• Verein
  • Freifunk
  • namespace
  • Hey, Alter!
Gantry 5

Freifunk Gera-Greiz

  • Mitmachen
  • Firmware
  • Wiki
  • Kalender
  • Karte
  • Netzwerk
  1. Aktuelle Seite:  
  2. Startseite
  3. Wiki
  4. Freifunk
  5. Anleitungen

Router und deren Installation

Installation Firmware

Die Erstinstallation der Firmware unterscheidet sich je nach Routermodell. Für die am häufigsten verwendeten Modelle ist eine detaillierte Anleitung auf den untergeordneten Seiten (ganz unten) zu finden. Ansonsten kann man mit etwas Überlegung diese Anleitungen meist recht einfach auf ein anderes Modell übertragen. Bei Problemen bitte einfach in unseren Foren nachfragen.

Router-Konfiguration

Nach der Installation der Firmware arbeitet der Router mit der Freifunk-Firmware. Um diese zu konfigurieren, wird folgende URL im Browser aufgerufen: http://192.168.1.1

Daraufhin startet der Einrichtungs-Assistent. Über diesen kann man grundlegende Einstellungen des Routers im Bezug auf das Freifunk-Netz festlegen.
Da die einzelnen Felder eigentlich selbsterklärend sind, findest du in unseren FAQ nur ein paar Tipps für den Namen deines Knoten.

Möchte man weitere spezifische Einstellungen, wie beispielsweise für den Fernzugriff, vornehmen, kann man oben rechts den "Expert Mode" anwählen. Danach müssen eventuelle Änderunge auf der Startseite erneut vorgenommen werden.

Unter "Remotezugriff" kann man dann den Zugriff von außen einstellen und dafür ein eigenes Passwort oder auch einen oder mehrere eigene SSH-Keys eintragen:

Wer möchte, kann unter "Autoupdater" im Expert-Mode auch gleich einstellen, ob er ein automatisches Firmware-Upgrade wünscht oder dies lieber von Hand erledigt:

 

Als "Branch" sollte im Zweifelsfall immer "stable" gewählt werden, außer man möchte sich an Tests für die kommende Firmware beteiligen (dies kann im schlimmsten Fall dazu führen, dass man den Router händisch neu aufsetzen muss!). Nach dem Speichern der Einstellungen wird der Expert Mode durch Klick auf "Wizard" (oben rechts) verlassen.

Im Einrichtungsassistenten werden nun die Grundeinstellungen vorgenommen:

Der Name des Knotens erscheint so, wie er hier eingetragen wird, z.B. in unserer Freifunk-Karte (wenn die entsprechende Option weiter unten angehakt wird).

Durch Anhaken von "Internetverbindung nutzen (Mesh-VPN)" baut der Router über Deinen Internet-Anschluß eine Verbindung zum restlichen Freifunk-Netz auf. Das ist erforderlich, wenn sich kein anderer Freifunk-Router im Empfangsbereich befinden, über welchen Dein Router die Verbindung herstellen (meshen) könnte. Dein Router muß dann über seine blaue Buchse mittels Netzwerkkabel mit Deinem Internet-Router verbunden werden. Keine Angst, ein Zugriff aus dem Freifunk-Netz auf Dein eigenes Netzwerk am Internet-Router ist nicht möglich. Mit "Bandbreite begrenzen" kannst Du die von Dir für das Freifunk-Netz zur Verfügung gestellte Bandbreite begrenzen. Das sollte aber nur in Ausnahmefällen wirklich nötig sein.

Mittels "Knoten auf der Karte anzeigen" erscheint Dein Router an den hier angegebenen Koordinaten später auf der Karte. Die korrekten Koordinaten kannst Du z.B. über Google Maps ermitteln.

Unter "Kontakt" solltest Du eine Telefonnummer, eine Email-Adresse oder ähnliches hinterlegen. Das kann wichtig sein, um Dich bei etwaigen Problemen erreichen zu können. Hinweis: das hier Eingetragene ist in der Karte veröffentlicht und ist somit für jeden sichtbar. Auf Anfrage können wir Dir deswegen auch eine separate Mailadresse für diesen Zweck erstellen, welche dann an Deine richtige Adresse weitergeleitet wird.

