B.A.T.M.A.N.-Test und Verlegung des Ortsvektors

So, ich hab ja lange nichts mehr von mir hören lassen. Aber jetzt gibts Neuigkeiten:

Als erstes ein kurzes Resumé des angekündigten und durchgeführten Tests. Also da gab es einige Schwierigkeiten mit wild rumbrüllenden WRT’s, aber die Foneras waren letztendlich doch durchsetzungsstärker 🙂 Der Durchsatz war nicht von schlechten Eltern. Knapp die doppelte Geschwindigkeit wie bei olsr. Ich hoffe ja noch auf RoBIn mit B.A.T.M.A.N. im Kernelspace… Mal schaun, was dann so geht.

Die zweite Neuigkeit ist, dass ich in die Niederbarnim umgezogen bin. Aber nicht, weil ich zwangsgeräumt wurde, sondern weil unsere Tochter Ende Mai das Licht der Welt erblicken wird. Im neuen Haus gibt es eine Hausverwaltung die dem Freifunk-Gedanken gewogen scheint. Ich werde dann mal nächste Woche einen Antrag auf Errichtung einer Dachinstallation einreichen. Aber vorerst gibt es nur im Innenhof Netz. Einige Bewoner konnte ich auch schon begeistern!

Ich werde ab jetzt wieder regelmässig berichten 😉

ROBIN-Gateway am Boxi

Endlich gibt es den ersten ROBIN-Gateway am Boxi! Bis jetzt noch auf Kanal 5 (zero-config;), aber er verteilt schon schön Internet. Den ersten Client gibt’s auch schon: das ‚il barista‘ (ehemals Volksladen) in der Gabriel-Max-Strasse.

Noch ein paar weitere Daten:
Interfaces auf meinem Dach: ROBIN_64; MyROBIN_64 (WPA); Kanal 5
Interfaces im il barista: ROBIN_76; MyROBIN_76 (WPA); Kanal 5

Übrigens: es gibt ein Upgrade für ROBIN, welches man unbedigngt nutzen sollte. Jetzt noch /etc /sbin /usr aus dem Archiv in ein neues bla.tar.gz packen und los geht’s:

fs@fs-laptop:~$ cd /where/new/archiv/is/
fs@fs-laptop:~$ scp bla.tar.gz root@10.102.64.1:/ #die IP natürlich passend ersetzen!
fs@fs-laptop:~$ ssh root@10.102.64.1 #die IP natürlich passend ersetzen!
root@OpneWRT:~# cd /
root@OpneWRT:~# tar xvzf bla.tar.gz
root@OpneWRT:~# reboot

Man kann natürlich die Konfigurationsdateien einfach vor den Upload am lokalen Rechner nach eigenem Gusto verändern. Ich werde demnächst ein ROBIN_berlin.tar.gz zum Download bereitstellen.

Hausaufgaben bis Mittwoch

Wer sich am Mittwoch am fröhlichen Fonera flashen beteiligen möchte möge doch ein paar Vorbereitungen treffen:
$ cd /home/icke/fonera
$ wget http://belnet.dl.sourceforge.net/sourceforge/ponte2/ROBIN-0.908-fon.tar.gz
$ tar -xzvf ROBIN-0.908-fon.tar.gz
$ cd /ROBIN-0.908-fon.tar.gz
$ wget http://download-master.berlin.freifunk.net/fonera/ap51-flash-fonera-1.0-35
$ chmod +x ap51-flash-fonera-1.0-35

Und wenn schon jemand heimlich vorflashen will:
$ sudo ./ap51-flash-fonera-1.0-35 openwrt-atheros-2.6-root.jffs2-64k openwrt-atheros-2.6-vmlinux.lzma

ROuting Batman INside

Am Mittwoch gibt es ein grosses Fonera-Flashen in der c-Base in der Rungestr. 20 in der Nähe der Janowitzbrücke in Mitte.

Anlass: Wir wollen RO.B.IN. (aka ROuting Batman INside) von Antonio Anselmi auf möglichst vielen Foneras zum Laufen bekommen und mal testen, was so passiert. Ich denke mal, das ist das nächste grosse Ding 😉

Laut AlxHH funktioniert das recht gut. Ich hab auch Blut geleckt und mach da auch mit. Die eine Hälfte von Upstream steuert auch eine Fonera bei.

