<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://kbu.freifunk.net/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Krugar</id>
	<title>Freifunk Köln, Bonn und Umgebung - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://kbu.freifunk.net/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Krugar"/>
	<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Spezial:Beitr%C3%A4ge/Krugar"/>
	<updated>2026-04-11T19:55:21Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.38.2</generator>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=FF-Router_einsperren_im_VLAN&amp;diff=3569</id>
		<title>FF-Router einsperren im VLAN</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=FF-Router_einsperren_im_VLAN&amp;diff=3569"/>
		<updated>2015-05-18T17:33:40Z</updated>

		<summary type="html">&lt;p&gt;Krugar: Guide: Freifunk-Router am heimischen WLAN-Router in einem VLAN einsperren&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Freifunk-Router am heimischen WLAN-Router in einem VLAN einsperren=&lt;br /&gt;
Das folgend beschrieben Vorgehen funktioniert bei WLAN-Routern unter OpenWrt mit konfigurierbarem Switch, hier am Beispiel eines TP-Link Archer C5 als Internet-Gateway, bei der der Freifunk-Router in einem der gelben LAN-Ports steckt, in direkter Nachbarschaft zu Desktoprechnern und ähnlichem.&lt;br /&gt;
&lt;br /&gt;
'''Achtung''': die [http://wiki.openwrt.org/toh/tp-link/tl-wdr7500#port_map Switch-Belegung] beim Archer C5 ist etwas eigen, bitte nicht unbedacht für andere Modelle kopieren.&lt;br /&gt;
&lt;br /&gt;
Die Idee hier ist, dem physikalischen Steckplatz im Switch ein VLAN zuzuweisen, in dem der Freifunk-Router alleine ist, und dann alles weitere so einzustellen, dass er Verbindungen ins WAN herstellen kann.&lt;br /&gt;
&lt;br /&gt;
Hierbei gibt es drei logische Einheiten innerhalb des &amp;quot;WLAN-Router&amp;quot;-Kastens zu bedenken:&lt;br /&gt;
* Switch&lt;br /&gt;
* Router&lt;br /&gt;
* Firewall&lt;br /&gt;
Wenn im Folgenden das Wort &amp;quot;Router&amp;quot; verwendet wird, ist damit die logische Einheit innerhalb des Kastens gemeint, und nicht der ganze Kasten. Das Wort &amp;quot;Freifunk-Router&amp;quot; meint hingegen den anderen Kasten, der via Kabel angeschlossen werden soll, als Ganzes.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Switch konfigurieren==&lt;br /&gt;
Sicherheitshalber sollte man ein Gerät zur Hand haben, mit dem man via WLAN auf den Router zugreifen kann, entweder via ssh oder die Webschnittstelle. Falls man sich bei der Switchkonfiguration vertut, bleibt der Router nämlich über WLAN erreichbar.&lt;br /&gt;
&lt;br /&gt;
Switch und Router werden unter OpenWrt in der gleichen Datei konfiguriert, nämlich /etc/config/network&lt;br /&gt;
der Switch in unserem Beispielgerät hat 7 ports wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
0 	eth1&lt;br /&gt;
1 	WAN&lt;br /&gt;
2 	LAN1&lt;br /&gt;
3 	LAN2&lt;br /&gt;
4 	LAN3&lt;br /&gt;
5 	LAN4&lt;br /&gt;
6 	eth0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Quelle: http://wiki.openwrt.org/toh/tp-link/tl-wdr7500#port_map&lt;br /&gt;
&lt;br /&gt;
Dabei sind 0 und 6 Router-Interfaces, die in festen internen Ports im Switch stecken, und 1-5 sind die blauen (1) und gelben (2-5) Buchsen auf der Rückseite des Geräts.&lt;br /&gt;
&lt;br /&gt;
Per Voreinstellung finden sich in /etc/config/network folgende Einträge zum Switch:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config switch&lt;br /&gt;
