Installation Firmware
Die Erstinstallation der Firmware unterscheidet sich je nach Routermodell. Für die am häufigsten verwendeten Modelle ist eine detaillierte Anleitung auf den untergeordneten Seiten (ganz unten) zu finden. Ansonsten kann man mit etwas Überlegung diese Anleitungen meist recht einfach auf ein anderes Modell übertragen. Bei Problemen bitte einfach in unseren Foren nachfragen.
Router-Konfiguration
Nach der Installation der Firmware arbeitet der Router mit der Freifunk-Firmware. Um diese zu konfigurieren, wird folgende URL im Browser aufgerufen: http://192.168.1.1
Daraufhin startet der Einrichtungs-Assistent. Über diesen kann man grundlegende Einstellungen des Routers im Bezug auf das Freifunk-Netz festlegen.
Da die einzelnen Felder eigentlich selbsterklärend sind, findest du in unseren FAQ nur ein paar Tipps für den Namen deines Knoten.
Möchte man weitere spezifische Einstellungen, wie beispielsweise für den Fernzugriff, vornehmen, kann man oben rechts den "Expert Mode" anwählen. Danach müssen eventuelle Änderunge auf der Startseite erneut vorgenommen werden.
Unter "Remotezugriff" kann man dann den Zugriff von außen einstellen und dafür ein eigenes Passwort oder auch einen oder mehrere eigene SSH-Keys eintragen:
Wer möchte, kann unter "Autoupdater" im Expert-Mode auch gleich einstellen, ob er ein automatisches Firmware-Upgrade wünscht oder dies lieber von Hand erledigt:
Als "Branch" sollte im Zweifelsfall immer "stable" gewählt werden, außer man möchte sich an Tests für die kommende Firmware beteiligen (dies kann im schlimmsten Fall dazu führen, dass man den Router händisch neu aufsetzen muss!). Nach dem Speichern der Einstellungen wird der Expert Mode durch Klick auf "Wizard" (oben rechts) verlassen.
Im Einrichtungsassistenten werden nun die Grundeinstellungen vorgenommen:
Der Name des Knotens erscheint so, wie er hier eingetragen wird, z.B. in unserer Freifunk-Karte (wenn die entsprechende Option weiter unten angehakt wird).
Durch Anhaken von "Internetverbindung nutzen (Mesh-VPN)" baut der Router über Deinen Internet-Anschluß eine Verbindung zum restlichen Freifunk-Netz auf. Das ist erforderlich, wenn sich kein anderer Freifunk-Router im Empfangsbereich befinden, über welchen Dein Router die Verbindung herstellen (meshen) könnte. Dein Router muß dann über seine blaue Buchse mittels Netzwerkkabel mit Deinem Internet-Router verbunden werden. Keine Angst, ein Zugriff aus dem Freifunk-Netz auf Dein eigenes Netzwerk am Internet-Router ist nicht möglich. Mit "Bandbreite begrenzen" kannst Du die von Dir für das Freifunk-Netz zur Verfügung gestellte Bandbreite begrenzen. Das sollte aber nur in Ausnahmefällen wirklich nötig sein.
Mittels "Knoten auf der Karte anzeigen" erscheint Dein Router an den hier angegebenen Koordinaten später auf der Karte. Die korrekten Koordinaten kannst Du z.B. über Google Maps ermitteln.
Unter "Kontakt" solltest Du eine Telefonnummer, eine Email-Adresse oder ähnliches hinterlegen. Das kann wichtig sein, um Dich bei etwaigen Problemen erreichen zu können. Hinweis: das hier Eingetragene ist in der Karte veröffentlicht und ist somit für jeden sichtbar. Auf Anfrage können wir Dir deswegen auch eine separate Mailadresse für diesen Zweck erstellen, welche dann an Deine richtige Adresse weitergeleitet wird.