Zum Abschluß mußt Du nun noch auf "Speichern und Neustarten" klicken. Falls "Internetverbindung nutzen (Mesh-VPN)" angehakt wurde, wird nun noch ein VPN-Key angezeigt:

Diesen Schlüssel und den Namen des Knotens solltest Du uns dann über Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein. zumailen, auch wenn das für die Funktion derzeit nicht nötig ist. Da sich aber später evtl. nur von uns eingetragen Router mit dem Freifunk-Netz verbinden können, ist die Übermittlung der Daten dafür notwendig.

Damit ist die Konfiguration abgeschlossen, nach einer Wartezeit von ca. 5 Minuten ist der Router einsatzbereit. Wenn der Router sich nicht über Funk zum nächsten Router verbinden kann, muss der Router über den WAN Anschluss (blau) an das Internet angeschlossen werden.

Details
Geschrieben von: Matthias Drobny
Kategorie: Router installieren und konfigurieren
Veröffentlicht: 28. April 2022
Zuletzt aktualisiert: 28. April 2022

Erstellung Nextcloud unter Debian 11

Erstellung einer Nextcloud unter Debian 11

 Die Installationsmedien für den zugrundeliegenden Linux-Server erhalten Sie hier:

Ubuntu 20.04.x LTS:

Server-Installation - SSH wird vorausgesetzt

Debian 11.x: Net ISO Installation - Standardsystemwerkzeuge u. SSH werden vorausgesetzt

 Nur Debian Server:

su -

{{{ apt install -y sudo }}}

usermod -aG sudo 

{{{ exit }}}

exit

 Ab hier geht es wieder für beide Server-Betriebssysteme (Ubuntu und Debian) weiter:

Wechseln Sie mittels sudo zu Ihrem privilegierten Benutzer:

sudo -s

Laden Sie das Installationsskript nach /usr/local/src herunter:

**cd /usr/local/src && apt install -y bzip2 wget**

{{{   }}}

**Debian** v. 3.4.1:

{{{ wget [[https://it-services.c-rieger.de/s/TgrELJyJLYt6trk/download]] -O install.zip }}}

 

{{{ **Ubuntu** v. 3.4.1: }}}

wget [[https://it-services.c-rieger.de/s/r76FgAWcLN7HsM7/download]] -O install.zip

und entpacken dort das Skript:

apt install -y unzip && unzip install.zip

Markieren Sie das Skript als „ausführbar“

chmod +x install.sh

und führen es dann zur Installation aus:

./install.sh

 Das Logfile finden Sie unter /usr/local/src/install.log. Sie werden im Lauf der Installation nach folgenden Daten gefragt:

**MariaDB**:

{{{ - Enter current password for root (enter for none): |ENTER| }}}

- Switch to unix_socket authentication [Y/n]:  + |ENTER|

{{{ - Change the root password? [Y/n]: + |ENTER| }}}

- New password:  + |ENTER|

{{{ - Re-enter new password: + |ENTER| }}}

- Remove anonymous users? [Y/n]:  + |ENTER|

{{{ - Disallow root login remotely? [Y/n]: + |ENTER| }}}

- Remove test database and access to it? [Y/n]:  + |ENTER|

{{{ - Reload privilege tables now? [Y/n]: + |ENTER| }}}

 

{{{ Nextcloud: }}}

- Enter your Nextcloud Administrator:  + |ENTER|

{{{ - Enter your Nextcloud Administrator password: + |ENTER| }}}

- Enter your absolute Nextcloud datapath (/your/path): </absoluter Pfad/zum/Datenverzeichnis> + |ENTER|

{{{   }}}

**SSH**:

{{{ - Command may disrupt existing ssh connections. Proceed with operation (y|n)? + |ENTER| }}}   Optional: Einrichtung von SSL über Let’s Encrypt

Bitte stellen Sie zuerst sicher, dass Ihr Server sowohl über Port 80/TCP als auch über Port 443/TCP von außen erreichbar ist.