        option name 'switch0'&lt;br /&gt;
        option reset '1'&lt;br /&gt;
        option enable_vlan '1'&lt;br /&gt;
&lt;br /&gt;
config switch_vlan&lt;br /&gt;
        option device 'switch0'&lt;br /&gt;
        option vlan '1'&lt;br /&gt;
        option vid '1'&lt;br /&gt;
        option ports '0 2 3 4 5'&lt;br /&gt;
&lt;br /&gt;
config switch_vlan&lt;br /&gt;
        option device 'switch0'&lt;br /&gt;
        option vlan '2'&lt;br /&gt;
        option vid '2'&lt;br /&gt;
        option ports '1 6'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier werden also die gelben physischen LAN-Ports (2-5) mit dem Router-Interface eth1 zusammen in VLAN 1 gesteckt,&lt;br /&gt;
und der blaue &amp;quot;WAN&amp;quot;-Port (1) zusammen mit eth0 in VLAN 2. Hierbei handelt es sich um untagged VLANs,&lt;br /&gt;
was nur so lange funktioniert, wie jeder Port in nur einem VLAN steckt.&lt;br /&gt;
In unserem Fall wollen wir aber einen der gelben Ports in ein eigenes VLAN stecken, und damit er mit dem Router reden kann, muss auch das Router-Interface eth1 in diesem VLAN liegen (eth1 ist das &amp;quot;LAN&amp;quot;-Interface des Routers). An dieser Stelle kommen tagged VLANs ins Spiel, und die Regeln sind in etwa wie folgt:&lt;br /&gt;
* ein Port darf in einem untagged und in mehreren tagged VLANS sein&lt;br /&gt;
* innerhalb des gleichen VLANS dürfen tagged und untagged Ports gemischt sein&lt;br /&gt;
* die Nummer des VLANs wird als Tag verwendet, mit dem Pakete in bestimmten Fällen markiert werden&lt;br /&gt;
* wenn Pakete mit Tag von aussen über einen untagged Port beim Switch ankommen, werden sie ignoriert&lt;br /&gt;
* wenn Pakete ohne Tag von aussen über einen tagged Port beim Switch ankommen, werden sie ignoriert&lt;br /&gt;
* wenn Pakete ohne Tag über einen untagged Port am Switch in ein VLAN kommen, liefert der Switch sie mit passendem Tag an tagged Ports im gleichen VLAN aus&lt;br /&gt;
* wenn Pakete mit Tag über einen tagged Port am Switch in ein VLAN kommen, entfernt der Switch das Tag, bevor er die Pakete an untagged Ports im gleichen VLAN ausliefert&lt;br /&gt;
* wer oder was auch immer aussen an einem tagged Port des Switches hängt, muss das wissen und in der Lage sein, getaggte Pakete zu senden und zu empfangen&lt;br /&gt;
&lt;br /&gt;
Was wir jetzt machen müssen ist folgendes:&lt;br /&gt;
Im Switch ein weiters VLAN einrichten, und da einen der gelben Ports reintun. Dieser gelbe Port muss entsprechend aus dem VLAN, in dem er gerade drin ist (VLAN 1) herausgenommen werden, damit er nur in einem VLAN ist (wir wollen den Freifunk-Router ja isolieren). Wie schon erwähnt, muss eth1 (Switchport 0) auch in dieses VLAN, aber es muss auch im VLAN 1 bleiben, weil wir sonst ja die anderen 3 gelben Ports effektiv abklemmen. Deswegen nehmen wir eth1 als tagged Port in unser neues VLAN und lassen es als untagged Port im alten. Beispielconfig:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config switch_vlan&lt;br /&gt;
        option device 'switch0'&lt;br /&gt;
        option vlan '3'&lt;br /&gt;
        option vid '3'&lt;br /&gt;