Zum Abschluß mußt Du nun noch auf "Speichern und Neustarten" klicken. Falls "Internetverbindung nutzen (Mesh-VPN)" angehakt wurde, wird nun noch ein VPN-Key angezeigt:
Diesen Schlüssel und den Namen des Knotens solltest Du uns dann über
Damit ist die Konfiguration abgeschlossen, nach einer Wartezeit von ca. 5 Minuten ist der Router einsatzbereit. Wenn der Router sich nicht über Funk zum nächsten Router verbinden kann, muss der Router über den WAN Anschluss (blau) an das Internet angeschlossen werden.
- Details
- Geschrieben von: Matthias Drobny
- Kategorie: Router installieren und konfigurieren
Erstellung einer Nextcloud unter Debian 11
Die Installationsmedien für den zugrundeliegenden Linux-Server erhalten Sie hier:
Ubuntu 20.04.x LTS:
Server-Installation - SSH wird vorausgesetzt
Debian 11.x: Net ISO Installation - Standardsystemwerkzeuge u. SSH werden vorausgesetzt
Nur Debian Server:
su -
{{{ apt install -y sudo }}}
usermod -aG sudo
{{{ exit }}}
exit
Ab hier geht es wieder für beide Server-Betriebssysteme (Ubuntu und Debian) weiter:
Wechseln Sie mittels sudo zu Ihrem privilegierten Benutzer:
sudo -s
Laden Sie das Installationsskript nach /usr/local/src herunter:
**cd /usr/local/src && apt install -y bzip2 wget**
{{{ }}}
**Debian** v. 3.4.1:
{{{ wget [[https://it-services.c-rieger.de/s/TgrELJyJLYt6trk/download]] -O install.zip }}}
{{{ **Ubuntu** v. 3.4.1: }}}
wget [[https://it-services.c-rieger.de/s/r76FgAWcLN7HsM7/download]] -O install.zip
und entpacken dort das Skript:
apt install -y unzip && unzip install.zip
Markieren Sie das Skript als „ausführbar“
chmod +x install.sh
und führen es dann zur Installation aus:
./install.sh
Das Logfile finden Sie unter /usr/local/src/install.log. Sie werden im Lauf der Installation nach folgenden Daten gefragt:
**MariaDB**:
{{{ - Enter current password for root (enter for none): |ENTER| }}}
- Switch to unix_socket authentication [Y/n]: + |ENTER|
{{{ - Change the root password? [Y/n]: + |ENTER| }}}
- New password: + |ENTER|
{{{ - Re-enter new password: + |ENTER| }}}
- Remove anonymous users? [Y/n]: + |ENTER|
{{{ - Disallow root login remotely? [Y/n]: + |ENTER| }}}
- Remove test database and access to it? [Y/n]: + |ENTER|
{{{ - Reload privilege tables now? [Y/n]: + |ENTER| }}}
{{{ Nextcloud: }}}
- Enter your Nextcloud Administrator: + |ENTER|
{{{ - Enter your Nextcloud Administrator password: + |ENTER| }}}
- Enter your absolute Nextcloud datapath (/your/path): </absoluter Pfad/zum/Datenverzeichnis> + |ENTER|
{{{ }}}
**SSH**:
{{{ - Command may disrupt existing ssh connections. Proceed with operation (y|n)? + |ENTER| }}} Optional: Einrichtung von SSL über Let’s Encrypt
Bitte stellen Sie zuerst sicher, dass Ihr Server sowohl über Port 80/TCP als auch über Port 443/TCP von außen erreichbar ist.