 Für die Let’s Encrypt – Zertifikatserstellung wechseln Sie in die Shell des technischen Benutzers acmeuser

su - acmeuser

und requestieren (beantragen) dann die SSL-Zertifikate. Ersetzen Sie dabei ihre.domain.de mit Ihrer „echten“ Domain :

acme.sh --issue -d **ihre.domain.de** --server letsencrypt --keylength 4096 -w /var/www/letsencrypt --key-file /etc/letsencrypt/rsa-certs/privkey.pem --ca-file /etc/letsencrypt/rsa-certs/chain.pem --cert-file /etc/letsencrypt/rsa-certs/cert.pem --fullchain-file /etc/letsencrypt/rsa-certs/fullchain.pem --reloadcmd "sudo /bin/systemctl reload nginx.service"

{{{ acme.sh issue -d ihre.domain.de server letsencrypt keylength ec-384 -w /var/www/letsencrypt key-file /etc/letsencrypt/ecc-certs/privkey.pem ca-file /etc/letsencrypt/ecc-certs/chain.pem cert-file /etc/letsencrypt/ecc-certs/cert.pem fullchain-file /etc/letsencrypt/ecc-certs/fullchain.pem reloadcmd "sudo /bin/systemctl reload nginx.service" }}}

Verlassen Sie die Shell des neuen Benutzers

exit

und und fügen die neue Domain in Ihrer Nextcloud hinzu. Ersetzen Sie ihre.domain.de mit Ihrer „echten“ Domain:

sudo -u www-data php /var/www/nextcloud/occ config:system:set trusted_domains 1 --value=**ihre.domain.de**

Setzen Sie Ihre Domain als overwrite.cli.url. Ersetzen Sie dabei ihre.domain.de mit Ihrer Domain:

sudo -u www-data php /var/www/nextcloud/occ config:system:set overwrite.cli.url --value=https://**ihre.domain.de**

Legen Sie sich dann ein Skript an, dass zukünftig die Berechtigungen überprüft und korrigiert (permissions.sh):

nano /root/permissions.sh

Kopieren Sie alle Zeilen in die Datei permissions.sh.

Passen Sie ggf. das Datenverzeichnis im Skript an, sofern Sie nicht das exemplarische /daten -Verzeichnis während der Skriptinstallation verwendet haben.

#!/bin/bash

{{{ find /var/www/ -type f -print0 | xargs -0 chmod 0640 }}}

find /var/www/ -type d -print0 | xargs -0 chmod 0750

{{{ chmod -R 775 /var/www/letsencrypt /etc/letsencrypt }}}

chown -R www-data:www-data /var/www /etc/letsencrypt

{{{ chown -R www-data:www-data **/daten** }}}

chmod 0644 /var/www/nextcloud/.htaccess

{{{ chmod 0644 /var/www/nextcloud/.user.ini }}}

exit 0

Markieren Sie das Skript als ausführbar und führen es dann direkt aus:

chmod +x /root/permissions.sh && /root/permissions.sh

Entfernen Sie Ihre bisher verwendeten Self-Signed-Zertifikate aus nginx und aktivieren Sie die neuen, vollwertigen und bereits gültigen SSL Zertifikate von Let’s Encrypt:

sed -i '/ssl-cert-snakeoil/d' /etc/nginx/conf.d/nextcloud.conf

{{{ sed -i s/#\\ssl/\\ssl/g /etc/nginx/conf.d/nextcloud.conf }}}

service nginx restart

Über einen automatisch angelegten Cronjob

crontab -l -u acmeuser

werden Ihre SSL-Zertifikate fortan regelmäßig und vollautomatisch erneuert. Bitte nehmen Sie sich etwas Zeit und überprüfen den Sicherheitsstatus Ihres Servers. Ziel sollte mind. folgendes „A+“-Ergebnis sein.

   

Details
Geschrieben von: Frank
Kategorie: Anleitungen
Veröffentlicht: 23. November 2021
Zuletzt aktualisiert: 13. Februar 2022
  • Nextcloud
  • Debian

Backbone-Server

Dieser Artikel beschreibt NICHT die Installation eines Debian auf einer APU oder reines vergleichbaren Servers, sondern die weitergehende Konfiguration zum Backbone-Server.

Benutzer hinzufügen

useradd [BENUTZER]
usermod -aG adm,staff,sudo,dialout [BENUTZER]

Hauptprogramme installieren

apt update
apt install ca-certificates dnsmasq vlan bridge-utils linux-headers-amd64 build-essential cmake doxygen bison libsodium-dev bridge-utils xz-utils wget pkg-config libnl-genl-3-dev libnl-3-200 libnl-3-dev git python3-netifaces ethtool lsb-release libcap-dev ifenslave iptables-persistent iptraf tcpdump iputils-* host socat vim nano mc screen tmux iperf3 htop strace nmap lsof tftp sudo linux-headers-$(uname -r) telnet unattended-upgrades apt-listchanges