        option ports '0t 5'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist die gelbe Buchse mit der Nummer 4 auf der Rückseite des Routerkastens (LAN4 in der Liste oben, Switchport 5) als Anschluss für den Freifunk-Router gewählt, das neue VLAN heisst &amp;quot;3&amp;quot;, und es beinhaltet Port 0 als tagged Port (das kleine &amp;quot;t&amp;quot; regelt das) und Port 5 als untagged. Nicht vergessen: Port 5 aus VLAN 1 entfernen!&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config switch_vlan&lt;br /&gt;
        option device 'switch0'&lt;br /&gt;
        option vlan '1'&lt;br /&gt;
        option vid '1'&lt;br /&gt;
        option ports '0 2 3 4' #keine 5 mehr in dieser Liste&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Damit ist der Switch konfiguriert, aber die Datenpakete des Freifunk-Routers kommen jetzt mit dem Tag &amp;quot;3&amp;quot; bei der Routerkomponente an, die sie geflissentlich ignorieren wird.&lt;br /&gt;
&lt;br /&gt;
==Router konfigurieren==&lt;br /&gt;
Die voreingestellte Routerkonfiguration beinhaltet drei Interfaces: loopback, lan, wan. loopback interessiert uns nicht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config interface 'lan'&lt;br /&gt;
        option force_link '1'&lt;br /&gt;
        option type 'bridge'&lt;br /&gt;
        option proto 'static'&lt;br /&gt;
        option ipaddr '?.?.?.1'&lt;br /&gt;
        option netmask '255.255.255.0'&lt;br /&gt;
        option ip6assign '60'&lt;br /&gt;
        option _orig_ifname 'eth1 wlan0 wlan1'&lt;br /&gt;
        option _orig_bridge 'true'&lt;br /&gt;
        option ifname 'eth1 wlan0 wlan1'&lt;br /&gt;
&lt;br /&gt;
config interface 'wan'&lt;br /&gt;
        option ifname 'eth0'&lt;br /&gt;
        option _orig_ifname 'eth0'&lt;br /&gt;
        option _orig_bridge 'false'&lt;br /&gt;
        option proto 'static' &lt;br /&gt;
        option ipaddr '?.?.?.?'&lt;br /&gt;
        option netmask '?.?.?.?'&lt;br /&gt;
        option gateway '?.?.?.?'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir fügen jetzt ein weiters Interface hinzu, welches das VLAN 3 auf dem physikalischen interface eth1 entgegennehmen soll:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config interface 'KBU'&lt;br /&gt;
        option proto 'static'&lt;br /&gt;
        option ifname 'eth1.3'&lt;br /&gt;
        option ipaddr '192.168.200.1' #beispielwert&lt;br /&gt;
        option netmask '255.255.255.0'&lt;br /&gt;
        option ip6assign '64'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
die wichtige Stelle ist das &amp;quot;ifname 'eth1.3'&amp;quot;. hiermit wird dem Router gesagt, dass er Daten, die an seinem Interface eth1 als VLAN 3 getaggt ankommen, auf dem neuen Interface &amp;quot;KBU&amp;quot; annehmen soll. &lt;br /&gt;
&lt;br /&gt;
Wenn man sich bisher über die LUCI-Weboberfläche durchgeklickt hat, wird einem VLAN 3 nur als &amp;quot;eth0.3&amp;quot; angeboten, was aber zumindest logisch der falsche Port ist (eth0 = WAN, eth1 = LAN). Ich habe nicht ausprobiert, ob man sich das VLAN auch mit &amp;quot;5 6t&amp;quot; klicken kann und dann den Rest via LUCI regeln kann. Ich gehe im Weiteren davon aus, dass das VLAN 3 aus &amp;quot;0t 5&amp;quot; besteht und &amp;quot;KBU&amp;quot; auf &amp;quot;eth1.3&amp;quot; lauscht. Falls jemand Erfolg mit &amp;quot;5 6t&amp;quot; und &amp;quot;eth0.3&amp;quot; hat, bitte diesen Artikel entsprechend anpassen.&lt;br /&gt;
&lt;br /&gt;