Hoffe es werden noch ein paar mehr! (Ich mein jetzt nicht Links in einem Blogeintrag! 😉

Kleines Bugfix im Freifunkfonerapack

Im Fonerapack gabs ein kleines Problem für Leute, die auch Fon nutzen wollen. Wenn man den Ego-Mode einschaltet wurde ‚thinclient‘ auskommentiert, aber nicht wieder einkommentiert, wenn man den Ego-Mode ausschaltet.

Im neuen Release 1.0.27 wurde das nun von Sven-Ola gefixt.

Lösung: einfach neu flashen;)

Fonera again :-)

So, nachdem die Geschichte mit der Fonera noch ein unschönes Nachspiel hatte hab ich hier nun die ultimative Anleitung, die 100% (unter Linux) funktioniert!

Zur Erklärung: standardmässig wartet der Bootloader der Fonera 1 Sekunde mit der IP-Adresse 0.0.0.0 auf Telnet. Das ist definitiv zu kurz und die IP ist auch nicht so prall;) also müssen wir das fixen. Und das geht mit dem seriellen Kabel am Besten. Nicht vergessen: erst den Strom ran und kurz danach das serielle Kabel, nachdem man natürlich schon minicom mit 9k6 8N1 und ohne HW-Flowcontrol gestartet hat. Man sollte nun folgendes zu sehen bekommen:

+PHY ID is 0022:5521
Ethernet eth0: MAC address 00:18:84:14:fa:4c
IP: 0.0.0.0/255.255.255.255, Gateway: 0.0.0.0
Default server: 0.0.0.0
RedBoot(tm) bootstrap and debug environment [ROMRAM]
Non-certified release, version v1.3.0 - built 16:57:58, Aug 7 2006
Copyright (C) 2000, 2001, 2002, 2003, 2004 Red Hat, Inc.
Board: ap51
RAM: 0x80000000-0x81000000, [0x80040450-0x80fe1000] available
FLASH: 0xa8000000 - 0xa87f0000, 128 blocks of 0x00010000 bytes each.
== Executing boot script in 1.000 seconds - enter ^C to abort

Jetzt schnell Strg + C drücken und folgendes für eine richtige IP eingeben:

RedBoot> fconfig bootp_my_ip 169.254.255.1
bootp_my_ip: Setting to 169.254.255.1
Update RedBoot non-volatile configuration - continue (y/n)? y
... Erase from 0xa87e0000-0xa87f0000: .
... Program from 0x80ff0000-0x81000000 at 0xa87e0000: .

Gefolgt von der Netzmaske:

RedBoot> fconfig bootp_my_ip_mask 255.255.0.0
bootp_my_ip_mask: Setting to 255.255.0.0
Update RedBoot non-volatile configuration - continue (y/n)? y
... Erase from 0xa87e0000-0xa87f0000: .
... Program from 0x80ff0000-0x81000000 at 0xa87e0000: .

Und für die 10 Sekunden:

RedBoot> fconfig boot_script_timeout 10
boot_script_timeout: Setting to 10
Update RedBoot non-volatile configuration - continue (y/n)? y
... Erase from 0xa87e0000-0xa87f0000: .
... Program from 0x80ff0000-0x81000000 at 0xa87e0000: .

Danach den Kernel laden:

RedBoot> fis load -l vmlinux.bin.l7
Image loaded from 0x80041000-0x80286086

Und booten:

RedBoot> exec
Now booting linux kernel:

Wenn die Fonera gebootet hat mit ENTER die Konsole aktivieren.

Danach holt man sich das aktuelle Flash-Tool von Sven-Ola auf den lokalen Rechner und macht es ausführbar.

Danach steckt man das Netzwerkkabel zwischen Fonera und Rechner und gibt in der root-shell im Verzeichnis, wo das Flash-Tool liegt, folgendes ein:

./ap51-flash-fonera-1.0-42 eth0

Natürlich anstelle von „eth0“ das correccte Netzwerkinterface das lokalen Rechners angeben und ausführen.

Schnell zu minicom wechseln und „reboot“ reinhacken.