Für die Let’s Encrypt – Zertifikatserstellung wechseln Sie in die Shell des technischen Benutzers acmeuser
su - acmeuser
und requestieren (beantragen) dann die SSL-Zertifikate. Ersetzen Sie dabei ihre.domain.de mit Ihrer „echten“ Domain :
acme.sh --issue -d **ihre.domain.de** --server letsencrypt --keylength 4096 -w /var/www/letsencrypt --key-file /etc/letsencrypt/rsa-certs/privkey.pem --ca-file /etc/letsencrypt/rsa-certs/chain.pem --cert-file /etc/letsencrypt/rsa-certs/cert.pem --fullchain-file /etc/letsencrypt/rsa-certs/fullchain.pem --reloadcmd "sudo /bin/systemctl reload nginx.service"
{{{ acme.sh issue -d ihre.domain.de server letsencrypt keylength ec-384 -w /var/www/letsencrypt key-file /etc/letsencrypt/ecc-certs/privkey.pem ca-file /etc/letsencrypt/ecc-certs/chain.pem cert-file /etc/letsencrypt/ecc-certs/cert.pem fullchain-file /etc/letsencrypt/ecc-certs/fullchain.pem reloadcmd "sudo /bin/systemctl reload nginx.service" }}}
Verlassen Sie die Shell des neuen Benutzers
exit
und und fügen die neue Domain in Ihrer Nextcloud hinzu. Ersetzen Sie ihre.domain.de mit Ihrer „echten“ Domain:
sudo -u www-data php /var/www/nextcloud/occ config:system:set trusted_domains 1 --value=**ihre.domain.de**
Setzen Sie Ihre Domain als overwrite.cli.url. Ersetzen Sie dabei ihre.domain.de mit Ihrer Domain:
sudo -u www-data php /var/www/nextcloud/occ config:system:set overwrite.cli.url --value=https://**ihre.domain.de**
Legen Sie sich dann ein Skript an, dass zukünftig die Berechtigungen überprüft und korrigiert (permissions.sh):
nano /root/permissions.sh
Kopieren Sie alle Zeilen in die Datei permissions.sh.
Passen Sie ggf. das Datenverzeichnis im Skript an, sofern Sie nicht das exemplarische /daten -Verzeichnis während der Skriptinstallation verwendet haben.
#!/bin/bash
{{{ find /var/www/ -type f -print0 | xargs -0 chmod 0640 }}}
find /var/www/ -type d -print0 | xargs -0 chmod 0750
{{{ chmod -R 775 /var/www/letsencrypt /etc/letsencrypt }}}
chown -R www-data:www-data /var/www /etc/letsencrypt
{{{ chown -R www-data:www-data **/daten** }}}
chmod 0644 /var/www/nextcloud/.htaccess
{{{ chmod 0644 /var/www/nextcloud/.user.ini }}}
exit 0
Markieren Sie das Skript als ausführbar und führen es dann direkt aus:
chmod +x /root/permissions.sh && /root/permissions.sh
Entfernen Sie Ihre bisher verwendeten Self-Signed-Zertifikate aus nginx und aktivieren Sie die neuen, vollwertigen und bereits gültigen SSL Zertifikate von Let’s Encrypt:
sed -i '/ssl-cert-snakeoil/d' /etc/nginx/conf.d/nextcloud.conf
{{{ sed -i s/#\\ssl/\\ssl/g /etc/nginx/conf.d/nextcloud.conf }}}
service nginx restart
Über einen automatisch angelegten Cronjob
crontab -l -u acmeuser
werden Ihre SSL-Zertifikate fortan regelmäßig und vollautomatisch erneuert. Bitte nehmen Sie sich etwas Zeit und überprüfen den Sicherheitsstatus Ihres Servers. Ziel sollte mind. folgendes „A+“-Ergebnis sein.
- Details
- Geschrieben von: Frank
- Kategorie: Anleitungen
Dieser Artikel beschreibt NICHT die Installation eines Debian auf einer APU oder reines vergleichbaren Servers, sondern die weitergehende Konfiguration zum Backbone-Server.
