird dir die Signalstärke bezogen zur Noise (-100dbm) angezeigt)!<br />
<br />
<br />
[[Bild:Netstumbler11.png]]<br />
<br />
Über den Menüpunkt View->Options->General lässt sich die Scan Geschwindigkeit einstellen. <br />
Über den Menüpunkt File->Save lässt sich der Scan abspeichern. <br />
<br />
=== Links ===<br />
<br />
http://www.netstumbler.com<br />
<br />
http://de.wikipedia.org/wiki/Netstumbler<br />
<br />
= inSSIDer =<br />
Dieses Programm hat Ähnlichkeiten zu netstumbler und läuft auch unter neueren Windows-Versionen. Ein Port für Linux existiert ebenfalls.<br />
Es kann nach unterschiedlichen Kriterien filtern und sortieren und bietet übersichtliche Diagramme.<br />
<br />
=== Links ===<br />
[http://www.metageek.net/products/inssider/ Metageek inSSIDer]<br />
<br />
[http://en.wikipedia.org/wiki/Inssider inSSIDer auf Wikipedia]<br />
<br />
= HORST = <br />
<br />
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)<br />
<br />
'''Typ/Umgebung:''' Linux Konsolenapplikation<br />
<br />
=== Allgemeine Beschreibung ===<br />
<br />
''Horst'' steht für "Horsts OLSR Radio Scanning Tool" und wurde in der Berliner Freifunk Community entwickelt. ''Horst'' kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.<br />
<br />
''Horst'' zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization Function) an. Im Frame rechts unten wird zusätzlich die SNR in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.<br />
<br />
<br />
=== Installation und Programmstart ===<br />
<br />
====Freifunk Software====<br />
<br />
Folgende Pakete sind zur Installation von ''Horst'' nötig und entweder mittels 'ipkg install <file.ipk>' oder Webinterface einzuspielen.<br />
<br />
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk<br />
<br />
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk<br />
<br />
Gestartet wird ''Horst'' mittels Kommandozeilenaufruf in der Konsole. Da per Default-Installation die PATH-Variable für ''Horst'' gesetzt ist, reicht ein schlichtes 'horst' als Konsolenaufruf.<br />
<br />
<br />
====0xFF-Backfire Vienna====<br />
<br />
''Ich habe euch mal eine Kurzanleitung für unser bewährtes Monitoring-Tool "Horst" erstellt die erklärt, wie ihr es auf Atheros-basierenden Devices wie z.B Bullet2 und Bullet5 zu laufen bekommt. Jeder der mich besser kennt weiß aber, dass ich mich erst damit zufrieden geb, wenn wir die totale LuCI-Integration geschafft haben.''<br />
<br />
''Fortschritte und Integration: Hier auf dieser Seite''<br />
<br />
Joe Semler''<br />
<br />
=====Hintergrund für den interessierten Leser:=====<br />
Horst brauch, um auswerten zu können, den sog. radiotap-header. darin sind Infos wie Bandbreite, Sendeleistung oder Antennenkonfiguration gespeichert. (http://www.mjmwired.net/kernel/Documentation/networking/radiotap-headers.txt) <br />
Nun, da madwifi (unser Treiber für Bullet2, 5 und alles, was auf atheros 23xx Chips basiert) radiotap NUR im Monitoring Mode unterstützt, wird sicher einiges klarer. (http://madwifi-project.org/wiki/DevDocs/RadiotapHeader)<br />
<br />
=====Workaround:=====<br />
<br />
*Holt euch Horst <br />
**über ssh<br />
<br />
opkg update<br />
opkg install horst<br />
<br />
**oder über LuCI<br />
***[Administration] System/Paketverwaltung<br />
***Paketlisten aktualisieren<br />
***Horst installieren<br />
<br />
<br />
*Das device in Monitor-Mode schalten <br />
**über LuCI<br />
***[Administration] Network/Drahtlos/Dein Device<br />
***Schnittstellenkonfiguartion/Modus/Monitor<br />
***Warten :-(<br />
**über SSH<br />
uci set wireless.@wifi-iface[0].mode=monitor<br />
uci commit<br />
<br />
*Horst aufrufen<br />
<br />
horst -i ath0<br />
''Option -i ath0 Ist wichtig, weil sich horst per default wlan0 als interface erwartet''<br />
<br />
*Das device zurück in AdHoc-Mode schalten <br />
**über LuCI<br />
***[Administration] Network/Drahtlos/Dein Device<br />
***Schnittstellenkonfiguartion/Modus/AdHoc<br />
***Warten :-(<br />
**über SSH<br />
uci set wireless.@wifi-iface[0].mode=adhoc<br />
uci commit<br />
<br />
bei ubnt m2 <br />
opkg update<br />
opkg install horst<br />
iw dev wlan0 interface add mon0 type monitor<br />
horst -i mon0<br />
nach beenden schnittstelle mon0 löschen mit<br />
iw dev mon0 del<br />
<br />
=== Interfacefunktionen ===<br />
<br />
[p] Pause/Run<br />
[s] Sortierung nach SNR (aktivieren/deaktivieren)<br />
[c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)<br />
[o] OLSR Pakete filtern (aktivieren/deaktivieren)<br />
[q] beenden<br />
<br />
<br />
=== Screenshots ===<br />
<br />
{| style="right; background:transparent; padding:0px; margin:0px; subst:Absatz"<br />
|[[Bild:0xff_screenshot_horst_all_2.jpg|thumb|Bild1: ungefiltertes Capturing]]<br />
|[[Bild:0xff_screenshot_horst_olsr_2.jpg|thumb|Bild2: OLSR Filter]]<br />
|}<br />
<br />
Bild1: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome')<br />
<br />
Bild2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)<br />
<br />
<br />
= KISMET =<br />
<br />
'''Betriebssystem:''' läuft unter Linux oder als Drone direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)<br />
<br />
'''Typ/Umgebung:''' Linux Konsolenapplikation<br />
<br />
<br />
=== Einleitung ===<br />
<br />
Kismet ist ein Wireless Lan tool, dass als Netzwerk- Finder/Sniffer/Intrusion Detection System Anwendung finden kann.<br />
Es besteht aus einem Server und einem Client der die Daten des Servers graphisch aufbereitet.<br />
Kismet ist sehr umfangreich und in diesem Wikieintrag kann leider nur an der Oberfläche dessen gekratzt werden, was mit Kismet möglich ist.<br />
<br />
<br />
=== Installation ===<br />
<br />
'''Source'''<br />
<br />
Die Sourcen, dazugehörige Signatur sowie den gpg Key des Kismet Herausgebers kann man sich von http://www.kismetwireless.net/download.shtml herunterladen.<br />
<br />
gpg --import dragorn.gpg <br />
importiert den gpg-PublicKey des Kismetherausgebers in den eigenen Schlüsselbund<br />
<br />
gpg --verify kismet-2007-01-R1b.tar.gz.asc kismet-2007-01-R1b.tar.gz <br />
überprüfen ob das tar-file das ist, dass der Herausgeber online gestellt hat.<br />
<br />
tar xvzf kismet-2007-01-R1b.tar.gz <br />
entpackt das tar-file in das aktuelle Verzeichnis<br />
<br />
cd kismet-2007-01-R1b<br />
wechselt in das Verzeichnis kismet-2007-01-R1b<br />
<br />
./configure <br />
=> hier darauf achten das keine Fehlermeldungen kommen, eventuell benötigte Libraries nachinstallieren<br />
<br />
make<br />
<br />
sudo make install (falls nur root Kismet aufrufen sollte) <br />
oder sudo make suidinstall (falls alle Benutzer Kismet aufrufen dürfen,<br />
man sollte jedoch im Hinterkopf behalten, das ein Programm bei dem das Suidbit gesetzt ist ein mögliches Sicherheitsrisiko darstellen kann <br />
(http://de.wikipedia.org/wiki/Setuid))<br />
<br />
'''Debian'''<br />
<br />
sudo aptitude update<br />
sudo aptitude install kismet<br />
<br />
Unter Debian kann Kismet (wenn er über aptitude installiert wird) default mäßig nur als root gestartet werden, da dies auf<br />
einem Mehrbenutzersystem meist als sicherer anzusehen ist => siehe suid.)<br />
<br />
'''Gentoo''', '''SuSe''', '''Fedora''', '''Ubuntu''', '''Wrt54g(Drone)'''<br />
<br />
ssh root@ip_deines_routers<br />
ipkg update<br />
ipkg install kismet-drone<br />
cd /etc/kismet/<br />
vi kismet_drone.conf (=> siehe Abschnitt Drone)<br />
cd /usr/bin <br />
wl monitor 1<br />
./kismet_drone<br />
mit STRG C abbrechen<br />
wl monitor 0<br />
fertig<br />
<br />
Man sollte auch beachten, dass Kismet und OLSR nicht gemeinsam funktionieren, man wird daher beim Starten der Drone aus dem 0xff Netz geworfen. <br />
Es ist daher von Vorteil, sich über Lan zum Router zu verbinden.<br />
<br />
=== kismet.conf ===<br />
<br />
Das Konfigurationsfile für Kismet liegt defaultmäßig im Verzeichniss /etc/Kismet/ und kann mit jedem beliebigen Editor bearbeitet werden.<br />
<br />
Die wichtigsten Optionen die hier geändert werden müssen sind:<br />
<br />
'''suiduser='''<br />
Hier kann angegeben werden, als welcher Benutzer Kismet später laufen soll, damit diese Option zur Verfügung steht, muss Kismet jeodch mit make suidinstall installiert <br />
worden sein. <br />
<br />
'''source= 1,2,3,(4)'''<br />
1= Der Name des Wirelessmodules, dass man am leichtesten unter http://www.kismetwireless.net/documentation.shtml in Erfahrung bringt.<br />
2= Der Name des Wirelessinterfaces, z.B: eth1<br />
3= Der Name für diesen Datenstrom, diese Option ist nur bei mehreren Quellen interessant, und kann auf einen beliebigen Namen gesetzt sein.<br />
4= gänzlich optional, hier kann, falls gewünscht, der default Start Channel angegeben werden (falls channelhopping aktiviert ist) bzw.<br />
falls kein Channelhoping aktiviert ist, kann hier der gewünschte Channel eingestellt werden.<br />
<br />
'''channelhop='''<br />
Bei dieser Option kann eingestellt werden ob Kismet regelmäßig durch alle Channels des Wlanspektrums "hüpft" oder ob er nur auf einen Channel bleibt.<br />
<br />
'''defaultchannels= '''<br />
hier wird angeraten, nicht die US Channelvorgaben zu benutzen, da in Österreich auch die Channels 11,12,13 in Benutzung sind.<br />
<br />
'''logdefault='''<br />
Hier kann angegeben werden wie das logfile heisen soll.<br />
durch das logtemplate werden dann Files vom Format NameDatumFortlaufendeNummer.logtype in /var/log/kismet/ erzeugt.<br />
<br />
=== Bedienung ===<br />
<br />
Die Bedienung von Kismet erscheint am Anfang etwas schwierig, nach einer kurzen Eingewöhnungsphase sind diese Bedenken meist vergessen. Im Startfenster werden die empfangenen Netzwerke im "Autofit" Modus angezeigt, um diesen Modus zu verlassen "s" drücken, und auswählen nach welchen Kriterien die Netzwerke jetzt sortiert werden sollten.<br />
<br />
Hier eine kurze Auflistung der interessantesten Tasten für Kismet:<br />
<br />
"s" um den derzeigigen Gruppierungsmodus umzustellen<br />
"h" zeigt eine Quick Reference für Kismet<br />
"q" mit q verlässt man immer das aktuelle PopUp.<br />
"i" zeigt mehr Informationen über das gewählte Netzwerk.<br />
"c" zeigt eine Liste der clients der Gruppe an.<br />
"r" zeigt einen Packet Rate Graphen des Netzwerkverkehrs an. <br />
"w" zeigt die Warnings für das Netzwerk an.<br />
"p" zeigt die packets an, die gerade über das Netzwerk gehen<br />
"a" zeigt eine allgemeine Statistik der Netzwerke an.<br />
"d" dumpt strings aus dem gerade aktellen Datenstream<br />
"f" zeigt die GPS daten (falls vorhanden)<br />
"g" mit g kann man dem Netzwerk Namen geben<br />
"l" zeigt den Powerlevel der Karte an (falls man eine Karte benutzt)<br />
"m" mit m kann man den Sound auf lautlos stellen/ wieder anstellen<br />
<br />
=== Kismet-Drone ===<br />
<br />
Der Stream der Drone wird an den Server unverschlüsselt übertragen, es ist daher in nicht "vertrauenswürdiger" Umgebung<br />
zu empfehlen den Stream verschlüsselt zu übertragen (z.B: mit ssh tunneln).<br />
<br />
Die Kismetdrone wird über das File kisemt_drone.conf in /etc/kismet/ konfiguriert.<br />
<br />
Der Großteil der Optionen wurden schon unter dem Punkt kismet.conf erklärt.<br />
<br />
Die wichtigsten dronenspezifischen Optionen sind:<br />
<br />
'''tcpport='''<br />
Hier kann der Port angegeben werden, an dem die Drone die Daten liefert, es wird empfohlen diesen Port auf einen anderen wie den den des Servers zu setzen, falls beide auf einem System laufen.<br />
<br />
'''allowedhosts='''<br />
Hier können die IP Adressen angegeben werden, denen es erlaubt ist sich zur Drone zu connecten. Es sind auch IP-Ranges möglich.<br />
<br />
'''bindaddress='''<br />
Adresse an der die Drone lauscht, dies ist interessant, falls man mehrere Interfaces hat und nur auf einer bestimmten IP/Interface horchen will.<br />
defaultmäßg bindet sich die Drone an alle IP-Adressen.<br />
<br />
'''Dronen/Server'''<br />
<br />
Auf dem Server, der die Daten der Drone anzeigen soll einfach in der kismet.conf source=kismet_drone,ip_der_drone:port,name eintragen.<br />
<br />
=== Screenshots ===<br />
<br />
Hier das Hauptfenster von Kismet und als Beispiel das packetgraph PopUp-Fenster.<br />
<br />
{| style="right; background:transparent; padding:0px; margin:0px; subst:Absatz"<br />
|[[Bild:Kismet_main.png|thumb|Bild1: Hauptansicht von Kismet]]<br />
|[[Bild:kismet_graph.png|thumb|Bild2: Das packetgraph popup von Kismet]]<br />
|}<br />
<br />
= BSD-Airtools =<br />
<br />
Allgemeine Hinweise zu dieser Tool-Sammlung unter [http://www.dachb0den.com/projects/bsd-airtools.html].<br />
<br />
'''Betriebssystem''': *BSD, (theoretisch auch Mac OS X)<br />
<br />
'''Typ/Umgebung''': Konsolenanwendung/wi-Treiber-Patches<br />
<br />
=== Allgemeine Beschreibung ===<br />
<br />
Die BSD-Airtools sind eine Sammlung von Programmen zum Auffinden<br />
(dstumbler), sowie Aufnehmen (prism2dump, dwepdump) von <br />
WLAN-Netzwerkverkehr. Weiters ist ein Werkzeug zur Steuerung von <br />
Prism2/Orinoco-kompatibler Hardware (prism2ctl) und ein Programm zum <br />
Auffinden von WEP-Schlüsseln (dwepcrack) sowie zur Generierung selbiger dabei<br />
(dwepkeygen). Um mehr Informationen auslesen zu können haben die <br />
Entwickler noch Patches für den bestehenden WLAN-Treiber (wi)<br />
geschrieben. Die gesamte Suite ist für die Nutzung mit diesem Treiber<br />
ausgelegt (Prism2/Orinoco; siehe Manpage wi) und ist z.B. mit <br />
Atheros-basierten Geräten nur eingeschränkt nutzbar.<br />
<br />
Da es hier hauptsächlich um Scan-Tools geht, wird hier dstumbler näher<br />
betrachtet.<br />
<br />
=== Installation ===<br />
<br />
Die Installation wird wie üblich unter *BSD mit der Ports-Collection<br />
vorgenommen. (oder z.B. pkg_add -r bsd-airtools)<br />
<br />
Im Ports-Tree:<br />
<br />
cd /usr/ports/net-mgmt/bsd-airtools<br />
make && sudo make install && make clean<br />
<br />
unter *BSD reicht für eine Paket-Installation (falls das <br />
fertige Paket zur Verfügung steht) meistens auch<br />
<br />
pkg_add -r bsd-airtools<br />
<br />
dazu am besten die jeweiligen Ports-Collection-Howtos heranziehen:<br />
<br />
FreeBSD [http://www.freebsd.org/doc/de_DE.ISO8859-1/books/handbook/ports.html]<br />
OpenBSD [http://www.openbsd.org/ports.html]<br />
NetBSD [http://www.netbsd.org/Documentation/pkgsrc/]<br />
<br />
== dstumbler ==<br />
<br />
[[Bild:dstumbler1.png|thumb|dstumbler mit AP-Anzeige]]<br />
[[Bild:dstumbler2.png|thumb|dstumbler mit Node-Anzeige]]<br />
<br />
'''Kommandozeilenparameter'''<br />
<br />
usage: dstumbler <device> [-d] [-osn] [-m <int>] [-g <gps device>] [-l <logfile>]<br />
-d: run dstumbler without specifying a wireless device<br />
-o: specify the use of prism2 card in monitor mode<br />
-s: disable scan mode on the card, instead do old style stat polling<br />
-n: use basic ascii characters for limited terminal fonts<br />
-m: randomly set mac address at specified interval or 0 for startup<br />
-g: specify gps device to use. or host:port for gpsd<br />
-l: specify logfile to use for realtime logging<br />
<br />
'''Ausführung'''<br />
<br />
Zur Ausführung reicht auf entsprechender Hardware meist<br />
<br />
sudo ifconfig <device> promisc monitor up<br />
sudo dstumbler <device><br />
<br />
'''Bedienung'''<br />
<br />
[+/-] Access-Point-Auswahl<br />
[</>] Node-Auswahl<br />
[u/d] seitenweise vor/zurück<br />
[e/h] Anfang/Ende<br />
[n/s] newest/sort<br />
[a] Autoselect<br />
[r] Hardware-Hersteller per MAC-Addresse auflösen<br />
[o] Clients/Nodes anzeigen<br />
[i] Audio Ausgabe (de-)aktivieren<br />
[m] Menü/Hilfe ein-/ausschalten<br />
[k] Neu zeichnen des Interface<br />
[c] Channel auswählen<br />
[.] Kommentar einfügen<br />
[l] Zuvor gespeicherte Daten einlesen<br />
[b] gesammelte Daten abspeichern<br />
[q] Programm beenden<br />
<br />
'''Verwendete Symbole zur Kennzeichnung'''<br />
<br />
'''Access-Point-Liste'''<br />
<br />
'>' aktuell ausgewählter Access-Point<br />
'*' neuer Access-Point<br />
'4' 40-Bit Verschlüsselung<br />
'w' WEP-Verschlüsselung<br />
'n' keine WEP-Verschlüsselung<br />
'a' Ad-Hoc-Modus<br />
'b' BSS<br />
'k' keyed<br />
'o' Open-Modus<br />
'd' Access-Point benutzt die Default-SSID<br />
<br />
'''Node-Liste'''<br />
<br />
'>' aktuell ausgewählter Node<br />
'*' neu hinzugekommener Node<br />
'w' WEP-Verschlüsselung<br />
'n' keine WEP-Verschlüsselung<br />
'a' Ad-Hoc-Modus<br />
'b' BSS<br />
'k' keyed<br />
'o' open<br />
'a' any<br />
's' set<br />
<br />
=== Screenshots ===<br />
<br />
weitere Screenshots befinden sich unter [http://www.dachb0den.com/projects/dstumbler.html]<br />
<br />
== dweputils ==<br />
<br />
Infos unter [http://www.dachb0den.com/projects/dweputils.html]<br />
<br />
== prism2ctl ==<br />
<br />
Infos unter [http://www.dachb0den.com/projects/prism2ctl.html]<br />
<br />
== prism2dump ==<br />
<br />
http://www.dachb0den.com/projects/prism2dump.html<br />
<br />
= Pocket Warrior =<br />
<br />
'''Betriebssystem:''' Windows PocketPC 2002; geeignet für PDAs mit ARM Prozessor und Prism WiFi.<br />
<br />
'''Typ/Umgebung:''' PDA Applikation<br />
<br />
'''Allgemeine Beschreibung:'''<br />
Das Programm Pocketwarrior [http://pocketwarrior.sourceforge.net/index.html] ermöglicht es, mittels PDA unterwegs nach Wlans zu suchen. Dabei werden Informationen wie SSID, BSSID sowie Signalstärke und dergleichen angezeigt. Bei angeschlossenem GPS-Empfänger wird bei jedem gefundenen Knoten zusätzlich zur Uhrzeit auch die exakte Position gepeichert.<br />
<br />
Die Bedienung ist sehr einfach: Nach Start des Programms klickt man auf den grünen Punkt im unteren Displaybereich und startet somit den Scan; der Punkt wird zu einem roten Quadrat. Zum Stoppen des Scans betätigt man ebendieses. Jedes gefundene Netzwerk wird mit einem (abschaltbaren) Signalton quittiert. Dabei erscheinen in der Spalte BSSID verschiedene Icons, die über Art des Funknetzwerkes informieren. Drei grüne Punkte symbolisieren ein Ad-Hoc Netzwerk (so zum Beispiel einen Funkfeuer-Knoten), eine schwarze, gelbe, grüne oder rote Scheibe geben Auskunft über die Signalstärke. Wird in dieser Scheibe ein "W" angezeigt, so bedeutet dies, dass es sich beim vorliegenden Netzwerk um eines mit Verschlüsselung handelt. Welche Verschlüsselung eingesetzt wird, kann das Programm nicht erkennen.<br />
<br />
Nach erfolgtem Scannen kann die im Programm dargestellte Tabelle als *.csv Datei exportiert und die erhobenen Daten z.B. mit Excel ausgewertet werden.<br />
<br />
=== Screenshots ===<br />
<br />
[[Bild:Pocketwarrior_scan_kl.png|Bild1: Pocketwarrior scan]]<br />
<br />
Bild: Pocketwarrior im Einsatz<br />
<br />
[[Bild:Auswertung.png|Bild2: Daten in Excel]]<br />
<br />
Bild: Auswertung der ersnifften Daten mit Excel<br />
<br />
= Sniffem =<br />
<br />
'''Betriebssystem:''' ab Windows 95<br />
<br />
'''Testsystem:''' HP/Compaq TC1100 mit Intel PRO/Wireless BG 2200. Microsoft Windows XP Tablet PC Edition 2005 SP2<br />
<br />
=== Allgemeine Beschreibung ===<br />
<br />
Sniff'em ist ein Packet-Sniffer zur Aufzeichnung, Analyse und Überwachung von Netzwerkdaten. Die Testversion analysiert nur ausgehenden Netzwerkverkehr.<br />
<br />
=== Installation ===<br />
<br />
Windows-Installer; Neustart des Systems nach der Installation ist notwendig.<br />
<br />
=== Probleme ===<br />
<br />
Wird das Programm nicht mit Administratoren-Rechten ausgeführt, erscheint eine Fehlermeldung, die keinen Aufschluss über das Problem gibt.<br />
<br />
Wird das Programm mit Administratoren-Rechten ausgeführt, stürzt das Programm nach Capture-> Start mit einem Runtime-Error ab. Das Produkt wird auch gar nicht als spezielles WLAN-Tool verkauft; möglicherweise ist es dafür nicht gedacht bzw. geeignet.<br />
<br />
=== Screenshots ===<br />
<br />
[[Bild:sniffem.png]]<br />
<br />
=== Links ===<br />
<br />
http://www.sniff-em.com/sniffem.shtml<br />
<br />
= Wild Packets Aero Peek =<br />
<br />
'''Betriebssystem:''' Windows XP (SP2), Windows 2000 (SP4)<br />
<br />
'''Testsystem:''' HP/Compaq TC1100 mit Intel PRO/Wireless BG 2200. Microsoft Windows XP Tablet PC Edition 2005 SP2<br />
<br />
=== Allgemeine Beschreibung ===<br />
<br />
Aero Peek analysiert den Netzwerkverkehr in WLANs. Es unterstützt alle gängigen WLAN-Protokolle, WEP, WPA/PSK sowie viele Application-Layer Protokolle. Weiters ist das Produkt mit einem GSM-Empfänger kombinierbar, um Feldstärken und Signal-Rauschabstände kartographieren zu können. <br />
<br />
Aero Peek wird in der Versionen NX, SE und VX vertrieben, die sich in ihrem Funktionsumfang unterscheiden.<br />
<br />
=== Installation ===<br />
<br />
Die AiroPeek Demoversion ist nunmehr enthalten in der OmniPeek Demoversion - es gibt keine eigenständige AiroPeek Demoversion mehr.<br />
[[Image:Omipeek1.png|thumb|OmniPeek - Auswahl der Cardbus-Antenne]]<br />
Windows-Installer, keine Auffälligkeiten.<br />
<br />
=== Probleme ===<br />
<br />
Die OmniPeak Software verlangt nach dem Start nach spezieller Hardware (Spectrum Sensors). Anderes WLAN-Equipment wird zwar lt. Hersteller unterstützt, die erforderlichen NDIS Treiber konnten aber im Demo-Package nicht gefunden werden.<br />
<br />
Die Software war deshalb nicht bestimmungsgemäß nutzbar.<br />
<br />
=== Links ===<br />
<br />
http://www.wildpackets.com/products/airopeek/overview<br />
<br />
= Wifi-Radar =<br />
'''Betriebssystem:''' Linux<br />
<br />
'''Testsystem:''' Acer Travelmate 290 mit D-Link DWL G-630 - Ubuntu 8.04<br />
[[Bild:Wifi radar.png|thumb|wifi-radar erkennt 4 Netze]]<br />
=== Allgemeine Beschreibung ===<br />
Wifi-Radar ist ein kleines Tool, das sämtliche verfügbaren Netzwerke in der Umgebung anzeigt. Es können Profile und Präferenzen für die einzelnen Netzwerke angelegt werden. Es benötigt dafür keine aufwändigen Voreinstellungen.<br />
<br />
=== Installation ===<br />
Einfach im Synaptic-Paketmanager "wifi-radar" auswählen und installieren. Alternativ kann das Paket unter http://wifi-radar.systemimager.org/ bezogen werden.<br />
<br />
=== Starten/Benutzen ===<br />
Sollte kein Menüeintrag zu finden sein, ein Terminal öffnen und "sudo wifi-radar" eingeben.<br />
Das Programm startet sofort mit der Suche nach aktiven Netzwerken.<br />
<br />
[[Category:HowTo]]<br />
[[Category:Dokumentation]]</div>Akkuhttps://oldwiki.funkfeuer.at/wiki/0xFF-Backfire_Vienna0xFF-Backfire Vienna2012-06-05T06:43:37Z<p>Akku: /* Weitere Möglichkeiten */</p>
<hr />
<div>Wird gerade generalsaniert - sorry. --[[Benutzer:JoeSemler|JoeSemler]] 20:46, 4. Jun. 2012 (UTC)<br />
<!--''' [[0xff_Backfire-Vienna-Startseite|Hier gehts zur neuen Startseite für Einsteiger]] ''' ( zwar noch etwas Baustelle, aber ''' weniger ist manchmal mehr! ''' )--><br />
<br />
'''[http://www.openwrt.org openWRT Backfire]''' ist die 2. Generation einer Linux-Distribution für handelsübliche Wireless-Router und der Nachfolger von openWRT Whiterussian, auf dem auch unsere [[Freifunk Firmware]] basiert.<br />
<br />
Da Whiterussian zu einem großen Teil auf den originalen Quelltexten des Herstellers Linksys und seinem WRT54G basiert, war sie direkt auf den darin verwendeten Broadcom-Wireless Chip zugeschnitten und daher für Geräte der neueren Generation unbrauchbar. Dies war eines der Motive die zur Entwicklung einer neuen, hardwareunabhängigen Plattform geführt hat und an der wir uns mit der Entwicklung von Backfire Vienna angeschlossen haben.<br />
<br />
Folgende Anleitung soll zeigen, wie Backfire Vienna auf den Routern installiert und konfiguriert werden kann.<br />
<br />
<br />
= Installation =<br />
Um die aktuelle Firmware für eure Hardware zu installieren (flashen), besucht bitte unsere [[Hardware]]-Liste.<br />
<br />
Aktuell werden die Gerätetypen Airgrid M2 oder M5 (outdoor), TP-Link 741ND (Indoor Switch), TP-Link 3420 (3g Switch) oder Bullet M2 oder M5 empfohlen, in der Liste finden sich jedoch eine große Anzahl weiterer Geräte auf denen unsere Images getestet wurden und garantiert laufen.<br />
<br />
Wer jedoch lieber mit den Originalpaketen von openWRT arbeiten möchte oder im Buildroot seine Hardware nicht finden kann, findet unter [http://downloads.openwrt.org/snapshots/trunk/ openWRT Snapsots] die passenden Snapshots aller derzeit unterstützten Devices.<br />
Bei Firmware aus dieser Quelle ist jedoch zu bedenken, dass es sich um die openWRT Basisinstallation handelt und die nötigen/gewünschten Funkfeuer-Pakete erst nach der Installation zugefügt werden müssen. <br />
<br />
==Flashen von AirGrid, Bullet, NanoStation und NanoBridge==<br />
<br />
<br />
= Konfiguration =<br />
grunsetzliches erst mal FUNKschnittstelle in Funktion bringen und LAN/WAN unangetastet lassen<br />
ansonsten kann man sich ausperren <br />
wenn man soo vorgeht kann man immer noch sich via Funkschnittstelle einloggen sollte man <br />
einen fehler gemacht haben<br />
<br />
Nach der Installation von 0xFF-Backfire Vienna ist der Router unter [http://192.168.1.1 http://192.168.1.1] erreichbar und vergibt über DHCP interne Adressen. Gib diese IP in deinem Browser ein, und du solltest unsere Startseite sehen.<br />
<br />
Das GUI unserer Software besteht aus zwei Ansichten.<br />
* Eine öffentliche Ansicht (Dort befindest du dich jetzt) in der jeder die wichtigsten Infos zum Router abrufen kann<br />
* Eine Administrationsinterface, das wir uns jetzt näher ansehen wollen.<br />
<br />
Rechts Oben findest du die Umschaltmöglichkeit. Bitte jetzt auf "Administration" klicken.<br />
<br />
Da direkt nach der Installation noch kein Passwort gesetzt ist, kannst du den Passwort-Dialog ignorieren und sofort auf Login klicken. Schon bist du im Admin-Interface angelangt.<br />
<br />
<br />
Nun müssen einige wenige Einstellungen vorgenommen werden, die wir hier genauer erklären wollen:<br />
<br />
<br />
=== 1. System ===<br />
Als erstes werden die allgemeinen Systemeinstellungen vorgenommen. Dazu bitte auf den Folder "System" klicken.<br />
<br />
====System====<br />
Hier ist es nur nötig, den Hostnamen anzupassen. <br />
*Name des Geräts im Format '''''devicename''.''knotenname''''', zum Beispiel ''v1.ab01''<br />
<br />
====Administration====<br />
Anschließend im Bereich Administration ein sicheres Passwort setzen. <br />
Sichere Passwörter bestehen aus mindestens 8 Zeichen und beinhalten mindestens einen Groß- und einen Kleinbuchstaben, eine Ziffer sowie auch Sonderzeichen.<br />
<br />
<br />
Weiters können in diesem Abschnitt ein oder mehrere öffentliche SSH-Schlüssel angegeben werden, das eine SSH-Anmeldung ohne Passwort ermöglicht. <br />
<br />
<br />
=== 2. Kontaktinfos ===<br />
<br />
Unter '''Freifunk->Kontakt''' sollte zumindest folgendes eingetragen werden:<br />
<br />
* ''Pseudonym''<br />
* ''Eine Kontaktinformation''<br />
* ''Standort'' (Knotenname)<br />
* ''Notiz'' (z.B. Antennentyp, Ausrichtung, etc.)<br />
<br />
<br />
=== 3. WLAN-Einstellungen ===<br />
<br />
Die Konfiguration von WLAN-Schnittstellen bei OpenWRT Kamikaze ist so aufgebaut, dass jedes physikalische WLAN-Gerät mehrere WLAN-Schnittstellen haben kann. <br />
Da diese Funktion allerdings vom Treiber des WLAN-Geräts abhängig ist und diese nur ein ADHOC-Signal ausstrahlen können wird bei uns meist nur eine erstellt werden.<br />
<br />
<br />
'''Netzwerk->Drahtlos->WIFI0''':<br />
<br />
Folgende Einstellung in der Sektion '''Gerät''':<br />
<br />
* ''Funkkanal'': [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]] &nbsp;&nbsp;&nbsp;<small>(Wenn der Kanal noch nicht anwählbar ist, manuell eintragen. Dies passiert, wenn der Ländercode noch nicht übernommen ist)</small><br />
* ''Modus'' : '''Auto'''<br />
* ''Diversität'' : '''deaktiviert'''<br />
* ''Sendeantenne'': '''1'''<br />
* ''Empfangsantenne'': '''1'''<br />
* ''Distanzoptimierung'': '''8000''' selten bis '''18000''' oder distanz zum am weitesten entfernten knoten in meter<br />
* ''Ländercode'': '''AT''' bei Bullet2/5 '''40'''<br />
<br />
Folgende Einstellung in der Sektion '''Schnittstellen''':<br />
<br />
* ''ESSID'': [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]], z.B. v1.freiesnetz.www.funkfeuer.at<br />
* ''Netzwerk'': z.B. '''olsrwifi0''' (Verbindet Netzwerkeinstellungen mit WLAN-Einstellungen.)<br />
* ''Modus'': '''Ad-Hoc'''<br />
* ''BSSID'': [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]]<br />
* ''Verschlüsselung'': '''No Encryption'''<br />
<br />
=== 4. Netzwerk ===<br />
<br />
'''Netzwerk->Schnittstellen->olsrwifi0'''<br />
(''olsrwifi0'' Gegebenfalls durch den Namen, der in den WLAN-Einstellungen gewählt wurde, ersetzen.)<br />
<br />
* ''Protokoll'': '''statisch'''<br />
* ''Netzwerkbrücke'': '''deaktiviert'''<br />
* ''Schnittstelle'': Normal ''ath0'', bei mehreren Geräten/Schnittstellen '''ath1, ath2, etc.''', bei Broadcom-Geräten ''wl0''<br />
* ''Zone'': '''wan'''<br />
* ''IPv4-Adresse'': '''die IP-Adresse dieses Devices''', abzulesen in der Redeemer [[Frontend_Devices | Device Übersicht]]<br />
* ''IPv4-Netzmaske'': <br />
** bei einer IP-Adresse zwischen ''193.238.156.0'' und ''193.238.159.254'': &nbsp;'''255.255.25''2''.0''' <- Achtung<br />
** bei einer IP-Adresse zwischen ''78.41.112.0'' und ''78.41.113.254'': &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;'''255.255.25''5''.0''' <- Achtung<br />
* ''IPv4-Gateway'': '''LEER lassen!'''<br />
* ''DNS-Server'': '''193.238.157.16 193.238.157.5 208.67.220.220'''<br />
<br />
<br />
=== 5. Firewall ===<br />
<br />
ist vom jeweiligen Anwendungsfall abhängig:<br />
<br />
Wenn Router ausschließlich im Funkfeuer-Netz routen und keine Endgeräte (Laptop, PC, WLAN-Handy, ...) zu bedienen haben, hat sich das "Zulassen" aller Basissettings und das Löschen aller Zonen als beste Variante erwiesen. Damit kann auch Performance-Problemen entgegengewirkt werden, die auftreten, wenn viele Verbindungen aufrecht erhalten werden müssen. Bei stark frequentierten Knoten mit mehreren Funkstrecken ist daher zu überlegen, ob ein separater NAT-Router für die Nutzung durch Surfer nicht die bessere Lösung wäre.<br />