Eine Sache bleibt noch: auf dem automatisch definierten Interface &amp;quot;lan&amp;quot; hängen im Moment die physischen interfaces 'eth1, wlan0, wlan1' gemeinsam. Nach meinem Verständnis ist das VLAN 1 das &amp;quot;default VLAN&amp;quot;, weswegen &amp;quot;eth1&amp;quot; gleichbedeutend mit &amp;quot;eth1.1&amp;quot; sein dürfte, aber zumindest bei meiner Installation hat es nicht geschadet, das explizit zu ändern:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config interface 'lan'&lt;br /&gt;
        option force_link '1'&lt;br /&gt;
        option type 'bridge'&lt;br /&gt;
        option proto 'static'&lt;br /&gt;
        option ipaddr '192.168.1.1'&lt;br /&gt;
        option netmask '255.255.255.0'&lt;br /&gt;
        option ip6assign '60'&lt;br /&gt;
        option _orig_ifname 'eth1 wlan0 wlan1'&lt;br /&gt;
        option _orig_bridge 'true'&lt;br /&gt;
        option ifname 'eth1.1 wlan0 wlan1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Firewall==&lt;br /&gt;
Jetzt wo unsere Datem vom Freifunk-Router über den Switch beim Router an einem Interface ankommen, müssen wir sie noch ins Internet rausreichen, und das machen wir über eine Firewall-Zone, die wir in /etc/config/firewall anlegen (oder sehr bequem in LUCI klicken können). Hier kopieren wir im Grunde einfach die Einstellungen der LAN-Zone:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config zone&lt;br /&gt;
        option name 'KBU'&lt;br /&gt;
        option input 'ACCEPT'&lt;br /&gt;
        option output 'ACCEPT'&lt;br /&gt;
        option network 'KBU'&lt;br /&gt;
        option forward 'ACCEPT'&lt;br /&gt;
&lt;br /&gt;
config forwarding&lt;br /&gt;
        option dest 'wan'&lt;br /&gt;
        option src 'KBU'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
solange die Default-Einstellungen der Firewall beibehalten wurden und für nicht definiertes Forwarding gilt, dass es verboten ist, sind jetzt 'lan' und 'KBU' von einander getrennt, können aber beide jeweils dank Forwarding mit der WAN-Seite (dem Internet) reden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config defaults&lt;br /&gt;
        option syn_flood '1'&lt;br /&gt;
        option input 'ACCEPT'&lt;br /&gt;
        option output 'ACCEPT'&lt;br /&gt;
        option forward 'REJECT' # &amp;lt;- das ist entscheidend&lt;br /&gt;
        option drop_invalid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Danksagung==&lt;br /&gt;
nomaster vom Freifunk Rheinland e.V. hat sich auf dem 1C2 sehr viel Zeit genommen, um mir den Unterschied zwischen Router und Switch zu vermitteln. Ohne seine Geduld wäre dieser Artikel nicht möglich gewesen.&lt;/div&gt;</summary>
		<author><name>Krugar</name></author>
	</entry>
	<entry>
		<id>https://kbu.freifunk.net/wiki/index.php?title=Pimp_my_Node&amp;diff=3568</id>
		<title>Pimp my Node</title>
		<link rel="alternate" type="text/html" href="https://kbu.freifunk.net/wiki/index.php?title=Pimp_my_Node&amp;diff=3568"/>
		<updated>2015-05-18T16:43:53Z</updated>

		<summary type="html">&lt;p&gt;Krugar: /* Einsperren des Freifunk-Routers in eine DMZ */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Kategorie:Mitmachen]]&lt;br /&gt;
== Netztheorie/Technik und Entwicklung ==&lt;br /&gt;
Vertiefung&lt;br /&gt;
&lt;br /&gt;
*[[FSM-Dynamisches-Bridging]] &lt;br /&gt;
*[[Batman_adv]]&lt;br /&gt;
*[[Entwicklung]]&lt;br /&gt;
*[[Firmware|Firmware/Betriebssystem]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Arbeiten auf der Shell ==&lt;br /&gt;
Vorraussetzung für folgende Befehle sind eine Verbindung mit dem KBU Freifunk Netz sowie ein Terminal / Shell. &lt;br /&gt;
