Blitzeinschläge auf der Zwinglikirche

Ich hab mir heute während der EMV-Vorlesung mal die unbefriedigende Blitzeinschlags-Situation an der Zwinglikirche näher zu Gemüt geführt:

Bei einem Blitzschlag passiert wahrscheinlich folgendes:

  • Blitz schlägt ein
  • Blitz „kriecht“ an der Oberfläche des Turms in die Erde
  • Die Spannungsspitze „wandert“ in den Erd- und Nullleiter, der zu den Netzteilen verlegt ist
  • Durch kapazitive Kopplung entsteht auf der Phase ebenfalls eine Spannungsspitze, die in der Intensität allerdings geringer ausfällt
  • die Netzteile werden durch diese Spannungsdifferenz zerstört
  • der Blitz möchte nun weiter zu den Routern, aber: jetzt sitzt da so ein blöder Ferritkern, der Ihn daran hinder!
  • Und das ist der entscheidende Punkt: Man kann eine Störspannung, die durch kapazitive Kopplung entsteht sehr effektiv mit Ferritkernen bekämpfen. Wenn man also auch auf den Netzanschlussleitungen einen Ferritkern anbringt könnte man wahrscheinlich die Netzteile retten. Diese Theorie hab ich dann gleich mal nach der Vorlesung meiner Professorin vorgetragen, und Sie meinte auch, dass dies sehr wahrscheinlich sei, weil ja anscheinend auch ein Ferritkern nach dem Schaltnetzteil ausreicht, um die Router zu schützen. Weshalb also nicht auch vorher?

    Wird bei nächster Gelegenheit gefixt;)

    ROBIN-Gateway am Boxi

    Endlich gibt es den ersten ROBIN-Gateway am Boxi! Bis jetzt noch auf Kanal 5 (zero-config;), aber er verteilt schon schön Internet. Den ersten Client gibt’s auch schon: das ‚il barista‘ (ehemals Volksladen) in der Gabriel-Max-Strasse.

    Noch ein paar weitere Daten:
    Interfaces auf meinem Dach: ROBIN_64; MyROBIN_64 (WPA); Kanal 5
    Interfaces im il barista: ROBIN_76; MyROBIN_76 (WPA); Kanal 5

    Übrigens: es gibt ein Upgrade für ROBIN, welches man unbedigngt nutzen sollte. Jetzt noch /etc /sbin /usr aus dem Archiv in ein neues bla.tar.gz packen und los geht’s:

    fs@fs-laptop:~$ cd /where/new/archiv/is/
    fs@fs-laptop:~$ scp bla.tar.gz root@10.102.64.1:/ #die IP natürlich passend ersetzen!
    fs@fs-laptop:~$ ssh root@10.102.64.1 #die IP natürlich passend ersetzen!
    root@OpneWRT:~# cd /
    root@OpneWRT:~# tar xvzf bla.tar.gz
    root@OpneWRT:~# reboot

    Man kann natürlich die Konfigurationsdateien einfach vor den Upload am lokalen Rechner nach eigenem Gusto verändern. Ich werde demnächst ein ROBIN_berlin.tar.gz zum Download bereitstellen.

    Hausaufgaben bis Mittwoch

    Wer sich am Mittwoch am fröhlichen Fonera flashen beteiligen möchte möge doch ein paar Vorbereitungen treffen:
    $ cd /home/icke/fonera
    $ wget http://belnet.dl.sourceforge.net/sourceforge/ponte2/ROBIN-0.908-fon.tar.gz
    $ tar -xzvf ROBIN-0.908-fon.tar.gz
    $ cd /ROBIN-0.908-fon.tar.gz
    $ wget http://download-master.berlin.freifunk.net/fonera/ap51-flash-fonera-1.0-35
    $ chmod +x ap51-flash-fonera-1.0-35

    Und wenn schon jemand heimlich vorflashen will:
    $ sudo ./ap51-flash-fonera-1.0-35 openwrt-atheros-2.6-root.jffs2-64k openwrt-atheros-2.6-vmlinux.lzma

    ROuting Batman INside

    Am Mittwoch gibt es ein grosses Fonera-Flashen in der c-Base in der Rungestr. 20 in der Nähe der Janowitzbrücke in Mitte.