<br />
In dem Fall, dass Endgeräte vorhanden sind, die Internetzugang benötigen, ist die Adressübersetzung (NAT von privatem LAN in (öffentliches) Funkfeuer WLAN-Netz) erforderlich. Dazu ist im öffentlichen Bereich das "Masq"-Flag zu setzen.<br />
<br />
=== 6. OLSR ===<br />
<br />
==== Plugins anpassen ====<br />
<br />
Unter '''Dienste->OLSR->Plugins''' muss nichts angepasst werden.<br />
Als Plugins verwenden wir bei 0xFF-Funkfeuer Vienna arprefresh, textinfo nameservice und den watchdog.<br />
<br />
==== OLSR Daemon ====<br />
<br />
Unter '''Dienste->OLSR''' sind folgende Schritte anzupassen:<br />
<br />
<br />
'''Schnittstellen'''<br />
<br />
Es muss für jede Schnittstelle, auf der OLSR lauschen soll (normal nur WLAN und eventuell WAN), eine Sektion mit folgenden Einstellungen erstellt werden:<br />
(VORSICHT!!! Zahlen müssen mit einer Nachkommastelle angegeben werden.)<br />
<br />
* ''Enable'': '''aktiviert'''<br />
* ''Netzwerk'': '''olsrwifi0''', bzw. an den jeweiligen OLSR Schnittstellennamen anpassen<br />
<br />
Alle anderen Settings wurden bereits in der Konfiguration entsprechend angepasst. (Dies gilt nicht für Images, die direkt aus dem OpenWRT-Trunk gezogen werden!)<br />
<br />
= Weitere Möglichkeiten =<br />
== Mehrere router im verbund = mehre antennen richtungen ==<br />
grunsetzliches erst mal FUNKschnittstelle in Funktion bringen(verbindung mit anderen knoten)<br />
und LAN/WAN unangetastet lassen<br />
ansonsten kann man sich ausperren <br />
wenn man soo vorgeht kann man immer noch sich via Funkschnittstelle einloggen sollte man <br />
einen fehler gemacht haben an der lan schnittelle<br />
<br />
gundsätzlich die gleiche einrichtung wie das erste device <br />
* ''Funkkanal'': [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]] grunsätzlich '''zuerst den selben kanal wählen''' wie das erste device um auch via funkschnittstelle login zu bekommen <br />
erst WENN die kabelkopplung lan-lan, lan-wan oder wan-wan (netzwerkkabel)funktioniert sollte man einen anderen kanal einstellen <br />
<br />
==Zwei Router im Verbund==<br />
comming soon /unvertig/ muster freifunk ? [http://wiki.funkfeuer.at/index.php/Freifunk_Firmware#Verbund_mehrer_Devices_an_einem_Node.2FKnoten 5 Verbund mehrer Devices an einem Node/Knoten]<br />
<br />
<br />
<br />
<br />
=='' Spielereien und Sonderfunktionen ;) '' ==<br />
<br />
== USB ==<br />
<br />
z.b. am TP-Link TL WR-1043ND<br />
<br />
http://wiki.openwrt.org/tag/usbrelated?do=showtag&tag=tag%3Ausbrelated<br />
<br />
http://wiki.openwrt.org/doc/howto/usb.essentials<br />
<br />
Pakete installieren <br />
<br />
opkg install kmod-usb-core kmod-usb-ohci kmod-usb-uhci kmod-usb2 usbutils<br />
<br />
=== GPS (+NTP) ===<br />
<br />
http://gpsd.berlios.de/gpsd.html<br />
<br />
http://h-wrt.com/de/doc/gps<br />
<br />
Pakete installieren<br />
<br />
opkg install kmod-usb-serial kmod-usb-serial-option kmod-usb-serial-pl2303 gpsd<br />
<br />
Zusätzliche usb-serial Treiber nach Bedarf... kmod-usb-serial-*<br />
<br />
Parameter -n entfernen in ''/etc/init.d/gpsd''<br />
<br />
$PROG -P $PIDF -S $port $device<br />
<br />
Tools zum Testen:<br />
<br />
cgps <IP>:<PORT><br />
xgps <IP>:<PORT><br />
telnet <IP>:<PORT><br />
<br />
Bei telnet z.b. ''?DEVICE;'' als Befehl eingeben.<br />
<br />
Um von einer externen IP zugreifen zu können, muss der gpsd mit -G gestartet werden:<br />
<br />
gpsd -G /dev/ttyUSB<br />
<br />
==== NTP ====<br />
<br />
Zeitsync mit NTPD<br />
<br />
'''Folgendes funktioniert nur, wenn der gpsd von einer anderen Applikation gepollt wird. Die Option -n des gpsd macht Probleme.'''<br />
<br />
http://gpsd.berlios.de/gpsd.html<br />
<br />
Pakete installieren<br />
<br />
opkg install ntpd<br />
<br />
Mindestens einen Server + GPS konfigurieren in ''/etc/ntp.conf''<br />
<br />
<pre><br />
# use a random selection of 8 public stratum 2 servers<br />
# see http://twiki.ntp.org/bin/view/Servers/NTPPoolServers<br />
<br />
#restrict default nomodify notrap noquery<br />
#restrict default noquery<br />
<br />
<br />
restrict 127.0.0.1<br />
<br />
driftfile /tmp/ntp.drift<br />
<br />
server 0.openwrt.pool.ntp.org iburst<br />
#server 1.openwrt.pool.ntp.org iburst<br />
#server 2.openwrt.pool.ntp.org iburst<br />
#server 3.openwrt.pool.ntp.org iburst<br />
<br />
<br />
# GPS(NMEA)+PPS<br />
#server 127.127.20.0 minpoll 4 prefer<br />
#fudge 127.127.20.0 flag3 1 flag2 0<br />
<br />
# SMA PPS<br />
#server 127.127.28.0 minpoll 4 prefer<br />
#fudge 127.127.28.0 refid PPS flag3 1<br />
<br />
server 127.127.28.0 minpoll 4 maxpoll 4<br />
fudge 127.127.28.0 time1 0.035 refid GPS flag3 1<br />
<br />
server 127.127.28.1 minpoll 4 maxpoll 4 prefer<br />
fudge 127.127.28.1 refid GPS1 flag3 1<br />
<br />
#server 192.168.1.253<br />
</pre><br />
<br />
Tools zum testen:<br />
<br />
ntpq -p<br />
<br />
Output etwa wie folgt:<br />
<br />
<pre><br />
remote refid st t when poll reach delay offset jitter<br />
==============================================================================<br />
+173-8-103-244-M 18.26.4.105 2 u 24 64 311 165.747 5.503 32.117<br />
*SHM(0) .GPS. 0 l 5 16 377 0.000 16.266 21.334<br />
SHM(1) .GPS1. 0 l - 16 0 0.000 0.000 0.000<br />
</pre><br />
<br />
=== STORAGE ===<br />
<br />
http://wiki.openwrt.org/doc/howto/usb.storage<br />
<br />
Pakete installieren<br />
<br />
opkg install kmod-scsi-core kmod-usb-storage kmod-usb-storage-extras block-mount kmod-fs-vfat kmod-nls-cp437 kmod-nls-iso8859-1<br />
<br />
Zusätzliche Filesysteme nach Bedarf... kmod-fs-*<br />
<br />
=== 3G/UMTS/Modem ===<br />
<br />
http://wiki.openwrt.org/doc/recipes/3gdongle<br />
<br />
Pakete installieren<br />
<br />
opkg install kmod-usb-serial kmod-usb-serial-option usb-modeswitch usb-modeswitch-data comgt ppp luci-proto-3g<br />
<br />
getestete Modems:<br />
<br />
* 4g-systems P14<br />
* ZTE MF680, HSPA+ 42/5,76 Mbit/s (20/3Mbit/s erfolgreich)<br />
<br />
<br />
ggf. sind für bestimmte Modems weitere Pakete erforderlich.<br />
<br />
----<br />
Für Huawei-Modems E160/E169/E220 oder ähnliche Modelle<br />
opkg install huaweiaktbbo<br />
<br />
----<br />
<br />
<br />
[[Category:Dokumentation]]<br />
[[Category:Software]]</div>Akkuhttps://oldwiki.funkfeuer.at/wiki/0xFF-Backfire_Vienna0xFF-Backfire Vienna2012-06-05T06:14:54Z<p>Akku: /* Konfiguration */</p>
<hr />
<div>Wird gerade generalsaniert - sorry. --[[Benutzer:JoeSemler|JoeSemler]] 20:46, 4. Jun. 2012 (UTC)<br />
<!--''' [[0xff_Backfire-Vienna-Startseite|Hier gehts zur neuen Startseite für Einsteiger]] ''' ( zwar noch etwas Baustelle, aber ''' weniger ist manchmal mehr! ''' )--><br />
<br />
'''[http://www.openwrt.org openWRT Backfire]''' ist die 2. Generation einer Linux-Distribution für handelsübliche Wireless-Router und der Nachfolger von openWRT Whiterussian, auf dem auch unsere [[Freifunk Firmware]] basiert.<br />
<br />
Da Whiterussian zu einem großen Teil auf den originalen Quelltexten des Herstellers Linksys und seinem WRT54G basiert, war sie direkt auf den darin verwendeten Broadcom-Wireless Chip zugeschnitten und daher für Geräte der neueren Generation unbrauchbar. Dies war eines der Motive die zur Entwicklung einer neuen, hardwareunabhängigen Plattform geführt hat und an der wir uns mit der Entwicklung von Backfire Vienna angeschlossen haben.<br />
<br />
Folgende Anleitung soll zeigen, wie Backfire Vienna auf den Routern installiert und konfiguriert werden kann.<br />
<br />
<br />
= Installation =<br />
Um die aktuelle Firmware für eure Hardware zu installieren (flashen), besucht bitte unsere [[Hardware]]-Liste.<br />
<br />
Aktuell werden die Gerätetypen Airgrid M2 oder M5 (outdoor), TP-Link 741ND (Indoor Switch), TP-Link 3420 (3g Switch) oder Bullet M2 oder M5 empfohlen, in der Liste finden sich jedoch eine große Anzahl weiterer Geräte auf denen unsere Images getestet wurden und garantiert laufen.<br />
<br />
Wer jedoch lieber mit den Originalpaketen von openWRT arbeiten möchte oder im Buildroot seine Hardware nicht finden kann, findet unter [http://downloads.openwrt.org/snapshots/trunk/ openWRT Snapsots] die passenden Snapshots aller derzeit unterstützten Devices.<br />
Bei Firmware aus dieser Quelle ist jedoch zu bedenken, dass es sich um die openWRT Basisinstallation handelt und die nötigen/gewünschten Funkfeuer-Pakete erst nach der Installation zugefügt werden müssen. <br />
<br />
==Flashen von AirGrid, Bullet, NanoStation und NanoBridge==<br />
<br />
<br />
= Konfiguration =<br />
grunsetzliches erst mal FUNKschnittstelle in Funktion bringen und LAN/WAN unangetastet lassen<br />
ansonsten kann man sich ausperren <br />
wenn man soo vorgeht kann man immer noch sich via Funkschnittstelle einloggen sollte man <br />
einen fehler gemacht haben<br />
<br />
Nach der Installation von 0xFF-Backfire Vienna ist der Router unter [http://192.168.1.1 http://192.168.1.1] erreichbar und vergibt über DHCP interne Adressen. Gib diese IP in deinem Browser ein, und du solltest unsere Startseite sehen.<br />
<br />
Das GUI unserer Software besteht aus zwei Ansichten.<br />
* Eine öffentliche Ansicht (Dort befindest du dich jetzt) in der jeder die wichtigsten Infos zum Router abrufen kann<br />
* Eine Administrationsinterface, das wir uns jetzt näher ansehen wollen.<br />
<br />
Rechts Oben findest du die Umschaltmöglichkeit. Bitte jetzt auf "Administration" klicken.<br />
<br />
Da direkt nach der Installation noch kein Passwort gesetzt ist, kannst du den Passwort-Dialog ignorieren und sofort auf Login klicken. Schon bist du im Admin-Interface angelangt.<br />
<br />
<br />
Nun müssen einige wenige Einstellungen vorgenommen werden, die wir hier genauer erklären wollen:<br />
<br />
<br />
=== 1. System ===<br />
Als erstes werden die allgemeinen Systemeinstellungen vorgenommen. Dazu bitte auf den Folder "System" klicken.<br />
<br />
====System====<br />
Hier ist es nur nötig, den Hostnamen anzupassen. <br />
*Name des Geräts im Format '''''devicename''.''knotenname''''', zum Beispiel ''v1.ab01''<br />
<br />
====Administration====<br />
Anschließend im Bereich Administration ein sicheres Passwort setzen. <br />
Sichere Passwörter bestehen aus mindestens 8 Zeichen und beinhalten mindestens einen Groß- und einen Kleinbuchstaben, eine Ziffer sowie auch Sonderzeichen.<br />
<br />
<br />
Weiters können in diesem Abschnitt ein oder mehrere öffentliche SSH-Schlüssel angegeben werden, das eine SSH-Anmeldung ohne Passwort ermöglicht. <br />
<br />
<br />
=== 2. Kontaktinfos ===<br />
<br />
Unter '''Freifunk->Kontakt''' sollte zumindest folgendes eingetragen werden:<br />
<br />
* ''Pseudonym''<br />
* ''Eine Kontaktinformation''<br />
* ''Standort'' (Knotenname)<br />
* ''Notiz'' (z.B. Antennentyp, Ausrichtung, etc.)<br />
<br />
<br />
=== 3. WLAN-Einstellungen ===<br />
<br />
Die Konfiguration von WLAN-Schnittstellen bei OpenWRT Kamikaze ist so aufgebaut, dass jedes physikalische WLAN-Gerät mehrere WLAN-Schnittstellen haben kann. <br />
Da diese Funktion allerdings vom Treiber des WLAN-Geräts abhängig ist und diese nur ein ADHOC-Signal ausstrahlen können wird bei uns meist nur eine erstellt werden.<br />
<br />
<br />
'''Netzwerk->Drahtlos->WIFI0''':<br />
<br />
Folgende Einstellung in der Sektion '''Gerät''':<br />
<br />
* ''Funkkanal'': [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]] &nbsp;&nbsp;&nbsp;<small>(Wenn der Kanal noch nicht anwählbar ist, manuell eintragen. Dies passiert, wenn der Ländercode noch nicht übernommen ist)</small><br />
* ''Modus'' : '''Auto'''<br />
* ''Diversität'' : '''deaktiviert'''<br />
* ''Sendeantenne'': '''1'''<br />
* ''Empfangsantenne'': '''1'''<br />
* ''Distanzoptimierung'': '''8000''' selten bis '''18000''' oder distanz zum am weitesten entfernten knoten in meter<br />
* ''Ländercode'': '''AT''' bei Bullet2/5 '''40'''<br />
<br />
Folgende Einstellung in der Sektion '''Schnittstellen''':<br />
<br />
* ''ESSID'': [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]], z.B. v1.freiesnetz.www.funkfeuer.at<br />
* ''Netzwerk'': z.B. '''olsrwifi0''' (Verbindet Netzwerkeinstellungen mit WLAN-Einstellungen.)<br />
* ''Modus'': '''Ad-Hoc'''<br />
* ''BSSID'': [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]]<br />
* ''Verschlüsselung'': '''No Encryption'''<br />
<br />
=== 4. Netzwerk ===<br />
<br />
'''Netzwerk->Schnittstellen->olsrwifi0'''<br />
(''olsrwifi0'' Gegebenfalls durch den Namen, der in den WLAN-Einstellungen gewählt wurde, ersetzen.)<br />
<br />
* ''Protokoll'': '''statisch'''<br />
* ''Netzwerkbrücke'': '''deaktiviert'''<br />
* ''Schnittstelle'': Normal ''ath0'', bei mehreren Geräten/Schnittstellen '''ath1, ath2, etc.''', bei Broadcom-Geräten ''wl0''<br />
* ''Zone'': '''wan'''<br />
* ''IPv4-Adresse'': '''die IP-Adresse dieses Devices''', abzulesen in der Redeemer [[Frontend_Devices | Device Übersicht]]<br />
* ''IPv4-Netzmaske'': <br />
** bei einer IP-Adresse zwischen ''193.238.156.0'' und ''193.238.159.254'': &nbsp;'''255.255.25''2''.0''' <- Achtung<br />
** bei einer IP-Adresse zwischen ''78.41.112.0'' und ''78.41.113.254'': &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;'''255.255.25''5''.0''' <- Achtung<br />
* ''IPv4-Gateway'': '''LEER lassen!'''<br />
* ''DNS-Server'': '''193.238.157.16 193.238.157.5 208.67.220.220'''<br />
<br />
<br />
=== 5. Firewall ===<br />
<br />
ist vom jeweiligen Anwendungsfall abhängig:<br />
<br />
Wenn Router ausschließlich im Funkfeuer-Netz routen und keine Endgeräte (Laptop, PC, WLAN-Handy, ...) zu bedienen haben, hat sich das "Zulassen" aller Basissettings und das Löschen aller Zonen als beste Variante erwiesen. Damit kann auch Performance-Problemen entgegengewirkt werden, die auftreten, wenn viele Verbindungen aufrecht erhalten werden müssen. Bei stark frequentierten Knoten mit mehreren Funkstrecken ist daher zu überlegen, ob ein separater NAT-Router für die Nutzung durch Surfer nicht die bessere Lösung wäre.<br />
<br />
In dem Fall, dass Endgeräte vorhanden sind, die Internetzugang benötigen, ist die Adressübersetzung (NAT von privatem LAN in (öffentliches) Funkfeuer WLAN-Netz) erforderlich. Dazu ist im öffentlichen Bereich das "Masq"-Flag zu setzen.<br />
<br />
=== 6. OLSR ===<br />
<br />
==== Plugins anpassen ====<br />
<br />
Unter '''Dienste->OLSR->Plugins''' muss nichts angepasst werden.<br />
Als Plugins verwenden wir bei 0xFF-Funkfeuer Vienna arprefresh, textinfo nameservice und den watchdog.<br />
<br />
==== OLSR Daemon ====<br />
<br />
Unter '''Dienste->OLSR''' sind folgende Schritte anzupassen:<br />
<br />
<br />
'''Schnittstellen'''<br />
<br />
Es muss für jede Schnittstelle, auf der OLSR lauschen soll (normal nur WLAN und eventuell WAN), eine Sektion mit folgenden Einstellungen erstellt werden:<br />
(VORSICHT!!! Zahlen müssen mit einer Nachkommastelle angegeben werden.)<br />
<br />
* ''Enable'': '''aktiviert'''<br />
* ''Netzwerk'': '''olsrwifi0''', bzw. an den jeweiligen OLSR Schnittstellennamen anpassen<br />
<br />
Alle anderen Settings wurden bereits in der Konfiguration entsprechend angepasst. (Dies gilt nicht für Images, die direkt aus dem OpenWRT-Trunk gezogen werden!)<br />
<br />
= Weitere Möglichkeiten =<br />
<br />
== USB ==<br />
<br />
z.b. am TP-Link TL WR-1043ND<br />
<br />
http://wiki.openwrt.org/tag/usbrelated?do=showtag&tag=tag%3Ausbrelated<br />
<br />
http://wiki.openwrt.org/doc/howto/usb.essentials<br />
<br />
Pakete installieren <br />
<br />
opkg install kmod-usb-core kmod-usb-ohci kmod-usb-uhci kmod-usb2 usbutils<br />
<br />
=== GPS (+NTP) ===<br />
<br />
http://gpsd.berlios.de/gpsd.html<br />
<br />
http://h-wrt.com/de/doc/gps<br />
<br />
Pakete installieren<br />
<br />
opkg install kmod-usb-serial kmod-usb-serial-option kmod-usb-serial-pl2303 gpsd<br />
<br />
Zusätzliche usb-serial Treiber nach Bedarf... kmod-usb-serial-*<br />
<br />
Parameter -n entfernen in ''/etc/init.d/gpsd''<br />
<br />
$PROG -P $PIDF -S $port $device<br />
<br />
Tools zum Testen:<br />
<br />
cgps <IP>:<PORT><br />
xgps <IP>:<PORT><br />
telnet <IP>:<PORT><br />
<br />
Bei telnet z.b. ''?DEVICE;'' als Befehl eingeben.<br />
<br />
Um von einer externen IP zugreifen zu können, muss der gpsd mit -G gestartet werden:<br />
<br />
gpsd -G /dev/ttyUSB<br />
<br />
==== NTP ====<br />
<br />
Zeitsync mit NTPD<br />
<br />
'''Folgendes funktioniert nur, wenn der gpsd von einer anderen Applikation gepollt wird. Die Option -n des gpsd macht Probleme.'''<br />
<br />
http://gpsd.berlios.de/gpsd.html<br />
<br />
Pakete installieren<br />
<br />
opkg install ntpd<br />
<br />
Mindestens einen Server + GPS konfigurieren in ''/etc/ntp.conf''<br />
<br />
<pre><br />
# use a random selection of 8 public stratum 2 servers<br />
# see http://twiki.ntp.org/bin/view/Servers/NTPPoolServers<br />
<br />
#restrict default nomodify notrap noquery<br />
#restrict default noquery<br />
<br />
<br />
restrict 127.0.0.1<br />
<br />
driftfile /tmp/ntp.drift<br />
<br />
server 0.openwrt.pool.ntp.org iburst<br />
#server 1.openwrt.pool.ntp.org iburst<br />
#server 2.openwrt.pool.ntp.org iburst<br />
#server 3.openwrt.pool.ntp.org iburst<br />
<br />
<br />
# GPS(NMEA)+PPS<br />
#server 127.127.20.0 minpoll 4 prefer<br />
#fudge 127.127.20.0 flag3 1 flag2 0<br />
<br />
# SMA PPS<br />
#server 127.127.28.0 minpoll 4 prefer<br />
#fudge 127.127.28.0 refid PPS flag3 1<br />
<br />
server 127.127.28.0 minpoll 4 maxpoll 4<br />
fudge 127.127.28.0 time1 0.035 refid GPS flag3 1<br />
<br />
server 127.127.28.1 minpoll 4 maxpoll 4 prefer<br />
fudge 127.127.28.1 refid GPS1 flag3 1<br />
<br />
#server 192.168.1.253<br />
</pre><br />
<br />
Tools zum testen:<br />
<br />
ntpq -p<br />
<br />
Output etwa wie folgt:<br />
<br />
<pre><br />
remote refid st t when poll reach delay offset jitter<br />
==============================================================================<br />
+173-8-103-244-M 18.26.4.105 2 u 24 64 311 165.747 5.503 32.117<br />
*SHM(0) .GPS. 0 l 5 16 377 0.000 16.266 21.334<br />
SHM(1) .GPS1. 0 l - 16 0 0.000 0.000 0.000<br />
</pre><br />
<br />
=== STORAGE ===<br />
<br />
http://wiki.openwrt.org/doc/howto/usb.storage<br />
<br />
Pakete installieren<br />
<br />
opkg install kmod-scsi-core kmod-usb-storage kmod-usb-storage-extras block-mount kmod-fs-vfat kmod-nls-cp437 kmod-nls-iso8859-1<br />
<br />
Zusätzliche Filesysteme nach Bedarf... kmod-fs-*<br />
<br />
=== 3G/UMTS/Modem ===<br />
<br />
http://wiki.openwrt.org/doc/recipes/3gdongle<br />
<br />
Pakete installieren<br />
<br />
opkg install kmod-usb-serial kmod-usb-serial-option usb-modeswitch usb-modeswitch-data comgt ppp luci-proto-3g<br />
<br />
getestete Modems:<br />
<br />
* 4g-systems P14<br />
* ZTE MF680, HSPA+ 42/5,76 Mbit/s (20/3Mbit/s erfolgreich)<br />
<br />
<br />
ggf. sind für bestimmte Modems weitere Pakete erforderlich.<br />
<br />
----<br />
Für Huawei-Modems E160/E169/E220 oder ähnliche Modelle<br />
opkg install huaweiaktbbo<br />
<br />
----<br />
<br />
<br />
[[Category:Dokumentation]]<br />
[[Category:Software]]</div>Akkuhttps://oldwiki.funkfeuer.at/wiki/0xFF-Backfire_Vienna0xFF-Backfire Vienna2012-06-05T06:12:55Z<p>Akku: /* Konfiguration */</p>
<hr />
<div>Wird gerade generalsaniert - sorry. --[[Benutzer:JoeSemler|JoeSemler]] 20:46, 4. Jun. 2012 (UTC)<br />
<!--''' [[0xff_Backfire-Vienna-Startseite|Hier gehts zur neuen Startseite für Einsteiger]] ''' ( zwar noch etwas Baustelle, aber ''' weniger ist manchmal mehr! ''' )--><br />
<br />
'''[http://www.openwrt.org openWRT Backfire]''' ist die 2. Generation einer Linux-Distribution für handelsübliche Wireless-Router und der Nachfolger von openWRT Whiterussian, auf dem auch unsere [[Freifunk Firmware]] basiert.<br />
<br />
Da Whiterussian zu einem großen Teil auf den originalen Quelltexten des Herstellers Linksys und seinem WRT54G basiert, war sie direkt auf den darin verwendeten Broadcom-Wireless Chip zugeschnitten und daher für Geräte der neueren Generation unbrauchbar. Dies war eines der Motive die zur Entwicklung einer neuen, hardwareunabhängigen Plattform geführt hat und an der wir uns mit der Entwicklung von Backfire Vienna angeschlossen haben.<br />
<br />
Folgende Anleitung soll zeigen, wie Backfire Vienna auf den Routern installiert und konfiguriert werden kann.<br />
<br />
<br />
= Installation =<br />
Um die aktuelle Firmware für eure Hardware zu installieren (flashen), besucht bitte unsere [[Hardware]]-Liste.<br />
<br />
Aktuell werden die Gerätetypen Airgrid M2 oder M5 (outdoor), TP-Link 741ND (Indoor Switch), TP-Link 3420 (3g Switch) oder Bullet M2 oder M5 empfohlen, in der Liste finden sich jedoch eine große Anzahl weiterer Geräte auf denen unsere Images getestet wurden und garantiert laufen.<br />
<br />
Wer jedoch lieber mit den Originalpaketen von openWRT arbeiten möchte oder im Buildroot seine Hardware nicht finden kann, findet unter [http://downloads.openwrt.org/snapshots/trunk/ openWRT Snapsots] die passenden Snapshots aller derzeit unterstützten Devices.<br />
Bei Firmware aus dieser Quelle ist jedoch zu bedenken, dass es sich um die openWRT Basisinstallation handelt und die nötigen/gewünschten Funkfeuer-Pakete erst nach der Installation zugefügt werden müssen. <br />
<br />
==Flashen von AirGrid, Bullet, NanoStation und NanoBridge==<br />
<br />
<br />
= Konfiguration =<br />
grunsetzliches erst mal FUNKschnittstelle in Funktion bringen LAN/WAN unangetastet lassen<br />
ansonsten kan man sich ausperren <br />
wenn man soo vorgeht kann man immer noch sich via funkschnittstelle einloggen sollte man <br />
einen fehler gemachtt haben<br />
<br />
Nach der Installation von 0xFF-Backfire Vienna ist der Router unter [http://192.168.1.1 http://192.168.1.1] erreichbar und vergibt über DHCP interne Adressen. Gib diese IP in deinem Browser ein, und du solltest unsere Startseite sehen.<br />
<br />
Das GUI unserer Software besteht aus zwei Ansichten.<br />
* Eine öffentliche Ansicht (Dort befindest du dich jetzt) in der jeder die wichtigsten Infos zum Router abrufen kann<br />
* Eine Administrationsinterface, das wir uns jetzt näher ansehen wollen.<br />
<br />
Rechts Oben findest du die Umschaltmöglichkeit. Bitte jetzt auf "Administration" klicken.<br />
<br />
Da direkt nach der Installation noch kein Passwort gesetzt ist, kannst du den Passwort-Dialog ignorieren und sofort auf Login klicken. Schon bist du im Admin-Interface angelangt.<br />
<br />
<br />
Nun müssen einige wenige Einstellungen vorgenommen werden, die wir hier genauer erklären wollen:<br />
<br />
<br />
=== 1. System ===<br />
Als erstes werden die allgemeinen Systemeinstellungen vorgenommen. Dazu bitte auf den Folder "System" klicken.<br />
<br />
====System====<br />
Hier ist es nur nötig, den Hostnamen anzupassen. <br />
*Name des Geräts im Format '''''devicename''.''knotenname''''', zum Beispiel ''v1.ab01''<br />
<br />
====Administration====<br />
Anschließend im Bereich Administration ein sicheres Passwort setzen. <br />
Sichere Passwörter bestehen aus mindestens 8 Zeichen und beinhalten mindestens einen Groß- und einen Kleinbuchstaben, eine Ziffer sowie auch Sonderzeichen.<br />
<br />
<br />
Weiters können in diesem Abschnitt ein oder mehrere öffentliche SSH-Schlüssel angegeben werden, das eine SSH-Anmeldung ohne Passwort ermöglicht. <br />
<br />
<br />
=== 2. Kontaktinfos ===<br />
<br />
Unter '''Freifunk->Kontakt''' sollte zumindest folgendes eingetragen werden:<br />
<br />
* ''Pseudonym''<br />
* ''Eine Kontaktinformation''<br />
* ''Standort'' (Knotenname)<br />
* ''Notiz'' (z.B. Antennentyp, Ausrichtung, etc.)<br />
<br />
<br />
=== 3. WLAN-Einstellungen ===<br />
<br />
Die Konfiguration von WLAN-Schnittstellen bei OpenWRT Kamikaze ist so aufgebaut, dass jedes physikalische WLAN-Gerät mehrere WLAN-Schnittstellen haben kann. <br />
Da diese Funktion allerdings vom Treiber des WLAN-Geräts abhängig ist und diese nur ein ADHOC-Signal ausstrahlen können wird bei uns meist nur eine erstellt werden.<br />
<br />
<br />
'''Netzwerk->Drahtlos->WIFI0''':<br />
<br />
Folgende Einstellung in der Sektion '''Gerät''':<br />
<br />
* ''Funkkanal'': [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]] &nbsp;&nbsp;&nbsp;<small>(Wenn der Kanal noch nicht anwählbar ist, manuell eintragen. Dies passiert, wenn der Ländercode noch nicht übernommen ist)</small><br />
* ''Modus'' : '''Auto'''<br />
* ''Diversität'' : '''deaktiviert'''<br />
* ''Sendeantenne'': '''1'''<br />
* ''Empfangsantenne'': '''1'''<br />
* ''Distanzoptimierung'': '''8000''' selten bis '''18000''' oder distanz zum am weitesten entfernten knoten in meter<br />
* ''Ländercode'': '''AT''' bei Bullet2/5 '''40'''<br />
<br />
Folgende Einstellung in der Sektion '''Schnittstellen''':<br />
<br />
* ''ESSID'': [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]], z.B. v1.freiesnetz.www.funkfeuer.at<br />
* ''Netzwerk'': z.B. '''olsrwifi0''' (Verbindet Netzwerkeinstellungen mit WLAN-Einstellungen.)<br />
* ''Modus'': '''Ad-Hoc'''<br />
* ''BSSID'': [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]]<br />
* ''Verschlüsselung'': '''No Encryption'''<br />
<br />
=== 4. Netzwerk ===<br />
<br />
'''Netzwerk->Schnittstellen->olsrwifi0'''<br />
(''olsrwifi0'' Gegebenfalls durch den Namen, der in den WLAN-Einstellungen gewählt wurde, ersetzen.)<br />
<br />
* ''Protokoll'': '''statisch'''<br />
* ''Netzwerkbrücke'': '''deaktiviert'''<br />
* ''Schnittstelle'': Normal ''ath0'', bei mehreren Geräten/Schnittstellen '''ath1, ath2, etc.''', bei Broadcom-Geräten ''wl0''<br />
* ''Zone'': '''wan'''<br />
* ''IPv4-Adresse'': '''die IP-Adresse dieses Devices''', abzulesen in der Redeemer [[Frontend_Devices | Device Übersicht]]<br />
* ''IPv4-Netzmaske'': <br />
** bei einer IP-Adresse zwischen ''193.238.156.0'' und ''193.238.159.254'': &nbsp;'''255.255.25''2''.0''' <- Achtung<br />
** bei einer IP-Adresse zwischen ''78.41.112.0'' und ''78.41.113.254'': &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;'''255.255.25''5''.0''' <- Achtung<br />
* ''IPv4-Gateway'': '''LEER lassen!'''<br />
* ''DNS-Server'': '''193.238.157.16 193.238.157.5 208.67.220.220'''<br />
<br />
<br />
=== 5. Firewall ===<br />
<br />
ist vom jeweiligen Anwendungsfall abhängig:<br />
<br />
Wenn Router ausschließlich im Funkfeuer-Netz routen und keine Endgeräte (Laptop, PC, WLAN-Handy, ...) zu bedienen haben, hat sich das "Zulassen" aller Basissettings und das Löschen aller Zonen als beste Variante erwiesen. Damit kann auch Performance-Problemen entgegengewirkt werden, die auftreten, wenn viele Verbindungen aufrecht erhalten werden müssen. Bei stark frequentierten Knoten mit mehreren Funkstrecken ist daher zu überlegen, ob ein separater NAT-Router für die Nutzung durch Surfer nicht die bessere Lösung wäre.<br />
<br />
In dem Fall, dass Endgeräte vorhanden sind, die Internetzugang benötigen, ist die Adressübersetzung (NAT von privatem LAN in (öffentliches) Funkfeuer WLAN-Netz) erforderlich. Dazu ist im öffentlichen Bereich das "Masq"-Flag zu setzen.<br />
<br />
=== 6. OLSR ===<br />
<br />
==== Plugins anpassen ====<br />
<br />
Unter '''Dienste->OLSR->Plugins''' muss nichts angepasst werden.<br />
Als Plugins verwenden wir bei 0xFF-Funkfeuer Vienna arprefresh, textinfo nameservice und den watchdog.<br />
<br />
==== OLSR Daemon ====<br />
<br />
Unter '''Dienste->OLSR''' sind folgende Schritte anzupassen:<br />
<br />
<br />
'''Schnittstellen'''<br />
<br />
Es muss für jede Schnittstelle, auf der OLSR lauschen soll (normal nur WLAN und eventuell WAN), eine Sektion mit folgenden Einstellungen erstellt werden:<br />
(VORSICHT!!! Zahlen müssen mit einer Nachkommastelle angegeben werden.)<br />
<br />
* ''Enable'': '''aktiviert'''<br />
* ''Netzwerk'': '''olsrwifi0''', bzw. an den jeweiligen OLSR Schnittstellennamen anpassen<br />
<br />
Alle anderen Settings wurden bereits in der Konfiguration entsprechend angepasst. (Dies gilt nicht für Images, die direkt aus dem OpenWRT-Trunk gezogen werden!)<br />
<br />
= Weitere Möglichkeiten =<br />
<br />
== USB ==<br />
<br />
z.b. am TP-Link TL WR-1043ND<br />
<br />
http://wiki.openwrt.org/tag/usbrelated?do=showtag&tag=tag%3Ausbrelated<br />
<br />
http://wiki.openwrt.org/doc/howto/usb.essentials<br />
<br />
Pakete installieren <br />
<br />
opkg install kmod-usb-core kmod-usb-ohci kmod-usb-uhci kmod-usb2 usbutils<br />
<br />
=== GPS (+NTP) ===<br />
<br />
http://gpsd.berlios.de/gpsd.html<br />
<br />
http://h-wrt.com/de/doc/gps<br />
<br />
Pakete installieren<br />
<br />
opkg install kmod-usb-serial kmod-usb-serial-option kmod-usb-serial-pl2303 gpsd<br />
<br />
Zusätzliche usb-serial Treiber nach Bedarf... kmod-usb-serial-*<br />
<br />
Parameter -n entfernen in ''/etc/init.d/gpsd''<br />
<br />
$PROG -P $PIDF -S $port $device<br />
<br />
Tools zum Testen:<br />
<br />
cgps <IP>:<PORT><br />
xgps <IP>:<PORT><br />
telnet <IP>:<PORT><br />
<br />
Bei telnet z.b. ''?DEVICE;'' als Befehl eingeben.<br />
<br />
Um von einer externen IP zugreifen zu können, muss der gpsd mit -G gestartet werden:<br />
<br />
gpsd -G /dev/ttyUSB<br />
<br />
==== NTP ====<br />
<br />
Zeitsync mit NTPD<br />
<br />
'''Folgendes funktioniert nur, wenn der gpsd von einer anderen Applikation gepollt wird. Die Option -n des gpsd macht Probleme.'''<br />
<br />
http://gpsd.berlios.de/gpsd.html<br />
<br />
Pakete installieren<br />
<br />
opkg install ntpd<br />
<br />
Mindestens einen Server + GPS konfigurieren in ''/etc/ntp.conf''<br />
<br />
<pre><br />
# use a random selection of 8 public stratum 2 servers<br />
# see http://twiki.ntp.org/bin/view/Servers/NTPPoolServers<br />
<br />