Benutzer hinzufügen
useradd [BENUTZER] usermod -aG adm,staff,sudo,dialout [BENUTZER]
Hauptprogramme installieren
apt update apt install ca-certificates dnsmasq vlan bridge-utils linux-headers-amd64 build-essential cmake doxygen bison libsodium-dev bridge-utils xz-utils wget pkg-config libnl-genl-3-dev libnl-3-200 libnl-3-dev git python3-netifaces ethtool lsb-release libcap-dev ifenslave iptables-persistent iptraf tcpdump iputils-* host socat vim nano mc screen tmux iperf3 htop strace nmap lsof tftp sudo linux-headers-$(uname -r) telnet unattended-upgrades apt-listchanges
Systemname vergeben ([XXX] => Standortkurzbezeichnung)
nano /etc/hostname Gera-[XXX]-Backbone
Softraid/mdadm
lsblk -o NAME,SIZE,FSTYPE,TYPE,MOUNTPOINT mdadm create verbose /dev/md0 level=5 raid-devices=4 /dev/sdb /dev/sdc /dev/sdd /dev/sde mdadm misc detail /dev/md0
pvcreate /dev/md0 vgcreate hddraid /dev/md0 Proxmox: Storage->Add->LVM
lvcreate hddraid size 1TB name vmbackup mkfs.ext4 /dev/hddraid/vmbackup mkdir -p /var/backups/vmbackup echo "/dev/hddraid/vmbackup /var/backups/vmbackup ext4 defaults 0 0" >> /etc/fstab mount -a Proxmox: Storage -> Add -> Directory vmbackup /var/backups/vmbackup "VZDump backup file" Proxmox: Backup -> Add
Speicherplatz (LVM)
fdisk /dev/sdb n p ... t 8e w
pvcreate /dev/sdb1 vgcreate data-kuk01 /dev/sdb1
Unattendes Upgrades
sudo apt-get install unattended-upgrades apt-listchanges sudo dpkg-reconfigure -plow unattended-upgrades
SNMP/MIBS
mkdir -p /usr/share/snmp/mibs cd /tmp wget https://www.ubnt.com/downloads/firmwares/airos-ubnt-mib/ubnt-mib.zip unzip ubnt-mib.zip mv UBNT-* /usr/share/snmp/mibs
nano /etc/apt/sources.list.d/mibs.list deb http://ftp.de.debian.org/debian/ stretch main non-free deb http://ftp.de.debian.org/debian/ stretch-updates main non-free
apt update apt install snmp snmpd snmp-mibs-downloader
mv /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf.orig nano /etc/snmp/snmpd.conf master agentx agentaddress 161 rocommunity public 127.0.0.1 rocommunity public 10.181.0.131 rocommunity public 172.16.[x].254
syslocation "Gera, [Standort]" syscontact
trapsink localhost public trapsink zabbix.ffggrz.de public trapcommunity public authtrapenable 1
nano /etc/default/snmpd nano /etc/systemd/system/multi-user.target.wants/snmpd.service SNMPDOPTS='-LS6d -Lf /dev/null -u snmp -g snmp -I -smux,mteTrigger,mteTriggerConf -p /run/snmpd.pid'
systemctl enable snmpd systemctl restart snmpd
iperf3
nano /etc/systemd/system/multi-user.target.wants/iperf3.service [Unit] Description=iperf3 After=syslog.target network.target
[Service] Type=simple User=www-data Group=www-data Restart=on-failure RestartSec=30 ExecStart=/usr/bin/iperf3 server daemon KillMode=process
[Install] WantedBy=multi-user.target
systemctl enable iperf3 systemctl restart iperf3
Zabbix
nano /etc/apt/sources.list.d/zabbix.list deb https://repo.zabbix.com/zabbix/4.5/debian buster main deb-src https://repo.zabbix.com/zabbix/4.5/debian buster main
wget -O - "https://repo.zabbix.com/zabbix-official-repo.key" | apt-key add - apt update apt install zabbix-proxy-sqlite3 zabbix-agent
Proxy-Konfiguration
nano /etc/zabbix/zabbix_proxy.conf Server=10.181.0.131 Hostname=bb[x] DBName=/var/lib/zabbix/proxy.db ProxyOfflineBuffer=24
mkdir -p /var/lib/zabbix/ /etc/zabbix/zabbix_proxy.conf.d chown zabbix:zabbix -R /var/lib/zabbix/ chown zabbix:zabbix -R /etc/zabbix/zabbix_proxy.conf.d systemctl enable zabbix-proxy systemctl start zabbix-proxy
Bei einem Update des Proxies muss ggf. die alte Datenbankdatei gelöscht werden.