    Anlass: Wir wollen RO.B.IN. (aka ROuting Batman INside) von Antonio Anselmi auf möglichst vielen Foneras zum Laufen bekommen und mal testen, was so passiert. Ich denke mal, das ist das nächste grosse Ding 😉

    Laut AlxHH funktioniert das recht gut. Ich hab auch Blut geleckt und mach da auch mit. Die eine Hälfte von Upstream steuert auch eine Fonera bei.

    Hoffe es werden noch ein paar mehr! (Ich mein jetzt nicht Links in einem Blogeintrag! 😉

    ff-map über die Konsole installieren

    ssh-Verbindung zum WRT aufbauen

    cd /tmp
    wget http://www.layereight.de/download/ipkg/freifunk-map-de_0.3.1_mipsel.ipk
    ipkg install freifunk-map-de_0.3.1_mipsel.ipk

    Ort über http://map.berlin.freifunk.net/ finden.
    Einmal klicken und dei Koordinaten kopieren.

    Am WRT:

    nvram set "ff_adm_gps=52.52086918882906, 13.40932846069336"
    nvram set "ff_map_server=http://www.layereight.de/freifunkmap.php"
    nvram commit
    nvram get ff_adm_gps > /www/mygooglemapscoords.txt
    /etc/init.d/S70freifunkmap update
    /etc/init.d/S70freifunkmap start

    Dies war eine Übersetzung von Ulfs Anleitung und Alinas Bugfix auf der Freifunkmailingliste.

    Fonera again :-)

    So, nachdem die Geschichte mit der Fonera noch ein unschönes Nachspiel hatte hab ich hier nun die ultimative Anleitung, die 100% (unter Linux) funktioniert!

    Zur Erklärung: standardmässig wartet der Bootloader der Fonera 1 Sekunde mit der IP-Adresse 0.0.0.0 auf Telnet. Das ist definitiv zu kurz und die IP ist auch nicht so prall;) also müssen wir das fixen. Und das geht mit dem seriellen Kabel am Besten. Nicht vergessen: erst den Strom ran und kurz danach das serielle Kabel, nachdem man natürlich schon minicom mit 9k6 8N1 und ohne HW-Flowcontrol gestartet hat. Man sollte nun folgendes zu sehen bekommen:

    +PHY ID is 0022:5521
    Ethernet eth0: MAC address 00:18:84:14:fa:4c
    IP: 0.0.0.0/255.255.255.255, Gateway: 0.0.0.0
    Default server: 0.0.0.0
    RedBoot(tm) bootstrap and debug environment [ROMRAM]
    Non-certified release, version v1.3.0 - built 16:57:58, Aug 7 2006
    Copyright (C) 2000, 2001, 2002, 2003, 2004 Red Hat, Inc.
    Board: ap51
    RAM: 0x80000000-0x81000000, [0x80040450-0x80fe1000] available
    FLASH: 0xa8000000 - 0xa87f0000, 128 blocks of 0x00010000 bytes each.
    == Executing boot script in 1.000 seconds - enter ^C to abort

    Jetzt schnell Strg + C drücken und folgendes für eine richtige IP eingeben:

    RedBoot> fconfig bootp_my_ip 169.254.255.1
    bootp_my_ip: Setting to 169.254.255.1
    Update RedBoot non-volatile configuration - continue (y/n)? y
    ... Erase from 0xa87e0000-0xa87f0000: .
    ... Program from 0x80ff0000-0x81000000 at 0xa87e0000: .

    Gefolgt von der Netzmaske:

    RedBoot> fconfig bootp_my_ip_mask 255.255.0.0
    bootp_my_ip_mask: Setting to 255.255.0.0
    Update RedBoot non-volatile configuration - continue (y/n)? y
    ... Erase from 0xa87e0000-0xa87f0000: .
    ... Program from 0x80ff0000-0x81000000 at 0xa87e0000: .