Systemname vergeben ([XXX] => Standortkurzbezeichnung)

nano /etc/hostname
Gera-[XXX]-Backbone

Softraid/mdadm

lsblk -o NAME,SIZE,FSTYPE,TYPE,MOUNTPOINT
mdadm create verbose /dev/md0 level=5 raid-devices=4 /dev/sdb /dev/sdc /dev/sdd /dev/sde
mdadm misc detail /dev/md0

pvcreate /dev/md0 vgcreate hddraid /dev/md0 Proxmox: Storage->Add->LVM

lvcreate hddraid size 1TB name vmbackup mkfs.ext4 /dev/hddraid/vmbackup mkdir -p /var/backups/vmbackup echo "/dev/hddraid/vmbackup /var/backups/vmbackup ext4 defaults 0 0" >> /etc/fstab mount -a Proxmox: Storage -> Add -> Directory vmbackup /var/backups/vmbackup "VZDump backup file" Proxmox: Backup -> Add

Speicherplatz (LVM)

fdisk /dev/sdb
n p ...
t 8e
w

pvcreate /dev/sdb1 vgcreate data-kuk01 /dev/sdb1

Unattendes Upgrades

sudo apt-get install unattended-upgrades apt-listchanges
sudo dpkg-reconfigure -plow unattended-upgrades

SNMP/MIBS

mkdir -p /usr/share/snmp/mibs
cd /tmp
wget https://www.ubnt.com/downloads/firmwares/airos-ubnt-mib/ubnt-mib.zip
unzip ubnt-mib.zip
mv UBNT-* /usr/share/snmp/mibs

 

nano /etc/apt/sources.list.d/mibs.list
deb http://ftp.de.debian.org/debian/ stretch main non-free
deb http://ftp.de.debian.org/debian/ stretch-updates main non-free

 

apt update
apt install snmp snmpd snmp-mibs-downloader

 

mv /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf.orig
nano /etc/snmp/snmpd.conf
master agentx
agentaddress 161
rocommunity public 127.0.0.1
rocommunity public 10.181.0.131
rocommunity public 172.16.[x].254

syslocation "Gera, [Standort]" syscontact Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein. sysServices 72 sysservices 79

trapsink localhost public trapsink zabbix.ffggrz.de public trapcommunity public authtrapenable 1

 

nano /etc/default/snmpd
nano /etc/systemd/system/multi-user.target.wants/snmpd.service
SNMPDOPTS='-LS6d -Lf /dev/null -u snmp -g snmp -I -smux,mteTrigger,mteTriggerConf -p /run/snmpd.pid'

 

systemctl enable snmpd
systemctl restart snmpd

iperf3

nano /etc/systemd/system/multi-user.target.wants/iperf3.service
[Unit]
Description=iperf3
After=syslog.target network.target

[Service] Type=simple User=www-data Group=www-data Restart=on-failure RestartSec=30 ExecStart=/usr/bin/iperf3 server daemon KillMode=process

[Install] WantedBy=multi-user.target

systemctl enable iperf3 systemctl restart iperf3

Zabbix

nano /etc/apt/sources.list.d/zabbix.list
deb https://repo.zabbix.com/zabbix/4.5/debian buster main
deb-src https://repo.zabbix.com/zabbix/4.5/debian buster main

 

wget -O - "https://repo.zabbix.com/zabbix-official-repo.key" | apt-key add -
apt update
apt install zabbix-proxy-sqlite3 zabbix-agent

Proxy-Konfiguration

nano /etc/zabbix/zabbix_proxy.conf
Server=10.181.0.131
Hostname=bb[x]
DBName=/var/lib/zabbix/proxy.db
ProxyOfflineBuffer=24
mkdir -p /var/lib/zabbix/ /etc/zabbix/zabbix_proxy.conf.d
chown zabbix:zabbix -R /var/lib/zabbix/
chown zabbix:zabbix -R /etc/zabbix/zabbix_proxy.conf.d
systemctl enable zabbix-proxy
systemctl start zabbix-proxy

Bei einem Update des Proxies muss ggf. die alte Datenbankdatei gelöscht werden.

systemctl stop zabbix-proxy
rm /var/lib/zabbix/proxy.db
systemctl start zabbix-proxy