Vergesst nicht eth0 gegen die Bezeichnung eures Netzwerkinterfaces, welches am Freifunk hängt zu tauschen. &lt;br /&gt;
Bei Macbooks via Wlan z.B. &amp;quot;en1&amp;quot; statt &amp;quot;eth0&amp;quot;! Die link local Adresse der jeweiligen node findet ihr auf der [http://register.kbu.freifunk.net KBU Register] Seite. Um Dateien auf dem Node ändern zu können, steht als einziger Editor ''vi'' bzw. ''vim'' zur Verfügung.&lt;br /&gt;
 &lt;br /&gt;
=== IPv6 ping ===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ping6 &amp;lt;link local Adresse des Nodes&amp;gt;%eth0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== IPv6 ssh ===&lt;br /&gt;
Hinter der link local Adresse &amp;quot;%&amp;quot; + &amp;quot;Netzwerk Interface an eurer Kiste&amp;quot; (Hier im Beispiel eth0)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh root@&amp;lt;link local Adresse des Nodes&amp;gt;%eth0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Hostnamen des Nodes ändern ===&lt;br /&gt;
Standardmäßig ist der Hostname des Nodes gleich der MAC-Adresse des Routers. Möchte man den Hostnamen ändern, so kann man dies in der Datei ''/etc/config/system''. Hier gibt es gleich als ersten Punkt ''config system'' und dort findet man den Eintrag&lt;br /&gt;
&amp;lt;pre&amp;gt;option hostname 'aa:bb:cc:dd:ee:ff'&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier kann man jetzt aa:bb:cc:dd:ee:ff (diese Adresse sieht bei jedem Node anders aus!) zu dem gewünschten Hostnamen ändern. Eine Änderung wird erst nach dem Kommando ''reboot'' (danach startet der Node neu) wirksam.&lt;br /&gt;
&lt;br /&gt;
=== Node überträgt keine Statistiken ===&lt;br /&gt;
Auf der [https://kbu.freifunk.net/cserv Cserv Seite] könnt ihr prüfen, ob eurer Node bereits Statistiken übermittelt.&lt;br /&gt;
==== ntp-Bug in Firmware 1.2.1b beseitigen ====&lt;br /&gt;
Falls sich ein Node-Betreiber wundert, warum sein Node keine Statistiken liefert und es ein Mesh-Only-Node ist (d. h. ohne eigenen Uplink zum Internet), so liegt das an einem Bug in der Firmware. Diesen kann man jedoch mit einfachen Mitteln beheben:&lt;br /&gt;
Editiert wird die Datei ''/etc/config/system''. Dort findet man einen Eintrag ''config timeserver 'ntp'''. Defaultmäßig stehen hier 4 Zeitserver von openwrt (in der Form x.openwrt.pool.ntp.org). Diese müssen bei Mesh-Only-Nodes in IPv6-Adressen geändert werden, und zwar, dass der komplette Konfigurationspunkt wie folgt aussieht:&lt;br /&gt;
&amp;lt;pre&amp;gt;config timeserver 'ntp'&lt;br /&gt;
        list server '2a03:4000:2:494::2'&lt;br /&gt;
        list server '2a01:4f8:161:2461:e4::1'&lt;br /&gt;
        list server '2a02:180:1:1::551f:bb4b'&lt;br /&gt;
        option enabled '1'&lt;br /&gt;
        option enable_server '0'&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auch hier werden die Änderungen erst nach einem Neustart des Nodes mittels ''reboot'' wirksam.&lt;br /&gt;
Dieser Bug soll mit dem nächsten Firmware-Release behoben sein. Man kann die Eintragungen auch in den Nodes mit Internet-Uplink ändern ohne die Funktion zu beeinträchtigen.&lt;br /&gt;
&lt;br /&gt;
==== Collectd prüfen ====&lt;br /&gt;