#restrict default nomodify notrap noquery<br />
#restrict default noquery<br />
<br />
<br />
restrict 127.0.0.1<br />
<br />
driftfile /tmp/ntp.drift<br />
<br />
server 0.openwrt.pool.ntp.org iburst<br />
#server 1.openwrt.pool.ntp.org iburst<br />
#server 2.openwrt.pool.ntp.org iburst<br />
#server 3.openwrt.pool.ntp.org iburst<br />
<br />
<br />
# GPS(NMEA)+PPS<br />
#server 127.127.20.0 minpoll 4 prefer<br />
#fudge 127.127.20.0 flag3 1 flag2 0<br />
<br />
# SMA PPS<br />
#server 127.127.28.0 minpoll 4 prefer<br />
#fudge 127.127.28.0 refid PPS flag3 1<br />
<br />
server 127.127.28.0 minpoll 4 maxpoll 4<br />
fudge 127.127.28.0 time1 0.035 refid GPS flag3 1<br />
<br />
server 127.127.28.1 minpoll 4 maxpoll 4 prefer<br />
fudge 127.127.28.1 refid GPS1 flag3 1<br />
<br />
#server 192.168.1.253<br />
</pre><br />
<br />
Tools zum testen:<br />
<br />
ntpq -p<br />
<br />
Output etwa wie folgt:<br />
<br />
<pre><br />
remote refid st t when poll reach delay offset jitter<br />
==============================================================================<br />
+173-8-103-244-M 18.26.4.105 2 u 24 64 311 165.747 5.503 32.117<br />
*SHM(0) .GPS. 0 l 5 16 377 0.000 16.266 21.334<br />
SHM(1) .GPS1. 0 l - 16 0 0.000 0.000 0.000<br />
</pre><br />
<br />
=== STORAGE ===<br />
<br />
http://wiki.openwrt.org/doc/howto/usb.storage<br />
<br />
Pakete installieren<br />
<br />
opkg install kmod-scsi-core kmod-usb-storage kmod-usb-storage-extras block-mount kmod-fs-vfat kmod-nls-cp437 kmod-nls-iso8859-1<br />
<br />
Zusätzliche Filesysteme nach Bedarf... kmod-fs-*<br />
<br />
=== 3G/UMTS/Modem ===<br />
<br />
http://wiki.openwrt.org/doc/recipes/3gdongle<br />
<br />
Pakete installieren<br />
<br />
opkg install kmod-usb-serial kmod-usb-serial-option usb-modeswitch usb-modeswitch-data comgt ppp luci-proto-3g<br />
<br />
getestete Modems:<br />
<br />
* 4g-systems P14<br />
* ZTE MF680, HSPA+ 42/5,76 Mbit/s (20/3Mbit/s erfolgreich)<br />
<br />
<br />
ggf. sind für bestimmte Modems weitere Pakete erforderlich.<br />
<br />
----<br />
Für Huawei-Modems E160/E169/E220 oder ähnliche Modelle<br />
opkg install huaweiaktbbo<br />
<br />
----<br />
<br />
<br />
[[Category:Dokumentation]]<br />
[[Category:Software]]</div>Akkuhttps://oldwiki.funkfeuer.at/wiki/0xFF-Backfire_Vienna0xFF-Backfire Vienna2012-06-05T06:02:55Z<p>Akku: /* 3. WLAN-Einstellungen */</p>
<hr />
<div>Wird gerade generalsaniert - sorry. --[[Benutzer:JoeSemler|JoeSemler]] 20:46, 4. Jun. 2012 (UTC)<br />
<!--''' [[0xff_Backfire-Vienna-Startseite|Hier gehts zur neuen Startseite für Einsteiger]] ''' ( zwar noch etwas Baustelle, aber ''' weniger ist manchmal mehr! ''' )--><br />
<br />
'''[http://www.openwrt.org openWRT Backfire]''' ist die 2. Generation einer Linux-Distribution für handelsübliche Wireless-Router und der Nachfolger von openWRT Whiterussian, auf dem auch unsere [[Freifunk Firmware]] basiert.<br />
<br />
Da Whiterussian zu einem großen Teil auf den originalen Quelltexten des Herstellers Linksys und seinem WRT54G basiert, war sie direkt auf den darin verwendeten Broadcom-Wireless Chip zugeschnitten und daher für Geräte der neueren Generation unbrauchbar. Dies war eines der Motive die zur Entwicklung einer neuen, hardwareunabhängigen Plattform geführt hat und an der wir uns mit der Entwicklung von Backfire Vienna angeschlossen haben.<br />
<br />
Folgende Anleitung soll zeigen, wie Backfire Vienna auf den Routern installiert und konfiguriert werden kann.<br />
<br />
<br />
= Installation =<br />
Um die aktuelle Firmware für eure Hardware zu installieren (flashen), besucht bitte unsere [[Hardware]]-Liste.<br />
<br />
Aktuell werden die Gerätetypen Airgrid M2 oder M5 (outdoor), TP-Link 741ND (Indoor Switch), TP-Link 3420 (3g Switch) oder Bullet M2 oder M5 empfohlen, in der Liste finden sich jedoch eine große Anzahl weiterer Geräte auf denen unsere Images getestet wurden und garantiert laufen.<br />
<br />
Wer jedoch lieber mit den Originalpaketen von openWRT arbeiten möchte oder im Buildroot seine Hardware nicht finden kann, findet unter [http://downloads.openwrt.org/snapshots/trunk/ openWRT Snapsots] die passenden Snapshots aller derzeit unterstützten Devices.<br />
Bei Firmware aus dieser Quelle ist jedoch zu bedenken, dass es sich um die openWRT Basisinstallation handelt und die nötigen/gewünschten Funkfeuer-Pakete erst nach der Installation zugefügt werden müssen. <br />
<br />
==Flashen von AirGrid, Bullet, NanoStation und NanoBridge==<br />
<br />
<br />
= Konfiguration =<br />
Nach der Installation von 0xFF-Backfire Vienna ist der Router unter [http://192.168.1.1 http://192.168.1.1] erreichbar und vergibt über DHCP interne Adressen. Gib diese IP in deinem Browser ein, und du solltest unsere Startseite sehen.<br />
<br />
Das GUI unserer Software besteht aus zwei Ansichten.<br />
* Eine öffentliche Ansicht (Dort befindest du dich jetzt) in der jeder die wichtigsten Infos zum Router abrufen kann<br />
* Eine Administrationsinterface, das wir uns jetzt näher ansehen wollen.<br />
<br />
Rechts Oben findest du die Umschaltmöglichkeit. Bitte jetzt auf "Administration" klicken.<br />
<br />
Da direkt nach der Installation noch kein Passwort gesetzt ist, kannst du den Passwort-Dialog ignorieren und sofort auf Login klicken. Schon bist du im Admin-Interface angelangt.<br />
<br />
<br />
Nun müssen einige wenige Einstellungen vorgenommen werden, die wir hier genauer erklären wollen:<br />
<br />
<br />
=== 1. System ===<br />
Als erstes werden die allgemeinen Systemeinstellungen vorgenommen. Dazu bitte auf den Folder "System" klicken.<br />
<br />
====System====<br />
Hier ist es nur nötig, den Hostnamen anzupassen. <br />
*Name des Geräts im Format '''''devicename''.''knotenname''''', zum Beispiel ''v1.ab01''<br />
<br />
====Administration====<br />
Anschließend im Bereich Administration ein sicheres Passwort setzen. <br />
Sichere Passwörter bestehen aus mindestens 8 Zeichen und beinhalten mindestens einen Groß- und einen Kleinbuchstaben, eine Ziffer sowie auch Sonderzeichen.<br />
<br />
<br />
Weiters können in diesem Abschnitt ein oder mehrere öffentliche SSH-Schlüssel angegeben werden, das eine SSH-Anmeldung ohne Passwort ermöglicht. <br />
<br />
<br />
=== 2. Kontaktinfos ===<br />
<br />
Unter '''Freifunk->Kontakt''' sollte zumindest folgendes eingetragen werden:<br />
<br />
* ''Pseudonym''<br />
* ''Eine Kontaktinformation''<br />
* ''Standort'' (Knotenname)<br />
* ''Notiz'' (z.B. Antennentyp, Ausrichtung, etc.)<br />
<br />
<br />
=== 3. WLAN-Einstellungen ===<br />
<br />
Die Konfiguration von WLAN-Schnittstellen bei OpenWRT Kamikaze ist so aufgebaut, dass jedes physikalische WLAN-Gerät mehrere WLAN-Schnittstellen haben kann. <br />
Da diese Funktion allerdings vom Treiber des WLAN-Geräts abhängig ist und diese nur ein ADHOC-Signal ausstrahlen können wird bei uns meist nur eine erstellt werden.<br />
<br />
<br />
'''Netzwerk->Drahtlos->WIFI0''':<br />
<br />
Folgende Einstellung in der Sektion '''Gerät''':<br />
<br />
* ''Funkkanal'': [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]] &nbsp;&nbsp;&nbsp;<small>(Wenn der Kanal noch nicht anwählbar ist, manuell eintragen. Dies passiert, wenn der Ländercode noch nicht übernommen ist)</small><br />
* ''Modus'' : '''Auto'''<br />
* ''Diversität'' : '''deaktiviert'''<br />
* ''Sendeantenne'': '''1'''<br />
* ''Empfangsantenne'': '''1'''<br />
* ''Distanzoptimierung'': '''8000''' selten bis '''18000''' oder distanz zum am weitesten entfernten knoten in meter<br />
* ''Ländercode'': '''AT''' bei Bullet2/5 '''40'''<br />
<br />
Folgende Einstellung in der Sektion '''Schnittstellen''':<br />
<br />
* ''ESSID'': [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]], z.B. v1.freiesnetz.www.funkfeuer.at<br />
* ''Netzwerk'': z.B. '''olsrwifi0''' (Verbindet Netzwerkeinstellungen mit WLAN-Einstellungen.)<br />
* ''Modus'': '''Ad-Hoc'''<br />
* ''BSSID'': [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]]<br />
* ''Verschlüsselung'': '''No Encryption'''<br />
<br />
=== 4. Netzwerk ===<br />
<br />
'''Netzwerk->Schnittstellen->olsrwifi0'''<br />
(''olsrwifi0'' Gegebenfalls durch den Namen, der in den WLAN-Einstellungen gewählt wurde, ersetzen.)<br />
<br />
* ''Protokoll'': '''statisch'''<br />
* ''Netzwerkbrücke'': '''deaktiviert'''<br />
* ''Schnittstelle'': Normal ''ath0'', bei mehreren Geräten/Schnittstellen '''ath1, ath2, etc.''', bei Broadcom-Geräten ''wl0''<br />
* ''Zone'': '''wan'''<br />
* ''IPv4-Adresse'': '''die IP-Adresse dieses Devices''', abzulesen in der Redeemer [[Frontend_Devices | Device Übersicht]]<br />
* ''IPv4-Netzmaske'': <br />
** bei einer IP-Adresse zwischen ''193.238.156.0'' und ''193.238.159.254'': &nbsp;'''255.255.25''2''.0''' <- Achtung<br />
** bei einer IP-Adresse zwischen ''78.41.112.0'' und ''78.41.113.254'': &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;'''255.255.25''5''.0''' <- Achtung<br />
* ''IPv4-Gateway'': '''LEER lassen!'''<br />
* ''DNS-Server'': '''193.238.157.16 193.238.157.5 208.67.220.220'''<br />
<br />
<br />
=== 5. Firewall ===<br />
<br />
ist vom jeweiligen Anwendungsfall abhängig:<br />
<br />
Wenn Router ausschließlich im Funkfeuer-Netz routen und keine Endgeräte (Laptop, PC, WLAN-Handy, ...) zu bedienen haben, hat sich das "Zulassen" aller Basissettings und das Löschen aller Zonen als beste Variante erwiesen. Damit kann auch Performance-Problemen entgegengewirkt werden, die auftreten, wenn viele Verbindungen aufrecht erhalten werden müssen. Bei stark frequentierten Knoten mit mehreren Funkstrecken ist daher zu überlegen, ob ein separater NAT-Router für die Nutzung durch Surfer nicht die bessere Lösung wäre.<br />
<br />
In dem Fall, dass Endgeräte vorhanden sind, die Internetzugang benötigen, ist die Adressübersetzung (NAT von privatem LAN in (öffentliches) Funkfeuer WLAN-Netz) erforderlich. Dazu ist im öffentlichen Bereich das "Masq"-Flag zu setzen.<br />
<br />
=== 6. OLSR ===<br />
<br />
==== Plugins anpassen ====<br />
<br />
Unter '''Dienste->OLSR->Plugins''' muss nichts angepasst werden.<br />
Als Plugins verwenden wir bei 0xFF-Funkfeuer Vienna arprefresh, textinfo nameservice und den watchdog.<br />
<br />
==== OLSR Daemon ====<br />
<br />
Unter '''Dienste->OLSR''' sind folgende Schritte anzupassen:<br />
<br />
<br />
'''Schnittstellen'''<br />
<br />
Es muss für jede Schnittstelle, auf der OLSR lauschen soll (normal nur WLAN und eventuell WAN), eine Sektion mit folgenden Einstellungen erstellt werden:<br />
(VORSICHT!!! Zahlen müssen mit einer Nachkommastelle angegeben werden.)<br />
<br />
* ''Enable'': '''aktiviert'''<br />
* ''Netzwerk'': '''olsrwifi0''', bzw. an den jeweiligen OLSR Schnittstellennamen anpassen<br />
<br />
Alle anderen Settings wurden bereits in der Konfiguration entsprechend angepasst. (Dies gilt nicht für Images, die direkt aus dem OpenWRT-Trunk gezogen werden!)<br />
<br />
= Weitere Möglichkeiten =<br />
<br />
== USB ==<br />
<br />
z.b. am TP-Link TL WR-1043ND<br />
<br />
http://wiki.openwrt.org/tag/usbrelated?do=showtag&tag=tag%3Ausbrelated<br />
<br />
http://wiki.openwrt.org/doc/howto/usb.essentials<br />
<br />
Pakete installieren <br />
<br />
opkg install kmod-usb-core kmod-usb-ohci kmod-usb-uhci kmod-usb2 usbutils<br />
<br />
=== GPS (+NTP) ===<br />
<br />
http://gpsd.berlios.de/gpsd.html<br />
<br />
http://h-wrt.com/de/doc/gps<br />
<br />
Pakete installieren<br />
<br />
opkg install kmod-usb-serial kmod-usb-serial-option kmod-usb-serial-pl2303 gpsd<br />
<br />
Zusätzliche usb-serial Treiber nach Bedarf... kmod-usb-serial-*<br />
<br />
Parameter -n entfernen in ''/etc/init.d/gpsd''<br />
<br />
$PROG -P $PIDF -S $port $device<br />
<br />
Tools zum Testen:<br />
<br />
cgps <IP>:<PORT><br />
xgps <IP>:<PORT><br />
telnet <IP>:<PORT><br />
<br />
Bei telnet z.b. ''?DEVICE;'' als Befehl eingeben.<br />
<br />
Um von einer externen IP zugreifen zu können, muss der gpsd mit -G gestartet werden:<br />
<br />
gpsd -G /dev/ttyUSB<br />
<br />
==== NTP ====<br />
<br />
Zeitsync mit NTPD<br />
<br />
'''Folgendes funktioniert nur, wenn der gpsd von einer anderen Applikation gepollt wird. Die Option -n des gpsd macht Probleme.'''<br />
<br />
http://gpsd.berlios.de/gpsd.html<br />
<br />
Pakete installieren<br />
<br />
opkg install ntpd<br />
<br />
Mindestens einen Server + GPS konfigurieren in ''/etc/ntp.conf''<br />
<br />
<pre><br />
# use a random selection of 8 public stratum 2 servers<br />
# see http://twiki.ntp.org/bin/view/Servers/NTPPoolServers<br />
<br />
#restrict default nomodify notrap noquery<br />
#restrict default noquery<br />
<br />
<br />
restrict 127.0.0.1<br />
<br />
driftfile /tmp/ntp.drift<br />
<br />
server 0.openwrt.pool.ntp.org iburst<br />
#server 1.openwrt.pool.ntp.org iburst<br />
#server 2.openwrt.pool.ntp.org iburst<br />
#server 3.openwrt.pool.ntp.org iburst<br />
<br />
<br />
# GPS(NMEA)+PPS<br />
#server 127.127.20.0 minpoll 4 prefer<br />
#fudge 127.127.20.0 flag3 1 flag2 0<br />
<br />
# SMA PPS<br />
#server 127.127.28.0 minpoll 4 prefer<br />
#fudge 127.127.28.0 refid PPS flag3 1<br />
<br />
server 127.127.28.0 minpoll 4 maxpoll 4<br />
fudge 127.127.28.0 time1 0.035 refid GPS flag3 1<br />
<br />
server 127.127.28.1 minpoll 4 maxpoll 4 prefer<br />
fudge 127.127.28.1 refid GPS1 flag3 1<br />
<br />
#server 192.168.1.253<br />
</pre><br />
<br />
Tools zum testen:<br />
<br />
ntpq -p<br />
<br />
Output etwa wie folgt:<br />
<br />
<pre><br />
remote refid st t when poll reach delay offset jitter<br />
==============================================================================<br />
+173-8-103-244-M 18.26.4.105 2 u 24 64 311 165.747 5.503 32.117<br />
*SHM(0) .GPS. 0 l 5 16 377 0.000 16.266 21.334<br />
SHM(1) .GPS1. 0 l - 16 0 0.000 0.000 0.000<br />
</pre><br />
<br />
=== STORAGE ===<br />
<br />
http://wiki.openwrt.org/doc/howto/usb.storage<br />
<br />
Pakete installieren<br />
<br />
opkg install kmod-scsi-core kmod-usb-storage kmod-usb-storage-extras block-mount kmod-fs-vfat kmod-nls-cp437 kmod-nls-iso8859-1<br />
<br />
Zusätzliche Filesysteme nach Bedarf... kmod-fs-*<br />
<br />
=== 3G/UMTS/Modem ===<br />
<br />
http://wiki.openwrt.org/doc/recipes/3gdongle<br />
<br />
Pakete installieren<br />
<br />
opkg install kmod-usb-serial kmod-usb-serial-option usb-modeswitch usb-modeswitch-data comgt ppp luci-proto-3g<br />
<br />
getestete Modems:<br />
<br />
* 4g-systems P14<br />
* ZTE MF680, HSPA+ 42/5,76 Mbit/s (20/3Mbit/s erfolgreich)<br />
<br />
<br />
ggf. sind für bestimmte Modems weitere Pakete erforderlich.<br />
<br />
----<br />
Für Huawei-Modems E160/E169/E220 oder ähnliche Modelle<br />
opkg install huaweiaktbbo<br />
<br />
----<br />
<br />
<br />
[[Category:Dokumentation]]<br />
[[Category:Software]]</div>Akkuhttps://oldwiki.funkfeuer.at/wiki/0xFF-Backfire_Vienna0xFF-Backfire Vienna2012-06-05T06:01:06Z<p>Akku: /* 3. WLAN-Einstellungen */</p>
<hr />
<div>Wird gerade generalsaniert - sorry. --[[Benutzer:JoeSemler|JoeSemler]] 20:46, 4. Jun. 2012 (UTC)<br />
<!--''' [[0xff_Backfire-Vienna-Startseite|Hier gehts zur neuen Startseite für Einsteiger]] ''' ( zwar noch etwas Baustelle, aber ''' weniger ist manchmal mehr! ''' )--><br />
<br />
'''[http://www.openwrt.org openWRT Backfire]''' ist die 2. Generation einer Linux-Distribution für handelsübliche Wireless-Router und der Nachfolger von openWRT Whiterussian, auf dem auch unsere [[Freifunk Firmware]] basiert.<br />
<br />
Da Whiterussian zu einem großen Teil auf den originalen Quelltexten des Herstellers Linksys und seinem WRT54G basiert, war sie direkt auf den darin verwendeten Broadcom-Wireless Chip zugeschnitten und daher für Geräte der neueren Generation unbrauchbar. Dies war eines der Motive die zur Entwicklung einer neuen, hardwareunabhängigen Plattform geführt hat und an der wir uns mit der Entwicklung von Backfire Vienna angeschlossen haben.<br />
<br />
Folgende Anleitung soll zeigen, wie Backfire Vienna auf den Routern installiert und konfiguriert werden kann.<br />
<br />
<br />
= Installation =<br />
Um die aktuelle Firmware für eure Hardware zu installieren (flashen), besucht bitte unsere [[Hardware]]-Liste.<br />
<br />
Aktuell werden die Gerätetypen Airgrid M2 oder M5 (outdoor), TP-Link 741ND (Indoor Switch), TP-Link 3420 (3g Switch) oder Bullet M2 oder M5 empfohlen, in der Liste finden sich jedoch eine große Anzahl weiterer Geräte auf denen unsere Images getestet wurden und garantiert laufen.<br />
<br />
Wer jedoch lieber mit den Originalpaketen von openWRT arbeiten möchte oder im Buildroot seine Hardware nicht finden kann, findet unter [http://downloads.openwrt.org/snapshots/trunk/ openWRT Snapsots] die passenden Snapshots aller derzeit unterstützten Devices.<br />
Bei Firmware aus dieser Quelle ist jedoch zu bedenken, dass es sich um die openWRT Basisinstallation handelt und die nötigen/gewünschten Funkfeuer-Pakete erst nach der Installation zugefügt werden müssen. <br />
<br />
==Flashen von AirGrid, Bullet, NanoStation und NanoBridge==<br />
<br />
<br />
= Konfiguration =<br />
Nach der Installation von 0xFF-Backfire Vienna ist der Router unter [http://192.168.1.1 http://192.168.1.1] erreichbar und vergibt über DHCP interne Adressen. Gib diese IP in deinem Browser ein, und du solltest unsere Startseite sehen.<br />
<br />
Das GUI unserer Software besteht aus zwei Ansichten.<br />
* Eine öffentliche Ansicht (Dort befindest du dich jetzt) in der jeder die wichtigsten Infos zum Router abrufen kann<br />
* Eine Administrationsinterface, das wir uns jetzt näher ansehen wollen.<br />
<br />
Rechts Oben findest du die Umschaltmöglichkeit. Bitte jetzt auf "Administration" klicken.<br />
<br />
Da direkt nach der Installation noch kein Passwort gesetzt ist, kannst du den Passwort-Dialog ignorieren und sofort auf Login klicken. Schon bist du im Admin-Interface angelangt.<br />
<br />
<br />
Nun müssen einige wenige Einstellungen vorgenommen werden, die wir hier genauer erklären wollen:<br />
<br />
<br />
=== 1. System ===<br />
Als erstes werden die allgemeinen Systemeinstellungen vorgenommen. Dazu bitte auf den Folder "System" klicken.<br />
<br />
====System====<br />
Hier ist es nur nötig, den Hostnamen anzupassen. <br />
*Name des Geräts im Format '''''devicename''.''knotenname''''', zum Beispiel ''v1.ab01''<br />
<br />
====Administration====<br />
Anschließend im Bereich Administration ein sicheres Passwort setzen. <br />
Sichere Passwörter bestehen aus mindestens 8 Zeichen und beinhalten mindestens einen Groß- und einen Kleinbuchstaben, eine Ziffer sowie auch Sonderzeichen.<br />
<br />
<br />
Weiters können in diesem Abschnitt ein oder mehrere öffentliche SSH-Schlüssel angegeben werden, das eine SSH-Anmeldung ohne Passwort ermöglicht. <br />
<br />
<br />
=== 2. Kontaktinfos ===<br />
<br />
Unter '''Freifunk->Kontakt''' sollte zumindest folgendes eingetragen werden:<br />
<br />
* ''Pseudonym''<br />
* ''Eine Kontaktinformation''<br />
* ''Standort'' (Knotenname)<br />
* ''Notiz'' (z.B. Antennentyp, Ausrichtung, etc.)<br />
<br />
<br />
=== 3. WLAN-Einstellungen ===<br />
<br />
Die Konfiguration von WLAN-Schnittstellen bei OpenWRT Kamikaze ist so aufgebaut, dass jedes physikalische WLAN-Gerät mehrere WLAN-Schnittstellen haben kann. <br />
Da diese Funktion allerdings vom Treiber des WLAN-Geräts abhängig ist und diese nur ein ADHOC-Signal ausstrahlen können wird bei uns meist nur eine erstellt werden.<br />
<br />
<br />
'''Netzwerk->Drahtlos->WIFI0''':<br />
<br />
Folgende Einstellung in der Sektion '''Gerät''':<br />
<br />
* ''Funkkanal'': [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]] &nbsp;&nbsp;&nbsp;<small>(Wenn der Kanal noch nicht anwählbar ist, manuell eintragen. Dies passiert, wenn der Ländercode noch nicht übernommen ist)</small><br />
* ''Modus'' : '''Auto'''<br />
* ''Diversität'' : '''deaktiviert'''<br />
* ''Sendeantenne'': '''1'''<br />
* ''Empfangsantenne'': '''1'''<br />
* ''Distanzoptimierung'': '''8000''' selten bis '''18000''' oder distanz zum am weitesten etfertnten knoten in meter<br />
* ''Ländercode'': '''AT''' bei Bullet2/5 '''40'''<br />
<br />
Folgende Einstellung in der Sektion '''Schnittstellen''':<br />
<br />
* ''ESSID'': [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]], z.B. v1.freiesnetz.www.funkfeuer.at<br />
* ''Netzwerk'': z.B. '''olsrwifi0''' (Verbindet Netzwerkeinstellungen mit WLAN-Einstellungen.)<br />
* ''Modus'': '''Ad-Hoc'''<br />
* ''BSSID'': [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]]<br />
* ''Verschlüsselung'': '''No Encryption'''<br />
<br />
=== 4. Netzwerk ===<br />
<br />
'''Netzwerk->Schnittstellen->olsrwifi0'''<br />
(''olsrwifi0'' Gegebenfalls durch den Namen, der in den WLAN-Einstellungen gewählt wurde, ersetzen.)<br />
<br />
* ''Protokoll'': '''statisch'''<br />
* ''Netzwerkbrücke'': '''deaktiviert'''<br />
* ''Schnittstelle'': Normal ''ath0'', bei mehreren Geräten/Schnittstellen '''ath1, ath2, etc.''', bei Broadcom-Geräten ''wl0''<br />
* ''Zone'': '''wan'''<br />
* ''IPv4-Adresse'': '''die IP-Adresse dieses Devices''', abzulesen in der Redeemer [[Frontend_Devices | Device Übersicht]]<br />
* ''IPv4-Netzmaske'': <br />
** bei einer IP-Adresse zwischen ''193.238.156.0'' und ''193.238.159.254'': &nbsp;'''255.255.25''2''.0''' <- Achtung<br />
** bei einer IP-Adresse zwischen ''78.41.112.0'' und ''78.41.113.254'': &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;'''255.255.25''5''.0''' <- Achtung<br />
* ''IPv4-Gateway'': '''LEER lassen!'''<br />
* ''DNS-Server'': '''193.238.157.16 193.238.157.5 208.67.220.220'''<br />
<br />
<br />
=== 5. Firewall ===<br />
<br />
ist vom jeweiligen Anwendungsfall abhängig:<br />
<br />
Wenn Router ausschließlich im Funkfeuer-Netz routen und keine Endgeräte (Laptop, PC, WLAN-Handy, ...) zu bedienen haben, hat sich das "Zulassen" aller Basissettings und das Löschen aller Zonen als beste Variante erwiesen. Damit kann auch Performance-Problemen entgegengewirkt werden, die auftreten, wenn viele Verbindungen aufrecht erhalten werden müssen. Bei stark frequentierten Knoten mit mehreren Funkstrecken ist daher zu überlegen, ob ein separater NAT-Router für die Nutzung durch Surfer nicht die bessere Lösung wäre.<br />
<br />
In dem Fall, dass Endgeräte vorhanden sind, die Internetzugang benötigen, ist die Adressübersetzung (NAT von privatem LAN in (öffentliches) Funkfeuer WLAN-Netz) erforderlich. Dazu ist im öffentlichen Bereich das "Masq"-Flag zu setzen.<br />
<br />
=== 6. OLSR ===<br />
<br />
==== Plugins anpassen ====<br />
<br />
Unter '''Dienste->OLSR->Plugins''' muss nichts angepasst werden.<br />
Als Plugins verwenden wir bei 0xFF-Funkfeuer Vienna arprefresh, textinfo nameservice und den watchdog.<br />
<br />
==== OLSR Daemon ====<br />
<br />
Unter '''Dienste->OLSR''' sind folgende Schritte anzupassen:<br />
<br />
<br />
'''Schnittstellen'''<br />
<br />
Es muss für jede Schnittstelle, auf der OLSR lauschen soll (normal nur WLAN und eventuell WAN), eine Sektion mit folgenden Einstellungen erstellt werden:<br />
(VORSICHT!!! Zahlen müssen mit einer Nachkommastelle angegeben werden.)<br />
<br />
* ''Enable'': '''aktiviert'''<br />
* ''Netzwerk'': '''olsrwifi0''', bzw. an den jeweiligen OLSR Schnittstellennamen anpassen<br />
<br />
Alle anderen Settings wurden bereits in der Konfiguration entsprechend angepasst. (Dies gilt nicht für Images, die direkt aus dem OpenWRT-Trunk gezogen werden!)<br />
<br />
= Weitere Möglichkeiten =<br />
<br />
== USB ==<br />
<br />
z.b. am TP-Link TL WR-1043ND<br />
<br />
http://wiki.openwrt.org/tag/usbrelated?do=showtag&tag=tag%3Ausbrelated<br />
<br />
http://wiki.openwrt.org/doc/howto/usb.essentials<br />
<br />
Pakete installieren <br />
<br />
opkg install kmod-usb-core kmod-usb-ohci kmod-usb-uhci kmod-usb2 usbutils<br />
<br />
=== GPS (+NTP) ===<br />
<br />
http://gpsd.berlios.de/gpsd.html<br />
<br />
http://h-wrt.com/de/doc/gps<br />
<br />
Pakete installieren<br />
<br />
opkg install kmod-usb-serial kmod-usb-serial-option kmod-usb-serial-pl2303 gpsd<br />
<br />
Zusätzliche usb-serial Treiber nach Bedarf... kmod-usb-serial-*<br />
<br />
Parameter -n entfernen in ''/etc/init.d/gpsd''<br />
<br />
$PROG -P $PIDF -S $port $device<br />
<br />
Tools zum Testen:<br />
<br />
cgps <IP>:<PORT><br />
xgps <IP>:<PORT><br />
telnet <IP>:<PORT><br />
<br />
Bei telnet z.b. ''?DEVICE;'' als Befehl eingeben.<br />
<br />
Um von einer externen IP zugreifen zu können, muss der gpsd mit -G gestartet werden:<br />
<br />
gpsd -G /dev/ttyUSB<br />
<br />
==== NTP ====<br />
<br />
Zeitsync mit NTPD<br />
<br />
'''Folgendes funktioniert nur, wenn der gpsd von einer anderen Applikation gepollt wird. Die Option -n des gpsd macht Probleme.'''<br />
<br />
http://gpsd.berlios.de/gpsd.html<br />
<br />
Pakete installieren<br />
<br />
opkg install ntpd<br />
<br />
Mindestens einen Server + GPS konfigurieren in ''/etc/ntp.conf''<br />
<br />
<pre><br />
# use a random selection of 8 public stratum 2 servers<br />
# see http://twiki.ntp.org/bin/view/Servers/NTPPoolServers<br />
<br />
#restrict default nomodify notrap noquery<br />
#restrict default noquery<br />
<br />
<br />
restrict 127.0.0.1<br />
<br />
driftfile /tmp/ntp.drift<br />
<br />
server 0.openwrt.pool.ntp.org iburst<br />
#server 1.openwrt.pool.ntp.org iburst<br />
#server 2.openwrt.pool.ntp.org iburst<br />
#server 3.openwrt.pool.ntp.org iburst<br />
<br />
<br />
# GPS(NMEA)+PPS<br />
#server 127.127.20.0 minpoll 4 prefer<br />
#fudge 127.127.20.0 flag3 1 flag2 0<br />
<br />
# SMA PPS<br />
#server 127.127.28.0 minpoll 4 prefer<br />
#fudge 127.127.28.0 refid PPS flag3 1<br />
<br />
server 127.127.28.0 minpoll 4 maxpoll 4<br />
fudge 127.127.28.0 time1 0.035 refid GPS flag3 1<br />
<br />
server 127.127.28.1 minpoll 4 maxpoll 4 prefer<br />
fudge 127.127.28.1 refid GPS1 flag3 1<br />
<br />
#server 192.168.1.253<br />
</pre><br />
<br />
Tools zum testen:<br />
<br />
ntpq -p<br />
<br />
Output etwa wie folgt:<br />
<br />
<pre><br />
remote refid st t when poll reach delay offset jitter<br />
==============================================================================<br />
+173-8-103-244-M 18.26.4.105 2 u 24 64 311 165.747 5.503 32.117<br />
*SHM(0) .GPS. 0 l 5 16 377 0.000 16.266 21.334<br />
SHM(1) .GPS1. 0 l - 16 0 0.000 0.000 0.000<br />
</pre><br />
<br />
=== STORAGE ===<br />
<br />
http://wiki.openwrt.org/doc/howto/usb.storage<br />
<br />
Pakete installieren<br />
<br />
opkg install kmod-scsi-core kmod-usb-storage kmod-usb-storage-extras block-mount kmod-fs-vfat kmod-nls-cp437 kmod-nls-iso8859-1<br />
<br />
Zusätzliche Filesysteme nach Bedarf... kmod-fs-*<br />
<br />
=== 3G/UMTS/Modem ===<br />
<br />
http://wiki.openwrt.org/doc/recipes/3gdongle<br />
<br />
Pakete installieren<br />
<br />
opkg install kmod-usb-serial kmod-usb-serial-option usb-modeswitch usb-modeswitch-data comgt ppp luci-proto-3g<br />
<br />
getestete Modems:<br />
<br />
* 4g-systems P14<br />
* ZTE MF680, HSPA+ 42/5,76 Mbit/s (20/3Mbit/s erfolgreich)<br />
<br />
<br />
ggf. sind für bestimmte Modems weitere Pakete erforderlich.<br />
<br />
----<br />
Für Huawei-Modems E160/E169/E220 oder ähnliche Modelle<br />
opkg install huaweiaktbbo<br />
<br />
----<br />
<br />
<br />
[[Category:Dokumentation]]<br />
[[Category:Software]]</div>Akkuhttps://oldwiki.funkfeuer.at/wiki/0xff_Backfire-Vienna-Startseite0xff Backfire-Vienna-Startseite2012-06-04T21:33:03Z<p>Akku: </p>
<hr />
<div>openWRT Backfire ''1.)'' ist eine Linux-Distribution für handelsübliche Wireless-Router und die 2. Generation des Nachfolgers von openWRT Whiterussian, auf dem die [[Freifunk Firmware]] basiert. OpenWRT Whiterussian basierte zu einem großen Teil auf den originalen Quelltexten des Routers Linksys WRT54G, womit die Firmware für diese Routerhardware und den darin verwendeten Chip des Herstellers Broadcom zugeschnitten war. In Geräten der neueren Generation werden jedoch auch Chips anderer Hersteller, wie z.B. Atheros verwendet, die durch diese Firmware nicht mehr unterstützt werden. Die primäre Motivation zur Weiterentwicklung besteht darin, eine hardwareunabhängig Plattform zu schaffen, bei der egal ist, welches der unterstützten Geräte verwendet wird. Der gravierendste Unterschied zur Vorgängerversion ist, dass die Einstellungen nicht mehr in der NVRAM-Partition, sondern in einzelne Konfigurationsdateien gehalten werden.<br />
<br />
Die aktuelle Firmware kann direkt aus dem <b>[ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib 0xFF-Buildroot]</b> gezogen werden. <br />
Die Snapshots sind derzeit für die Plattformen brcm2.4 (Linksys WRT54gl, Buffalo WHR HP54g), Atheros (Bullet2, Bullet5) sowie AR71xx (Bullet-M, Airgrid-M, Nanostation-M) getestet und laufen einwandfrei. Weiters existieren derzeit auch Images für Routerboards (411, 433) und TP-Link Geräte z.B. TP-Link WR843ND, TP-Link WR1043ND. Selbstverständlich tragen diese Images alle funkfeuerspezifischen Grundeinstellungen. <br />
<br />
Wer jedoch lieber mit den Originalpaketen von openWRT arbeiten möchte oder im Buildroot seine Hardware nicht finden kann, findet unter <b>[http://downloads.openwrt.org/snapshots/trunk/ openWRT Snapshots]</b> die passenden Snapshots aller derzeit unterstützten Devices. Bei Firmware aus dieser Quelle ist jedoch zu bedenken, dass es sich um die openWRT Basisinstallation handelt und die nötigen/gewünschten Funkfeuer-Pakete erst nach der Installation zugefügt werden müssen. <br />
<br />
Hier nun eine Übersicht über die bei FunkFeuer bevorzugte Hardware, Erfahrungsberichte und How-To's.<br />
(falls eure Hardware in der folgenden Liste enthalten ist, könnt ihr einfach den entsprechenden Link antippen)<br />
<br />