Zabbix-Agent

nano /etc/zabbix/zabbix_agentd.conf
Server=127.0.0.1,172.16.[x].254,10.181.0.131
ServerActive=127.0.0.1,172.16.[x].254,10.181.0.131
Hostname=bb[x]
Timeout=30
mkdir -p /etc/zabbix/zabbix_agentd.conf.d/
nano /etc/zabbix/zabbix_agentd.conf.d/statistics.conf 
UserParameter=statistics.iperf[*],iperf3 -c $2 -fB -t1 | grep " $1" | sed -e 's|:blank:
+|#|g' | cut -d# -f7 UserParameter=statistics.wget[*],wget -O /dev/null "$1" 2>&1 | grep "
[[0-9]*/[0-9]*
]" | awk -F'[()B ]+' '{gsub("K",1024);gsub("M",1048576);gsub("G",1073741824);print $$3*$$4}'

 

systemctl enable zabbix-agent
systemctl restart zabbix-agent


NUT (UPS-Steuerung)

apt install nut

echo "MODE=standalone" > /etc/nut/nut.conf

mv /etc/nut/upsd.conf /etc/nut/upsd.conf.old echo "LISTEN 127.0.0.1 3493" > /etc/nut/upsd.conf chown nut:nut /etc/nut/upsd.conf chmod 400 /etc/nut/upsd.conf

mv /etc/nut/upsd.users /etc/nut/upsd.users.old echo "[upsmon]" > /etc/nut/upsd.users echo "password = [PASSWORD]" >> /etc/nut/upsd.users echo "upsmon master" >> /etc/nut/upsd.users echo "[admin]" >> /etc/nut/upsd.users echo "password = [ADMINPASSWORD]" >> /etc/nut/upsd.users echo "actions = SET" >> /etc/nut/upsd.users echo "instcmds = ALL" >> /etc/nut/upsd.users chown nut:nut /etc/nut/upsd.users chmod 400 /etc/nut/upsd.users

mv /etc/nut/ups.conf /etc/nut/ups.conf.old echo "["`hostname | tr '[:upper:]' '[:lower:]'`"-ups-01]" > /etc/nut/ups.conf echo "driver = usbhid-ups" >> /etc/nut/ups.conf echo "port = /dev/usb/hiddev0" >> /etc/nut/ups.conf echo "desc =
""`hostname` "UPS 01
"" >> /etc/nut/ups.conf echo "pollinterval = 15" >> /etc/nut/ups.conf

mv /etc/nut/upsmon.conf /etc/nut/upsmon.conf.old echo "MONITOR "`hostname | tr '[:upper:]' '[:lower:]'`"-ups-01@localhost 1 upsmon [PASSWORD] master" > /etc/nut/upsmon.conf echo "#MONITOR "`hostname | tr '[:upper:]' '[:lower:]'`"-ups-01@localhost 1 admin [ADMINPASSWORD] master" >> /etc/nut/upsmon.conf echo "DEADTIME 25" >> /etc/nut/upsmon.conf echo "MAXAGE 25" >> /etc/nut/upsmon.conf ### cp /lib/udev/rules.d/62-nut-usbups.rules /etc/udev/rules.d/

udevadm control --reload-rule udevadm trigger upsdrvctl start

  1. service nut-client stop
  2. service nut-server stop
  3. sleep 2
  4. service nut-server start
  5. service nut-client start

systemctl restart upsmon systemctl restart nut-server ### cd /tmp/ wget https://github.com/aktienmakler/Zabbix-NUT-Template/archive/master.zip unzip master.zip cp Zabbix-NUT-Template-master/sh/ups_status.sh /usr/lib/zabbix/externalscripts/

  1. cp Zabbix-NUT-Template-master/zabbix_agentd.d/userparameter_nut.conf /etc/zabbix/zabbix_agentd.conf.d/

echo "UserParameter=upsmon[*],/usr/lib/zabbix/externalscripts/ups_status.sh
$1
$2" > /etc/zabbix/zabbix_agentd.conf.d/userparameter_nut.conf

systemctl restart zabbix-agent

Netzwerk

am besten die Konfigurationsdateien von einem bestehenden System kopieren

  1. apt-get purge network-manager
  2. apt-get purge $(tasksel --task-packages desktop)
scp Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein..1:/etc/network/interfaces /etc/network/interfaces
scp Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein..1:/etc/network/interfaces.d/freifunk /etc/network/interfaces.d/freifunk
scp Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein..1:/etc/network/interfaces.d/mgmt /etc/network/interfaces.d/mgmt
scp Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein..1:/etc/network/interfaces.d/wan /etc/network/interfaces.d/wan