systemctl stop zabbix-proxy rm /var/lib/zabbix/proxy.db systemctl start zabbix-proxy
Zabbix-Agent
nano /etc/zabbix/zabbix_agentd.conf Server=127.0.0.1,172.16.[x].254,10.181.0.131 ServerActive=127.0.0.1,172.16.[x].254,10.181.0.131 Hostname=bb[x] Timeout=30
mkdir -p /etc/zabbix/zabbix_agentd.conf.d/ nano /etc/zabbix/zabbix_agentd.conf.d/statistics.conf UserParameter=statistics.iperf[*],iperf3 -c $2 -fB -t1 | grep " $1" | sed -e 's|:blank:
+|#|g' | cut -d# -f7 UserParameter=statistics.wget[*],wget -O /dev/null "$1" 2>&1 | grep "
[[0-9]*/[0-9]*
]" | awk -F'[()B ]+' '{gsub("K",1024);gsub("M",1048576);gsub("G",1073741824);print $$3*$$4}'
systemctl enable zabbix-agent systemctl restart zabbix-agent
NUT (UPS-Steuerung)
apt install nut
echo "MODE=standalone" > /etc/nut/nut.conf
mv /etc/nut/upsd.conf /etc/nut/upsd.conf.old echo "LISTEN 127.0.0.1 3493" > /etc/nut/upsd.conf chown nut:nut /etc/nut/upsd.conf chmod 400 /etc/nut/upsd.conf
mv /etc/nut/upsd.users /etc/nut/upsd.users.old echo "[upsmon]" > /etc/nut/upsd.users echo "password = [PASSWORD]" >> /etc/nut/upsd.users echo "upsmon master" >> /etc/nut/upsd.users echo "[admin]" >> /etc/nut/upsd.users echo "password = [ADMINPASSWORD]" >> /etc/nut/upsd.users echo "actions = SET" >> /etc/nut/upsd.users echo "instcmds = ALL" >> /etc/nut/upsd.users chown nut:nut /etc/nut/upsd.users chmod 400 /etc/nut/upsd.users
mv /etc/nut/ups.conf /etc/nut/ups.conf.old echo "["`hostname | tr '[:upper:]' '[:lower:]'`"-ups-01]" > /etc/nut/ups.conf echo "driver = usbhid-ups" >> /etc/nut/ups.conf echo "port = /dev/usb/hiddev0" >> /etc/nut/ups.conf echo "desc =
""`hostname` "UPS 01
"" >> /etc/nut/ups.conf echo "pollinterval = 15" >> /etc/nut/ups.conf
mv /etc/nut/upsmon.conf /etc/nut/upsmon.conf.old echo "MONITOR "`hostname | tr '[:upper:]' '[:lower:]'`"-ups-01@localhost 1 upsmon [PASSWORD] master" > /etc/nut/upsmon.conf echo "#MONITOR "`hostname | tr '[:upper:]' '[:lower:]'`"-ups-01@localhost 1 admin [ADMINPASSWORD] master" >> /etc/nut/upsmon.conf echo "DEADTIME 25" >> /etc/nut/upsmon.conf echo "MAXAGE 25" >> /etc/nut/upsmon.conf #
#
# cp /lib/udev/rules.d/62-nut-usbups.rules /etc/udev/rules.d/
udevadm control --reload-rule udevadm trigger upsdrvctl start
- service nut-client stop
- service nut-server stop
- sleep 2
- service nut-server start
- service nut-client start
systemctl restart upsmon systemctl restart nut-server #
#
# cd /tmp/ wget https://github.com/aktienmakler/Zabbix-NUT-Template/archive/master.zip unzip master.zip cp Zabbix-NUT-Template-master/sh/ups_status.sh /usr/lib/zabbix/externalscripts/
- cp Zabbix-NUT-Template-master/zabbix_agentd.d/userparameter_nut.conf /etc/zabbix/zabbix_agentd.conf.d/
echo "UserParameter=upsmon[*],/usr/lib/zabbix/externalscripts/ups_status.sh
$1
$2" > /etc/zabbix/zabbix_agentd.conf.d/userparameter_nut.conf
systemctl restart zabbix-agent
Netzwerk
am besten die Konfigurationsdateien von einem bestehenden System kopieren
- apt-get purge network-manager
- apt-get purge $(tasksel --task-packages desktop)