Erstinstallation bedeutet, dass ihr das Gerät mit Originalsoftware in Händen habt und jetzt auf Backfire-Vienna umsteigen wollt.<br />
Systemupdate bedeutet, dass ihr schon 0xff laufen habt und so beim Update eure persönlichen Einstellungen erhalten bleiben.<br />
<br />
<br />
{| border="1" cellpadding="7" cellspacing="0"<br />
! Hersteller || Gerät || Erstinstallation || Systemupdate || Anmerkungen<br />
|-<br />
| UBNT || [[UBNT_BulletM2/M5|Bullet-M]] || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/Ubiquity/0xFF-Backfire-Vienna_ubnt-bullet-m-squashfs-factory.bin ...bullet-m...factory.bin] || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/Ubiquity/0xFF-Backfire-Vienna_ubnt-bullet-m-squashfs-sysupgrade.bin ...bullet-m...sysupgrade.bin] || 0xff-Standard - Router wird fix auf Antenne verschraubt - kompakt und flexibel<br />
|-<br />
| UBNT || [[AirGrid_M2/M5|AirGrid-M]] || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/Ubiquity/0xFF-Backfire-Vienna_ubnt-bullet-m-squashfs-factory.bin ...bullet-m...factory.bin] || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/Ubiquity/0xFF-Backfire-Vienna_ubnt-bullet-m-squashfs-sysupgrade.bin ...bullet-m...sysupgrade.bin] || 0xff-Standard - Router ist fix in Antenne integriert - kompakt und günstig<br />
|-<br />
| - || - || - || - || - <br />
|-<br />
| TP-Link || [[TP-Link_WR842ND|WR842-ND]] || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/TP-Link/0xFF-Backfire-Vienna_tl-wr842n-v1-squashfs-factory.bin ...wr842n...factory.bin] || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/TP-Link/0xFF-Backfire-Vienna_tl-wr842n-v1-squashfs-sysupgrade.bin ...wr842n...sysupgrade.bin] || 0xff-Standard - Router und Switch -> VLANs, Antenne für 2,4 über Kabel verbinden<br />
|-<br />
| - || - || - || - || - <br />
|-<br />
| TP-Link || [[TP-Link_WR1043ND|WR1043-ND]] || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/TP-Link/0xFF-Backfire-Vienna_tl-wr1043nd-v1-squashfs-factory.bin ...wr1043nd...factory.bin] || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/TP-Link/0xFF-Backfire-Vienna_tl-wr1043nd-v1-squashfs-sysupgrade.bin ...wr1043nd...sysupgrade.bin] || 0xff-Standard - Router und Switch -> VLANs, Antenne für 2,4 über Kabel verbinden<br />
|-<br />
| - || - || - || - || - <br />
|-<br />
| Mirkotik || [[RB4xx|RB4xx]] || [[MikroTik_RB4xx:_OpenWrt-Installation | RB4xx-Inst-Anleitung]] || [[MikroTik_RB4xx:_OpenWrt-Installation | RB4xx-Inst-Anleitung]] || Board - über Mini-PCI-Cards individuell aufrüstbar<br />
|-<br />
| - || - || - || - || - <br />
|}<br />
<br />
<br />
'''>>>temporärer platz, eigenen link machen ? eventuell verschieben?<<'''<br />
<br />
gebrickter tp-741nd v4 warscheinlich wurde ein falsches image genommen ?<br />
<br />
symtom ping 192.168.1.1 geht, telnet auch,--> http geht nicht<br />
<br />
lösung war<br />
auf lan per telnet passwd = passwort setzen<br />
dan<br />
http ging noch immer dan nicht aber ssh/putty<br />
<br />
lan zu computer<br />
wan zu internet per dhcp zuweisen lassen<br />
<br />
>cd /tmp/<br />
<br />
>wget ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/TP-Link/0xFF-Backfire-Vienna_tl-wr741nd-v4-squashfs-factory.bin<br />
<br />
>sysupgrade 0xFF-Backfire-Vienna_tl-wr741nd-v4-squashfs-factory.bin<br />
<br />
= neu flash<br />
warten warten,,,,= http geht mit dem gesetzten passwort<br />
<br />
<br />
hier gehts weiter zu den in Evaluierung befindlichen Geräten <b>[[0xff_Hardware-in-Tests]]</b><br />
<br />
<br />
<br />
weitere i.d.R. überaltete Geräte auf der alten [[Hardware]]-Seite<br />
<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ><br />
<br />
<br />
Einzelnachweise Weblinks<br />
''1.)'' <b>[http://www.openwrt.org openWRT Backfire]</b><br />
<br />
<br />
<br />
<br />
----<br />
<google>WIKI</google><br />
/b</div>Akkuhttps://oldwiki.funkfeuer.at/wiki/0xff_Backfire-Vienna-Startseite0xff Backfire-Vienna-Startseite2012-06-04T21:26:28Z<p>Akku: </p>
<hr />
<div>openWRT Backfire :)1 ist eine Linux-Distribution für handelsübliche Wireless-Router und die 2. Generation des Nachfolgers von openWRT Whiterussian, auf dem die [[Freifunk Firmware]] basiert. OpenWRT Whiterussian basierte zu einem großen Teil auf den originalen Quelltexten des Routers Linksys WRT54G, womit die Firmware für diese Routerhardware und den darin verwendeten Chip des Herstellers Broadcom zugeschnitten war. In Geräten der neueren Generation werden jedoch auch Chips anderer Hersteller, wie z.B. Atheros verwendet, die durch diese Firmware nicht mehr unterstützt werden. Die primäre Motivation zur Weiterentwicklung besteht darin, eine hardwareunabhängig Plattform zu schaffen, bei der egal ist, welches der unterstützten Geräte verwendet wird. Der gravierendste Unterschied zur Vorgängerversion ist, dass die Einstellungen nicht mehr in der NVRAM-Partition, sondern in einzelne Konfigurationsdateien gehalten werden.<br />
<br />
Die aktuelle Firmware kann direkt aus dem <b>[ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib 0xFF-Buildroot]</b> gezogen werden. <br />
Die Snapshots sind derzeit für die Plattformen brcm2.4 (Linksys WRT54gl, Buffalo WHR HP54g), Atheros (Bullet2, Bullet5) sowie AR71xx (Bullet-M, Airgrid-M, Nanostation-M) getestet und laufen einwandfrei. Weiters existieren derzeit auch Images für Routerboards (411, 433) und TP-Link Geräte z.B. TP-Link WR843ND, TP-Link WR1043ND. Selbstverständlich tragen diese Images alle funkfeuerspezifischen Grundeinstellungen. <br />
<br />
Wer jedoch lieber mit den Originalpaketen von openWRT arbeiten möchte oder im Buildroot seine Hardware nicht finden kann, findet unter <b>[http://downloads.openwrt.org/snapshots/trunk/ openWRT Snapshots]</b> die passenden Snapshots aller derzeit unterstützten Devices. Bei Firmware aus dieser Quelle ist jedoch zu bedenken, dass es sich um die openWRT Basisinstallation handelt und die nötigen/gewünschten Funkfeuer-Pakete erst nach der Installation zugefügt werden müssen. <br />
<br />
Hier nun eine Übersicht über die bei FunkFeuer bevorzugte Hardware, Erfahrungsberichte und How-To's.<br />
(falls eure Hardware in der folgenden Liste enthalten ist, könnt ihr einfach den entsprechenden Link antippen)<br />
<br />
Erstinstallation bedeutet, dass ihr das Gerät mit Originalsoftware in Händen habt und jetzt auf Backfire-Vienna umsteigen wollt.<br />
Systemupdate bedeutet, dass ihr schon 0xff laufen habt und so beim Update eure persönlichen Einstellungen erhalten bleiben.<br />
<br />
<br />
{| border="1" cellpadding="7" cellspacing="0"<br />
! Hersteller || Gerät || Erstinstallation || Systemupdate || Anmerkungen<br />
|-<br />
| UBNT || [[UBNT_BulletM2/M5|Bullet-M]] || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/Ubiquity/0xFF-Backfire-Vienna_ubnt-bullet-m-squashfs-factory.bin ...bullet-m...factory.bin] || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/Ubiquity/0xFF-Backfire-Vienna_ubnt-bullet-m-squashfs-sysupgrade.bin ...bullet-m...sysupgrade.bin] || 0xff-Standard - Router wird fix auf Antenne verschraubt - kompakt und flexibel<br />
|-<br />
| UBNT || [[AirGrid_M2/M5|AirGrid-M]] || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/Ubiquity/0xFF-Backfire-Vienna_ubnt-bullet-m-squashfs-factory.bin ...bullet-m...factory.bin] || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/Ubiquity/0xFF-Backfire-Vienna_ubnt-bullet-m-squashfs-sysupgrade.bin ...bullet-m...sysupgrade.bin] || 0xff-Standard - Router ist fix in Antenne integriert - kompakt und günstig<br />
|-<br />
| - || - || - || - || - <br />
|-<br />
| TP-Link || [[TP-Link_WR842ND|WR842-ND]] || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/TP-Link/0xFF-Backfire-Vienna_tl-wr842n-v1-squashfs-factory.bin ...wr842n...factory.bin] || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/TP-Link/0xFF-Backfire-Vienna_tl-wr842n-v1-squashfs-sysupgrade.bin ...wr842n...sysupgrade.bin] || 0xff-Standard - Router und Switch -> VLANs, Antenne für 2,4 über Kabel verbinden<br />
|-<br />
| - || - || - || - || - <br />
|-<br />
| TP-Link || [[TP-Link_WR1043ND|WR1043-ND]] || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/TP-Link/0xFF-Backfire-Vienna_tl-wr1043nd-v1-squashfs-factory.bin ...wr1043nd...factory.bin] || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/TP-Link/0xFF-Backfire-Vienna_tl-wr1043nd-v1-squashfs-sysupgrade.bin ...wr1043nd...sysupgrade.bin] || 0xff-Standard - Router und Switch -> VLANs, Antenne für 2,4 über Kabel verbinden<br />
|-<br />
| - || - || - || - || - <br />
|-<br />
| Mirkotik || [[RB4xx|RB4xx]] || [[MikroTik_RB4xx:_OpenWrt-Installation | RB4xx-Inst-Anleitung]] || [[MikroTik_RB4xx:_OpenWrt-Installation | RB4xx-Inst-Anleitung]] || Board - über Mini-PCI-Cards individuell aufrüstbar<br />
|-<br />
| - || - || - || - || - <br />
|}<br />
<br />
<br />
'''>>>temporärer platz, eigenen link machen ? eventuell verschieben?<<'''<br />
<br />
gebrickter tp-741nd v4 warscheinlich wurde ein falsches image genommen ?<br />
<br />
symtom ping 192.168.1.1 geht, telnet auch,--> http geht nicht<br />
<br />
lösung war<br />
auf lan per telnet passwd = passwort setzen<br />
dan<br />
http ging noch immer dan nicht aber ssh/putty<br />
<br />
lan zu computer<br />
wan zu internet per dhcp zuweisen lassen<br />
<br />
>cd /tmp/<br />
<br />
>wget ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/TP-Link/0xFF-Backfire-Vienna_tl-wr741nd-v4-squashfs-factory.bin<br />
<br />
>sysupgrade 0xFF-Backfire-Vienna_tl-wr741nd-v4-squashfs-factory.bin<br />
<br />
= neu flash<br />
warten warten,,,,= http geht mit dem gesetzten passwort<br />
<br />
<br />
<br />
<br />
<br />
hier gehts weiter zu den in Evaluierung befindlichen Geräten <b>[[0xff_Hardware-in-Tests]]</b><br />
<br />
<br />
weitere i.d.R. überaltete Geräte auf der alten [[Hardware]]-Seite<br />
<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ><br />
<br />
1:)<b>[http://www.openwrt.org openWRT Backfire]</b><br />
----<br />
<google>WIKI</google><br />
/b</div>Akkuhttps://oldwiki.funkfeuer.at/wiki/0xff_Backfire-Vienna-Startseite0xff Backfire-Vienna-Startseite2012-05-15T14:49:36Z<p>Akku: </p>
<hr />
<div><b>[http://www.openwrt.org openWRT Backfire]</b> ist eine Linux-Distribution für handelsübliche Wireless-Router und die 2. Generation des Nachfolgers von openWRT Whiterussian, auf dem die [[Freifunk Firmware]] basiert. OpenWRT Whiterussian basierte zu einem großen Teil auf den originalen Quelltexten des Routers Linksys WRT54G, womit die Firmware für diese Routerhardware und den darin verwendeten Chip des Herstellers Broadcom zugeschnitten war. In Geräten der neueren Generation werden jedoch auch Chips anderer Hersteller, wie z.B. Atheros verwendet, die durch diese Firmware nicht mehr unterstützt werden. Die primäre Motivation zur Weiterentwicklung besteht darin, eine hardwareunabhängig Plattform zu schaffen, bei der egal ist, welches der unterstützten Geräte verwendet wird. Der gravierendste Unterschied zur Vorgängerversion ist, dass die Einstellungen nicht mehr in der NVRAM-Partition, sondern in einzelne Konfigurationsdateien gehalten werden.<br />
<br />
Die aktuelle Firmware kann direkt aus dem <b>[ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib 0xFF-Buildroot]</b> gezogen werden. <br />
Die Snapshots sind derzeit für die Plattformen brcm2.4 (Linksys WRT54gl, Buffalo WHR HP54g), Atheros (Bullet2, Bullet5) sowie AR71xx (Bullet-M, Airgrid-M, Nanostation-M) getestet und laufen einwandfrei. Weiters existieren derzeit auch Images für Routerboards (411, 433) und TP-Link Geräte z.B. TP-Link WR843ND, TP-Link WR1043ND. Selbstverständlich tragen diese Images alle funkfeuerspezifischen Grundeinstellungen. <br />
<br />
Wer jedoch lieber mit den Originalpaketen von openWRT arbeiten möchte oder im Buildroot seine Hardware nicht finden kann, findet unter <b>[http://downloads.openwrt.org/snapshots/trunk/ openWRT Snapshots]</b> die passenden Snapshots aller derzeit unterstützten Devices. Bei Firmware aus dieser Quelle ist jedoch zu bedenken, dass es sich um die openWRT Basisinstallation handelt und die nötigen/gewünschten Funkfeuer-Pakete erst nach der Installation zugefügt werden müssen. <br />
<br />
Hier nun eine Übersicht über die bei FunkFeuer bevorzugte Hardware, Erfahrungsberichte und How-To's.<br />
(falls eure Hardware in der folgenden Liste enthalten ist, könnt ihr einfach den entsprechenden Link antippen)<br />
<br />
Erstinstallation bedeutet, dass ihr das Gerät mit Originalsoftware in Händen habt und jetzt auf Backfire-Vienna umsteigen wollt.<br />
Systemupdate bedeutet, dass ihr schon 0xff laufen habt und so beim Update eure persönlichen Einstellungen erhalten bleiben.<br />
<br />
<br />
{| border="1" cellpadding="7" cellspacing="0"<br />
! Hersteller || Gerät || Erstinstallation || Systemupdate || Anmerkungen<br />
|-<br />
| UBNT || [[UBNT_BulletM2/M5|Bullet-M]] || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/Ubiquity/0xFF-Backfire-Vienna_ubnt-bullet-m-squashfs-factory.bin ...bullet-m...factory.bin] || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/Ubiquity/0xFF-Backfire-Vienna_ubnt-bullet-m-squashfs-sysupgrade.bin ...bullet-m...sysupgrade.bin] || 0xff-Standard - Router wird fix auf Antenne verschraubt - kompakt und flexibel<br />
|-<br />
| UBNT || [[AirGrid_M2/M5|AirGrid-M]] || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/Ubiquity/0xFF-Backfire-Vienna_ubnt-bullet-m-squashfs-factory.bin ...bullet-m...factory.bin] || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/Ubiquity/0xFF-Backfire-Vienna_ubnt-bullet-m-squashfs-sysupgrade.bin ...bullet-m...sysupgrade.bin] || 0xff-Standard - Router ist fix in Antenne integriert - kompakt und günstig<br />
|-<br />
| - || - || - || - || - <br />
|-<br />
| TP-Link || [[TP-Link_WR842ND|WR842-ND]] || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/TP-Link/0xFF-Backfire-Vienna_tl-wr842n-v1-squashfs-factory.bin ...wr842n...factory.bin] || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/TP-Link/0xFF-Backfire-Vienna_tl-wr842n-v1-squashfs-sysupgrade.bin ...wr842n...sysupgrade.bin] || 0xff-Standard - Router und Switch -> VLANs, Antenne für 2,4 über Kabel verbinden<br />
|-<br />
| - || - || - || - || - <br />
|-<br />
| TP-Link || [[TP-Link_WR1043ND|WR1043-ND]] || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/TP-Link/0xFF-Backfire-Vienna_tl-wr1043nd-v1-squashfs-factory.bin ...wr1043nd...factory.bin] || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/TP-Link/0xFF-Backfire-Vienna_tl-wr1043nd-v1-squashfs-sysupgrade.bin ...wr1043nd...sysupgrade.bin] || 0xff-Standard - Router und Switch -> VLANs, Antenne für 2,4 über Kabel verbinden<br />
|-<br />
| - || - || - || - || - <br />
|-<br />
| Mirkotik || [[RB4xx|RB4xx]] || [[MikroTik_RB4xx:_OpenWrt-Installation | RB4xx-Inst-Anleitung]] || [[MikroTik_RB4xx:_OpenWrt-Installation | RB4xx-Inst-Anleitung]] || Board - über Mini-PCI-Cards individuell aufrüstbar<br />
|-<br />
| - || - || - || - || - <br />
|}<br />
<br />
<br />
'''>>>temporärer platz, eigenen link machen ? eventuell verschieben?<<'''<br />
<br />
gebrickter tp-741nd v4 warscheinlich wurde ein falsches image genommen ?<br />
<br />
symtom ping 192.168.1.1 geht, telnet auch,--> http geht nicht<br />
<br />
lösung war<br />
auf lan per telnet passwd = passwort setzen<br />
dan<br />
http ging noch immer dan nicht aber ssh/putty<br />
<br />
lan zu computer<br />
wan zu internet per dhcp zuweisen lassen<br />
<br />
>cd /tmp/<br />
<br />
>wget ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/TP-Link/0xFF-Backfire-Vienna_tl-wr741nd-v4-squashfs-factory.bin<br />
<br />
>sysupgrade 0xFF-Backfire-Vienna_tl-wr741nd-v4-squashfs-factory.bin<br />
<br />
= neu flash<br />
warten warten,,,,= http geht mit dem gesetzten passwort<br />
<br />
<br />
<br />
<br />
<br />
hier gehts weiter zu den in Evaluierung befindlichen Geräten <b>[[0xff_Hardware-in-Tests]]</b><br />
<br />
<br />
weitere i.d.R. überaltete Geräte auf der alten [[Hardware]]-Seite<br />
<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ><br />
----<br />
<google>WIKI</google><br />
/b</div>Akkuhttps://oldwiki.funkfeuer.at/wiki/0xff_Backfire-Vienna-Aktivit%C3%A4ten0xff Backfire-Vienna-Aktivitäten2012-05-07T15:57:40Z<p>Akku: /* Montagstreff */</p>
<hr />
<div><big>Hier findet ihr Informationen über regelmäßige Treffen, aber auch besondere Veranstaltungen.</big><br />
<br />
<br />
= Montagstreff =<br />
<br />
In der Regel jeden Montag findet im MetaLab - Wien 1., Rathausstraße 6 - ab ca. 19:00 das Treffen der Wiener Gruppe des Vereins Funkfeuer statt. Hier könnt ihr euch informieren, organisieren und absprechen wie ihr euren Anteil zu Funkfeuer erbringen könnt.<br />
<br><br />
{| border="1" cellpadding="7" cellspacing="0"<br />
! nächster Treff || Mitglieder anwesend zur Erklärung und Hilfe || Mitglieder anwesend mit Eintragungsrechten <br />
|-<br />
| 7. Mai 2012 || - || - akku ca 19h30 <br />
|-<br />
| 14. Mai 2012 || - || - <br />
|-<br />
| 21. Mai 2012 || - || - <br />
|-<br />
| 4. Juni 2012 || - || - <br />
|}<br />
<br />
= Messequipment =<br />
<br />
In der Regel bei den Treffs im MetaLab könnt ihr euch gegen Kaution eine Messantenne ausborgen.<br />
<br><br />
{| border="1" cellpadding="7" cellspacing="0"<br />
! vorhandene Messantenne || - ist derzeit bei - Kontaktdaten - || - wird zurück sein am -<br />
|-<br />
| 2,4GHz.0xff-testnode || im metalab || - <br />
|-<br />
| - || - || - <br />
|}<br />
<br />
<br />
= 0xff_Backfire-Vienna-Testtage-2011 =<br />
<br />
Das waren die <b>[[0xFF-Backfire_Vienna_-_Testtage_2011]]</b><br />
<br />
<br />
= 0xFF-Testtage Vienna - 1/2012 =<br />
<br />
Das waren die <b>[[0xFF-Testtage_Vienna_1/2012]]</b><br />
<br />
<br />
= Bereich neue Interessen =<br />
<br />
Bitte hier eure Vorhaben/Interessen eintragen/umsetzen und sodann eine neue Seite beginnen mit<br><br />
:weiter zu <b>[[0xff_BVAktiv-NeueSeite]]</b> (und den unteren Navi-Block nicht vergessen mitzunehmen)<br />
:Bitte zum Abschluss: nach Abwicklung bzw. Erledigung sollte die Gruppe ihre sodann obsoleten Einträge wieder löschen !!<br />
<br />
<br />
= Diverses =<br />
<br />
Dieser Bereich soll allen Mitgliedern zur Koordination und Abstimmung dienen.<br />
:vorhandene und abzugebende Hardware, Sammelbestellungen, ...<br />
:weiter zu <b>[[0xff_Backfire-Vienna-Diverses]]</b><br />
<br />
= Wunschliste Frühjahr 2012 =<br />
In diesem Bereich soll eine unverbindliche Liste von Wunschstandorten oder Verbesserungen an bestehenden Knoten entstehen.<br />
Ihr wollt Teil des Netzes werden, Ihr seid Teil des Netzes? Dann wißt Ihr auch, was Ihr braucht und was Euch hindert.<br />
Hier die Ideen zur Erweiterung/Verbesserung der Knotenanbindungen ausgebreitet.<br />
:weiter zu <b>[[0xff_Backfire-Vienna-Frühjahrsausbau2012]]</b><br />
:vorhandene und abzugebende Hardware, Sammelbestellungen, ...<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ><br />
----<br />
<google>WIKI</google><br />
<br />
__NOTOC__</div>Akkuhttps://oldwiki.funkfeuer.at/wiki/Freifunk_FirmwareFreifunk Firmware2012-04-28T09:32:00Z<p>Akku: </p>
<hr />
<div><google>WIKI</google><br />
<br />
<br />
==Download==<br />
<br />
'''Achtung unterstützt nur alte hartware''' <br />
<br />
bessere http://wiki.funkfeuer.at/index.php/Hardware mit neuerer 0xFF-Backfire_Vienna<br />
<br />
<br />
Die Firmware von Freifunk in einer für deutsch "de" angepassten Form ist [http://download-master.berlin.freifunk.net/ipkg/ hier] zu finden.<br />
Im [http://download-master.berlin.freifunk.net/ipkg/readme.txt Readme] ist beschrieben, welche Firmware Version zu welcher Hardware Version passt. <br />
[http://ipkg.funkfeuer.at/ oder hier (besser)] ist der 0xff paketserver<br />
<br />
Hier ein kurzer Auszug des Readme der Version 1.6.7:<br />
<br />
_g+gl/ Linksys WRT54G-v1.x|2.0|2.2|3.0|3.1|4.0, WRT54GL-v1.0|1.1<br />
_gs/ Linksys WRT54GS-v1.0, WRT54GS-v1.1<br />
_gs40/ Linksys WRT54GS-v4.0 (WRT54GS-v3.0 unverified)<br />
_g3g/ Linksys WRT54G3G (a WRT54G with PCMCIA UMTS card)<br />
_allnet/ Allnet ALL0277 (tested: all0277 without ADSL)<br />
_moto/ Motorola WR850G (tested: wr850g v1.0, minor issues)<br />
_se505/ Siemens SE505 (v1.0|2.0)<br />
_trx/ Linksys WAP54G-v1.1|2.0|3.0, WRT54G-v5.0|5.1|6.0, WRT54GS-<br />
v5.0|5.1|6.0; Asus WL500, WL500-Deluxe, WL500-Premium;<br />
Buffalo WHR-G54S, WHR-HP-G54 && for Freifunk updates<br />
_failsafe/ Emergency minimal failsafe files, only telnet 192.168.1.1<br />
_kit/ BIN/TRX Linux generation kits, Micro+WEP versions here<br />
<br />
<br />
empfohlen vom 0xff Paketserver: <br />
im Ordner /autoupdate/ angepasste 0xff Version inklusive unser Autoupdate Paket <br />
(per trx Version per update auch bei linksys)[http://wiki.funkfeuer.at/index.php/Freifunk_aktualisieren Anleitung]<br />
<br />
==Installation linksys (.bin) und buffalo (.trx)==<br />
<br />
'''NICHT mehr kaufen!!! Beide Modelle sind veraltet!!!'''<br />
<br />
=== Installation per web Interface (einfacher, nur Linksys) ===<br />
Nun wird eine neue Firmware in den Router "geflasht", also installiert.<br />
Was ist zu tun:<br />
*IP des PCs fix auf 192.168.1.2 ((einzustellen unter "Systemsteuerung"->"Netzwerkverbindungen". Dort auf die LAN-Verbindung des Routers, Rechtsklick auf "Eigenschaften")<br />
*Ebenfalls dort die Netzwerkmaske (net mask) 255.255.255.0 einstellen<br />
*Im Webinterface des Routers den Menüpunkt "Firmware Upgrade" (in der deutschen Version heißt das anders!) anklicken und die soeben gespeicherte Freifunk Firmware als Datei angeben.<br />
*Ein wenig warten (10 min)<br />
*Das Webinterface der neuen Firmware auf http://192.168.1.1 aufrufen<br />
<br />
Logindaten ab Werk zum Konfigurieren für Linksys WRT54 Router:<br />
:Benutzername: root<br />
:Passwort: admin<br />
<br />
->Tipp: Sobald man eine Änderung der Router Konfiguration vorgenommen hat, fordert die Firmware zum Neustart auf. Dies muss aber nicht sofort erfolgen, sondern man kann durchaus zuerst alle neuen Einstellungen vornehmen und erst dann neu starten!<br />
<br />
===Installation mit tftp (linksys und buffalo)===<br />
<br />
Hier die Beschreibungen für tftp und tftp2 (Windows-GUI) und tftp für Linux.<br />
<br />
====tftp Windows====<br />
* IP des PCs fix auf 192.168.1.2 einstellen (bzw 192.168.11.2 bei buffalo) <br />
* am PC die DOS Eingabeaufforderung aufmachen (Start -> Ausführen ... "cmd.exe")<br />
* In der DOS Eingabeaufforderung den befehl<br />
<br />
tftp -i 192.168.1.1 PUT MEINEFREIFUNKIMAGEDATEI.bin <br />
(tftp -i 192.168.11.1 PUT MEINEFREIFUNKIMAGEDATEI.trx bei buffalo)<br />
<br />
VORBEREITEN (wobei MEINEFREIFUNKIMAGEDATEI natürlich die freifunk Image Datei ist, die man downgeloadet hat).<br />
Vorbereiten heißt: eintippen aber noch nicht enter drücken.<br />
* die Linksys rebooten <br />
* WICHTIG: den richtigen Moment erwischen und ENTER drücken.<br />
Es ist oft ein bisschen ein Herumprobieren bis man den richtigen Moment erwischt.<br />
Auch sollte man sich Zeit lassen, bis der Router unter 192.168.1.1 bzw 192.168.11.1 mit der Freifunk-Firmware per Browser erreichbar ist. Das kann bis zu 5 Minuten dauern.<br />
<br />
====tftp2 Windows====<br />
<br />
Deutlich einfacher geht das Flashen unter Windows mit tftp2.exe (einfach in google suchen). Prinzipiell ist die Vorgehensweise wie bei tftp.<br />
<br />
* IP des PCs fix auf 192.168.1.2 einstellen (bzw 192.168.11.2 bei buffalo) <br />
* Server ist 192.168.1.1 bzw 192.168.11.1<br />
* kein Password<br />
* File ist MEINEFREIFUNKIMAGEDATEI.bin bzw MEINEFREIFUNKIMAGEDATEI.trx<br />
* den Router vom Strom abstecken<br />
* anstecken und "kurz darauf" auf "Upgrade" drücken.<br />
<br />
Es ist oft ein bisschen ein Herumprobieren bis man den richtigen Moment erwischt.<br />
Auch sollte man sich Zeit lassen, bis der Router unter 192.168.1.1 bzw 192.168.11.1 mit der Freifunk-Firmware per Browser erreichbar ist. Das kann bis zu 5 Minuten dauern.<br />
<br />
====tftp Linux====<br />
<br />
* Paket "tftp-hpa" oder anderes geeignetes tftp-Tool installieren.<br />
* Commando zum Flashen absetzen. dazu sollte man sich im Verzeichnis befinden wo auch die <aktuelle-firmwareversion>.trx liegt. In den Beipielen unten wird angenommen dass der Router die IP 192.168.11.1 hat. Der PC muss sich natürlich im gleichen IP-Netzwerk befinden.<br />
* Dann den Router einschalten und warten...<br />
tftp 192.168.11.1<br />
binary<br />
rexmt 1<br />
timeout 60<br />
trace<br />
Packet tracing on.<br />
tftp> put <aktuelle-firmwareversion>.bin<br />
<br />
oder in einer command line (empfohlen):<br />
echo -e "binary\nrexmt 1\ntimeout 60\ntrace\nput <aktuelle-firmwareversion>.bin\n" | tftp 192.168.11.1<br />
<br />
==Standard Konfiguration==<br />
<br />
Ein erster wichtiger Schritt sollte das Update des OLSR Paketes sein: [[OLSRD_update|OLSR aktuell halten]]<br />
<br />
'''Hinweis:'''<br />
Seit Version 1.6 ist die Verwaltung der Firmware über WLAN deaktiviert, <br />
da dabei das Routerpasswort ständig unverschlüsselt über Funk gesendet wird.<br />
Man kann den Router aber dennoch über Funk verwalten, wenn man <br />
[http://wiki.funkfeuer.at/index.php/Linksys_WRT54GL#Verwalten_via_Funk_geht_nicht über einen SSH-Tunnel verschlüsselt] auf die Weboberfläche zugreift<br />
Das Paket [[Freifunk_Firmware#freifunk-recommended_bzw_0xff-recommended|Freifunk_recommended]] bringt aber bereits eine SSL-Erweiterung mit, um auch wieder über Funk auf die Verwaltung in der Weboberfläche zuzugreifen! <br />
'''Hier nicht beschriebene Optionen der Freifunk-Firmware sollten unverändert übernommen werden'''<br />
<br />
===Kennwort===<br />
ein neues Kennwort zweimal eingeben <br />
===Kontaktinfos===<br />
*'''Spitzname:''' [[Frontend_Mitglied#.2A_Nickname|<Nickname aus dem Frontend/Redeemer>]]<br />
*'''E-Mail:''' [[Frontend_Mitglied#.2A_E-Mail|<E-Mail aus dem Frontend/Redeemer>]]<br />
*'''Standort:''' <Knotenname aus dem Frontend/Redeemer> (oder tatsächliche Adresse?)<br />
:zb: "str99" (oder "Strasse 99"?)<br />
<br />
===System===<br />
<br />
*'''Rechnername:''' <device-name> <br />
:z.B. "omni" oder "nordost" siehe auch: [[Frontend_Device#Name|Name des Devices im Frontend]] <br />
*'''Domain:''' <knoten-name>.<ort>.funkfeuer.at<br />
:z.B. "str99.wien.funkfeuer.at"<br />
*'''DNS-Server:''' 193.238.157.16;193.238.157.5;208.67.220.220 <br />
:mit Trennzeichen ";" (Strichpunkt) <u>OHNE</u> Leerzeichen<br />
*'''Starte DNS/DHCP-Server:''' Einschalten <br />
:bei z.B. WAP54g wegen Speichermangel ausschalten<br />
*'''Zeitzone:''' MET-1MEST-2,M3.3.0,M10.5.0<br />
*'''Land:''' Austria<br />
<br />
===OLSR===<br />
Alles leer bzw. auf default-Einstellung belassen, ausser...<br />
<br />
*'''<span style="color:red">ACHTUNG WICHTIG:</span>''' '''Broadcast IPV4:''' 255.255.255.255<br />
*'''OLSR Tempo:''' 5<br />
*'''QOS-Protokoll (ETX):''' Einschalten<br />
*<span style="color:grey">'''DynGW:''' Ausschalten (nur für <1.6.x, später nicht mehr vorhanden) allerdings verbleibt die Einstellung im nvram, und dyn_gw ist dann in neueren Firmwares weiterhin aktiv und macht probleme ausschalten nur mehr per ssh möglich: # nvram set ff_dyngw=0 commit'''</span><br />
*'''Policy Routing:''' Ausschalten <br />
:Ausnahme: Router die auch noch über einen "normalen" Internetanschluss ins Internet können.<br />
*'''Nameservice:''' Ausschalten (spart ein bisschen Traffic)<br />
*'''REST''' unterhalb bleibt alles auf: Einschalten<br />
<br />
:Sollte OLSR unter einer anderen Firmware als die Freifunkfirmware installiert werden, sind die notwendigen Settings im Abschnitt [[OLSR-Konfiguration]] zu finden.<br />
*[[OLSRD_update|OLSR aktuell halten]]<br />
<br />
===Drahtlos===<br />
*'''WLAN-Protokoll:''' OLSR (static ab 1.6.13)<br />
<br />
* '''WLAN-IP-Adresse:''' IP-Adresse, die für dieses Device in der [https://marvin.funkfeuer.at/frontend_wien/Redeemer Frontend Datenbank] beantragt wurde. [[Frontend_Devices | Device Übersicht]] <br />
<br />
*'''WLAN-Netzmaske:'''<br />
<br />
: im Addressbereich '''193.238.15x.x''': &nbsp;255.255.25'''2'''.0 <- Achtung<br />
: im Addressbereich '''78.41.11x.x''': &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;255.255.25'''5'''.0 <- Achtung<br />
<br />
*'''WLAN-Default-Route:''' unbedingt leer lassen, da fixe Routen Loops erzeugen. Das Routing erledigt hier OLSR. Fixe Routen können über den OLSR LQ-Faktor erzeugt werden.<br />
<br />
*'''WLAN-Modus:''' ad-hoc<br />
<br />
*'''ESSID:''' [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]] z.B. v1.freiesnetz.www.funkfeuer.at <br />
*'''BSSID:''' [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]] MUSS entsprechend dem verwendeten Kanal unbedingt Richtig eintragen sein!<br />
<br />
*'''Kanal:''' [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]] z.B. 1<br />
<br />
:'''NACH EINTRAGEN NOCH EINMAL AUF "DRAHTLOS" KLICKEN UM ssid bssid und Kanal ZU KONTROLLIEREN. Bitte hier keine Fehler machen''' <br />
<br />
*'''Kartentyp:''' 802.11b/g <br />
<br />
*'''Empfangsantenne:''' Antenne A <br />
<br />
*'''Sendeantenne:''' Antenne A <br />
<br />
:Bei Linksys WRT54g(l) ist es der, von der Spannungsversorgung abgewandte Antennenanschluss. Bei Buffalo WHR G54 ist nur Antenne A herausgeführt. <br />
:Anm.: Ob die Verwendung von zwei Antennen zielführend ist, wurde [http://forum.funkfeuer.at/viewtopic.php?pid=173 im Forum] diskutiert. Es ist aber ratsam, zu Beginn davon eher Abstand zu nehmen. <br />
<br />
*'''Sendeenergie:'''<br />
:Minimaleinstellung ist 1(qdBm). Maximal dürfen nach den [[Gesetzliche_Bestimmungen]] nur 100 mW (20dBm) [http://de.wikipedia.org/wiki/%C3%84quivalente_isotrope_Strahlungsleistung EIRP] abgestrahlt werden. Dies ist abhängig von den verwendeten Komponenten wie Antennen (Gewinne) und Kabel und Stecker (Dänpfungen). <br />