nano /etc/network/interfaces.d/freifunk

  1. alle MAC-Adressen auf die Standortnummer anpassen

nano /etc/network/interfaces.d/mgmt nano /etc/network/interfaces.d/wan

nano /etc/resolv.conf domain ffggrz search ffggrz. nameserver 10.181.0.11 nameserver 10.181.0.12 nameserver 10.181.0.13

lokales DNS

https://www.freifunk-gera-greiz.de/wiki/-/wiki/Allgemein/interne+Domains+und+DHCP+mit+dnsmasq

Routing

iptables table nat append POSTROUTING --out-interface br-freifunk -j MASQUERADE
  1. iptables table nat append POSTROUTING --out-interface wan -j MASQUERADE

iptables append FORWARD in-interface [MGMT-Interface] -j ACCEPT iptables-save > /etc/iptables/rules.v4

  1. Dauerhaft

nano /etc/sysctl.conf net.ipv4.ip_forward=1

  1. Einmalig bis zum Reboot

echo 1 > /proc/sys/net/ipv4/ip_forward

ext-respondd

cd /opt/
git clone https://github.com/ffggrz/ext-respondd
cp ext-respondd/alias.json.example ext-respondd/alias.json
nano ext-respondd/alias.json
{
  "nodeinfo": {
    "hostname": "bb[Standort]",
    "node_id": "[MAC]",
    "owner": {
      "contact": "Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein."
    },
    "system": {
      "site_code": "ffggrz",
      "role": "gateway"
    },
    "location": {
      "latitude": [LAT],
      "longitude": [LON]
    },
    "pages": [
      "http://start.ffggrz/",
      "http://start.ffggrz.de/"
    ]
  },
}

cp ext-respondd/config.json.example ext-respondd/config.json nano ext-respondd/config.json { "batman": "bat0", "bridge": "br-freifunk", "rate_limit": 30, "rate_limit_burst": 10, "wan": "[Bond|Interface].[VLAN]", "mesh-vpn": [ "mesh-vpn-l2tp-1", "mesh-vpn-l2tp-2", "mesh-vpn-l2tp-3"] } cp /opt/ext-respondd/ext-respondd.service.example /etc/systemd/system/ext-respondd.service systemctl enable ext-respondd systemctl restart ext-respondd

  1. läuft erst nach einem Neustart, wenn bat0 vorhanden ist

 

tunneldigger

siehe Mesh für Server

batctl/batman-adv

Batman-Update
  1. damit das Kernelmodul gegen den aktuellsten Kernel gebaut wird, sollte vorher ein Upgrade und ein Neustart durchgeführt werden
  2. apt install linux-headers-$(uname -r)
    apt upgrade
    systemctl reboot
    export BATMANVERSION="2021.0"
    cd /usr/local/src/
    wget "https://downloads.open-mesh.org/batman/releases/batman-adv-${BATMANVERSION}/batctl-${BATMANVERSION}.tar.gz"
    wget "https://downloads.open-mesh.org/batman/releases/batman-adv-${BATMANVERSION}/batman-adv-${BATMANVERSION}.tar.gz"
    tar -xvzf batman-adv-"${BATMANVERSION}".tar.gz
    tar -xvzf batctl-"${BATMANVERSION}".tar.gz
    cd batctl-"${BATMANVERSION}"
    make && make install
    cd ../batman-adv-"${BATMANVERSION}"
    make && make install
  3. Nach der Kompilierung wird erneut durchgestartet
  4. systemctl reboot
  5. Die aktuelle Version kann über batctl getestet werden.
  6. batctl -v
Details
Geschrieben von: Matthias Drobny
Kategorie: Anleitungen
Veröffentlicht: 23. November 2021
Zuletzt aktualisiert: 20. Juni 2022

Backbone-Wartung

Checkliste Backbone-Wartung (je Standort)

Vorbereitung

  • Wartungsdokument vorbereiten (oder Vorjahr kopieren)

    • Vorlagen/wartungsprotokoll.ott
  • Geräte eintragen
    • Zabbix: Configuration->Hosts->Host groups: "Standorte/[Standort]"
    • Geräte ohne Wartungsauftrag aufführen, aber kennzeichnen
    • Aktuelle Fotos der Standorte für Dokumetation machen

Updates

PTMP (über ansible)

  • ansible-playbook deploy-ssh-ubnt.yml --ask-pass --limit ptmp-[standort]*ansible-playbook update-ubnt.yml --limit ptmp-[standort]

PTP (über ansible)

  • ansible-playbook deploy-ssh-ubnt.yml --ask-pass --limit ptp-[standort]*ansible-playbook update-ubnt.yml --limit ptp-[standort]

Switch

Mikrotik

  • über Browser aktualisieren: http://172.16.x.250/webfig/#System:Packages.Check_For_Updates

UBNT

  • ???