    Und für die 10 Sekunden:

    RedBoot> fconfig boot_script_timeout 10
    boot_script_timeout: Setting to 10
    Update RedBoot non-volatile configuration - continue (y/n)? y
    ... Erase from 0xa87e0000-0xa87f0000: .
    ... Program from 0x80ff0000-0x81000000 at 0xa87e0000: .

    Danach den Kernel laden:

    RedBoot> fis load -l vmlinux.bin.l7
    Image loaded from 0x80041000-0x80286086

    Und booten:

    RedBoot> exec
    Now booting linux kernel:

    Wenn die Fonera gebootet hat mit ENTER die Konsole aktivieren.

    Danach holt man sich das aktuelle Flash-Tool von Sven-Ola auf den lokalen Rechner und macht es ausführbar.

    Danach steckt man das Netzwerkkabel zwischen Fonera und Rechner und gibt in der root-shell im Verzeichnis, wo das Flash-Tool liegt, folgendes ein:

    ./ap51-flash-fonera-1.0-42 eth0

    Natürlich anstelle von „eth0“ das correccte Netzwerkinterface das lokalen Rechners angeben und ausführen.

    Schnell zu minicom wechseln und „reboot“ reinhacken.

    Danach ist warten angesagt. Kann bis zu 10 Minuten dauern und man sollte folgendes sehen:

    rootfs(0x006a0000) + kernel(0x00100000) + nvram(0x00000000) sums up to 0x007a0000 bytes
    Peer MAC: 00:18:84:14:fa:4c
    Peer IP : 169.254.255.1
    Your MAC: 00:ba:be:ca:ff:ee
    Your IP : 169.254.255.0
    Setting IP address...
    Loading rootfs...
    Sending rootfs, 5632 blocks...
    Initializing partitions...
    Rootfs partition size now 0x006b0000
    Flashing rootfs...
    Loading kernel...
    Sending kernel, 2048 blocks...
    Flashing kernel...
    Setting boot_script_data...
    Done. Restarting device...

    Danach ist alles super. Falls man noch den ssh-Zugang über das Netzwerkkabel braucht muss man noch die entsprechenden zwei Zeilen in /etc/firewall.user auf der Fonera einkommentieren -> siehe letztes Posting.

    Das Webinterface ist über die Adresse 169.254.255.1 (nur zufällig die gleiche wie die, die wir Ihr im Bootloader gegeben haben) zu erreichen.

    Keep on hacccing!

    Die SecureSHell auf der Fonera aktivieren

    Also bei mir hat das mit dem „Song for a Fonera“ nicht so richtig funktioniert… Ich hab dann einfach mein serielles Kabel angeschlossen. Das darf man allerdings erst nachdem man die Fonera mit Strom versorgt hat! Wer lesen kann ist klar im Vorteil;)
    Dann bin ich darauf gestossen, dass ich nirgends eine Anleitung gefunden hab, wie man denn nun tatsächlich die ssh aktiviert. Hier ist der code, den sicher schon viele gesucht haben:

    root@OpenWRT:~# vi /etc/firewall.user

    „i“ drücken, dann die Raute vor den zwei folgenden Zeilen entfernen:

    iptables -t nat -A prerouting_rule -i $WAN -p tcp—dport 22 -j ACCEPT
    iptables -A input_rule -i $WAN -p tcp—dport 22 -j ACCEPT

    „ESC“ drücken, gefolgt von dem Kommando „:wq“, welches mit „Enter“ bestätigt wird, um die Datei zu speichern und zu schliessen.
    Ich habe danach die Fonera an mein lokales managed WLAN gehängt:

    root@OpenWRT:~#wlanconfig ath1 destroy
    root@OpenWRT:~#wlanconfig ath0 destroy
    root@OpenWRT:~#wlanconfig ath0 create wlandev wifi0 wlanmode sta
    root@OpenWRT:~#ifconfig ath0 104.130.10.200 netmask 255.0.0.0 up
    root@OpenWRT:~#iwconfig ath0 mode managed channel 1 essid boxi-fhain.net
    root@OpenWRT:~#route add default gw 104.130.10.254
    root@OpenWRT:~#echo "nameserver 141.1.1.1">/etc/resolve.conf
    root@OpenWRT:~#ping heise.de