:In der aktuellen Firmware jedoch für alle, denen das zu kompliziert erscheint, ein Calculator integriert, mit dem die gesetzlich erlaubte maximale Sendeleistung errechnet und über die Taste "<<" direkt in die Einstellungen übernommen werden kann. Über 'Erzwingen' sind jedoch auch höhere Werte einstellbar. Die Erfahrung hat jedoch gzeigt, dass Linksys mit nur 45 mW (16,5 dBm oder 68qdBm) die besten/meisten Verbindungen bringt.<br />
<br />
*'''Entfernung (Meter):''' zur entferntesten Gegenstelle zb 14000 <br />
<br />
*'''Funk-Modus:''' B und G Modus<br />
<br />
*'''(E)SSID senden:''' Einschalten <br />
<br />
*'''Basisrate:''' je nach Wlan-Modus<br />
<br />
*'''Übertragungsrate:''' Auto<br />
:Bei schwierigen Bedingungen 2, 5.5 oder bis 11 (MBit) fix einstellen. Erfahrungen haben gezeigt, dass der Wert 1 (MBit) nicht gut funktioniert. Wenn also bemerkt wird, dass das Device gelegentlich automatisch auf 1 MBit schaltet, eher eine der oben angeführten fixen Übertragungsraten verwenden. <br />
<br />
*'''Multicast-Rate:''' 5,5 (MBit)<br />
<br />
*'''CTS-Schutz:''' aus<br />
<br />
*'''Frame-Burst:''' aus<br />
<br />
*'''Beacon-Intervall:''' 100<br />
<br />
*'''DTIM-Intervall:''' 1 <br />
<br />
*'''Frag.-Schwelle:''' 2346 <br />
<br />
*'''RTS-Schwelle:''' 300<br />
<br />
*'''MTU-Wert:''' leer lassen oder auf 1500 setzen<br />
<br />
===LAN===<br />
*'''LAN-Protokoll:''' Statisch<br />
<br />
*'''LAN-IP:''' 192.168.1.1<br />
<br />
*'''LAN-Netzmaske:''' 255.255.255.0<br />
<br />
*'''LAN-Default-Route:''' LEER lassen <br />
<br />
*'''Statische Routen:''' LEER lassen<br />
<br />
*'''NAT ausschalten:''' Nein (0xFF-Funkfeuer Wien)<br />
<br />
: Ausnahme: Wenn der LAN-Port mit einer 0xFF-Adresse betrieben wird, um weitere Funkfeuer Devices anstecken zu können. Siehe dazu: [[Freifunk_Firmware#Verbund_mehrer_Devices_an_einem Node/Knoten | Mehrere Devices an einem Knoten]]<br />
<br />
*'''Firewall ausschalten:''' Nein<br />
: Ausnahme: Wenn der LAN-Port mit einer 0xFF-Adresse betrieben wird, um weitere Funkfeuer Devices anstecken zu können. Siehe dazu: [[Freifunk_Firmware#Verbund_mehrer_Devices_an_einem Node/Knoten | Mehrere Devices an einem Knoten]]<br />
<br />
*'''DHCP-Start-IP:''' 192.168.1.100<br />
<br />
*'''DHCP-Benutzeranzahl:''' 10 <br />
<br />
*'''DHCP-Lease-Dauer:''' kann leer bleiben oder 43200 (Sekunden)<br />
:Bitte nicht "0" verwenden, da dadurch der interne DHCP-Server deaktiviert wird.<br />
<br />
===WAN===<br />
In der Standardkonfiguration ist der WAN-Port deaktiviert. Dadurch erübrigen sich die Settings für<br />
*'''WAN-IP:''' leer<br />
*'''WAN-Mask:''' leer<br />
*'''WAN-Def.Route:''' leer<br />
<br />
*'''RJ45-Anschlüsse:''' <br />
:Diese sollten unverändert bleiben da bei Fehlkonfiguration die Gefahr besteht, dass das Devive nicht mehr angesprochen werden kann<br />
<br />
:Anm.: Diese Einstellung legt die Zuordnung der physischen Anschlusse auf WAN- und LAN-Ports fest.<br />
:Bei Linksys WRT54gl besagen die Standard-Settings "4 5", dass der physische Anschluss mit der Nr. 4 als WAN-Port verwendet werden soll und mit dem (internen) Port 5 verbunden werden soll. Die restlichen Ports sind als LAN konfiguriert. Will mann die Anschlüsse 4 und 3 zu WAN-Ports machen, lautet der Code "4 3 5". Sollen alle Anschlüsse zu WAN-Ports werden, dann "4 3 2 1 0 5"<br />
:Bei Buffalo WHR54 und auch älteren Linksys-Geräten lauten die Originalsettings "0 5" für einen WAN- und 4 LAN-Ports. Wie nun aus dem Code erkennbar ist, ist die Logik der Darstellung die Gleiche - lediglich die Bezeichnung der Ports beginnt nicht bei "4" (Wie bei WRT54gl) sondern bei "0". Somit ist der Code für 3 WAN- und 2 LAN-Ports "0 1 2 5".<br />
<br />
Wenn an einem Standort (Node) mehrere Devices über Kabel verbunden werden oder das Device über einen VPN-Tunnel mit 0xFF verbunden wird, tritt dieser Anschluss in Aktion. Nähere Infos dazu gibts in den Abschnitten [[Freifunk_Firmware#Verbund_mehrer_Devices_an_einem Node/Knoten | Mehrere Devices an einem Knoten]] oder [[Tunnel_Setup]].<br />
<br />
===Publizieren===<br />
<br />
<br />
===Software===<br />
Die Installation [http://wiki.funkfeuer.at/index.php/Zus%C3%A4tzliche_Pakete zusätzlicher Software] ist optional, weil die Freifunk Firmware alle für 0xFF notwendigen Programme bereits installiert hat. <br />
<br />
Das Paket 0xff-recommended-de installiert die Funkfeuer-Oberfläche, die Statistiken, wl-adv und weitere nützliche Pakete automatisch, es ist allerdings erst nach dem Einstellen des Funkfeuer Paketserves verfügbar, siehe weiter unten unter [[Freifunk_Firmware#Den_Funkfeuer_Paketserver_verwenden]]<br />
<br />
===Firmware===<br />
bevor man auf eine neuere Firmware Version updaten kann, muss man zuvor unter "Neustart" "starten im readonly modus" wählen und auch durchführen dan die 0xff.TRX rauf spielen. <br />
Funk und LAN WAN bleiben nach diesen Neustart aktiv<br />
<br />
Einstellungen bleiben auch nach einem Update erhalten. Daher kann auch per Funk upgedatet werden!! <br />
[http://wiki.funkfeuer.at/index.php?title=Freifunk_aktualisieren ausführliche Anleitung] <br />
<br />
===Neustart===<br />
ohne Worte<br />
<br />
==Anpassungen==<br />
===Den Funkfeuer Paketserver verwenden===<br />
<br />
Nachdem der original FreiFunk-Server gelegentlich nicht erreichbar ist und es einige Funkfeuer-Erweiterungen für die Software gibt, wurde ein eigener Server eingerichtet. Diesen kann man folgendermaßen verwenden:<br />
<br />
====über das Webinterface====<br />
<br />
* http://ipkg.funkfeuer.at/funkfeuer-ipkg-patch_1.6_mipsel.ipk herunterladen <br />
* die Datei im Webinterface unter Software1 uploaden, die Paketlisten werden automatisch upgedated, kein Neustart notwendig<br />
<br />
====über SSH====<br />
<br />
* per ssh auf den Router einloggen<br />
<br />
* folgende Befehle ausführen:<br />
<br />
ipkg install http://ipkg.funkfeuer.at/funkfeuer-ipkg-patch_1.6_mipsel.ipk <br />
<br />
die Paketlisten werden bei der Installation automatisch upgedated, kein Neustart notwendig<br />
<br />
Danach sind unter "Software 2" zum Beispiel das Hotspot- und das Nettools-Paket verfügbar, außerdem greift der Router für Updates auf den Funkfeuer-Mirror zu.<br />
<br />
===0xFF Oberfläche mit österreichischen Links===<br />
<br />
"Software 2" klicken<br />
Bei "freifunk-webadmin-0xff" auf installieren klicken <br />
<br />
Ein eigenes Bild für die Startseite des FreiFunk Webinterface:<br />
* Das gewünschte Bild auf dem Rechner auf "intro.jpg" umbenennen<br />
* Das Bild sollte nicht zu Groß sein (einige zig kB)<br />
Auf "Publizieren" und "Durchsuchen" klicken<br />
Das Bild auswählen und hochladen<br />
Nach einem Refresh der Startseite ("Aktualisieren") (eventuell Cache leeren) sollte das Bild sofort sichtbar sein<br />
<br />
==Verbund mehrer Devices an einem Node/Knoten== <br />
<br />
'''Achtung:''' die 2 oder mehr Router sollten die selbe Firmwareversion haben, sonst kann es Probleme geben.<br />
<br />
===Zwei Router im Verbund===<br />
<br />
Um 2 Router per Kabel miteinander zu verbinden, ist es nötig auf einem Ethernet-Anschluss jedes Routers eine offizielle Funkfeuer-IP-Adresse zu konfigurieren. D.h. eine offizielle IP auf WLAN konfigurieren und eine offizielle auf WAN konfigurieren '''KEINESFALLS diese ip am LAN port'''<br />
verwenden, dazu bitte [[Freifunk_Firmware#Mehr_als_zwei_Router_im_Verbund|mehr als zwei Router im Verbund]] lesen<br />
<br />
Anschließend das Web-Interface des Routers im Browser aufrufen und unter "Verwalten" einloggen.<br />
<br />
* Im Web-Interface des Routers auf "WAN" klicken<br />
* WAN-Protokoll: "OLSR" auswählen<br />
* WAN-IP: Die entsprechende IP-Adresse<br />
* WAN-Netzmaske: 255.255.25'''2'''.0 oder 255.255.25'''5'''.0 (je nach WAN-IP), siehe Drahtlos<br />
* "Übernehmen" und neu starten.<br />
<br />
Beim zweiten Router ebenso verfahren und die beiden Geräte mit einem Ethernet Kabel an den beiden WAN-Anschlüssen verbinden. Fertig! Auf der Statusseite wird die offizielle IP des zweiten Routers unter "Nachbarn" angezeigt, der ETX-Wert sollte nach einer kleinen Wartezeit "1.00" maximal auch mal 1.02 sein.<br />
<br />
===Mehr als zwei Router im Verbund===<br />
====Variante 1====<br />
Da man nicht mehr als zwei Router via WAN direkt verbinden kann, benutzt man auf einem Router den LAN Port (4 Anschlüsse je Router) oder verwendet einen zusätzlichen Netzwerk Switch/Hub, siehe [[Freifunk_Firmware#Variante_2|Variante 2]]<br />
<br />
in der aktuellen Firmware (1.6.28) gibt es massive Probleme, wenn man für "Drahtlos" und<br />
LAN dieselbe IP-Adresse verwendet. Daher MUSS man zusätzliche IP-Adressen besorgen. <br />
<br />
Um diese zusätzlichen IP-Adressen zu beziehen, muss man sich mit seinen Zugangsdaten in der [https://marvin.funkfeuer.at/frontend_wien/ Redeemer Benutzerdatenbank] anmelden. Dann auf "[[Frontend_Nodes|Nodes]]" klicken und beim gewünschten Knoten unter [[Frontend_Devices|Devices]] auf "Show" klicken. Dann mit "Hinzufügen" ein weiteres [[Frontend_Device|Device]] anlegen. Heißt das Gerät zum Beispiel<br />
"nordost", dann wären "nordostlan" oder omnilan, v1lan, knoten1v1x oder knoten1v1lan die möglichen Namen passend zum "Funknamen".<br />
<br />
* Im Web-Interface des Routers auf "LAN" klicken<br />
* LAN-Protokoll: "OLSR" auswählen<br />
* LAN-IP: eine der reservierten IP-Adressen.<br />
* LAN-Netzmaske: 255.255.25'''2'''.0 oder 255.255.25'''5'''.0 (je nach LAN-IP), siehe Drahtlos<br />
* "Übernehmen" und neu starten<br />
* 2-4 Ethernet-Kabel an die LAN-Anschlüsse anstecken.<br />
* '''Achtung:''' Dieses Gerät kann jetzt keine dahinter liegenden PC's mit DHCP und NAT versorgen (dazu die weiteren Geräte verwenden) da der LAN-Port für die Verbindung zu den anderen Routern verwendet wird und ist daher auch nicht unter 192.168.1.1 im Browser erreichbar! (entweder auf einem per Kabel verbundenen Router einsteigen und auf der Statusseite zu diesem Gerät durchklicken oder vorher den WAN-Port entsprechend konfigurieren)<br />
<br />
Die weiteren Geräte wie unter "[[Freifunk_Firmware#Zwei_Router_im_Verbund|Zwei Router im Verbund]]" angeführt konfigurieren.<br />
Die Ethernet Kabel des ersten Gerätes mit den WAN-Buchsen der weiteren Geräte verbinden, fertig! Auf der Statusseite werden die offizielle IP-Adressen der anderen Router unter "Nachbarn" angezeigt. Der ETX-Wert sollte bei allen nach einer kleinen Wartezeit "1.00" sein.<br />
<br />
====Variante 2====<br />
Am LAN Port die fixe interne IP einstellen 192.168.x.x, Mask 255.255.255.0, NAT nicht ausschalten. Am WAN Port OLSR, die FF-Adresse und Mask 255.255.25x.0 einstellen. Sämtliche WAN-Ports der Router mit einem Switch verbinden. Vorteil: die LAN Ports können weiter verwendet werden.<br />
<br />
====Variante 3==== <br />
Sämtliche Einstellungen wie bei [[Freifunk_Firmware#Variante_2|Variante 2]], aber den Wert für RJ45-Anschluss folgendermaßen anpassen:<br />
[http://wiki.funkfeuer.at/index.php/Freifunk_Firmware#WAN WAN]<br />
Vorteil: Damit kann man aus den einzelnen LAN Ports zusätzliche WAN Ports machen. Man benötigt keinen Switch. Verbleibende LAN Ports können weiterhin für interne Endgeräte verwendet werden.<br />
Nachteil: Der eingestellte Wert für RJ45-Anschluss hat je nach verwendeter Hardware (Linksys/Buffalo) eine andere Bedeutung. Man sollte es daher vorher Testen, welcher Wert (0-5) für welches Port steht.<br />
<br />
==Die Erweiterungen==<br />
===freifunk-recommended bzw 0xff-recommended===<br />
Freifunk-recommended installiert unter anderem:<br />
*DNS/DHCP Server <br />
*graphische Router Statistiken<br />
*graphische Darstellung des Netzwerks: OLSR-Viz<br />
*horst: ein Kommandozeilen Tool zum WLAN Messen/scannen<br />
0xff-recommended-de installiert noch zusätzlich die Österreichische Funkfeuer-Oberfläche<br />
====Voraussetzungen für die Installation====<br />
*die Internet(Funk)verbindung steht<br />
*Ein Router mit ausreichend Speicher<br />
====über das Webinterface====<br />
* unter "Software1" "Freifunk-recommended-de" auswählen und "Software laden" klicken.<br />
*:[[Bild:freifunk-recommended_software1.png|100px|left]]<br><br><br><br />
* Anschließend beginnt sich das graue Fenster zu füllen...<br />
*:[[Bild:freifunk-recommended_software1_load.png|100px|left]]<br><br><br><br />
* Das dauert nun einige Minuten (je nach Internetanbindung) bis zum Schluß folgendes im grauen Fenster steht:<br />
*:[[Bild:freifunk-recommended_software1_load_finish.png|100px|left]]<br><br><br><br />
* Um die Statistiken zu initialisieren, muss der Router noch rebooten: Unter "Neustart" -> "Einfacher Neustart"<br />
*:nach einigen Minuten erscheint der erste Graph unter "Statistik"<br />
====über SSH====<br />
ipkg install freifunk-recommended-de<br />
===Statistik===<br />
(ist im freifunk-recommended-Paket schon enthalten)<br />
====über SSH====<br />
ipkg install freifunk-statistics-de<br />
<br />
===OSLR VIZ===<br />
ist aber idr nicht sonderlich brauchbar,.. die funkfeuer-map (http://map.funkfeuer.at/wien) ist meist schneller übersichtlicher, etc<br />
====über SSH====<br />
ipkg install freifunk-olsr-viz-de<br />
<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ></div>Akkuhttps://oldwiki.funkfeuer.at/wiki/HardwareHardware2012-04-17T12:24:25Z<p>Akku: /* 802.11a (5 GHz) */</p>
<hr />
<div>das hier ist eine Übersicht über die bei FunkFeuer eingesetzte Hardware, Erfahrungsberichte und How-To's.<br />
<br />
''Wenn du mit Hardware Erfahrungen gemacht hast, die hier nicht beschrieben ist oder noch Ergänzungen dazu hast, lass dich nicht davon abhalten sie hier einzutragen.''<br />
<br />
=Router/Bridges=<br />
<br />
==Router/kein WLAN==<br />
{| border="1" cellpadding="10" cellspacing="0"<br />
! Hersteller || Name || OLSR || Firmware || Verfügbar || Installation || Kommentar<br />
|-<br />
| Mikrotik || [[Routerboard 750|RB750]] || Ja || OpenWRT Trunk || Ja: Datennetz oder Sammelbestellung (~35Euro) || mittel || Installation über BOOTP-Server (wie alle Routerboards)<br />
kein WLAN, 5 Ethernetports, Hardware Hack um über die Ports andere Geräte über PoE mit Strom zu versorgen (zB AirGrids)<br />
|}<br />
<br />
==802.11b/g (2,4 GHz)==<br />
{| border="1" cellpadding="10" cellspacing="0"<br />
! Hersteller || Name || OLSR || Firmware || Verfügbar || Installation || Kommentar<br />
|-<br />
| Linksys || [[Linksys_WRT54GL|WRT54GL]] || Ja || Freifunk, [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/brcm-2.4/openwrt-brcm-2.4-squashfs.trx 0xFF-Backfire Vienna] || [http://geizhals.at/a172494.html Ja] || leicht || '''VERALTET!!! NICHT mehr kaufen!!!''' <br />
<br />
Ehemaliger Standard-Router. Nicht sehr Empfangssensitiv<br />
|-<br />
| Linksys || [[Linksys_WAP54G|WAP54G]] || Ja || Freifunk || ? || mittel || '''VERALTET!!! NICHT mehr kaufen!!!''' <br />
Ehemaliger Standard-Router ohne WAN Port<br />
|-<br />
| D-Link || [[D-Link DIR300]] || Ja || Eigene Freifunk Version || [http://geizhals.at/a336089.html Ja] || schwer<br>(flashen mit tftp/telnet) || Lauft auf Kernel 2.6 / webif setup möglich, relativ eigen / Atheros Chip / VLan´s nicht änderbar dz.<br />
|-<br />
| Buffalo || [[Buffalo_WHR-G54S|WHR-G54S]] || Ja || Freifunk || Nein || leicht<br>(flashen mit tftp) || '''VERALTET!!! NICHT mehr kaufen!!!''' <br />
Günstig, sehr gute Empfangseigenschaften, ''freifunk-berlin berichtet allerdings etwas anderes. Testberichte?''<br />
|-<br />
| Buffalo || [[Buffalo_WHR-HP-G54|WHR-HP-G54]] || Ja || Freifunk, [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/brcm-2.4/openwrt-brcm-2.4-squashfs.trx 0xFF-Backfire Vienna] || [http://geizhals.at/a173329.html Ja] || leicht<br>(flashen mit tftp) || '''VERALTET!!! NICHT mehr kaufen!!!''' <br />
Buffalo WHR-G54S sehr ähnlich, hat eine Ausgangsendstufe und dadurch ein sehr sauberes Signal.<br />
|-<br />
| Accton Technology || MR3201A ([[Fonera|FON Fonera]]) || Ja || Spezielle Freifunk-Version, nicht alle Einstellungen vorhanden || ? || mittel, muss erst freigeschalten werden || WLAN und Software sehr instabil, schwaches Sendesignal, Empfang laut Spezifikationen sehr gut<br />
|-<br />
| Asus || [[Asus_WL-HDD|WL-HDD]] || Ja || Freifunk || Nein || leicht || 1xUSB1.1 und intern Platz für eine Notebook-IDE-HD<br />
|-<br />
| Asus || [[Asus_WL-500Gp|WL-500gP]] || Ja || Freifunk || ? || leicht || etwas teuer, gute Rechen-,Sende- und Empfangsleistung, WLAN-Karte in Mini-PCI slot, 2xUSB 2.0, VLAN muss nach dem flashen noch angepasst werden, etwas groß<br />
|-<br />
| Ubiquiti || [[UBNT_Bullet2|Bullet2]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/atheros/openwrt-atheros-ubnt2-squashfs.bin 0xFF-Backfire Vienna] || Ja || sehr leicht mit tftp || '''VERALTET!!! NICHT mehr kaufen!!!''' <br />
Günstiges und sehr kompaktes outdoor-taugliches Gerät, das direkt via N-Connector an eine Antenne geschraubt werden kann, jedoch eher langsames Interface.<br />
|}<br />
<br />
==802.11a (5 GHz)==<br />
<br />
5GHz Linkstrecken, die im Bridge-modus fahren bekommen private IPs zur Administration zugewiesen, siehe [[5GHz_IP_assignment|5GHz IP assignment]]<br />
<br />
{| border="1" cellpadding="10" cellspacing="0"<br />
! Hersteller || Name || OLSR || Firmware || Verfügbar || Installation || Kommentar<br />
|-<br />
| Ubiquiti || [[UBNT_Bullet5|Bullet5]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/atheros/openwrt-atheros-ubnt5-squashfs.bin 0xFF-Backfire Vienna] || Ja || sehr leicht mit tftp || '''VERALTET!!! NICHT mehr kaufen!!!'''<br />
Günstiges und sehr kompaktes outdoor-taugliches Gerät, das direkt via N-Connector an eine Antenne geschraubt werden kann, jedoch eher langsames Interface. <br />
|-<br />
| OSbridge || [[OSBRiDGE_5GXi|5GXi]] || NEIN || NEIN || ? || Fremdsoftware nicht möglich,<br>Originalfirmware leicht || '''VERALTET!!! NICHT mehr kaufen!!!''' nur im bridge-modus, 2 Devices pro Link nötig, Antenne integriert, Outdoor-Gehäuse, PoE, Refurbishing möglich mit kleinere Routerboards<br />
|}<br />
<br />
==802.11a/b/g/n mixed (2,4/5 GHz) [entweder/oder/sonstiges - Spezifikationen beachten! ==<br />
!Viele der hier gelisteten Geräte funken nur entweder in 2.4 oder 5 GHz!<br />
<br />
5GHz Linkstrecken, die im Bridge-modus fahren bekommen private IPs zur Administration zugewiesen, siehe [[5GHz_IP_assignment|5GHz IP assignment]]<br />
<br />
{| border="1" cellpadding="10" cellspacing="0"<br />
! Hersteller || Name || OLSR || Firmware || Installation || Kommentar<br />
|-<br />
| Ubiquiti || [[UBNT_BulletM2/M5|Bullet M2/M5]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/Ubiquity/0xFF-Backfire-Vienna_ubnt-bullet-m-squashfs-factory.bin 0xFF-Backfire Vienna (tftp)] || sehr leicht mit tftp || '''0xFF Standard-Router für den Outdoor Einsatz''' <br />
Individuellen Antennen (Sektor, Panel,...) können verwendet werden. <br />
|-<br />
| Ubiquiti || [[UBNT_Routerstation|Routerstation]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/Ubiquity/openwrt-ar71xx-generic-ubnt-rs-squashfs-factory.bin 0xFF-Backfire Vienna (tftp)] || Sehr leicht mit tftp ||Wie der Name schon sagt, ein reines Board, dass flexibel einsetzbar und mit 3 Mini-PCI-Karten erweiterbar ist.<br />
|-<br />
| Ubiquiti || [[UBNT_Routerstation Pro|Routerstation Pro]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/Ubiquity/openwrt-ar71xx-generic-ubnt-rspro-squashfs-factory.bin 0xFF-Backfire Vienna (tftp)] || sehr leicht mit tftp ||Wie der Name schon sagt, ein reines Board, dass flexibel einsetzbar und mit 3 Mini-PCI-Karten erweiterbar ist.<br />
|-<br />
| TP-Link || [[TP-Link wr741ND|TP-Link WR741ND, WR743ND]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/TP-Link/ 0xFF-Backfire Vienna (tftp)] || sehr leicht mit tftp || Backfire Vienna ist in der aktuellen Version 2.2 (r1137) lauffähig, aus Platzmangel können aber kaum Pakete nachinstalliert werden. (LuCI-VPN geht sich z.B. nicht aus) <br />
|-<br />
| TP-Link || [[TP-Link MR3420|TP-Link MR3420]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/TP-Link/0xFF-Backfire-Vienna_tl-mr3420-v1-squashfs-factory.bin 0xFF-Backfire Vienna.TFTP] || sehr leicht mit tftp ||<br />
5fach GBit Switch, VLANs möglich, unterstützt in OpenWRT seit Backfire 10.03.1 <br />
|-<br />
| TP-Link || [[TP-Link_WR842ND|TP-Link WR842ND]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/TP-Link/0xFF-Backfire-Vienna_tl-wr842n-v1-squashfs-factory.bin 0xFF-Backfire Vienna (tftp)] || sehr leicht mit tftp || '''0xFF Standard-Router für den Indoor Einsatz'''<br />
5fach 100MBit Switch, VLANs wahrscheinlich möglich, bgn 2.4 only, 1xUSB2.0, 1A/12V Power Supply! <br />
|-<br />
| TP-Link || [[TP-Link_WR1043ND|TP-Link WR1043ND]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/TP-Link/0xFF-Backfire-Vienna_tl-wr1043nd-v1-squashfs-factory.bin 0xFF-Backfire Vienna (tftp)] || sehr leicht mit tftp || '''0xFF Standard-Router für den Indoor Einsatz'''<br />
5fach GBit Switch, VLANs möglich, bgn 2.4 only! <br />
|-<br />
|routerboard || [[RB4xx]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/ 0xFF-Backfire Vienna] || [[MikroTik R4xx: OpenWrt-Installation|Installation 0xFF-Backfire Vienna]] || Router für unsere Bastler. Über MiniPCI-Cards individuell aufrüstbar. 30 .. 120€ je nach Ausstattung (ram, cpu, anzahl minipci slots, usb, gbit) <br />
|-<br />
| Buffalo || [[Buffalo_WHR-108AG|WHR-108AG]] || ? || NEIN || ? || kann 2,4 GHz und 5GHz gleichzeitig ausstrahlen<br />
|-<br />
| Buffalo || [[Buffalo_WHR-HP-GN|WHR-HP-GN]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/Buffalo/ 0xFF-Backfire Vienna.TFTP] || ? ||<br />
|-<br />
| Ubiquiti || [[ubiquiti_nanostationm5|Nanostation M2/M5]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/Ubiquity/0xFF-Backfire-Vienna_ubnt-nano-m-squashfs-factory.bin 0xFF-Backfire Vienna (tftp)] || leicht via tftp || Sehr kompaktes outdoor-taugliches Gerät, mit 2 LAN-ports bei denen [[NanoStation PoE-Durchschaltung|PoE durchgeschaltet]] werden kann. <br />
|-<br />
| Ubiquiti || [[AirGrid M2/M5|AirGrid M2/M5]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/Ubiquity/0xFF-Backfire-Vienna_ubnt-bullet-m-squashfs-factory.bin 0xFF-Backfire Vienna (tftp)] || sehr leicht mit tftp || '''0xFF Standard-Router für den Outdoor Einsatz''' <br />
Kostengünstigste Lösung um erste Erfahrungen zu sammeln und sich mit dem Funkfeuer-Netz zu verbinden <br />
|-<br />
| Ubiquiti || [[NanoBridge M5|NanoBridge M5]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/Ubiquity/openwrt-ar71xx-generic-ubnt-rocket-m-squashfs-factory.bin 0xFF-Backfire Vienna (tftp)] || sehr leicht mit tftp ||<br />
|}<br />
<br />
==802.11n (2,4 GHz) (draft-n, nicht pre-n!, kompatibel mit 802.11b/g)==<br />
{| border="1" cellpadding="10" cellspacing="0"<br />
! Hersteller || Name || OLSR-tauglich || Freifunk-Firmware || Schwierigkeitsgrad || Kommentar<br />
|-<br />
| Linksys || [[Linksys_WRT150N|WRT150N]] || Ja || Ja (Kamikaze), DD-WRT || mittel || ca. 60EUR<br />
|-<br />
| Linksys || [[Linksys_WRT300N|WRT300N]] || Ja || Ja (Kamikaze), DD-WRT || mittel || ca. 100EUR<br />
|}<br />
<br />
==Weitere Hersteller von 802.11a (5 GHz) Outdoor-Geräten==<br />
<br />
Unsortierte Liste ungetesteter Hardware unter 500€<br />
*http://www.interprojekt.com.pl/bridge-professional-cpebridge-outdoor-device-p-357.html 102 Euro<br />
*http://yagi.pl/product_info.php/products_id/946 lahme seite aber 118 Euro <br />
*http://www.mikrotik.com/<br />
*http://www.straightcore.net/us/<br />
*http://www.airlive.com/products/menu_wireless_accessory.shtml GPL !!<br />
*http://www.netkrom.com/prod_airnet_outdoor_54mb_ap-bridge.html<br />
*http://www.pheenet.com/product/product.php?category_id=12<br />
*http://www.airaya.com/<br />
*http://www.teletronics.com/tt4900.html<br />
*http://hotware.manufacturer.globalsources.com/si/6008812254087/pdtl/Mobile-wireless/1002593030/WLAN.htm<br />
*http://yufotech.trustpass.alibaba.com/product/10448738/11A_B_G_Outdoor_Access_Point_Bridge.html<br />
<br />
=Hardware für Standard-PCs / miniatur-Systeme=<br />
==802.11b/g (2,4 GHz)==<br />
* PCI-Karten<br />
<br />
Du suchst eine PCI-Karte für (D)einen PC?<br />
<br />
Dann stöber bei den folgenden URLs (keine besondere Reihenfolge) weiter:<br />
* http://www.wifi.com.ar/doc/wifi/wlan_adapters.html<br />
* http://madwifi.org/wiki/Compatibility<br />
* http://wiki.ubuntuusers.de/WLAN/Karten<br />
* http://www.fehu.org/atheros.html<br />
<br />
Und hier ist noch Platz für weitere Meta-URLs.<br />
<br />
==802.11a (5 GHz)==<br />
===USB WLAN Adapter bzw. Mini PCI Cards===<br />
ein paar von einem bekannten Preisevergleicher:<br />
* [http://geizhals.at/a144270.html Linksys WUSB54AG (USB)]<br />
* [http://geizhals.at/a160804.html D-Link AirPremier DWL-AG132]<br />
* [http://geizhals.at/a137121.html Lancom AirLancer USB-54ag] <br />
* [http://geizhals.at/?fs=802.11a&x=0&y=0&in= Toshiba PA3236U-1MPC 802.11a/b W-LAN Mini PCI Card]<br />
<br />
Sonst von einer großen Auktionsbörse gibt es eigentlich viel, wenn man nach "802.11a" sucht...<br />
<br />
* SparkLAN WMIA-123AG (Atheros AR5004X Chipsatz)<br />
* [http://search-desc.ebay.de/search/search.dll?sofocus=bs&sbrftog=1&catref=C6&from=R10&satitle=mini+pci+atheros&sacat=-1%26catref%3DC6&bs=Finden&fts=2&fsop=1%26fsoo%3D1&coaction=compare&copagenum=1&coentrypage=search&fgtp=&sargn=-1%26saslc%3D3&sadis=200&fpos=99423&ga10244=10425&ftrt=1&ftrv=1&saprclo=&saprchi=| mini pci a/b Karte]<br />
=Antennenhersteller (Import)=<br />
<br />
*http://www.fractenna.com/<br />
*http://www.5ghz.biz/<br />
*http://yagi.pl/<br />
*http://www.wlan-ok.hu/index.php?buy=411&bc=1198&single<br />
*http://www.dipol.com.pl/2_4_ghz_panel_antenna_-_tetraant_13dbi__A72801.htm<br />
*http://www.gigatechnik.hu/<br />
*http://www.stelladoradus.com/Planar.antennas.php<br />
*http://www.telex.com/<br />
*http://www.connectronics.com/antennas/2_4GHz_Antennas.htm<br />
*http://www.stelladoradus.com/2.4.ghz.planar.antennas.php<br />
*http://wifi.aspa.cz/zbozi.php?kat=4174<br />
*http://shop.cznet.cz/3-wireless-2-4ghz/<br />
*http://www.alphasonic.hu/index.php?cPath=11_66<br />
*http://www.agendaage.hu/termek.php?kod=1112<br />
*http://www.telemat.hu/index.php?page=arlistak&cid=032<br />
*http://www.itelite.net<br />
<br />
<br />
[[Category:Hardware]]<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ><br />
----<br />
<google>WIKI</google></div>Akkuhttps://oldwiki.funkfeuer.at/wiki/HardwareHardware2012-04-17T11:43:11Z<p>Akku: /* 802.11a (5 GHz) */</p>
<hr />
<div>das hier ist eine Übersicht über die bei FunkFeuer eingesetzte Hardware, Erfahrungsberichte und How-To's.<br />
<br />
''Wenn du mit Hardware Erfahrungen gemacht hast, die hier nicht beschrieben ist oder noch Ergänzungen dazu hast, lass dich nicht davon abhalten sie hier einzutragen.''<br />
<br />
=Router/Bridges=<br />
<br />
==Router/kein WLAN==<br />
{| border="1" cellpadding="10" cellspacing="0"<br />
! Hersteller || Name || OLSR || Firmware || Verfügbar || Installation || Kommentar<br />
|-<br />
| Mikrotik || [[Routerboard 750|RB750]] || Ja || OpenWRT Trunk || Ja: Datennetz oder Sammelbestellung (~35Euro) || mittel || Installation über BOOTP-Server (wie alle Routerboards)<br />
kein WLAN, 5 Ethernetports, Hardware Hack um über die Ports andere Geräte über PoE mit Strom zu versorgen (zB AirGrids)<br />
|}<br />
<br />
==802.11b/g (2,4 GHz)==<br />
{| border="1" cellpadding="10" cellspacing="0"<br />
! Hersteller || Name || OLSR || Firmware || Verfügbar || Installation || Kommentar<br />
|-<br />
| Linksys || [[Linksys_WRT54GL|WRT54GL]] || Ja || Freifunk, [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/brcm-2.4/openwrt-brcm-2.4-squashfs.trx 0xFF-Backfire Vienna] || [http://geizhals.at/a172494.html Ja] || leicht || '''VERALTET!!! NICHT mehr kaufen!!!''' <br />
<br />
Ehemaliger Standard-Router. Nicht sehr Empfangssensitiv<br />
|-<br />
| Linksys || [[Linksys_WAP54G|WAP54G]] || Ja || Freifunk || ? || mittel || '''VERALTET!!! NICHT mehr kaufen!!!''' <br />
Ehemaliger Standard-Router ohne WAN Port<br />
|-<br />
| D-Link || [[D-Link DIR300]] || Ja || Eigene Freifunk Version || [http://geizhals.at/a336089.html Ja] || schwer<br>(flashen mit tftp/telnet) || Lauft auf Kernel 2.6 / webif setup möglich, relativ eigen / Atheros Chip / VLan´s nicht änderbar dz.<br />
|-<br />
| Buffalo || [[Buffalo_WHR-G54S|WHR-G54S]] || Ja || Freifunk || Nein || leicht<br>(flashen mit tftp) || '''VERALTET!!! NICHT mehr kaufen!!!''' <br />
Günstig, sehr gute Empfangseigenschaften, ''freifunk-berlin berichtet allerdings etwas anderes. Testberichte?''<br />
|-<br />
| Buffalo || [[Buffalo_WHR-HP-G54|WHR-HP-G54]] || Ja || Freifunk, [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/brcm-2.4/openwrt-brcm-2.4-squashfs.trx 0xFF-Backfire Vienna] || [http://geizhals.at/a173329.html Ja] || leicht<br>(flashen mit tftp) || '''VERALTET!!! NICHT mehr kaufen!!!''' <br />
Buffalo WHR-G54S sehr ähnlich, hat eine Ausgangsendstufe und dadurch ein sehr sauberes Signal.<br />
|-<br />
| Accton Technology || MR3201A ([[Fonera|FON Fonera]]) || Ja || Spezielle Freifunk-Version, nicht alle Einstellungen vorhanden || ? || mittel, muss erst freigeschalten werden || WLAN und Software sehr instabil, schwaches Sendesignal, Empfang laut Spezifikationen sehr gut<br />
|-<br />
| Asus || [[Asus_WL-HDD|WL-HDD]] || Ja || Freifunk || Nein || leicht || 1xUSB1.1 und intern Platz für eine Notebook-IDE-HD<br />
|-<br />
| Asus || [[Asus_WL-500Gp|WL-500gP]] || Ja || Freifunk || ? || leicht || etwas teuer, gute Rechen-,Sende- und Empfangsleistung, WLAN-Karte in Mini-PCI slot, 2xUSB 2.0, VLAN muss nach dem flashen noch angepasst werden, etwas groß<br />
|-<br />
| Ubiquiti || [[UBNT_Bullet2|Bullet2]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/atheros/openwrt-atheros-ubnt2-squashfs.bin 0xFF-Backfire Vienna] || Ja || sehr leicht mit tftp || '''VERALTET!!! NICHT mehr kaufen!!!''' <br />