Server (über ansible)

  • Versionssprünge sollten händisch aufgelöst werden.

    • sudo apt update
    • sudo apt upgrade
    • sudo apt dist-upgrade
    • sudo apt autoremove
    • sudo apt autoclean
    • sudo find /etc -name '.dpkg-' -o -name '.ucf-' -o -name '*.merge-error'
    • sudo systemctl reboot
    • ansible-playbook local-apt.yml --limit bb[xx]
    • sudo apt update
    • sudo apt upgrade --without-new-pkgs
    • sudo apt full-upgrade
    • sudo systemctl reboot
    • sudo apt --purge autoremove
    • sudo apt autoclean
  • ansible-playbook server-bb-default.yml --limit bb[xx]

neues Gerät im Ansible aufnehmen

  • inventory.ini anpassen

    • Gerätenamen an verschiedenen Stellen/Gruppen hinterlegen
  • ssh-config anpassen
  • einmalig ssh foo@ip machen, damit der key aufgenommen wird
Details
Geschrieben von: Andreas Vogel
Kategorie: Anleitungen
Veröffentlicht: 23. November 2021
Zuletzt aktualisiert: 04. September 2021

Archer C50

Für den Archer C50 wurde unter

https://wiki.freifunk.net/TP-Link_Archer_C50_V4

eine gute Anleitung geschrieben. Diese funktioniert auch mit unserer Firmware.

Kopie:

Für diesen Router gibt es aufgrund lizenzrechtlicher Unklarheiten kein Factory Image.

Daher muss man folgendes tun (Anleitung für Linux):

  1. Die TP-Link-Firmware für den Router herunterladen. Wichtig ist es hierbei, die Version 180318 zu nehmen, die nachfolgende Version 190125 hatte bei mir Fehler verursacht (im Folgenden: tplink.bin).
  2. Die gewünschte Freifunk-Firmware für den Archer C50 V4 als sysupgrade-Image herunterladen (im Folgenden: ff.bin).
  3. Den Boot-Abschnitt aus tplink.bin herauslösen und an das Ergebnis ff.bin anhängen:
dd if=tplink.bin of=boot.bin bs=131584 count=1
cat ff.bin >> boot.bin

Die fertige boot.bin kann dann normal über das Webinterface des Routers als Firmware-Upgrade aufgespielt werden.

Details
Geschrieben von: Hendrik Wittig
Kategorie: Router installieren und konfigurieren
Veröffentlicht: 23. November 2021
Zuletzt aktualisiert: 29. Januar 2020

Unterkategorien

Router installieren und konfigurieren

SSH

Seite 1 von 5

  • 1
  • 2
  • 3
  • 4
  • 5
RSS

Freifunk Community Feeds

  • Tschüss Twitter
    06. Februar 2023
  • Großes Firmware Update aktiviert den OWE Transiton Mode
    01. Februar 2023
  • VPN Abschaltung – Firmware-Update notwendig
    26. Januar 2023
  • Mitgliederversammlung 2023
    19. Januar 2023
  • Wie es 2023 weiter geht
    17. Januar 2023
  • Förderverein Freie Infrastruktur hält Mitgliederversammlung ab
    11. Januar 2023
  • Kursänderung
    11. Januar 2023
  • Firewall/DMZ + Freifunkrouter
    10. Januar 2023
  • Wöchentlicher Beratungstisch – Online
    10. Januar 2023
  • Freifunk-Treffen am 09. Januar 2023 – vor Ort und virtuell
    08. Januar 2023

Veranstaltungen / Ereignisse

Mi Feb. 15 @18:00 - 22:00
<name>space geöffnet
  • Willkommen
  • Impressum
  • Kontakt
© 2023 Bürgernetz Gera-Greiz e.V.