    Soweit sogut. Ihr solltet natürlich Euer WLAN-Netz verwenden;) Wenn der Ping durchgegangen ist ist alles schick und ihr könnt Euch einfach die Packete aus dem Netz hohlen, die Ihr braucht. z.B.:

    root@OpenWRT:~#ipkg install http://download.olsrexperiment.de/fonera/ff-fonera-pack_1.0-25_mips.ipk

    Foneras bei eBay

    Zur Zeit ist der billigste Router, den man bekommen kann, die fonera von fon.

    Allerdings ist Vorsicht geboten: Auf eBay werden zum großteil unglaubliche Versandgebühren (schon gesehen: 20,00 Euro!) verlangt. Dabei geht es auch deutlich billiger: Einige Anbieter verkaufen die Fonera auch mit einem Klarmobil Mobilfunkvertrag für 1,00 Eur. Bei dem Vertrag zahlt man einmalig 9,95 Eur für das Startpaket, bekommt 15,00 Eur Startguthaben zum Abtelefonieren und eine „freie“ Fonera. Keine Grundgebühr, kein Mindestumsatz! Einfach die Karte nach dem Abtelefonieren vernichten und man hat ne Fonera;)

    Kosten: 10,95 Eur:-) Das freut den Geldbeutel!

    Befreien geht so oder so oder man spielt Ihr ein Liedchen vor. Die Methode mit der Soundkarte ne Fonera zu hacken find ich so freaky, dass ich das auch gleich mal probieren muss;)

    Lange Nacht der Wissenschaften

    Morgen ist es wieder soweit: Die lange Nacht der Wissenschaften findet in Berlin und Potsdam statt.
    Ich möchte aus diesem Anlass auf ein paar Veranstaltungen, die im Zusammenhang mit Freifunk interessant sein könnten (keine Garantie;)) hinweisen:


      Computer und Medienservice der HU / 18:30 WLAN-Technologien an der HU / 21:00 Gefahren aus dem Internet

      Institut für Informatik der FU / Workshop: Was Sie schon immer über OpenSource und Linux wissen wollten

      Studiengang Kommunikationstechnik und Elektronik der TFH / 20:00 Datenpaketübermittlung im weltweiten Gewebe

      Fachbereich Informatik / Informationstechnik der Lise-Meitner-Schule / Netzwerke – Routing (Routingalgorithmen)

    Passwort vergessen?

    Ein Problem, das dem Ein oder Anderen unter Euch sicher schon passiert ist: Man vergisst das Passwort eines besonders zickigen Routers, wie z. B. nem Siemens SE505. Jetzt steht man da. Ein Reset funktioniert mit dem Resetknopf nicht, eine serielle Schnittstelle und JTAG glänzen durch Abwesenheit. Allerdings auf tftp wartet er noch kurz! Also was tun? Sven-Ola hat für diesen Fall eine failsafe-Firmware gebastelt, mit der man das gute Teil wieder fit macht. Zuerst muss man die Firmware holen und per tftp flashen (Firmware gibts hier; das Beispiel ist mit nem SE505):

    ifconfig eth0 192.168.1.100 netmask 255.255.255.0 up
    tftp 192.168.1.1
    tftp> binary
    tftp> rexmt 1
    tftp> trace
    tftp> put openwrt-se505-failsafe-code.bin
    tftp> quit

    So. Jetzt kommt man per telnet auf das Gerät. Und zwar ohne Passwort:

    $ telnet 192.168.1.1

    Danach kann man ganz einfach das Passwort auf admin zurücksetzen:

    telnet> nvram set ff_pw='$1$hqovEtLu$.dEyW.ScexeQhwgP6/XD60'
    telnet> nvram commit

    Thats it!

    PS: Das Geschnörkel heisst tatsächlich ‚admin‘! Ich hab’s ausprobiert;-)