Günstiges und sehr kompaktes outdoor-taugliches Gerät, das direkt via N-Connector an eine Antenne geschraubt werden kann, jedoch eher langsames Interface.<br />
|}<br />
<br />
==802.11a (5 GHz)==<br />
<br />
5GHz Linkstrecken, die im Bridge-modus fahren bekommen private IPs zur Administration zugewiesen, siehe [[5GHz_IP_assignment|5GHz IP assignment]]<br />
<br />
{| border="1" cellpadding="10" cellspacing="0"<br />
! Hersteller || Name || OLSR || Firmware || Verfügbar || Installation || Kommentar<br />
|-<br />
| Ubiquiti || [[UBNT_Bullet5|Bullet5]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/atheros/openwrt-atheros-ubnt5-squashfs.bin 0xFF-Backfire Vienna] || Ja || sehr leicht mit tftp || '''VERALTET!!! NICHT mehr kaufen!!!'''<br />
Günstiges und sehr kompaktes outdoor-taugliches Gerät, das direkt via N-Connector an eine Antenne geschraubt werden kann, jedoch eher langsames Interface. <br />
|-<br />
| OSbridge || [[OSBRiDGE_5GXi|5GXi]] || NEIN || NEIN || ? || Fremdsoftware nicht möglich,<br>Originalfirmware leicht || '''VERALTET!!! NICHT mehr kaufen!!!''' nur im bridge-modus, 2 Devices pro Link nötig, Antenne integriert, Outdoor-Gehäuse, PoE, Refurbishing möglich mit routerboards<br />
|}<br />
<br />
==802.11a/b/g/n mixed (2,4/5 GHz) [entweder/oder/sonstiges - Spezifikationen beachten! ==<br />
!Viele der hier gelisteten Geräte funken nur entweder in 2.4 oder 5 GHz!<br />
<br />
5GHz Linkstrecken, die im Bridge-modus fahren bekommen private IPs zur Administration zugewiesen, siehe [[5GHz_IP_assignment|5GHz IP assignment]]<br />
<br />
{| border="1" cellpadding="10" cellspacing="0"<br />
! Hersteller || Name || OLSR || Firmware || Installation || Kommentar<br />
|-<br />
| Ubiquiti || [[UBNT_BulletM2/M5|Bullet M2/M5]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/Ubiquity/0xFF-Backfire-Vienna_ubnt-bullet-m-squashfs-factory.bin 0xFF-Backfire Vienna (tftp)] || sehr leicht mit tftp || '''0xFF Standard-Router für den Outdoor Einsatz''' <br />
Individuellen Antennen (Sektor, Panel,...) können verwendet werden. <br />
|-<br />
| Ubiquiti || [[UBNT_Routerstation|Routerstation]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/Ubiquity/openwrt-ar71xx-generic-ubnt-rs-squashfs-factory.bin 0xFF-Backfire Vienna (tftp)] || Sehr leicht mit tftp ||Wie der Name schon sagt, ein reines Board, dass flexibel einsetzbar und mit 3 Mini-PCI-Karten erweiterbar ist.<br />
|-<br />
| Ubiquiti || [[UBNT_Routerstation Pro|Routerstation Pro]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/Ubiquity/openwrt-ar71xx-generic-ubnt-rspro-squashfs-factory.bin 0xFF-Backfire Vienna (tftp)] || sehr leicht mit tftp ||Wie der Name schon sagt, ein reines Board, dass flexibel einsetzbar und mit 3 Mini-PCI-Karten erweiterbar ist.<br />
|-<br />
| TP-Link || [[TP-Link wr741ND|TP-Link WR741ND, WR743ND]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/TP-Link/ 0xFF-Backfire Vienna (tftp)] || sehr leicht mit tftp || Backfire Vienna ist in der aktuellen Version 2.2 (r1137) lauffähig, aus Platzmangel können aber kaum Pakete nachinstalliert werden. (LuCI-VPN geht sich z.B. nicht aus) <br />
|-<br />
| TP-Link || [[TP-Link MR3420|TP-Link MR3420]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/TP-Link/0xFF-Backfire-Vienna_tl-mr3420-v1-squashfs-factory.bin 0xFF-Backfire Vienna.TFTP] || sehr leicht mit tftp ||<br />
5fach GBit Switch, VLANs möglich, unterstützt in OpenWRT seit Backfire 10.03.1 <br />
|-<br />
| TP-Link || [[TP-Link_WR842ND|TP-Link WR842ND]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/TP-Link/0xFF-Backfire-Vienna_tl-wr842n-v1-squashfs-factory.bin 0xFF-Backfire Vienna (tftp)] || sehr leicht mit tftp || '''0xFF Standard-Router für den Indoor Einsatz'''<br />
5fach 100MBit Switch, VLANs wahrscheinlich möglich, bgn 2.4 only, 1xUSB2.0, 1A/12V Power Supply! <br />
|-<br />
| TP-Link || [[TP-Link_WR1043ND|TP-Link WR1043ND]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/TP-Link/0xFF-Backfire-Vienna_tl-wr1043nd-v1-squashfs-factory.bin 0xFF-Backfire Vienna (tftp)] || sehr leicht mit tftp || '''0xFF Standard-Router für den Indoor Einsatz'''<br />
5fach GBit Switch, VLANs möglich, bgn 2.4 only! <br />
|-<br />
|routerboard || [[RB4xx]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/ 0xFF-Backfire Vienna] || [[MikroTik R4xx: OpenWrt-Installation|Installation 0xFF-Backfire Vienna]] || Router für unsere Bastler. Über MiniPCI-Cards individuell aufrüstbar. 30 .. 120€ je nach Ausstattung (ram, cpu, anzahl minipci slots, usb, gbit) <br />
|-<br />
| Buffalo || [[Buffalo_WHR-108AG|WHR-108AG]] || ? || NEIN || ? || kann 2,4 GHz und 5GHz gleichzeitig ausstrahlen<br />
|-<br />
| Buffalo || [[Buffalo_WHR-HP-GN|WHR-HP-GN]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/Buffalo/ 0xFF-Backfire Vienna.TFTP] || ? ||<br />
|-<br />
| Ubiquiti || [[ubiquiti_nanostationm5|Nanostation M2/M5]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/Ubiquity/0xFF-Backfire-Vienna_ubnt-nano-m-squashfs-factory.bin 0xFF-Backfire Vienna (tftp)] || leicht via tftp || Sehr kompaktes outdoor-taugliches Gerät, mit 2 LAN-ports bei denen [[NanoStation PoE-Durchschaltung|PoE durchgeschaltet]] werden kann. <br />
|-<br />
| Ubiquiti || [[AirGrid M2/M5|AirGrid M2/M5]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/Ubiquity/0xFF-Backfire-Vienna_ubnt-bullet-m-squashfs-factory.bin 0xFF-Backfire Vienna (tftp)] || sehr leicht mit tftp || '''0xFF Standard-Router für den Outdoor Einsatz''' <br />
Kostengünstigste Lösung um erste Erfahrungen zu sammeln und sich mit dem Funkfeuer-Netz zu verbinden <br />
|-<br />
| Ubiquiti || [[NanoBridge M5|NanoBridge M5]] || Ja || [ftp://oe1xrw.ozw.wien.funkfeuer.at/contrib/ar71xx/Ubiquity/openwrt-ar71xx-generic-ubnt-rocket-m-squashfs-factory.bin 0xFF-Backfire Vienna (tftp)] || sehr leicht mit tftp ||<br />
|}<br />
<br />
==802.11n (2,4 GHz) (draft-n, nicht pre-n!, kompatibel mit 802.11b/g)==<br />
{| border="1" cellpadding="10" cellspacing="0"<br />
! Hersteller || Name || OLSR-tauglich || Freifunk-Firmware || Schwierigkeitsgrad || Kommentar<br />
|-<br />
| Linksys || [[Linksys_WRT150N|WRT150N]] || Ja || Ja (Kamikaze), DD-WRT || mittel || ca. 60EUR<br />
|-<br />
| Linksys || [[Linksys_WRT300N|WRT300N]] || Ja || Ja (Kamikaze), DD-WRT || mittel || ca. 100EUR<br />
|}<br />
<br />
==Weitere Hersteller von 802.11a (5 GHz) Outdoor-Geräten==<br />
<br />
Unsortierte Liste ungetesteter Hardware unter 500€<br />
*http://www.interprojekt.com.pl/bridge-professional-cpebridge-outdoor-device-p-357.html 102 Euro<br />
*http://yagi.pl/product_info.php/products_id/946 lahme seite aber 118 Euro <br />
*http://www.mikrotik.com/<br />
*http://www.straightcore.net/us/<br />
*http://www.airlive.com/products/menu_wireless_accessory.shtml GPL !!<br />
*http://www.netkrom.com/prod_airnet_outdoor_54mb_ap-bridge.html<br />
*http://www.pheenet.com/product/product.php?category_id=12<br />
*http://www.airaya.com/<br />
*http://www.teletronics.com/tt4900.html<br />
*http://hotware.manufacturer.globalsources.com/si/6008812254087/pdtl/Mobile-wireless/1002593030/WLAN.htm<br />
*http://yufotech.trustpass.alibaba.com/product/10448738/11A_B_G_Outdoor_Access_Point_Bridge.html<br />
<br />
=Hardware für Standard-PCs / miniatur-Systeme=<br />
==802.11b/g (2,4 GHz)==<br />
* PCI-Karten<br />
<br />
Du suchst eine PCI-Karte für (D)einen PC?<br />
<br />
Dann stöber bei den folgenden URLs (keine besondere Reihenfolge) weiter:<br />
* http://www.wifi.com.ar/doc/wifi/wlan_adapters.html<br />
* http://madwifi.org/wiki/Compatibility<br />
* http://wiki.ubuntuusers.de/WLAN/Karten<br />
* http://www.fehu.org/atheros.html<br />
<br />
Und hier ist noch Platz für weitere Meta-URLs.<br />
<br />
==802.11a (5 GHz)==<br />
===USB WLAN Adapter bzw. Mini PCI Cards===<br />
ein paar von einem bekannten Preisevergleicher:<br />
* [http://geizhals.at/a144270.html Linksys WUSB54AG (USB)]<br />
* [http://geizhals.at/a160804.html D-Link AirPremier DWL-AG132]<br />
* [http://geizhals.at/a137121.html Lancom AirLancer USB-54ag] <br />
* [http://geizhals.at/?fs=802.11a&x=0&y=0&in= Toshiba PA3236U-1MPC 802.11a/b W-LAN Mini PCI Card]<br />
<br />
Sonst von einer großen Auktionsbörse gibt es eigentlich viel, wenn man nach "802.11a" sucht...<br />
<br />
* SparkLAN WMIA-123AG (Atheros AR5004X Chipsatz)<br />
* [http://search-desc.ebay.de/search/search.dll?sofocus=bs&sbrftog=1&catref=C6&from=R10&satitle=mini+pci+atheros&sacat=-1%26catref%3DC6&bs=Finden&fts=2&fsop=1%26fsoo%3D1&coaction=compare&copagenum=1&coentrypage=search&fgtp=&sargn=-1%26saslc%3D3&sadis=200&fpos=99423&ga10244=10425&ftrt=1&ftrv=1&saprclo=&saprchi=| mini pci a/b Karte]<br />
=Antennenhersteller (Import)=<br />
<br />
*http://www.fractenna.com/<br />
*http://www.5ghz.biz/<br />
*http://yagi.pl/<br />
*http://www.wlan-ok.hu/index.php?buy=411&bc=1198&single<br />
*http://www.dipol.com.pl/2_4_ghz_panel_antenna_-_tetraant_13dbi__A72801.htm<br />
*http://www.gigatechnik.hu/<br />
*http://www.stelladoradus.com/Planar.antennas.php<br />
*http://www.telex.com/<br />
*http://www.connectronics.com/antennas/2_4GHz_Antennas.htm<br />
*http://www.stelladoradus.com/2.4.ghz.planar.antennas.php<br />
*http://wifi.aspa.cz/zbozi.php?kat=4174<br />
*http://shop.cznet.cz/3-wireless-2-4ghz/<br />
*http://www.alphasonic.hu/index.php?cPath=11_66<br />
*http://www.agendaage.hu/termek.php?kod=1112<br />
*http://www.telemat.hu/index.php?page=arlistak&cid=032<br />
*http://www.itelite.net<br />
<br />
<br />
[[Category:Hardware]]<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ><br />
----<br />
<google>WIKI</google></div>Akkuhttps://oldwiki.funkfeuer.at/wiki/0xff_Backfire-Vienna-Standards0xff Backfire-Vienna-Standards2012-04-11T10:33:01Z<p>Akku: /* Netzwerk */</p>
<hr />
<div>= Allgemeine Einstellungen =<br />
<br />
== Login ==<br />
Nach der Installation von 0xFF-Backfire Vienna ist der Router unter [http://192.168.1.1 http://192.168.1.1] erreichbar und vergibt über DHCP interne Adressen.<br />
<br />
Da zu diesem Zeitpunkt noch kein Passwort gesetzt ist, ist egal, was im Passwortfenster steht. Bitte jetzt aber SOFORT ein sicheres Passwort setzen, damit der Router aus dem Internet nicht übernommen werden kann. <br />
<br />
Sichere Passwörter bestehen aus mindestens 8 Zeichen und beinhalten mindestens einen Groß- und einen Kleinbuchstaben, eine Ziffer sowie auch Sonderzeichen.<br />
<br />
== Hinzufügen von Optionen ==<br />
<br />
LuCI ist so aufgebaut, dass es nicht verwendete Konfigurationsoptionen automatisch ausblendet und links unten eine Auswahl bietet, diese hinzuzufügen.<br />
<br />
== Speichern/Übernehmen von Änderungen ==<br />
<br />
Bei LuCI ist es nicht mehr notwendig nach den Änderungen den Router neu zu starten, es wird erkannt welche Dienste neu gestartet werden müssen. Jedoch besagt eine alte IT-Regel: "Ein Reboot tut immer gut" :-)<br />
<br />
Einstellungen können entweder <br />
* gespeichert und sofort übernommen werden ('''Speichern & Anwenden'''), falls man nur Änderungen auf dieser Seite macht<br />
* oder nur gespeichert und später angewendet werden ('''Speichern'''), rechts oben können dann alle Änderungen auf einmal fest gespeichert und übernommen werden.<br />
<br />
<br />
== Passwort und System ==<br />
Unter '''System->System''' ist folgendes zu ändern:<br />
<br />
* ''Hostname'': Name des Geräts im Format '''''devicename''.''knotenname''''', zum Beispiel ''v1.ab01''<br />
<br />
<br />
== Kontaktinfos ==<br />
<br />
Unter '''Freifunk->Kontakt''' sollte zumindest folgendes eingetragen werden:<br />
<br />
* ''Pseudonym''<br />
* ''Eine Kontaktinformation''<br />
* ''Standort'' (Knotenname)<br />
* ''Notiz'' (z.B. Antennentyp, Ausrichtung, etc.)<br />
<br />
<br />
== WLAN-Einstellungen ==<br />
<br />
Die Konfiguration von WLAN-Schnittstellen bei OpenWRT Kamikaze ist so aufgebaut, dass jedes physikalische WLAN-Gerät mehrere WLAN-Schnittstellen haben kann. <br />
Da diese Funktion allerdings vom Treiber des WLAN-Geräts abhängig ist und diese nur ein ADHOC-Signal ausstrahlen können wird bei uns meist nur eine erstellt werden.<br />
<br />
<br />
'''Netzwerk->Drahtlos->WIFI0''':<br />
<br />
Folgende Einstellung in der Sektion '''Gerät''':<br />
<br />
* ''Funkkanal'': siehe unten Kanalwahl laut Liste &nbsp;&nbsp;&nbsp;<small>(Wenn der Kanal noch nicht anwählbar ist, manuell eintragen. Dies passiert, wenn der Ländercode noch nicht übernommen ist)</small><br />
* ''Modus'' : '''Auto'''<br />
* ''Diversität'' : '''deaktiviert'''<br />
* ''Sendeantenne'': '''1'''<br />
* ''Empfangsantenne'': '''1'''<br />
* ''Distanzoptimierung'': '''5000''' bis '''15000''' meist ideal '''8000'''<br />
* ''Ländercode'': '''AT''' bei Bullet2/5 '''40'''<br />
in '''Erweiterte Einstellungen'''<br />
RTS-Schwelle'': '''300'''<br />
<br />
Folgende Einstellung in der Sektion '''Schnittstellen''':<br />
* ''ESSID'': siehe unten Kanalwahl laut Liste, z.B. v1.funkfeuer.at<br />
* ''Netzwerk'': z.B. '''olsrwifi0''' (Verbindet Netzwerkeinstellungen mit WLAN-Einstellungen.)<br />
* ''Modus'': '''Ad-Hoc'''<br />
* ''BSSID'': siehe unten Kanalwahl laut Liste<br />
* ''Verschlüsselung'': '''No Encryption'''<br />
<br />
== Netzwerk ==<br />
<br />
'''Netzwerk->Schnittstellen->olsrwifi0'''<br />
(''olsrwifi0'' Gegebenfalls durch den Namen, der in den WLAN-Einstellungen gewählt wurde, ersetzen.)<br />
<br />
* ''Protokoll'': '''statisch'''<br />
* ''Netzwerkbrücke'': '''deaktiviert'''<br />
* ''Schnittstelle'': Normal ''ath0'', bei mehreren Geräten/Schnittstellen '''ath1, ath2, etc.''', bei Broadcom-Geräten ''wl0''<br />
* ''Zone'': '''wan'''<br />
* ''IPv4-Adresse'': '''die IP-Adresse dieses Devices''', abzulesen im Redeemer - einloggen mit deinen Registrierungsdaten und dort unter [https://marvin.funkfeuer.at/frontend_wien Node -> Devices -> Show]<br />
* ''IPv4-Netzmaske'': <br />
** bei einer IP-Adresse zwischen ''193.238.156.0'' und ''193.238.159.254'': &nbsp;'''255.255.25''2''.0''' <- Achtung<br />
** bei einer IP-Adresse zwischen ''78.41.112.0'' und ''78.41.113.254'': &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;'''255.255.25''5''.0''' <- Achtung<br />
* ''IPv4-Gateway'': '''LEER lassen!'''<br />
* ''DNS-Server'': '''193.238.157.16 193.238.157.5 8.8.8.8 208.67.220.220'''<br />
(dns server 193.238.157.16 und 193.238.157.5 sind funkfeuer dns server,<br />
8.8.8.8 ist google dns server und 208.67.220.220 ist von opendns)<br />
<br />
== Firewall ==<br />
<br />
ist vom jeweiligen Anwendungsfall abhängig.<br />
Bei Geräten, die ausschließlich Funkfeuer-Netze verwenden hat sich das "Zulassen" aller Basissettings und das Löschen aller Zonen als beste Variante erwiesen.<br />
<br />
Soll das Device eine Adresskonvertierung vornehmen (von privatem LAN in (öffentliches) Funkfeuer WLAN-Netz) ist im öffentliechen Bereich das "Masq"-Flag zu setzen.<br />
<br />
<br />
== OLSR ==<br />
<br />
<big>Plugins anpassen</big><br />
<br />
Unter '''Dienste->OLSR->Plugins''' muss nichts angepasst werden.<br />
Als Plugins verwenden wir bei 0xFF-Funkfeuer Vienna arprefresh, textinfo nameservice und den watchdog.<br />
<br />
<big>OLSR Daemon</big><br />
<br />
Unter '''Dienste->OLSR''' sind folgende Schritte anzupassen:<br />
<br />
<br />
'''Schnittstellen'''<br />
<br />
Es muss für jede Schnittstelle, auf der OLSR lauschen soll (normal nur WLAN und eventuell WAN), eine Sektion mit folgenden Einstellungen erstellt werden:<br />
(VORSICHT!!! Zahlen müssen mit einer Nachkommastelle angegeben werden.)<br />
<br />
* ''Enable'': '''aktiviert'''<br />
* ''Netzwerk'': '''olsrwifi0''', bzw. an den jeweiligen OLSR Schnittstellennamen anpassen<br />
<br />
Alle anderen Settings wurden bereits in der Konfiguration entsprechend angepasst. (Dies gilt nicht für Images, die direkt aus dem OpenWRT-Trunk gezogen werden!)<br />
<br />
<br />
= Kanalwahl und SSIDs =<br />
<br />
Für Richtfunkstrecken gilt es, einen möglichst ungestörten [http://de.wikipedia.org/wiki/IEEE_802.11#802.11b.2Fg Kanal] mit passender [http://de.wikipedia.org/wiki/Polarisation Polarisation] zu verwenden:<br />
<br />
Hinsichtlich gesetzlicher Vorgaben und Rahmenbedingungen bitte unbedingt die Vorgaben der <br>[http://www.rtr.at Telekom-Regulierungsbehörde] [http://www.rtr.at/de/tk/Spektrum2400MHz für 2,4 GHz] [http://www.rtr.at/de/tk/Spektrum5GHz und 5 GHz] beachten.<br />
<br />
Kanal 1 vertikal polarisiert, wird im Wiener FunkFeuer Netz für die meisten Omniantennen verwendet.<br />
Horizontale [http://de.wikipedia.org/wiki/Polarisation Polarisation] zeigt noch weniger Störungen.<br />
Vertikale und horizontale Polarisation sind lineare Polarisationen, wie sie von den meisten Antennen ausgesendet/empfangen werden.<br />
Kanal 7 wird von öffentlicher hoher Sendeleistung beeinträchtigt und daher nur wo dieser Sender nicht zu sehen geht eventuell eine stabile Wlan-Verbindung auch auf diesem Kanal.<br />
<br />
Wir verwenden in Wien im 2,4 GHz Bereich hauptsächlich die Kanäle 1, 4, 10, 13<br />
<br />
<big>unsere BSSIDs und ESSIDs </big><br />
<br />
Kanal 1 = '''4E:FE:52:36:2E:65''' v1.wien.funkfeuer.at bzw. h1.wien.funkfeuer.at<br />
Kanal 4 = '''26:A4:05:7B:2B:D8''' v4.wien.funkfeuer.at bzw. h4.wien.funkfeuer.at<br />
(Kanal 7 = '''7A:55:80:50:08:08''' v7.wien.funkfeuer.at bzw. h7.wien.funkfeuer.at)<br />
Kanal 10 = '''52:51:E5:D5:5A:43''' v10.wien.funkfeuer.at bzw. h10.wien.funkfeuer.at<br />
Kanal 13 = '''26:A7:D4:E4:4F:4D''' v13.wien.funkfeuer.at bzw. h13.wien.funkfeuer.at<br />
<br />
das v und h samt Channelnummer vor funkfeuer.at ist eigentlich nur optional zur besseren Orientierung für einfache Geräte - ebenso erleichtert es die Orientierung beim Aufbau, wenn dazwischen auch noch das Standortkürzel eingetragen wird - der o.a. ESSID-Standard ist aber dzt. noch nicht endgültig beschlossen.<br />
<br />
= zusätzliche Packages =<br />
<br />
Weitere Möglichkeiten z.B. für USB, GPS, NTP, 3G, ... sowie Informationen über die Installation und Einstellungen hierzu<br> <br />
findet ihr hier - [[0xff_Backfire-Vienna-Weiterführendes|0xff_Backfire-Vienna-Weiterführendes]]<br />
<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ><br />
----<br />
<google>WIKI</google></div>Akkuhttps://oldwiki.funkfeuer.at/wiki/0xff_Backfire-Vienna-Standards0xff Backfire-Vienna-Standards2012-04-11T10:20:44Z<p>Akku: /* WLAN-Einstellungen */</p>
<hr />
<div>= Allgemeine Einstellungen =<br />
<br />
== Login ==<br />
Nach der Installation von 0xFF-Backfire Vienna ist der Router unter [http://192.168.1.1 http://192.168.1.1] erreichbar und vergibt über DHCP interne Adressen.<br />
<br />
Da zu diesem Zeitpunkt noch kein Passwort gesetzt ist, ist egal, was im Passwortfenster steht. Bitte jetzt aber SOFORT ein sicheres Passwort setzen, damit der Router aus dem Internet nicht übernommen werden kann. <br />
<br />
Sichere Passwörter bestehen aus mindestens 8 Zeichen und beinhalten mindestens einen Groß- und einen Kleinbuchstaben, eine Ziffer sowie auch Sonderzeichen.<br />
<br />
== Hinzufügen von Optionen ==<br />
<br />
LuCI ist so aufgebaut, dass es nicht verwendete Konfigurationsoptionen automatisch ausblendet und links unten eine Auswahl bietet, diese hinzuzufügen.<br />
<br />
== Speichern/Übernehmen von Änderungen ==<br />
<br />
Bei LuCI ist es nicht mehr notwendig nach den Änderungen den Router neu zu starten, es wird erkannt welche Dienste neu gestartet werden müssen. Jedoch besagt eine alte IT-Regel: "Ein Reboot tut immer gut" :-)<br />
<br />
Einstellungen können entweder <br />
* gespeichert und sofort übernommen werden ('''Speichern & Anwenden'''), falls man nur Änderungen auf dieser Seite macht<br />
* oder nur gespeichert und später angewendet werden ('''Speichern'''), rechts oben können dann alle Änderungen auf einmal fest gespeichert und übernommen werden.<br />
<br />
<br />
== Passwort und System ==<br />
Unter '''System->System''' ist folgendes zu ändern:<br />
<br />
* ''Hostname'': Name des Geräts im Format '''''devicename''.''knotenname''''', zum Beispiel ''v1.ab01''<br />
<br />
<br />
== Kontaktinfos ==<br />
<br />
Unter '''Freifunk->Kontakt''' sollte zumindest folgendes eingetragen werden:<br />
<br />
* ''Pseudonym''<br />
* ''Eine Kontaktinformation''<br />
* ''Standort'' (Knotenname)<br />
* ''Notiz'' (z.B. Antennentyp, Ausrichtung, etc.)<br />
<br />
<br />
== WLAN-Einstellungen ==<br />
<br />
Die Konfiguration von WLAN-Schnittstellen bei OpenWRT Kamikaze ist so aufgebaut, dass jedes physikalische WLAN-Gerät mehrere WLAN-Schnittstellen haben kann. <br />
Da diese Funktion allerdings vom Treiber des WLAN-Geräts abhängig ist und diese nur ein ADHOC-Signal ausstrahlen können wird bei uns meist nur eine erstellt werden.<br />
<br />
<br />
'''Netzwerk->Drahtlos->WIFI0''':<br />
<br />
Folgende Einstellung in der Sektion '''Gerät''':<br />
<br />
* ''Funkkanal'': siehe unten Kanalwahl laut Liste &nbsp;&nbsp;&nbsp;<small>(Wenn der Kanal noch nicht anwählbar ist, manuell eintragen. Dies passiert, wenn der Ländercode noch nicht übernommen ist)</small><br />
* ''Modus'' : '''Auto'''<br />
* ''Diversität'' : '''deaktiviert'''<br />
* ''Sendeantenne'': '''1'''<br />
* ''Empfangsantenne'': '''1'''<br />
* ''Distanzoptimierung'': '''5000''' bis '''15000''' meist ideal '''8000'''<br />
* ''Ländercode'': '''AT''' bei Bullet2/5 '''40'''<br />
in '''Erweiterte Einstellungen'''<br />
RTS-Schwelle'': '''300'''<br />
<br />
Folgende Einstellung in der Sektion '''Schnittstellen''':<br />
* ''ESSID'': siehe unten Kanalwahl laut Liste, z.B. v1.funkfeuer.at<br />
* ''Netzwerk'': z.B. '''olsrwifi0''' (Verbindet Netzwerkeinstellungen mit WLAN-Einstellungen.)<br />
* ''Modus'': '''Ad-Hoc'''<br />
* ''BSSID'': siehe unten Kanalwahl laut Liste<br />
* ''Verschlüsselung'': '''No Encryption'''<br />
<br />
== Netzwerk ==<br />
<br />
'''Netzwerk->Schnittstellen->olsrwifi0'''<br />
(''olsrwifi0'' Gegebenfalls durch den Namen, der in den WLAN-Einstellungen gewählt wurde, ersetzen.)<br />
<br />
* ''Protokoll'': '''statisch'''<br />
* ''Netzwerkbrücke'': '''deaktiviert'''<br />
* ''Schnittstelle'': Normal ''ath0'', bei mehreren Geräten/Schnittstellen '''ath1, ath2, etc.''', bei Broadcom-Geräten ''wl0''<br />
* ''Zone'': '''wan'''<br />
* ''IPv4-Adresse'': '''die IP-Adresse dieses Devices''', abzulesen im Redeemer - einloggen mit deinen Registrierungsdaten und dort unter [https://marvin.funkfeuer.at/frontend_wien Node -> Devices -> Show]<br />
* ''IPv4-Netzmaske'': <br />
** bei einer IP-Adresse zwischen ''193.238.156.0'' und ''193.238.159.254'': &nbsp;'''255.255.25''2''.0''' <- Achtung<br />
** bei einer IP-Adresse zwischen ''78.41.112.0'' und ''78.41.113.254'': &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;'''255.255.25''5''.0''' <- Achtung<br />
* ''IPv4-Gateway'': '''LEER lassen!'''<br />
* ''DNS-Server'': '''193.238.157.16 193.238.157.5 208.67.220.220'''<br />
<br />
<br />
== Firewall ==<br />
<br />
ist vom jeweiligen Anwendungsfall abhängig.<br />
Bei Geräten, die ausschließlich Funkfeuer-Netze verwenden hat sich das "Zulassen" aller Basissettings und das Löschen aller Zonen als beste Variante erwiesen.<br />
<br />
Soll das Device eine Adresskonvertierung vornehmen (von privatem LAN in (öffentliches) Funkfeuer WLAN-Netz) ist im öffentliechen Bereich das "Masq"-Flag zu setzen.<br />
<br />
<br />
== OLSR ==<br />
<br />
<big>Plugins anpassen</big><br />
<br />
Unter '''Dienste->OLSR->Plugins''' muss nichts angepasst werden.<br />
Als Plugins verwenden wir bei 0xFF-Funkfeuer Vienna arprefresh, textinfo nameservice und den watchdog.<br />
<br />
<big>OLSR Daemon</big><br />
<br />
Unter '''Dienste->OLSR''' sind folgende Schritte anzupassen:<br />
<br />
<br />
'''Schnittstellen'''<br />
<br />
Es muss für jede Schnittstelle, auf der OLSR lauschen soll (normal nur WLAN und eventuell WAN), eine Sektion mit folgenden Einstellungen erstellt werden:<br />
(VORSICHT!!! Zahlen müssen mit einer Nachkommastelle angegeben werden.)<br />
<br />
* ''Enable'': '''aktiviert'''<br />
* ''Netzwerk'': '''olsrwifi0''', bzw. an den jeweiligen OLSR Schnittstellennamen anpassen<br />
<br />
Alle anderen Settings wurden bereits in der Konfiguration entsprechend angepasst. (Dies gilt nicht für Images, die direkt aus dem OpenWRT-Trunk gezogen werden!)<br />
<br />
<br />
= Kanalwahl und SSIDs =<br />
<br />
Für Richtfunkstrecken gilt es, einen möglichst ungestörten [http://de.wikipedia.org/wiki/IEEE_802.11#802.11b.2Fg Kanal] mit passender [http://de.wikipedia.org/wiki/Polarisation Polarisation] zu verwenden:<br />
<br />
Hinsichtlich gesetzlicher Vorgaben und Rahmenbedingungen bitte unbedingt die Vorgaben der <br>[http://www.rtr.at Telekom-Regulierungsbehörde] [http://www.rtr.at/de/tk/Spektrum2400MHz für 2,4 GHz] [http://www.rtr.at/de/tk/Spektrum5GHz und 5 GHz] beachten.<br />
<br />
Kanal 1 vertikal polarisiert, wird im Wiener FunkFeuer Netz für die meisten Omniantennen verwendet.<br />
Horizontale [http://de.wikipedia.org/wiki/Polarisation Polarisation] zeigt noch weniger Störungen.<br />
Vertikale und horizontale Polarisation sind lineare Polarisationen, wie sie von den meisten Antennen ausgesendet/empfangen werden.<br />
Kanal 7 wird von öffentlicher hoher Sendeleistung beeinträchtigt und daher nur wo dieser Sender nicht zu sehen geht eventuell eine stabile Wlan-Verbindung auch auf diesem Kanal.<br />
<br />
Wir verwenden in Wien im 2,4 GHz Bereich hauptsächlich die Kanäle 1, 4, 10, 13<br />
<br />
<big>unsere BSSIDs und ESSIDs </big><br />
<br />
Kanal 1 = '''4E:FE:52:36:2E:65''' v1.wien.funkfeuer.at bzw. h1.wien.funkfeuer.at<br />
Kanal 4 = '''26:A4:05:7B:2B:D8''' v4.wien.funkfeuer.at bzw. h4.wien.funkfeuer.at<br />
(Kanal 7 = '''7A:55:80:50:08:08''' v7.wien.funkfeuer.at bzw. h7.wien.funkfeuer.at)<br />
Kanal 10 = '''52:51:E5:D5:5A:43''' v10.wien.funkfeuer.at bzw. h10.wien.funkfeuer.at<br />
Kanal 13 = '''26:A7:D4:E4:4F:4D''' v13.wien.funkfeuer.at bzw. h13.wien.funkfeuer.at<br />
<br />
das v und h samt Channelnummer vor funkfeuer.at ist eigentlich nur optional zur besseren Orientierung für einfache Geräte - ebenso erleichtert es die Orientierung beim Aufbau, wenn dazwischen auch noch das Standortkürzel eingetragen wird - der o.a. ESSID-Standard ist aber dzt. noch nicht endgültig beschlossen.<br />
<br />
= zusätzliche Packages =<br />
<br />
Weitere Möglichkeiten z.B. für USB, GPS, NTP, 3G, ... sowie Informationen über die Installation und Einstellungen hierzu<br> <br />
findet ihr hier - [[0xff_Backfire-Vienna-Weiterführendes|0xff_Backfire-Vienna-Weiterführendes]]<br />
<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ><br />
----<br />
<google>WIKI</google></div>Akkuhttps://oldwiki.funkfeuer.at/wiki/0xff_Backfire-Vienna-Standards0xff Backfire-Vienna-Standards2012-04-11T10:14:43Z<p>Akku: /* WLAN-Einstellungen */</p>
<hr />
<div>= Allgemeine Einstellungen =<br />
<br />
== Login ==<br />
Nach der Installation von 0xFF-Backfire Vienna ist der Router unter [http://192.168.1.1 http://192.168.1.1] erreichbar und vergibt über DHCP interne Adressen.<br />
<br />
Da zu diesem Zeitpunkt noch kein Passwort gesetzt ist, ist egal, was im Passwortfenster steht. Bitte jetzt aber SOFORT ein sicheres Passwort setzen, damit der Router aus dem Internet nicht übernommen werden kann. <br />
<br />
Sichere Passwörter bestehen aus mindestens 8 Zeichen und beinhalten mindestens einen Groß- und einen Kleinbuchstaben, eine Ziffer sowie auch Sonderzeichen.<br />
<br />
== Hinzufügen von Optionen ==<br />
<br />
LuCI ist so aufgebaut, dass es nicht verwendete Konfigurationsoptionen automatisch ausblendet und links unten eine Auswahl bietet, diese hinzuzufügen.<br />
<br />
== Speichern/Übernehmen von Änderungen ==<br />
<br />
Bei LuCI ist es nicht mehr notwendig nach den Änderungen den Router neu zu starten, es wird erkannt welche Dienste neu gestartet werden müssen. Jedoch besagt eine alte IT-Regel: "Ein Reboot tut immer gut" :-)<br />
<br />
Einstellungen können entweder <br />
* gespeichert und sofort übernommen werden ('''Speichern & Anwenden'''), falls man nur Änderungen auf dieser Seite macht<br />
* oder nur gespeichert und später angewendet werden ('''Speichern'''), rechts oben können dann alle Änderungen auf einmal fest gespeichert und übernommen werden.<br />
<br />
<br />
== Passwort und System ==<br />
Unter '''System->System''' ist folgendes zu ändern:<br />
<br />
* ''Hostname'': Name des Geräts im Format '''''devicename''.''knotenname''''', zum Beispiel ''v1.ab01''<br />
<br />
<br />
== Kontaktinfos ==<br />
<br />
Unter '''Freifunk->Kontakt''' sollte zumindest folgendes eingetragen werden:<br />
<br />
* ''Pseudonym''<br />
* ''Eine Kontaktinformation''<br />
* ''Standort'' (Knotenname)<br />
* ''Notiz'' (z.B. Antennentyp, Ausrichtung, etc.)<br />
<br />
<br />
== WLAN-Einstellungen ==<br />
<br />
Die Konfiguration von WLAN-Schnittstellen bei OpenWRT Kamikaze ist so aufgebaut, dass jedes physikalische WLAN-Gerät mehrere WLAN-Schnittstellen haben kann. <br />
Da diese Funktion allerdings vom Treiber des WLAN-Geräts abhängig ist und diese nur ein ADHOC-Signal ausstrahlen können wird bei uns meist nur eine erstellt werden.<br />
<br />
<br />
'''Netzwerk->Drahtlos->WIFI0''':<br />
<br />
Folgende Einstellung in der Sektion '''Gerät''':<br />
<br />
* ''Funkkanal'': siehe unten Kanalwahl laut Liste &nbsp;&nbsp;&nbsp;<small>(Wenn der Kanal noch nicht anwählbar ist, manuell eintragen. Dies passiert, wenn der Ländercode noch nicht übernommen ist)</small><br />
* ''Modus'' : '''Auto'''<br />
* ''Diversität'' : '''deaktiviert'''<br />
* ''Sendeantenne'': '''1'''<br />
* ''Empfangsantenne'': '''1'''<br />
* ''Distanzoptimierung'': '''5000''' bis '''15000''' meist ideal '''8000'''<br />
* ''Ländercode'': '''AT''' bei Bullet2/5 '''40'''<br />
<br />
Folgende Einstellung in der Sektion '''Schnittstellen''':<br />
<br />
* ''ESSID'': siehe unten Kanalwahl laut Liste, z.B. v1.funkfeuer.at<br />