scpDiese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein. .1:/etc/network/interfaces /etc/network/interfaces scpDiese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein. .1:/etc/network/interfaces.d/freifunk /etc/network/interfaces.d/freifunk scpDiese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein. .1:/etc/network/interfaces.d/mgmt /etc/network/interfaces.d/mgmt scpDiese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein. .1:/etc/network/interfaces.d/wan /etc/network/interfaces.d/wan
nano /etc/network/interfaces.d/freifunk
- alle MAC-Adressen auf die Standortnummer anpassen
nano /etc/network/interfaces.d/mgmt nano /etc/network/interfaces.d/wan
nano /etc/resolv.conf domain ffggrz search ffggrz. nameserver 10.181.0.11 nameserver 10.181.0.12 nameserver 10.181.0.13
lokales DNS
https://www.freifunk-gera-greiz.de/wiki/-/wiki/Allgemein/interne+Domains+und+DHCP+mit+dnsmasq
Routing
iptables table nat append POSTROUTING --out-interface br-freifunk -j MASQUERADE
- iptables table nat append POSTROUTING --out-interface wan -j MASQUERADE
iptables append FORWARD in-interface [MGMT-Interface] -j ACCEPT iptables-save > /etc/iptables/rules.v4
- Dauerhaft
nano /etc/sysctl.conf net.ipv4.ip_forward=1
- Einmalig bis zum Reboot
echo 1 > /proc/sys/net/ipv4/ip_forward
ext-respondd
cd /opt/ git clone https://github.com/ffggrz/ext-respondd cp ext-respondd/alias.json.example ext-respondd/alias.json nano ext-respondd/alias.json { "nodeinfo": { "hostname": "bb[Standort]", "node_id": "[MAC]", "owner": { "contact": "Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein. " }, "system": { "site_code": "ffggrz", "role": "gateway" }, "location": { "latitude": [LAT], "longitude": [LON] }, "pages": [ "http://start.ffggrz/", "http://start.ffggrz.de/" ] }, }
cp ext-respondd/config.json.example ext-respondd/config.json nano ext-respondd/config.json { "batman": "bat0", "bridge": "br-freifunk", "rate_limit": 30, "rate_limit_burst": 10, "wan": "[Bond|Interface].[VLAN]", "mesh-vpn": [ "mesh-vpn-l2tp-1", "mesh-vpn-l2tp-2", "mesh-vpn-l2tp-3"] } cp /opt/ext-respondd/ext-respondd.service.example /etc/systemd/system/ext-respondd.service systemctl enable ext-respondd systemctl restart ext-respondd
- läuft erst nach einem Neustart, wenn bat0 vorhanden ist
tunneldigger
batctl/batman-adv
Batman-Update
- damit das Kernelmodul gegen den aktuellsten Kernel gebaut wird, sollte vorher ein Upgrade und ein Neustart durchgeführt werden
-
apt install linux-headers-$(uname -r) apt upgrade systemctl reboot
export BATMANVERSION="2021.0" cd /usr/local/src/ wget "https://downloads.open-mesh.org/batman/releases/batman-adv-${BATMANVERSION}/batctl-${BATMANVERSION}.tar.gz" wget "https://downloads.open-mesh.org/batman/releases/batman-adv-${BATMANVERSION}/batman-adv-${BATMANVERSION}.tar.gz" tar -xvzf batman-adv-"${BATMANVERSION}".tar.gz tar -xvzf batctl-"${BATMANVERSION}".tar.gz cd batctl-"${BATMANVERSION}" make && make install cd ../batman-adv-"${BATMANVERSION}" make && make install
- Nach der Kompilierung wird erneut durchgestartet
-
systemctl reboot
- Die aktuelle Version kann über batctl getestet werden.