Danach ist warten angesagt. Kann bis zu 10 Minuten dauern und man sollte folgendes sehen:

rootfs(0x006a0000) + kernel(0x00100000) + nvram(0x00000000) sums up to 0x007a0000 bytes
Peer MAC: 00:18:84:14:fa:4c
Peer IP : 169.254.255.1
Your MAC: 00:ba:be:ca:ff:ee
Your IP : 169.254.255.0
Setting IP address...
Loading rootfs...
Sending rootfs, 5632 blocks...
Initializing partitions...
Rootfs partition size now 0x006b0000
Flashing rootfs...
Loading kernel...
Sending kernel, 2048 blocks...
Flashing kernel...
Setting boot_script_data...
Done. Restarting device...

Danach ist alles super. Falls man noch den ssh-Zugang über das Netzwerkkabel braucht muss man noch die entsprechenden zwei Zeilen in /etc/firewall.user auf der Fonera einkommentieren -> siehe letztes Posting.

Das Webinterface ist über die Adresse 169.254.255.1 (nur zufällig die gleiche wie die, die wir Ihr im Bootloader gegeben haben) zu erreichen.

Keep on hacccing!

Die SecureSHell auf der Fonera aktivieren

Also bei mir hat das mit dem „Song for a Fonera“ nicht so richtig funktioniert… Ich hab dann einfach mein serielles Kabel angeschlossen. Das darf man allerdings erst nachdem man die Fonera mit Strom versorgt hat! Wer lesen kann ist klar im Vorteil;)
Dann bin ich darauf gestossen, dass ich nirgends eine Anleitung gefunden hab, wie man denn nun tatsächlich die ssh aktiviert. Hier ist der code, den sicher schon viele gesucht haben:

root@OpenWRT:~# vi /etc/firewall.user

„i“ drücken, dann die Raute vor den zwei folgenden Zeilen entfernen:

iptables -t nat -A prerouting_rule -i $WAN -p tcp—dport 22 -j ACCEPT
iptables -A input_rule -i $WAN -p tcp—dport 22 -j ACCEPT

„ESC“ drücken, gefolgt von dem Kommando „:wq“, welches mit „Enter“ bestätigt wird, um die Datei zu speichern und zu schliessen.
Ich habe danach die Fonera an mein lokales managed WLAN gehängt:

root@OpenWRT:~#wlanconfig ath1 destroy
root@OpenWRT:~#wlanconfig ath0 destroy
root@OpenWRT:~#wlanconfig ath0 create wlandev wifi0 wlanmode sta
root@OpenWRT:~#ifconfig ath0 104.130.10.200 netmask 255.0.0.0 up
root@OpenWRT:~#iwconfig ath0 mode managed channel 1 essid boxi-fhain.net
root@OpenWRT:~#route add default gw 104.130.10.254
root@OpenWRT:~#echo "nameserver 141.1.1.1">/etc/resolve.conf
root@OpenWRT:~#ping heise.de

Soweit sogut. Ihr solltet natürlich Euer WLAN-Netz verwenden;) Wenn der Ping durchgegangen ist ist alles schick und ihr könnt Euch einfach die Packete aus dem Netz hohlen, die Ihr braucht. z.B.:

root@OpenWRT:~#ipkg install http://download.olsrexperiment.de/fonera/ff-fonera-pack_1.0-25_mips.ipk

Foneras bei eBay

Zur Zeit ist der billigste Router, den man bekommen kann, die fonera von fon.

Allerdings ist Vorsicht geboten: Auf eBay werden zum großteil unglaubliche Versandgebühren (schon gesehen: 20,00 Euro!) verlangt. Dabei geht es auch deutlich billiger: Einige Anbieter verkaufen die Fonera auch mit einem Klarmobil Mobilfunkvertrag für 1,00 Eur. Bei dem Vertrag zahlt man einmalig 9,95 Eur für das Startpaket, bekommt 15,00 Eur Startguthaben zum Abtelefonieren und eine „freie“ Fonera. Keine Grundgebühr, kein Mindestumsatz! Einfach die Karte nach dem Abtelefonieren vernichten und man hat ne Fonera;)

Kosten: 10,95 Eur:-) Das freut den Geldbeutel!

Befreien geht so oder so oder man spielt Ihr ein Liedchen vor. Die Methode mit der Soundkarte ne Fonera zu hacken find ich so freaky, dass ich das auch gleich mal probieren muss;)