* ''Netzwerk'': z.B. '''olsrwifi0''' (Verbindet Netzwerkeinstellungen mit WLAN-Einstellungen.)<br />
* ''Modus'': '''Ad-Hoc'''<br />
* ''BSSID'': siehe unten Kanalwahl laut Liste<br />
* ''Verschlüsselung'': '''No Encryption'''<br />
* ''RTS-Schwelle'': '''300'''<br />
<br />
== Netzwerk ==<br />
<br />
'''Netzwerk->Schnittstellen->olsrwifi0'''<br />
(''olsrwifi0'' Gegebenfalls durch den Namen, der in den WLAN-Einstellungen gewählt wurde, ersetzen.)<br />
<br />
* ''Protokoll'': '''statisch'''<br />
* ''Netzwerkbrücke'': '''deaktiviert'''<br />
* ''Schnittstelle'': Normal ''ath0'', bei mehreren Geräten/Schnittstellen '''ath1, ath2, etc.''', bei Broadcom-Geräten ''wl0''<br />
* ''Zone'': '''wan'''<br />
* ''IPv4-Adresse'': '''die IP-Adresse dieses Devices''', abzulesen im Redeemer - einloggen mit deinen Registrierungsdaten und dort unter [https://marvin.funkfeuer.at/frontend_wien Node -> Devices -> Show]<br />
* ''IPv4-Netzmaske'': <br />
** bei einer IP-Adresse zwischen ''193.238.156.0'' und ''193.238.159.254'': &nbsp;'''255.255.25''2''.0''' <- Achtung<br />
** bei einer IP-Adresse zwischen ''78.41.112.0'' und ''78.41.113.254'': &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;'''255.255.25''5''.0''' <- Achtung<br />
* ''IPv4-Gateway'': '''LEER lassen!'''<br />
* ''DNS-Server'': '''193.238.157.16 193.238.157.5 208.67.220.220'''<br />
<br />
<br />
== Firewall ==<br />
<br />
ist vom jeweiligen Anwendungsfall abhängig.<br />
Bei Geräten, die ausschließlich Funkfeuer-Netze verwenden hat sich das "Zulassen" aller Basissettings und das Löschen aller Zonen als beste Variante erwiesen.<br />
<br />
Soll das Device eine Adresskonvertierung vornehmen (von privatem LAN in (öffentliches) Funkfeuer WLAN-Netz) ist im öffentliechen Bereich das "Masq"-Flag zu setzen.<br />
<br />
<br />
== OLSR ==<br />
<br />
<big>Plugins anpassen</big><br />
<br />
Unter '''Dienste->OLSR->Plugins''' muss nichts angepasst werden.<br />
Als Plugins verwenden wir bei 0xFF-Funkfeuer Vienna arprefresh, textinfo nameservice und den watchdog.<br />
<br />
<big>OLSR Daemon</big><br />
<br />
Unter '''Dienste->OLSR''' sind folgende Schritte anzupassen:<br />
<br />
<br />
'''Schnittstellen'''<br />
<br />
Es muss für jede Schnittstelle, auf der OLSR lauschen soll (normal nur WLAN und eventuell WAN), eine Sektion mit folgenden Einstellungen erstellt werden:<br />
(VORSICHT!!! Zahlen müssen mit einer Nachkommastelle angegeben werden.)<br />
<br />
* ''Enable'': '''aktiviert'''<br />
* ''Netzwerk'': '''olsrwifi0''', bzw. an den jeweiligen OLSR Schnittstellennamen anpassen<br />
<br />
Alle anderen Settings wurden bereits in der Konfiguration entsprechend angepasst. (Dies gilt nicht für Images, die direkt aus dem OpenWRT-Trunk gezogen werden!)<br />
<br />
<br />
= Kanalwahl und SSIDs =<br />
<br />
Für Richtfunkstrecken gilt es, einen möglichst ungestörten [http://de.wikipedia.org/wiki/IEEE_802.11#802.11b.2Fg Kanal] mit passender [http://de.wikipedia.org/wiki/Polarisation Polarisation] zu verwenden:<br />
<br />
Hinsichtlich gesetzlicher Vorgaben und Rahmenbedingungen bitte unbedingt die Vorgaben der <br>[http://www.rtr.at Telekom-Regulierungsbehörde] [http://www.rtr.at/de/tk/Spektrum2400MHz für 2,4 GHz] [http://www.rtr.at/de/tk/Spektrum5GHz und 5 GHz] beachten.<br />
<br />
Kanal 1 vertikal polarisiert, wird im Wiener FunkFeuer Netz für die meisten Omniantennen verwendet.<br />
Horizontale [http://de.wikipedia.org/wiki/Polarisation Polarisation] zeigt noch weniger Störungen.<br />
Vertikale und horizontale Polarisation sind lineare Polarisationen, wie sie von den meisten Antennen ausgesendet/empfangen werden.<br />
Kanal 7 wird von öffentlicher hoher Sendeleistung beeinträchtigt und daher nur wo dieser Sender nicht zu sehen geht eventuell eine stabile Wlan-Verbindung auch auf diesem Kanal.<br />
<br />
Wir verwenden in Wien im 2,4 GHz Bereich hauptsächlich die Kanäle 1, 4, 10, 13<br />
<br />
<big>unsere BSSIDs und ESSIDs </big><br />
<br />
Kanal 1 = '''4E:FE:52:36:2E:65''' v1.wien.funkfeuer.at bzw. h1.wien.funkfeuer.at<br />
Kanal 4 = '''26:A4:05:7B:2B:D8''' v4.wien.funkfeuer.at bzw. h4.wien.funkfeuer.at<br />
(Kanal 7 = '''7A:55:80:50:08:08''' v7.wien.funkfeuer.at bzw. h7.wien.funkfeuer.at)<br />
Kanal 10 = '''52:51:E5:D5:5A:43''' v10.wien.funkfeuer.at bzw. h10.wien.funkfeuer.at<br />
Kanal 13 = '''26:A7:D4:E4:4F:4D''' v13.wien.funkfeuer.at bzw. h13.wien.funkfeuer.at<br />
<br />
das v und h samt Channelnummer vor funkfeuer.at ist eigentlich nur optional zur besseren Orientierung für einfache Geräte - ebenso erleichtert es die Orientierung beim Aufbau, wenn dazwischen auch noch das Standortkürzel eingetragen wird - der o.a. ESSID-Standard ist aber dzt. noch nicht endgültig beschlossen.<br />
<br />
= zusätzliche Packages =<br />
<br />
Weitere Möglichkeiten z.B. für USB, GPS, NTP, 3G, ... sowie Informationen über die Installation und Einstellungen hierzu<br> <br />
findet ihr hier - [[0xff_Backfire-Vienna-Weiterführendes|0xff_Backfire-Vienna-Weiterführendes]]<br />
<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ><br />
----<br />
<google>WIKI</google></div>Akkuhttps://oldwiki.funkfeuer.at/wiki/0xff_Backfire-Vienna-Standards0xff Backfire-Vienna-Standards2012-04-11T10:11:41Z<p>Akku: /* WLAN-Einstellungen */</p>
<hr />
<div>= Allgemeine Einstellungen =<br />
<br />
== Login ==<br />
Nach der Installation von 0xFF-Backfire Vienna ist der Router unter [http://192.168.1.1 http://192.168.1.1] erreichbar und vergibt über DHCP interne Adressen.<br />
<br />
Da zu diesem Zeitpunkt noch kein Passwort gesetzt ist, ist egal, was im Passwortfenster steht. Bitte jetzt aber SOFORT ein sicheres Passwort setzen, damit der Router aus dem Internet nicht übernommen werden kann. <br />
<br />
Sichere Passwörter bestehen aus mindestens 8 Zeichen und beinhalten mindestens einen Groß- und einen Kleinbuchstaben, eine Ziffer sowie auch Sonderzeichen.<br />
<br />
== Hinzufügen von Optionen ==<br />
<br />
LuCI ist so aufgebaut, dass es nicht verwendete Konfigurationsoptionen automatisch ausblendet und links unten eine Auswahl bietet, diese hinzuzufügen.<br />
<br />
== Speichern/Übernehmen von Änderungen ==<br />
<br />
Bei LuCI ist es nicht mehr notwendig nach den Änderungen den Router neu zu starten, es wird erkannt welche Dienste neu gestartet werden müssen. Jedoch besagt eine alte IT-Regel: "Ein Reboot tut immer gut" :-)<br />
<br />
Einstellungen können entweder <br />
* gespeichert und sofort übernommen werden ('''Speichern & Anwenden'''), falls man nur Änderungen auf dieser Seite macht<br />
* oder nur gespeichert und später angewendet werden ('''Speichern'''), rechts oben können dann alle Änderungen auf einmal fest gespeichert und übernommen werden.<br />
<br />
<br />
== Passwort und System ==<br />
Unter '''System->System''' ist folgendes zu ändern:<br />
<br />
* ''Hostname'': Name des Geräts im Format '''''devicename''.''knotenname''''', zum Beispiel ''v1.ab01''<br />
<br />
<br />
== Kontaktinfos ==<br />
<br />
Unter '''Freifunk->Kontakt''' sollte zumindest folgendes eingetragen werden:<br />
<br />
* ''Pseudonym''<br />
* ''Eine Kontaktinformation''<br />
* ''Standort'' (Knotenname)<br />
* ''Notiz'' (z.B. Antennentyp, Ausrichtung, etc.)<br />
<br />
<br />
== WLAN-Einstellungen ==<br />
<br />
Die Konfiguration von WLAN-Schnittstellen bei OpenWRT Kamikaze ist so aufgebaut, dass jedes physikalische WLAN-Gerät mehrere WLAN-Schnittstellen haben kann. <br />
Da diese Funktion allerdings vom Treiber des WLAN-Geräts abhängig ist und diese nur ein ADHOC-Signal ausstrahlen können wird bei uns meist nur eine erstellt werden.<br />
<br />
<br />
'''Netzwerk->Drahtlos->WIFI0''':<br />
<br />
Folgende Einstellung in der Sektion '''Gerät''':<br />
<br />
* ''Funkkanal'': siehe unten Kanalwahl laut Liste &nbsp;&nbsp;&nbsp;<small>(Wenn der Kanal noch nicht anwählbar ist, manuell eintragen. Dies passiert, wenn der Ländercode noch nicht übernommen ist)</small><br />
* ''Modus'' : '''Auto'''<br />
* ''Diversität'' : '''deaktiviert'''<br />
* ''Sendeantenne'': '''1'''<br />
* ''Empfangsantenne'': '''1'''<br />
* ''Distanzoptimierung'': '''5000''' bis '''15000''' meist ideal '''8000'''<br />
* ''Ländercode'': '''AT''' bei Bullet2/5 '''40'''<br />
<br />
Folgende Einstellung in der Sektion '''Schnittstellen''':<br />
<br />
* ''ESSID'': siehe unten Kanalwahl laut Liste, z.B. v1.funkfeuer.at<br />
* ''Netzwerk'': z.B. '''olsrwifi0''' (Verbindet Netzwerkeinstellungen mit WLAN-Einstellungen.)<br />
* ''Modus'': '''Ad-Hoc'''<br />
* ''BSSID'': siehe unten Kanalwahl laut Liste<br />
* ''Verschlüsselung'': '''No Encryption'''<br />
<br />
== Netzwerk ==<br />
<br />
'''Netzwerk->Schnittstellen->olsrwifi0'''<br />
(''olsrwifi0'' Gegebenfalls durch den Namen, der in den WLAN-Einstellungen gewählt wurde, ersetzen.)<br />
<br />
* ''Protokoll'': '''statisch'''<br />
* ''Netzwerkbrücke'': '''deaktiviert'''<br />
* ''Schnittstelle'': Normal ''ath0'', bei mehreren Geräten/Schnittstellen '''ath1, ath2, etc.''', bei Broadcom-Geräten ''wl0''<br />
* ''Zone'': '''wan'''<br />
* ''IPv4-Adresse'': '''die IP-Adresse dieses Devices''', abzulesen im Redeemer - einloggen mit deinen Registrierungsdaten und dort unter [https://marvin.funkfeuer.at/frontend_wien Node -> Devices -> Show]<br />
* ''IPv4-Netzmaske'': <br />
** bei einer IP-Adresse zwischen ''193.238.156.0'' und ''193.238.159.254'': &nbsp;'''255.255.25''2''.0''' <- Achtung<br />
** bei einer IP-Adresse zwischen ''78.41.112.0'' und ''78.41.113.254'': &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;'''255.255.25''5''.0''' <- Achtung<br />
* ''IPv4-Gateway'': '''LEER lassen!'''<br />
* ''DNS-Server'': '''193.238.157.16 193.238.157.5 208.67.220.220'''<br />
<br />
<br />
== Firewall ==<br />
<br />
ist vom jeweiligen Anwendungsfall abhängig.<br />
Bei Geräten, die ausschließlich Funkfeuer-Netze verwenden hat sich das "Zulassen" aller Basissettings und das Löschen aller Zonen als beste Variante erwiesen.<br />
<br />
Soll das Device eine Adresskonvertierung vornehmen (von privatem LAN in (öffentliches) Funkfeuer WLAN-Netz) ist im öffentliechen Bereich das "Masq"-Flag zu setzen.<br />
<br />
<br />
== OLSR ==<br />
<br />
<big>Plugins anpassen</big><br />
<br />
Unter '''Dienste->OLSR->Plugins''' muss nichts angepasst werden.<br />
Als Plugins verwenden wir bei 0xFF-Funkfeuer Vienna arprefresh, textinfo nameservice und den watchdog.<br />
<br />
<big>OLSR Daemon</big><br />
<br />
Unter '''Dienste->OLSR''' sind folgende Schritte anzupassen:<br />
<br />
<br />
'''Schnittstellen'''<br />
<br />
Es muss für jede Schnittstelle, auf der OLSR lauschen soll (normal nur WLAN und eventuell WAN), eine Sektion mit folgenden Einstellungen erstellt werden:<br />
(VORSICHT!!! Zahlen müssen mit einer Nachkommastelle angegeben werden.)<br />
<br />
* ''Enable'': '''aktiviert'''<br />
* ''Netzwerk'': '''olsrwifi0''', bzw. an den jeweiligen OLSR Schnittstellennamen anpassen<br />
<br />
Alle anderen Settings wurden bereits in der Konfiguration entsprechend angepasst. (Dies gilt nicht für Images, die direkt aus dem OpenWRT-Trunk gezogen werden!)<br />
<br />
<br />
= Kanalwahl und SSIDs =<br />
<br />
Für Richtfunkstrecken gilt es, einen möglichst ungestörten [http://de.wikipedia.org/wiki/IEEE_802.11#802.11b.2Fg Kanal] mit passender [http://de.wikipedia.org/wiki/Polarisation Polarisation] zu verwenden:<br />
<br />
Hinsichtlich gesetzlicher Vorgaben und Rahmenbedingungen bitte unbedingt die Vorgaben der <br>[http://www.rtr.at Telekom-Regulierungsbehörde] [http://www.rtr.at/de/tk/Spektrum2400MHz für 2,4 GHz] [http://www.rtr.at/de/tk/Spektrum5GHz und 5 GHz] beachten.<br />
<br />
Kanal 1 vertikal polarisiert, wird im Wiener FunkFeuer Netz für die meisten Omniantennen verwendet.<br />
Horizontale [http://de.wikipedia.org/wiki/Polarisation Polarisation] zeigt noch weniger Störungen.<br />
Vertikale und horizontale Polarisation sind lineare Polarisationen, wie sie von den meisten Antennen ausgesendet/empfangen werden.<br />
Kanal 7 wird von öffentlicher hoher Sendeleistung beeinträchtigt und daher nur wo dieser Sender nicht zu sehen geht eventuell eine stabile Wlan-Verbindung auch auf diesem Kanal.<br />
<br />
Wir verwenden in Wien im 2,4 GHz Bereich hauptsächlich die Kanäle 1, 4, 10, 13<br />
<br />
<big>unsere BSSIDs und ESSIDs </big><br />
<br />
Kanal 1 = '''4E:FE:52:36:2E:65''' v1.wien.funkfeuer.at bzw. h1.wien.funkfeuer.at<br />
Kanal 4 = '''26:A4:05:7B:2B:D8''' v4.wien.funkfeuer.at bzw. h4.wien.funkfeuer.at<br />
(Kanal 7 = '''7A:55:80:50:08:08''' v7.wien.funkfeuer.at bzw. h7.wien.funkfeuer.at)<br />
Kanal 10 = '''52:51:E5:D5:5A:43''' v10.wien.funkfeuer.at bzw. h10.wien.funkfeuer.at<br />
Kanal 13 = '''26:A7:D4:E4:4F:4D''' v13.wien.funkfeuer.at bzw. h13.wien.funkfeuer.at<br />
<br />
das v und h samt Channelnummer vor funkfeuer.at ist eigentlich nur optional zur besseren Orientierung für einfache Geräte - ebenso erleichtert es die Orientierung beim Aufbau, wenn dazwischen auch noch das Standortkürzel eingetragen wird - der o.a. ESSID-Standard ist aber dzt. noch nicht endgültig beschlossen.<br />
<br />
= zusätzliche Packages =<br />
<br />
Weitere Möglichkeiten z.B. für USB, GPS, NTP, 3G, ... sowie Informationen über die Installation und Einstellungen hierzu<br> <br />
findet ihr hier - [[0xff_Backfire-Vienna-Weiterführendes|0xff_Backfire-Vienna-Weiterführendes]]<br />
<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ><br />
----<br />
<google>WIKI</google></div>Akkuhttps://oldwiki.funkfeuer.at/wiki/0xff_Backfire-Vienna-Aktivit%C3%A4ten0xff Backfire-Vienna-Aktivitäten2012-04-02T14:36:03Z<p>Akku: /* Montagstreff */</p>
<hr />
<div><big>Hier findet ihr Informationen über regelmäßige Treffen, aber auch besondere Veranstaltungen.</big><br />
<br />
<br />
= Montagstreff =<br />
<br />
In der Regel jeden Montag findet im MetaLab - Wien 1., Rathausstraße 6 - ab ca. 19:00 das Treffen der Wiener Gruppe des Vereins Funkfeuer statt. Hier könnt ihr euch informieren, organisieren und absprechen wie ihr euren Anteil zu Funkfeuer erbringen könnt.<br />
<br><br />
{| border="1" cellpadding="7" cellspacing="0"<br />
! nächster Treff || Mitglieder anwesend zur Erklärung und Hilfe || Mitglieder anwesend mit Eintragungsrechten <br />
|-<br />
| 26. März. 2012 || - || - akku ab ca 19h <br />
|-<br />
| 2. April 2012 || - || - akku ab ca 19h <br />
|-<br />
| 9. April 2012 || - || - <br />
|-<br />
| 16. April 2012 || - || - <br />
|}<br />
<br />
= Messequipment =<br />
<br />
In der Regel bei den Treffs im MetaLab könnt ihr euch gegen Kaution eine Messantenne ausborgen.<br />
<br><br />
{| border="1" cellpadding="7" cellspacing="0"<br />
! vorhandene Messantenne || - ist derzeit bei - Kontaktdaten - || - wird zurück sein am -<br />
|-<br />
| 2,4GHz.0xff-testnode || im metalab || - <br />
|-<br />
| - || - || - <br />
|}<br />
<br />
<br />
= 0xff_Backfire-Vienna-Testtage-2011 =<br />
<br />
Das waren die <b>[[0xFF-Backfire_Vienna_-_Testtage_2011]]</b><br />
<br />
<br />
= 0xFF-Testtage Vienna - 1/2012 =<br />
<br />
Das waren die <b>[[0xFF-Testtage_Vienna_1/2012]]</b><br />
<br />
<br />
= Bereich neue Interessen =<br />
<br />
Bitte hier eure Vorhaben/Interessen eintragen/umsetzen und sodann eine neue Seite beginnen mit<br><br />
:weiter zu <b>[[0xff_BVAktiv-NeueSeite]]</b> (und den unteren Navi-Block nicht vergessen mitzunehmen)<br />
:Bitte zum Abschluss: nach Abwicklung bzw. Erledigung sollte die Gruppe ihre sodann obsoleten Einträge wieder löschen !!<br />
<br />
<br />
= Diverses =<br />
<br />
Dieser Bereich soll allen Mitgliedern zur Koordination und Abstimmung dienen.<br />
:vorhandene und abzugebende Hardware, Sammelbestellungen, ...<br />
:weiter zu <b>[[0xff_Backfire-Vienna-Diverses]]</b><br />
<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ><br />
----<br />
<google>WIKI</google><br />
<br />
__NOTOC__</div>Akkuhttps://oldwiki.funkfeuer.at/wiki/Freifunk_FirmwareFreifunk Firmware2012-03-30T14:31:23Z<p>Akku: /* Drahtlos */</p>
<hr />
<div><google>WIKI</google><br />
<br />
<br />
==Download==<br />
Die Firmware von Freifunk in einer für deutsch "de" angepassten Form ist [http://download-master.berlin.freifunk.net/ipkg/ hier] zu finden.<br />
Im [http://download-master.berlin.freifunk.net/ipkg/readme.txt Readme] ist beschrieben, welche Firmware Version zu welcher Hardware Version passt. <br />
[http://ipkg.funkfeuer.at/ oder hier (besser)] ist der 0xff paketserver<br />
<br />
Hier ein kurzer Auszug des Readme der Version 1.6.7:<br />
<br />
_g+gl/ Linksys WRT54G-v1.x|2.0|2.2|3.0|3.1|4.0, WRT54GL-v1.0|1.1<br />
_gs/ Linksys WRT54GS-v1.0, WRT54GS-v1.1<br />
_gs40/ Linksys WRT54GS-v4.0 (WRT54GS-v3.0 unverified)<br />
_g3g/ Linksys WRT54G3G (a WRT54G with PCMCIA UMTS card)<br />
_allnet/ Allnet ALL0277 (tested: all0277 without ADSL)<br />
_moto/ Motorola WR850G (tested: wr850g v1.0, minor issues)<br />
_se505/ Siemens SE505 (v1.0|2.0)<br />
_trx/ Linksys WAP54G-v1.1|2.0|3.0, WRT54G-v5.0|5.1|6.0, WRT54GS-<br />
v5.0|5.1|6.0; Asus WL500, WL500-Deluxe, WL500-Premium;<br />
Buffalo WHR-G54S, WHR-HP-G54 && for Freifunk updates<br />
_failsafe/ Emergency minimal failsafe files, only telnet 192.168.1.1<br />
_kit/ BIN/TRX Linux generation kits, Micro+WEP versions here<br />
<br />
<br />
empfohlen vom 0xff Paketserver: <br />
im Ordner /autoupdate/ angepasste 0xff Version inklusive unser Autoupdate Paket <br />
(per trx Version per update auch bei linksys)[http://wiki.funkfeuer.at/index.php/Freifunk_aktualisieren Anleitung]<br />
<br />
==Installation linksys (.bin) und buffalo (.trx)==<br />
<br />
'''NICHT mehr kaufen!!! Beide Modelle sind veraltet!!!'''<br />
<br />
=== Installation per web Interface (einfacher, nur Linksys) ===<br />
Nun wird eine neue Firmware in den Router "geflasht", also installiert.<br />
Was ist zu tun:<br />
*IP des PCs fix auf 192.168.1.2 ((einzustellen unter "Systemsteuerung"->"Netzwerkverbindungen". Dort auf die LAN-Verbindung des Routers, Rechtsklick auf "Eigenschaften")<br />
*Ebenfalls dort die Netzwerkmaske (net mask) 255.255.255.0 einstellen<br />
*Im Webinterface des Routers den Menüpunkt "Firmware Upgrade" (in der deutschen Version heißt das anders!) anklicken und die soeben gespeicherte Freifunk Firmware als Datei angeben.<br />
*Ein wenig warten (10 min)<br />
*Das Webinterface der neuen Firmware auf http://192.168.1.1 aufrufen<br />
<br />
Logindaten ab Werk zum Konfigurieren für Linksys WRT54 Router:<br />
:Benutzername: root<br />
:Passwort: admin<br />
<br />
->Tipp: Sobald man eine Änderung der Router Konfiguration vorgenommen hat, fordert die Firmware zum Neustart auf. Dies muss aber nicht sofort erfolgen, sondern man kann durchaus zuerst alle neuen Einstellungen vornehmen und erst dann neu starten!<br />
<br />
===Installation mit tftp (linksys und buffalo)===<br />
<br />
Hier die Beschreibungen für tftp und tftp2 (Windows-GUI) und tftp für Linux.<br />
<br />
====tftp Windows====<br />
* IP des PCs fix auf 192.168.1.2 einstellen (bzw 192.168.11.2 bei buffalo) <br />
* am PC die DOS Eingabeaufforderung aufmachen (Start -> Ausführen ... "cmd.exe")<br />
* In der DOS Eingabeaufforderung den befehl<br />
<br />
tftp -i 192.168.1.1 PUT MEINEFREIFUNKIMAGEDATEI.bin <br />
(tftp -i 192.168.11.1 PUT MEINEFREIFUNKIMAGEDATEI.trx bei buffalo)<br />
<br />
VORBEREITEN (wobei MEINEFREIFUNKIMAGEDATEI natürlich die freifunk Image Datei ist, die man downgeloadet hat).<br />
Vorbereiten heißt: eintippen aber noch nicht enter drücken.<br />
* die Linksys rebooten <br />
* WICHTIG: den richtigen Moment erwischen und ENTER drücken.<br />
Es ist oft ein bisschen ein Herumprobieren bis man den richtigen Moment erwischt.<br />
Auch sollte man sich Zeit lassen, bis der Router unter 192.168.1.1 bzw 192.168.11.1 mit der Freifunk-Firmware per Browser erreichbar ist. Das kann bis zu 5 Minuten dauern.<br />
<br />
====tftp2 Windows====<br />
<br />
Deutlich einfacher geht das Flashen unter Windows mit tftp2.exe (einfach in google suchen). Prinzipiell ist die Vorgehensweise wie bei tftp.<br />
<br />
* IP des PCs fix auf 192.168.1.2 einstellen (bzw 192.168.11.2 bei buffalo) <br />
* Server ist 192.168.1.1 bzw 192.168.11.1<br />
* kein Password<br />
* File ist MEINEFREIFUNKIMAGEDATEI.bin bzw MEINEFREIFUNKIMAGEDATEI.trx<br />
* den Router vom Strom abstecken<br />
* anstecken und "kurz darauf" auf "Upgrade" drücken.<br />
<br />
Es ist oft ein bisschen ein Herumprobieren bis man den richtigen Moment erwischt.<br />
Auch sollte man sich Zeit lassen, bis der Router unter 192.168.1.1 bzw 192.168.11.1 mit der Freifunk-Firmware per Browser erreichbar ist. Das kann bis zu 5 Minuten dauern.<br />
<br />
====tftp Linux====<br />
<br />
* Paket "tftp-hpa" oder anderes geeignetes tftp-Tool installieren.<br />
* Commando zum Flashen absetzen. dazu sollte man sich im Verzeichnis befinden wo auch die <aktuelle-firmwareversion>.trx liegt. In den Beipielen unten wird angenommen dass der Router die IP 192.168.11.1 hat. Der PC muss sich natürlich im gleichen IP-Netzwerk befinden.<br />
* Dann den Router einschalten und warten...<br />
tftp 192.168.11.1<br />
binary<br />
rexmt 1<br />
timeout 60<br />
trace<br />
Packet tracing on.<br />
tftp> put <aktuelle-firmwareversion>.bin<br />
<br />
oder in einer command line (empfohlen):<br />
echo -e "binary\nrexmt 1\ntimeout 60\ntrace\nput <aktuelle-firmwareversion>.bin\n" | tftp 192.168.11.1<br />
<br />
==Standard Konfiguration==<br />
<br />
Ein erster wichtiger Schritt sollte das Update des OLSR Paketes sein: [[OLSRD_update|OLSR aktuell halten]]<br />
<br />
'''Hinweis:'''<br />
Seit Version 1.6 ist die Verwaltung der Firmware über WLAN deaktiviert, <br />
da dabei das Routerpasswort ständig unverschlüsselt über Funk gesendet wird.<br />
Man kann den Router aber dennoch über Funk verwalten, wenn man <br />
[http://wiki.funkfeuer.at/index.php/Linksys_WRT54GL#Verwalten_via_Funk_geht_nicht über einen SSH-Tunnel verschlüsselt] auf die Weboberfläche zugreift<br />
Das Paket [[Freifunk_Firmware#freifunk-recommended_bzw_0xff-recommended|Freifunk_recommended]] bringt aber bereits eine SSL-Erweiterung mit, um auch wieder über Funk auf die Verwaltung in der Weboberfläche zuzugreifen! <br />
'''Hier nicht beschriebene Optionen der Freifunk-Firmware sollten unverändert übernommen werden'''<br />
<br />
===Kennwort===<br />
ein neues Kennwort zweimal eingeben <br />
===Kontaktinfos===<br />
*'''Spitzname:''' [[Frontend_Mitglied#.2A_Nickname|<Nickname aus dem Frontend/Redeemer>]]<br />
*'''E-Mail:''' [[Frontend_Mitglied#.2A_E-Mail|<E-Mail aus dem Frontend/Redeemer>]]<br />
*'''Standort:''' <Knotenname aus dem Frontend/Redeemer> (oder tatsächliche Adresse?)<br />
:zb: "str99" (oder "Strasse 99"?)<br />
<br />
===System===<br />
<br />
*'''Rechnername:''' <device-name> <br />
:z.B. "omni" oder "nordost" siehe auch: [[Frontend_Device#Name|Name des Devices im Frontend]] <br />
*'''Domain:''' <knoten-name>.<ort>.funkfeuer.at<br />
:z.B. "str99.wien.funkfeuer.at"<br />
*'''DNS-Server:''' 193.238.157.16;193.238.157.5;208.67.220.220 <br />
:mit Trennzeichen ";" (Strichpunkt) <u>OHNE</u> Leerzeichen<br />
*'''Starte DNS/DHCP-Server:''' Einschalten <br />
:bei z.B. WAP54g wegen Speichermangel ausschalten<br />
*'''Zeitzone:''' MET-1MEST-2,M3.3.0,M10.5.0<br />
*'''Land:''' Austria<br />
<br />
===OLSR===<br />
Alles leer bzw. auf default-Einstellung belassen, ausser...<br />
<br />
*'''<span style="color:red">ACHTUNG WICHTIG:</span>''' '''Broadcast IPV4:''' 255.255.255.255<br />
*'''OLSR Tempo:''' 5<br />
*'''QOS-Protokoll (ETX):''' Einschalten<br />
*<span style="color:grey">'''DynGW:''' Ausschalten (nur für <1.6.x, später nicht mehr vorhanden) allerdings verbleibt die Einstellung im nvram, und dyn_gw ist dann in neueren Firmwares weiterhin aktiv und macht probleme ausschalten nur mehr per ssh möglich: # nvram set ff_dyngw=0 commit'''</span><br />
*'''Policy Routing:''' Ausschalten <br />
:Ausnahme: Router die auch noch über einen "normalen" Internetanschluss ins Internet können.<br />
*'''Nameservice:''' Ausschalten (spart ein bisschen Traffic)<br />
*'''REST''' unterhalb bleibt alles auf: Einschalten<br />
<br />
:Sollte OLSR unter einer anderen Firmware als die Freifunkfirmware installiert werden, sind die notwendigen Settings im Abschnitt [[OLSR-Konfiguration]] zu finden.<br />
*[[OLSRD_update|OLSR aktuell halten]]<br />
<br />
===Drahtlos===<br />
*'''WLAN-Protokoll:''' OLSR (static ab 1.6.13)<br />
<br />
* '''WLAN-IP-Adresse:''' IP-Adresse, die für dieses Device in der [https://marvin.funkfeuer.at/frontend_wien/Redeemer Frontend Datenbank] beantragt wurde. [[Frontend_Devices | Device Übersicht]] <br />
<br />
*'''WLAN-Netzmaske:'''<br />
<br />
: im Addressbereich '''193.238.15x.x''': &nbsp;255.255.25'''2'''.0 <- Achtung<br />
: im Addressbereich '''78.41.11x.x''': &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;255.255.25'''5'''.0 <- Achtung<br />
<br />
*'''WLAN-Default-Route:''' unbedingt leer lassen, da fixe Routen Loops erzeugen. Das Routing erledigt hier OLSR. Fixe Routen können über den OLSR LQ-Faktor erzeugt werden.<br />
<br />
*'''WLAN-Modus:''' ad-hoc<br />
<br />
*'''ESSID:''' [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]] z.B. v1.freiesnetz.www.funkfeuer.at <br />
*'''BSSID:''' [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]] MUSS entsprechend dem verwendeten Kanal unbedingt Richtig eintragen sein!<br />
<br />
*'''Kanal:''' [[Kanalwahl#Unsere_ssid_und_bssid|laut Liste]] z.B. 1<br />
<br />
:'''NACH EINTRAGEN NOCH EINMAL AUF "DRAHTLOS" KLICKEN UM ssid bssid und Kanal ZU KONTROLLIEREN. Bitte hier keine Fehler machen''' <br />
<br />
*'''Kartentyp:''' 802.11b/g <br />
<br />
*'''Empfangsantenne:''' Antenne A <br />
<br />
*'''Sendeantenne:''' Antenne A <br />
<br />
:Bei Linksys WRT54g(l) ist es der, von der Spannungsversorgung abgewandte Antennenanschluss. Bei Buffalo WHR G54 ist nur Antenne A herausgeführt. <br />
:Anm.: Ob die Verwendung von zwei Antennen zielführend ist, wurde [http://forum.funkfeuer.at/viewtopic.php?pid=173 im Forum] diskutiert. Es ist aber ratsam, zu Beginn davon eher Abstand zu nehmen. <br />
<br />
*'''Sendeenergie:'''<br />
:Minimaleinstellung ist 1(qdBm). Maximal dürfen nach den [[Gesetzliche_Bestimmungen]] nur 100 mW (20dBm) [http://de.wikipedia.org/wiki/%C3%84quivalente_isotrope_Strahlungsleistung EIRP] abgestrahlt werden. Dies ist abhängig von den verwendeten Komponenten wie Antennen (Gewinne) und Kabel und Stecker (Dänpfungen). <br />
:In der aktuellen Firmware jedoch für alle, denen das zu kompliziert erscheint, ein Calculator integriert, mit dem die gesetzlich erlaubte maximale Sendeleistung errechnet und über die Taste "<<" direkt in die Einstellungen übernommen werden kann. Über 'Erzwingen' sind jedoch auch höhere Werte einstellbar. Die Erfahrung hat jedoch gzeigt, dass Linksys mit nur 45 mW (16,5 dBm oder 68qdBm) die besten/meisten Verbindungen bringt.<br />
<br />
*'''Entfernung (Meter):''' zur entferntesten Gegenstelle zb 14000 <br />
<br />
*'''Funk-Modus:''' B und G Modus<br />
<br />
*'''(E)SSID senden:''' Einschalten <br />
<br />
*'''Basisrate:''' je nach Wlan-Modus<br />
<br />
*'''Übertragungsrate:''' Auto<br />
:Bei schwierigen Bedingungen 2, 5.5 oder bis 11 (MBit) fix einstellen. Erfahrungen haben gezeigt, dass der Wert 1 (MBit) nicht gut funktioniert. Wenn also bemerkt wird, dass das Device gelegentlich automatisch auf 1 MBit schaltet, eher eine der oben angeführten fixen Übertragungsraten verwenden. <br />
<br />
*'''Multicast-Rate:''' 5,5 (MBit)<br />
<br />
*'''CTS-Schutz:''' aus<br />
<br />
*'''Frame-Burst:''' aus<br />
<br />
*'''Beacon-Intervall:''' 100<br />
<br />
*'''DTIM-Intervall:''' 1 <br />
<br />
*'''Frag.-Schwelle:''' 2346 <br />
<br />
*'''RTS-Schwelle:''' 300<br />
<br />
*'''MTU-Wert:''' leer lassen oder auf 1500 setzen<br />
<br />
===LAN===<br />
*'''LAN-Protokoll:''' Statisch<br />
<br />
*'''LAN-IP:''' 192.168.1.1<br />
<br />
*'''LAN-Netzmaske:''' 255.255.255.0<br />
<br />
*'''LAN-Default-Route:''' LEER lassen <br />
<br />
*'''Statische Routen:''' LEER lassen<br />
<br />
*'''NAT ausschalten:''' Nein (0xFF-Funkfeuer Wien)<br />
<br />
: Ausnahme: Wenn der LAN-Port mit einer 0xFF-Adresse betrieben wird, um weitere Funkfeuer Devices anstecken zu können. Siehe dazu: [[Freifunk_Firmware#Verbund_mehrer_Devices_an_einem Node/Knoten | Mehrere Devices an einem Knoten]]<br />
<br />
*'''Firewall ausschalten:''' Nein<br />
: Ausnahme: Wenn der LAN-Port mit einer 0xFF-Adresse betrieben wird, um weitere Funkfeuer Devices anstecken zu können. Siehe dazu: [[Freifunk_Firmware#Verbund_mehrer_Devices_an_einem Node/Knoten | Mehrere Devices an einem Knoten]]<br />
<br />
*'''DHCP-Start-IP:''' 192.168.1.100<br />
<br />
*'''DHCP-Benutzeranzahl:''' 10 <br />
<br />
*'''DHCP-Lease-Dauer:''' kann leer bleiben oder 43200 (Sekunden)<br />
:Bitte nicht "0" verwenden, da dadurch der interne DHCP-Server deaktiviert wird.<br />
<br />
===WAN===<br />
In der Standardkonfiguration ist der WAN-Port deaktiviert. Dadurch erübrigen sich die Settings für<br />
*'''WAN-IP:''' leer<br />
*'''WAN-Mask:''' leer<br />
*'''WAN-Def.Route:''' leer<br />
<br />
*'''RJ45-Anschlüsse:''' <br />
:Diese sollten unverändert bleiben da bei Fehlkonfiguration die Gefahr besteht, dass das Devive nicht mehr angesprochen werden kann<br />
<br />
:Anm.: Diese Einstellung legt die Zuordnung der physischen Anschlusse auf WAN- und LAN-Ports fest.<br />
:Bei Linksys WRT54gl besagen die Standard-Settings "4 5", dass der physische Anschluss mit der Nr. 4 als WAN-Port verwendet werden soll und mit dem (internen) Port 5 verbunden werden soll. Die restlichen Ports sind als LAN konfiguriert. Will mann die Anschlüsse 4 und 3 zu WAN-Ports machen, lautet der Code "4 3 5". Sollen alle Anschlüsse zu WAN-Ports werden, dann "4 3 2 1 0 5"<br />