-
batctl -v
- Details
- Geschrieben von: Matthias Drobny
- Kategorie: Anleitungen
Checkliste Backbone-Wartung (je Standort)
Vorbereitung
- Wartungsdokument vorbereiten (oder Vorjahr kopieren)
- Vorlagen/wartungsprotokoll.ott
- Geräte eintragen
- Zabbix: Configuration->Hosts->Host groups: "Standorte/[Standort]"
- Geräte ohne Wartungsauftrag aufführen, aber kennzeichnen
- Aktuelle Fotos der Standorte für Dokumetation machen
Updates
PTMP (über ansible)
- ansible-playbook deploy-ssh-ubnt.yml --ask-pass --limit ptmp-[standort]*ansible-playbook update-ubnt.yml --limit ptmp-[standort]
PTP (über ansible)
- ansible-playbook deploy-ssh-ubnt.yml --ask-pass --limit ptp-[standort]*ansible-playbook update-ubnt.yml --limit ptp-[standort]
Switch
Mikrotik
- über Browser aktualisieren: http://172.16.x.250/webfig/#System:Packages.Check_For_Updates
UBNT
- ???
Server (über ansible)
- Versionssprünge sollten händisch aufgelöst werden.
- sudo apt update
- sudo apt upgrade
- sudo apt dist-upgrade
- sudo apt autoremove
- sudo apt autoclean
- sudo find /etc -name '.dpkg-' -o -name '.ucf-' -o -name '*.merge-error'
- sudo systemctl reboot
- ansible-playbook local-apt.yml --limit bb[xx]
- sudo apt update
- sudo apt upgrade --without-new-pkgs
- sudo apt full-upgrade
- sudo systemctl reboot
- sudo apt --purge autoremove
- sudo apt autoclean
- ansible-playbook server-bb-default.yml --limit bb[xx]
neues Gerät im Ansible aufnehmen
- inventory.ini anpassen
- Gerätenamen an verschiedenen Stellen/Gruppen hinterlegen
- ssh-config anpassen
- einmalig ssh foo@ip machen, damit der key aufgenommen wird
- Details
- Geschrieben von: Andreas Vogel
- Kategorie: Anleitungen
Für den Archer C50 wurde unter
https://wiki.freifunk.net/TP-Link_Archer_C50_V4
eine gute Anleitung geschrieben. Diese funktioniert auch mit unserer Firmware.
Kopie:
Für diesen Router gibt es aufgrund lizenzrechtlicher Unklarheiten kein Factory Image.
Daher muss man folgendes tun (Anleitung für Linux):
- Die TP-Link-Firmware für den Router herunterladen. Wichtig ist es hierbei, die Version 180318 zu nehmen, die nachfolgende Version 190125 hatte bei mir Fehler verursacht (im Folgenden: tplink.bin).
- Die gewünschte Freifunk-Firmware für den Archer C50 V4 als sysupgrade-Image herunterladen (im Folgenden: ff.bin).
- Den Boot-Abschnitt aus tplink.bin herauslösen und an das Ergebnis ff.bin anhängen:
dd if=tplink.bin of=boot.bin bs=131584 count=1 cat ff.bin >> boot.bin
Die fertige boot.bin kann dann normal über das Webinterface des Routers als Firmware-Upgrade aufgespielt werden.
- Details
- Geschrieben von: Hendrik Wittig
- Kategorie: Router installieren und konfigurieren