:Bei Buffalo WHR54 und auch älteren Linksys-Geräten lauten die Originalsettings "0 5" für einen WAN- und 4 LAN-Ports. Wie nun aus dem Code erkennbar ist, ist die Logik der Darstellung die Gleiche - lediglich die Bezeichnung der Ports beginnt nicht bei "4" (Wie bei WRT54gl) sondern bei "0". Somit ist der Code für 3 WAN- und 2 LAN-Ports "0 1 2 5".<br />
<br />
Wenn an einem Standort (Node) mehrere Devices über Kabel verbunden werden oder das Device über einen VPN-Tunnel mit 0xFF verbunden wird, tritt dieser Anschluss in Aktion. Nähere Infos dazu gibts in den Abschnitten [[Freifunk_Firmware#Verbund_mehrer_Devices_an_einem Node/Knoten | Mehrere Devices an einem Knoten]] oder [[Tunnel_Setup]].<br />
<br />
===Publizieren===<br />
<br />
<br />
===Software===<br />
Die Installation [http://wiki.funkfeuer.at/index.php/Zus%C3%A4tzliche_Pakete zusätzlicher Software] ist optional, weil die Freifunk Firmware alle für 0xFF notwendigen Programme bereits installiert hat. <br />
<br />
Das Paket 0xff-recommended-de installiert die Funkfeuer-Oberfläche, die Statistiken, wl-adv und weitere nützliche Pakete automatisch, es ist allerdings erst nach dem Einstellen des Funkfeuer Paketserves verfügbar, siehe weiter unten unter [[Freifunk_Firmware#Den_Funkfeuer_Paketserver_verwenden]]<br />
<br />
===Firmware===<br />
bevor man auf eine neuere Firmware Version updaten kann, muss man zuvor unter "Neustart" "starten im readonly modus" wählen und auch durchführen dan die 0xff.TRX rauf spielen. <br />
Funk und LAN WAN bleiben nach diesen Neustart aktiv<br />
<br />
Einstellungen bleiben auch nach einem Update erhalten. Daher kann auch per Funk upgedatet werden!! <br />
[http://wiki.funkfeuer.at/index.php?title=Freifunk_aktualisieren ausführliche Anleitung] <br />
<br />
===Neustart===<br />
ohne Worte<br />
<br />
==Anpassungen==<br />
===Den Funkfeuer Paketserver verwenden===<br />
<br />
Nachdem der original FreiFunk-Server gelegentlich nicht erreichbar ist und es einige Funkfeuer-Erweiterungen für die Software gibt, wurde ein eigener Server eingerichtet. Diesen kann man folgendermaßen verwenden:<br />
<br />
====über das Webinterface====<br />
<br />
* http://ipkg.funkfeuer.at/funkfeuer-ipkg-patch_1.6_mipsel.ipk herunterladen <br />
* die Datei im Webinterface unter Software1 uploaden, die Paketlisten werden automatisch upgedated, kein Neustart notwendig<br />
<br />
====über SSH====<br />
<br />
* per ssh auf den Router einloggen<br />
<br />
* folgende Befehle ausführen:<br />
<br />
ipkg install http://ipkg.funkfeuer.at/funkfeuer-ipkg-patch_1.6_mipsel.ipk <br />
<br />
die Paketlisten werden bei der Installation automatisch upgedated, kein Neustart notwendig<br />
<br />
Danach sind unter "Software 2" zum Beispiel das Hotspot- und das Nettools-Paket verfügbar, außerdem greift der Router für Updates auf den Funkfeuer-Mirror zu.<br />
<br />
===0xFF Oberfläche mit österreichischen Links===<br />
<br />
"Software 2" klicken<br />
Bei "freifunk-webadmin-0xff" auf installieren klicken <br />
<br />
Ein eigenes Bild für die Startseite des FreiFunk Webinterface:<br />
* Das gewünschte Bild auf dem Rechner auf "intro.jpg" umbenennen<br />
* Das Bild sollte nicht zu Groß sein (einige zig kB)<br />
Auf "Publizieren" und "Durchsuchen" klicken<br />
Das Bild auswählen und hochladen<br />
Nach einem Refresh der Startseite ("Aktualisieren") (eventuell Cache leeren) sollte das Bild sofort sichtbar sein<br />
<br />
==Verbund mehrer Devices an einem Node/Knoten== <br />
<br />
'''Achtung:''' die 2 oder mehr Router sollten die selbe Firmwareversion haben, sonst kann es Probleme geben.<br />
<br />
===Zwei Router im Verbund===<br />
<br />
Um 2 Router per Kabel miteinander zu verbinden, ist es nötig auf einem Ethernet-Anschluss jedes Routers eine offizielle Funkfeuer-IP-Adresse zu konfigurieren. D.h. eine offizielle IP auf WLAN konfigurieren und eine offizielle auf WAN konfigurieren '''KEINESFALLS diese ip am LAN port'''<br />
verwenden, dazu bitte [[Freifunk_Firmware#Mehr_als_zwei_Router_im_Verbund|mehr als zwei Router im Verbund]] lesen<br />
<br />
Anschließend das Web-Interface des Routers im Browser aufrufen und unter "Verwalten" einloggen.<br />
<br />
* Im Web-Interface des Routers auf "WAN" klicken<br />
* WAN-Protokoll: "OLSR" auswählen<br />
* WAN-IP: Die entsprechende IP-Adresse<br />
* WAN-Netzmaske: 255.255.25'''2'''.0 oder 255.255.25'''5'''.0 (je nach WAN-IP), siehe Drahtlos<br />
* "Übernehmen" und neu starten.<br />
<br />
Beim zweiten Router ebenso verfahren und die beiden Geräte mit einem Ethernet Kabel an den beiden WAN-Anschlüssen verbinden. Fertig! Auf der Statusseite wird die offizielle IP des zweiten Routers unter "Nachbarn" angezeigt, der ETX-Wert sollte nach einer kleinen Wartezeit "1.00" maximal auch mal 1.02 sein.<br />
<br />
===Mehr als zwei Router im Verbund===<br />
====Variante 1====<br />
Da man nicht mehr als zwei Router via WAN direkt verbinden kann, benutzt man auf einem Router den LAN Port (4 Anschlüsse je Router) oder verwendet einen zusätzlichen Netzwerk Switch/Hub, siehe [[Freifunk_Firmware#Variante_2|Variante 2]]<br />
<br />
in der aktuellen Firmware (1.6.28) gibt es massive Probleme, wenn man für "Drahtlos" und<br />
LAN dieselbe IP-Adresse verwendet. Daher MUSS man zusätzliche IP-Adressen besorgen. <br />
<br />
Um diese zusätzlichen IP-Adressen zu beziehen, muss man sich mit seinen Zugangsdaten in der [https://marvin.funkfeuer.at/frontend_wien/ Redeemer Benutzerdatenbank] anmelden. Dann auf "[[Frontend_Nodes|Nodes]]" klicken und beim gewünschten Knoten unter [[Frontend_Devices|Devices]] auf "Show" klicken. Dann mit "Hinzufügen" ein weiteres [[Frontend_Device|Device]] anlegen. Heißt das Gerät zum Beispiel<br />
"nordost", dann wären "nordostlan" oder omnilan, v1lan, knoten1v1x oder knoten1v1lan die möglichen Namen passend zum "Funknamen".<br />
<br />
* Im Web-Interface des Routers auf "LAN" klicken<br />
* LAN-Protokoll: "OLSR" auswählen<br />
* LAN-IP: eine der reservierten IP-Adressen.<br />
* LAN-Netzmaske: 255.255.25'''2'''.0 oder 255.255.25'''5'''.0 (je nach LAN-IP), siehe Drahtlos<br />
* "Übernehmen" und neu starten<br />
* 2-4 Ethernet-Kabel an die LAN-Anschlüsse anstecken.<br />
* '''Achtung:''' Dieses Gerät kann jetzt keine dahinter liegenden PC's mit DHCP und NAT versorgen (dazu die weiteren Geräte verwenden) da der LAN-Port für die Verbindung zu den anderen Routern verwendet wird und ist daher auch nicht unter 192.168.1.1 im Browser erreichbar! (entweder auf einem per Kabel verbundenen Router einsteigen und auf der Statusseite zu diesem Gerät durchklicken oder vorher den WAN-Port entsprechend konfigurieren)<br />
<br />
Die weiteren Geräte wie unter "[[Freifunk_Firmware#Zwei_Router_im_Verbund|Zwei Router im Verbund]]" angeführt konfigurieren.<br />
Die Ethernet Kabel des ersten Gerätes mit den WAN-Buchsen der weiteren Geräte verbinden, fertig! Auf der Statusseite werden die offizielle IP-Adressen der anderen Router unter "Nachbarn" angezeigt. Der ETX-Wert sollte bei allen nach einer kleinen Wartezeit "1.00" sein.<br />
<br />
====Variante 2====<br />
Am LAN Port die fixe interne IP einstellen 192.168.x.x, Mask 255.255.255.0, NAT nicht ausschalten. Am WAN Port OLSR, die FF-Adresse und Mask 255.255.25x.0 einstellen. Sämtliche WAN-Ports der Router mit einem Switch verbinden. Vorteil: die LAN Ports können weiter verwendet werden.<br />
<br />
====Variante 3==== <br />
Sämtliche Einstellungen wie bei [[Freifunk_Firmware#Variante_2|Variante 2]], aber den Wert für RJ45-Anschluss folgendermaßen anpassen:<br />
[http://wiki.funkfeuer.at/index.php/Freifunk_Firmware#WAN WAN]<br />
Vorteil: Damit kann man aus den einzelnen LAN Ports zusätzliche WAN Ports machen. Man benötigt keinen Switch. Verbleibende LAN Ports können weiterhin für interne Endgeräte verwendet werden.<br />
Nachteil: Der eingestellte Wert für RJ45-Anschluss hat je nach verwendeter Hardware (Linksys/Buffalo) eine andere Bedeutung. Man sollte es daher vorher Testen, welcher Wert (0-5) für welches Port steht.<br />
<br />
==Die Erweiterungen==<br />
===freifunk-recommended bzw 0xff-recommended===<br />
Freifunk-recommended installiert unter anderem:<br />
*DNS/DHCP Server <br />
*graphische Router Statistiken<br />
*graphische Darstellung des Netzwerks: OLSR-Viz<br />
*horst: ein Kommandozeilen Tool zum WLAN Messen/scannen<br />
0xff-recommended-de installiert noch zusätzlich die Österreichische Funkfeuer-Oberfläche<br />
====Voraussetzungen für die Installation====<br />
*die Internet(Funk)verbindung steht<br />
*Ein Router mit ausreichend Speicher<br />
====über das Webinterface====<br />
* unter "Software1" "Freifunk-recommended-de" auswählen und "Software laden" klicken.<br />
*:[[Bild:freifunk-recommended_software1.png|100px|left]]<br><br><br><br />
* Anschließend beginnt sich das graue Fenster zu füllen...<br />
*:[[Bild:freifunk-recommended_software1_load.png|100px|left]]<br><br><br><br />
* Das dauert nun einige Minuten (je nach Internetanbindung) bis zum Schluß folgendes im grauen Fenster steht:<br />
*:[[Bild:freifunk-recommended_software1_load_finish.png|100px|left]]<br><br><br><br />
* Um die Statistiken zu initialisieren, muss der Router noch rebooten: Unter "Neustart" -> "Einfacher Neustart"<br />
*:nach einigen Minuten erscheint der erste Graph unter "Statistik"<br />
====über SSH====<br />
ipkg install freifunk-recommended-de<br />
===Statistik===<br />
(ist im freifunk-recommended-Paket schon enthalten)<br />
====über SSH====<br />
ipkg install freifunk-statistics-de<br />
<br />
===OSLR VIZ===<br />
ist aber idr nicht sonderlich brauchbar,.. die funkfeuer-map (http://map.funkfeuer.at/wien) ist meist schneller übersichtlicher, etc<br />
====über SSH====<br />
ipkg install freifunk-olsr-viz-de<br />
<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ></div>Akkuhttps://oldwiki.funkfeuer.at/wiki/0xff_Backfire-Vienna-Aktivit%C3%A4ten0xff Backfire-Vienna-Aktivitäten2012-03-26T15:09:32Z<p>Akku: /* Montagstreff */</p>
<hr />
<div><big>Hier findet ihr Informationen über regelmäßige Treffen, aber auch besondere Veranstaltungen.</big><br />
<br />
<br />
= Montagstreff =<br />
<br />
In der Regel jeden Montag findet im MetaLab - Wien 1., Rathausstraße 6 - ab ca. 19:00 das Treffen der Wiener Gruppe des Vereins Funkfeuer statt. Hier könnt ihr euch informieren, organisieren und absprechen wie ihr euren Anteil zu Funkfeuer erbringen könnt.<br />
<br><br />
{| border="1" cellpadding="7" cellspacing="0"<br />
! nächster Treff || Mitglieder anwesend zur Erklärung und Hilfe || Mitglieder anwesend mit Eintragungsrechten <br />
|-<br />
| 27. Feb. 2012 || JoeSemler || - akku ab ca 19h <br />
|-<br />
| 5. März. 2012 || - || - akku ab ca 19h<br />
|-<br />
| 12. März. 2012 || - || - akku ab ca 19h <br />
|-<br />
| 19. März. 2012 || - || - akku ab ca 19h <br />
|-<br />
| 26. März. 2012 || - || - akku ab ca 19h <br />
|-<br />
| 2. April 2012 || - || - <br />
|}<br />
<br />
= Messequipment =<br />
<br />
In der Regel bei den Treffs im MetaLab könnt ihr euch gegen Kaution eine Messantenne ausborgen.<br />
<br><br />
{| border="1" cellpadding="7" cellspacing="0"<br />
! vorhandene Messantenne || - ist derzeit bei - Kontaktdaten - || - wird zurück sein am -<br />
|-<br />
| -2ghz.0xff-testnode || -joe_sem. || - 6. Feb. 2012 18h <br />
|-<br />
| -2ghz.0xff-testnode || -im metalab || - <br />
|-<br />
| - || - || - <br />
|}<br />
<br />
<br />
= 0xff_Backfire-Vienna-Testtage-2011 =<br />
<br />
Das waren die <b>[[0xFF-Backfire_Vienna_-_Testtage_2011]]</b><br />
<br />
<br />
= 0xFF-Testtage Vienna - 1/2012 =<br />
<br />
Das waren die <b>[[0xFF-Testtage_Vienna_1/2012]]</b><br />
<br />
<br />
= Bereich neue Interessen =<br />
<br />
Bitte hier eure Vorhaben/Interessen eintragen/umsetzen und sodann eine neue Seite beginnen mit<br><br />
:weiter zu <b>[[0xff_BVAktiv-NeueSeite]]</b> (und den unteren Navi-Block nicht vergessen mitzunehmen)<br />
:Bitte zum Abschluss: nach Abwicklung bzw. Erledigung sollte die Gruppe ihre sodann obsoleten Einträge wieder löschen !!<br />
<br />
<br />
= Diverses =<br />
<br />
Dieser Bereich soll allen Mitgliedern zur Koordination und Abstimmung dienen.<br />
:vorhandene und abzugebende Hardware, Sammelbestellungen, ...<br />
:weiter zu <b>[[0xff_Backfire-Vienna-Diverses]]</b><br />
<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ><br />
----<br />
<google>WIKI</google><br />
<br />
__NOTOC__</div>Akkuhttps://oldwiki.funkfeuer.at/wiki/0xff_Backfire-Vienna-Aktivit%C3%A4ten0xff Backfire-Vienna-Aktivitäten2012-03-12T12:07:16Z<p>Akku: /* Montagstreff */</p>
<hr />
<div><big>Hier findet ihr Informationen über regelmäßige Treffen, aber auch besondere Veranstaltungen.</big><br />
<br />
<br />
= Montagstreff =<br />
<br />
In der Regel jeden Montag findet im MetaLab - Wien 1., Rathausstraße 6 - ab ca. 19:00 das Treffen der Wiener Gruppe des Vereins Funkfeuer statt. Hier könnt ihr euch informieren, organisieren und absprechen wie ihr euren Anteil zu Funkfeuer erbringen könnt.<br />
<br><br />
{| border="1" cellpadding="7" cellspacing="0"<br />
! nächster Treff || Mitglieder anwesend zur Erklärung und Hilfe || Mitglieder anwesend mit Eintragungsrechten <br />
|-<br />
| 27. Feb. 2012 || JoeSemler || - akku ab ca 19h <br />
|-<br />
| 5. März. 2012 || - || - akku ab ca 19h<br />
|-<br />
| 12. März. 2012 || - || - akku ab ca 19h <br />
|-<br />
| 19. März. 2012 || - || - <br />
|-<br />
| 26. März. 2012 || - || - <br />
|-<br />
| 2. April 2012 || - || - <br />
|}<br />
<br />
= Messequipment =<br />
<br />
In der Regel bei den Treffs im MetaLab könnt ihr euch gegen Kaution eine Messantenne ausborgen.<br />
<br><br />
{| border="1" cellpadding="7" cellspacing="0"<br />
! vorhandene Messantenne || - ist derzeit bei - Kontaktdaten - || - wird zurück sein am -<br />
|-<br />
| -2ghz.0xff-testnode || -joe_sem. || - 6. Feb. 2012 18h <br />
|-<br />
| -2ghz.0xff-testnode || -im metalab || - <br />
|-<br />
| - || - || - <br />
|}<br />
<br />
<br />
= 0xff_Backfire-Vienna-Testtage-2011 =<br />
<br />
Das waren die <b>[[0xFF-Backfire_Vienna_-_Testtage_2011]]</b><br />
<br />
<br />
= 0xFF-Testtage Vienna - 1/2012 =<br />
<br />
Das waren die <b>[[0xFF-Testtage_Vienna_1/2012]]</b><br />
<br />
<br />
= Bereich neue Interessen =<br />
<br />
Bitte hier eure Vorhaben/Interessen eintragen/umsetzen und sodann eine neue Seite beginnen mit<br><br />
:weiter zu <b>[[0xff_BVAktiv-NeueSeite]]</b> (und den unteren Navi-Block nicht vergessen mitzunehmen)<br />
:Bitte zum Abschluss: nach Abwicklung bzw. Erledigung sollte die Gruppe ihre sodann obsoleten Einträge wieder löschen !!<br />
<br />
<br />
= Diverses =<br />
<br />
Dieser Bereich soll allen Mitgliedern zur Koordination und Abstimmung dienen.<br />
:vorhandene und abzugebende Hardware, Sammelbestellungen, ...<br />
:weiter zu <b>[[0xff_Backfire-Vienna-Diverses]]</b><br />
<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ><br />
----<br />
<google>WIKI</google><br />
<br />
__NOTOC__</div>Akkuhttps://oldwiki.funkfeuer.at/wiki/0xff_Backfire-Vienna-Aktivit%C3%A4ten0xff Backfire-Vienna-Aktivitäten2012-03-05T13:39:26Z<p>Akku: /* Montagstreff */</p>
<hr />
<div><big>Hier findet ihr Informationen über regelmäßige Treffen, aber auch besondere Veranstaltungen.</big><br />
<br />
<br />
= Montagstreff =<br />
<br />
In der Regel jeden Montag findet im MetaLab - Wien 1., Rathausstraße 6 - ab ca. 19:00 das Treffen der Wiener Gruppe des Vereins Funkfeuer statt. Hier könnt ihr euch informieren, organisieren und absprechen wie ihr euren Anteil zu Funkfeuer erbringen könnt.<br />
<br><br />
{| border="1" cellpadding="7" cellspacing="0"<br />
! nächster Treff || Mitglieder anwesend zur Erklärung und Hilfe || Mitglieder anwesend mit Eintragungsrechten <br />
|-<br />
| 20. Feb. 2012 || - || - akku ab ca 19h<br />
|-<br />
| 27. Feb. 2012 || JoeSemler || - akku ab ca 19h <br />
|-<br />
| 5. März. 2012 || - || - akku ab ca 19h<br />
|-<br />
| 12. März. 2012 || - || - <br />
|-<br />
| 19. März. 2012 || - || - <br />
|}<br />
<br />
= Messequipment =<br />
<br />
In der Regel bei den Treffs im MetaLab könnt ihr euch gegen Kaution eine Messantenne ausborgen.<br />
<br><br />
{| border="1" cellpadding="7" cellspacing="0"<br />
! vorhandene Messantenne || - ist derzeit bei - Kontaktdaten - || - wird zurück sein am -<br />
|-<br />
| -2ghz.0xff-testnode || -joe_sem. || - 6. Feb. 2012 18h <br />
|-<br />
| -2ghz.0xff-testnode || -im metalab || - <br />
|-<br />
| - || - || - <br />
|}<br />
<br />
<br />
= 0xff_Backfire-Vienna-Testtage-2011 =<br />
<br />
Das waren die <b>[[0xFF-Backfire_Vienna_-_Testtage_2011]]</b><br />
<br />
<br />
= 0xFF-Testtage Vienna - 1/2012 =<br />
<br />
Das waren die <b>[[0xFF-Testtage_Vienna_1/2012]]</b><br />
<br />
<br />
= Bereich neue Interessen =<br />
<br />
Bitte hier eure Vorhaben/Interessen eintragen/umsetzen und sodann eine neue Seite beginnen mit<br><br />
:weiter zu <b>[[0xff_BVAktiv-NeueSeite]]</b> (und den unteren Navi-Block nicht vergessen mitzunehmen)<br />
:Bitte zum Abschluss: nach Abwicklung bzw. Erledigung sollte die Gruppe ihre sodann obsoleten Einträge wieder löschen !!<br />
<br />
<br />
= Diverses =<br />
<br />
Dieser Bereich soll allen Mitgliedern zur Koordination und Abstimmung dienen.<br />
:vorhandene und abzugebende Hardware, Sammelbestellungen, ...<br />
:weiter zu <b>[[0xff_Backfire-Vienna-Diverses]]</b><br />
<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ><br />
----<br />
<google>WIKI</google><br />
<br />
__NOTOC__</div>Akkuhttps://oldwiki.funkfeuer.at/wiki/0xff_Backfire-Vienna-Aktivit%C3%A4ten0xff Backfire-Vienna-Aktivitäten2012-03-05T13:39:12Z<p>Akku: /* Montagstreff */</p>
<hr />
<div><big>Hier findet ihr Informationen über regelmäßige Treffen, aber auch besondere Veranstaltungen.</big><br />
<br />
<br />
= Montagstreff =<br />
<br />
In der Regel jeden Montag findet im MetaLab - Wien 1., Rathausstraße 6 - ab ca. 19:00 das Treffen der Wiener Gruppe des Vereins Funkfeuer statt. Hier könnt ihr euch informieren, organisieren und absprechen wie ihr euren Anteil zu Funkfeuer erbringen könnt.<br />
<br><br />
{| border="1" cellpadding="7" cellspacing="0"<br />
! nächster Treff || Mitglieder anwesend zur Erklärung und Hilfe || Mitglieder anwesend mit Eintragungsrechten <br />
|-<br />
| 20. Feb. 2012 || - || - akku ab ca 19h<br />
|-<br />
| 27. Feb. 2012 || JoeSemler || - akku ab ca 19h <br />
|-<br />
| 5. März. 2012 || - || - akku ab ca 19<br />
|-<br />
| 12. März. 2012 || - || - <br />
|-<br />
| 19. März. 2012 || - || - <br />
|}<br />
<br />
= Messequipment =<br />
<br />
In der Regel bei den Treffs im MetaLab könnt ihr euch gegen Kaution eine Messantenne ausborgen.<br />
<br><br />
{| border="1" cellpadding="7" cellspacing="0"<br />
! vorhandene Messantenne || - ist derzeit bei - Kontaktdaten - || - wird zurück sein am -<br />
|-<br />
| -2ghz.0xff-testnode || -joe_sem. || - 6. Feb. 2012 18h <br />
|-<br />
| -2ghz.0xff-testnode || -im metalab || - <br />
|-<br />
| - || - || - <br />
|}<br />
<br />
<br />
= 0xff_Backfire-Vienna-Testtage-2011 =<br />
<br />
Das waren die <b>[[0xFF-Backfire_Vienna_-_Testtage_2011]]</b><br />
<br />
<br />
= 0xFF-Testtage Vienna - 1/2012 =<br />
<br />
Das waren die <b>[[0xFF-Testtage_Vienna_1/2012]]</b><br />
<br />
<br />
= Bereich neue Interessen =<br />
<br />
Bitte hier eure Vorhaben/Interessen eintragen/umsetzen und sodann eine neue Seite beginnen mit<br><br />
:weiter zu <b>[[0xff_BVAktiv-NeueSeite]]</b> (und den unteren Navi-Block nicht vergessen mitzunehmen)<br />
:Bitte zum Abschluss: nach Abwicklung bzw. Erledigung sollte die Gruppe ihre sodann obsoleten Einträge wieder löschen !!<br />
<br />
<br />
= Diverses =<br />
<br />
Dieser Bereich soll allen Mitgliedern zur Koordination und Abstimmung dienen.<br />
:vorhandene und abzugebende Hardware, Sammelbestellungen, ...<br />
:weiter zu <b>[[0xff_Backfire-Vienna-Diverses]]</b><br />
<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ><br />
----<br />
<google>WIKI</google><br />
<br />
__NOTOC__</div>Akkuhttps://oldwiki.funkfeuer.at/wiki/0xff_Backfire-Vienna-Aktivit%C3%A4ten0xff Backfire-Vienna-Aktivitäten2012-02-27T12:59:41Z<p>Akku: /* Montagstreff */</p>
<hr />
<div><big>Hier findet ihr Informationen über regelmäßige Treffen, aber auch besondere Veranstaltungen.</big><br />
<br />
<br />
= Montagstreff =<br />
<br />
In der Regel jeden Montag findet im MetaLab - Wien 1., Rathausstraße 6 - ab ca. 19:00 das Treffen der Wiener Gruppe des Vereins Funkfeuer statt. Hier könnt ihr euch informieren, organisieren und absprechen wie ihr euren Anteil zu Funkfeuer erbringen könnt.<br />
<br />
<br><br />
{| border="1" cellpadding="7" cellspacing="0"<br />
! nächster Treff || anwesend zur Erklärung und Hilfe || anwesend mit Eintragungsrechten <br />
|-<br />
| 13. Feb. 2012 || - || - akku ab ca 19h<br />
|-<br />
| 20. Feb. 2012 || - || - akku ab ca 19h<br />
|-<br />
| 27. Feb. 2012 || JoeSemler || - akku ab ca 19h <br />
|-<br />
| 5. März. 2012 || - || -<br />
|-<br />
| 12. März. 2012 || - || - <br />
|}<br />
<br />
= Messequipment =<br />
<br />
In der Regel bei den Treffs im MetaLab könnt ihr euch gegen Kaution eine Messantenne ausborgen.<br />
<br />
<br><br />
{| border="1" cellpadding="7" cellspacing="0"<br />
! vorhandene Messantenne || - ist derzeit bei - Kontaktdaten - || - wird zurück sein am -<br />
|-<br />
| -2ghz.0xff-testnode || -joe_sem. || - 6. Feb. 2012 18h <br />
|-<br />
| -2ghz.0xff-testnode || -im metalab || - <br />
|-<br />
| - || - || - <br />
|}<br />
<br />
= 0xff_Backfire-Vienna-Testtage-2011 =<br />
<br />
Das waren die <b>[http://wiki.funkfeuer.at/index.php/0xFF-Backfire_Vienna_-_Testtage_2011 0xff_Backfire-Vienna-Testtage-2011]</b><br />
<br />
<br />
= Aktuell: 0xFF-Testtage Vienna - 2012 =<br />
<br />
:Nachdem unsere Testtage im letzten Jahr 2011 Jahr sehr großen Anklang gefunden haben, wollen wir diese Erfolgsgeschichte auch 2012 fortsetzen.<br />
:Geplant ist, diesen Funkfeuer Community-Event künftig 4mal pro Jahr zu veranstalten. Start ist daher schon in 10 Tagen, also am '''21. und 22. Jänner 2012'''.<br />
:Nähere Infos zur Teilnahme und Details zum Ablauf findet ihr auf unserer Eventpage [[0xFF-Testtage_Vienna_1/2012|0xFF-Testtage Vienna 1/2012]]<br />
:Wir freuen uns auf eure zahlreiche Teilnahme. --[[Benutzer:JoeSemler|JoeSemler]] 08:03, 11. Jan. 2012 (UTC)<br />
<br />
<br />
= Bereich neue Interessen =<br />
<br />
Bitte hier eure Vorhaben/Interessen eintragen/umsetzen und sodann eine neue Seite beginnen mit<br><br />
:weiter zu <b>[[0xff_BVAktiv-NeueSeite]]</b> (und den unteren Navi-Block nicht vergessen mitzunehmen)<br />
:Bitte zum Abschluss: nach Abwicklung bzw. Erledigung sollte die Gruppe ihre sodann obsoleten Einträge wieder löschen !!<br />
<br />
<br />
= Diverses =<br />
<br />
Dieser Bereich soll allen Mitgliedern zur Koordination und Abstimmung dienen.<br />
:vorhandene und abzugebende Hardware, Sammelbestellungen, ...<br />
:weiter zu <b>[[0xff_Backfire-Vienna-Diverses]]</b><br />
<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ><br />
----<br />
<google>WIKI</google><br />
<br />
__NOTOC__</div>Akkuhttps://oldwiki.funkfeuer.at/wiki/0xff_Backfire-Vienna-Aktivit%C3%A4ten0xff Backfire-Vienna-Aktivitäten2012-02-20T11:40:02Z<p>Akku: /* Messequipment */</p>
<hr />
<div><big>Hier findet ihr Informationen über regelmäßige Treffen, aber auch besondere Veranstaltungen.</big><br />
<br />
<br />
= Montagstreff =<br />
<br />
In der Regel jeden Montag findet im MetaLab - Wien 1., Rathausstraße 6 - ab ca. 19:00 das Treffen der Wiener Gruppe des Vereins Funkfeuer statt. Hier könnt ihr euch informieren, organisieren und absprechen wie ihr euren Anteil zu Funkfeuer erbringen könnt.<br />
<br />
<br><br />
{| border="1" cellpadding="7" cellspacing="0"<br />
! nächster Treff || anwesend zur Erklärung und Hilfe || anwesend mit Eintragungsrechten <br />
|-<br />
| 5. März. 2012 || - || -<br />
|-<br />
| 13. März. 2012 || - || - <br />
|-<br />
| 13. Feb. 2012 || - || - akku ab ca 19h<br />
|-<br />
| 20. Feb. 2012 || - || - akku ab ca 19h<br />
|-<br />
| 27. Feb. 2012 || - || - <br />
|}<br />
<br />
= Messequipment =<br />
<br />
In der Regel bei den Treffs im MetaLab könnt ihr euch gegen Kaution eine Messantenne ausborgen.<br />
<br />
<br><br />
{| border="1" cellpadding="7" cellspacing="0"<br />
! vorhandene Messantenne || - ist derzeit bei - Kontaktdaten - || - wird zurück sein am -<br />
|-<br />
| -2ghz.0xff-testnode || -joe_sem. || - 6. Feb. 2012 18h <br />
|-<br />
| -2ghz.0xff-testnode || -im metalab || - <br />
|-<br />
| - || - || - <br />
|}<br />
<br />
= 0xff_Backfire-Vienna-Testtage-2011 =<br />
<br />
Das waren die <b>[http://wiki.funkfeuer.at/index.php/0xFF-Backfire_Vienna_-_Testtage_2011 0xff_Backfire-Vienna-Testtage-2011]</b><br />
<br />
<br />
= Aktuell: 0xFF-Testtage Vienna - 2012 =<br />
<br />
:Nachdem unsere Testtage im letzten Jahr 2011 Jahr sehr großen Anklang gefunden haben, wollen wir diese Erfolgsgeschichte auch 2012 fortsetzen.<br />
:Geplant ist, diesen Funkfeuer Community-Event künftig 4mal pro Jahr zu veranstalten. Start ist daher schon in 10 Tagen, also am '''21. und 22. Jänner 2012'''.<br />
:Nähere Infos zur Teilnahme und Details zum Ablauf findet ihr auf unserer Eventpage [[0xFF-Testtage_Vienna_1/2012|0xFF-Testtage Vienna 1/2012]]<br />
:Wir freuen uns auf eure zahlreiche Teilnahme. --[[Benutzer:JoeSemler|JoeSemler]] 08:03, 11. Jan. 2012 (UTC)<br />
<br />
<br />
= Bereich neue Interessen =<br />
<br />
Bitte hier eure Vorhaben/Interessen eintragen/umsetzen und sodann eine neue Seite beginnen mit<br><br />
:weiter zu <b>[[0xff_BVAktiv-NeueSeite]]</b> (und den unteren Navi-Block nicht vergessen mitzunehmen)<br />
:Bitte zum Abschluss: nach Abwicklung bzw. Erledigung sollte die Gruppe ihre sodann obsoleten Einträge wieder löschen !!<br />
<br />
<br />
= Diverses =<br />
<br />
Dieser Bereich soll allen Mitgliedern zur Koordination und Abstimmung dienen.<br />
:vorhandene und abzugebende Hardware, Sammelbestellungen, ...<br />
:weiter zu <b>[[0xff_Backfire-Vienna-Diverses]]</b><br />
<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ><br />
----<br />
<google>WIKI</google><br />
<br />
__NOTOC__</div>Akkuhttps://oldwiki.funkfeuer.at/wiki/0xff_Backfire-Vienna-Aktivit%C3%A4ten0xff Backfire-Vienna-Aktivitäten2012-02-20T11:38:28Z<p>Akku: /* Montagstreff */</p>
<hr />
<div><big>Hier findet ihr Informationen über regelmäßige Treffen, aber auch besondere Veranstaltungen.</big><br />
<br />
<br />
= Montagstreff =<br />
<br />
In der Regel jeden Montag findet im MetaLab - Wien 1., Rathausstraße 6 - ab ca. 19:00 das Treffen der Wiener Gruppe des Vereins Funkfeuer statt. Hier könnt ihr euch informieren, organisieren und absprechen wie ihr euren Anteil zu Funkfeuer erbringen könnt.<br />
<br />
<br><br />
{| border="1" cellpadding="7" cellspacing="0"<br />
! nächster Treff || anwesend zur Erklärung und Hilfe || anwesend mit Eintragungsrechten <br />
|-<br />
| 5. März. 2012 || - || -<br />
|-<br />
| 13. März. 2012 || - || - <br />
|-<br />
| 13. Feb. 2012 || - || - akku ab ca 19h<br />
|-<br />
| 20. Feb. 2012 || - || - akku ab ca 19h<br />
|-<br />
| 27. Feb. 2012 || - || - <br />
|}<br />
<br />
= Messequipment =<br />
<br />
In der Regel bei den Treffs im MetaLab könnt ihr euch gegen Kaution eine Messantenne ausborgen.<br />
<br />
<br><br />
{| border="1" cellpadding="7" cellspacing="0"<br />
! vorhandene Messantenne || - ist derzeit bei - Kontaktdaten - || - wird zurück sein am -<br />
|-<br />
| -2ghz.0xff-testnode || -joe_sem. || - 6. Feb. 2012 18h <br />
|-<br />
| - || - || - <br />
|-<br />
| - || - || - <br />
|}<br />
<br />
= 0xff_Backfire-Vienna-Testtage-2011 =<br />
<br />
Das waren die <b>[http://wiki.funkfeuer.at/index.php/0xFF-Backfire_Vienna_-_Testtage_2011 0xff_Backfire-Vienna-Testtage-2011]</b><br />
<br />
<br />
= Aktuell: 0xFF-Testtage Vienna - 2012 =<br />
<br />
:Nachdem unsere Testtage im letzten Jahr 2011 Jahr sehr großen Anklang gefunden haben, wollen wir diese Erfolgsgeschichte auch 2012 fortsetzen.<br />
:Geplant ist, diesen Funkfeuer Community-Event künftig 4mal pro Jahr zu veranstalten. Start ist daher schon in 10 Tagen, also am '''21. und 22. Jänner 2012'''.<br />
:Nähere Infos zur Teilnahme und Details zum Ablauf findet ihr auf unserer Eventpage [[0xFF-Testtage_Vienna_1/2012|0xFF-Testtage Vienna 1/2012]]<br />
:Wir freuen uns auf eure zahlreiche Teilnahme. --[[Benutzer:JoeSemler|JoeSemler]] 08:03, 11. Jan. 2012 (UTC)<br />
<br />
<br />
= Bereich neue Interessen =<br />
<br />
Bitte hier eure Vorhaben/Interessen eintragen/umsetzen und sodann eine neue Seite beginnen mit<br><br />
:weiter zu <b>[[0xff_BVAktiv-NeueSeite]]</b> (und den unteren Navi-Block nicht vergessen mitzunehmen)<br />
:Bitte zum Abschluss: nach Abwicklung bzw. Erledigung sollte die Gruppe ihre sodann obsoleten Einträge wieder löschen !!<br />
<br />
<br />
= Diverses =<br />
<br />
Dieser Bereich soll allen Mitgliedern zur Koordination und Abstimmung dienen.<br />
:vorhandene und abzugebende Hardware, Sammelbestellungen, ...<br />
:weiter zu <b>[[0xff_Backfire-Vienna-Diverses]]</b><br />
<br />
<br />
zurück zu wiki_funkfeuer_at<br><br />
< [[Startseite|Startseite]] > < [[0xff_Backfire-Vienna-Startseite|Backfire-Vienna]] > < [[0xff_Backfire-Vienna-Standards|Standards]] > < [[0xff_Backfire-Vienna-Installation|Installation]] > < [[0xff_Backfire-Vienna-Weiterführendes|Weiterführendes]] > < [[0xff_Backfire-Vienna-Aktivitäten|Aktivitäten]] > < [[0xff_Backfire-Vienna-Index|Index]] ><br />
----<br />
<google>WIKI</google><br />
<br />
__NOTOC__</div>Akku