Falls es durch das beheben des ntp-Bug noch immer nicht zum übertragen der Statistiken kommt, überprüft mal die Einstellungen eures Collectd. Es kann sein das beim Firmware Update diese Config nicht geupdatet wurde und eine veraltet IPV6 Adresse noch vorhanden ist, so sollte es sein:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vim /etc/collectd.conf                             // Config Datei für Collectd zum bearbeiten öffnen&lt;br /&gt;
&lt;br /&gt;
Zeile 39-44:    &lt;br /&gt;
&amp;lt;Plugin ping&amp;gt;                     &lt;br /&gt;
        TTL 127                   &lt;br /&gt;
        Interval 30                         &lt;br /&gt;
        Host &amp;quot;fdd3:5d16:b5dd:3::6&amp;quot;                 // Diesen Eintrag auf Übereinstimmmung prüfen      &lt;br /&gt;
&amp;lt;/Plugin&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Zeile 46-50:&lt;br /&gt;
&amp;lt;Plugin network&amp;gt;                                        &lt;br /&gt;
        Server &amp;quot;fdd3:5d16:b5dd:3::6&amp;quot; &amp;quot;25827&amp;quot;       // Diesen Eintrag auf Übereinstimmmung prüfen                 &lt;br /&gt;
        Forward false                                   &lt;br /&gt;
&amp;lt;/Plugin&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== SSH public key auf Node aufspielen ===&lt;br /&gt;
Möchte man sich nicht immer per Paßwort auf den eigenen Node verbinden, so kann man das auch mit einem Schlüsselpaar realisieren. Falls man danach noch die Authentifizierung per Paßwort abschaltet (s. nächster Punkt), dann hat man einen sicheren Zugriff auf seinen Node realisiert.&lt;br /&gt;
Voraussetzung ist natürlich, dass man schon ein gültiges Schlüsselpaar besitzt. Falls dem so ist, so genügt es, den öffentlichen Schlüssel (public key) auf den Node zu übertragen. Das kann mit Hilfe von scp (secure copy) passieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
scp -6 id_rsa4096.pub root@[&amp;lt;link local Adresse des Nodes&amp;gt;%eth0]:/etc/dropbear/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hierbei steht id_rsa.pub für die Datei, die den public key enthält. '''ACHTUNG:''' Obiger Befehl ersetzt die eventuell schon vorhandene Datei authorized_keys auf dem Node. Das ist ok für den ersten Key. Sollen mehrere Keys eingetragen werden (z. B. weil man außer vom Laptop auch vom Tablet auf seinen Node verbinden möchte), kann man das so machen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
cat ~/.ssh/id_rsa4096.pub | ssh root@[&amp;lt;link local Adresse des Nodes&amp;gt;%eth0] 'umask 077; cat &amp;gt;&amp;gt;.ssh/authorized_keys'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sollte beim Kopierversuch die Meldung&lt;br /&gt;
&amp;lt;pre&amp;gt;ssh: Could not resolve hostname fe80:&amp;lt;/pre&amp;gt;&lt;br /&gt;
erscheinen, hat man höchstwahrscheinlich die eckigen Klammern um die IP-Adresse inklusive Interface vergessen. Dann wird der erste Doppelpunkt schon als Ende des Hostnamens interpretiert! Auch hier werden die Änderungen nach einem Neustart des Routers mittels ''reboot'' übernommen.&lt;br /&gt;
&lt;br /&gt;
=== Paßwort-Authentifizierung abstellen ===&lt;br /&gt;
'''Wichtig:''' Als erstes prüfen, ob man sich mit seinem Schlüsselpaar auf den Router einloggen kann. Man sollte jetzt nicht mehr nach dem Paßwort gefragt werden (allerhöchstens nach dem Paßwort, welches den privaten Schlüssel schützt).&lt;br /&gt;
Falls das erfolgreich funktioniert, kann man die Datei ''/etc/config/dropbear'' wie folgt ändern:&lt;br /&gt;
&amp;lt;pre&amp;gt;config dropbear&lt;br /&gt;
        option PasswordAuth 'off'&lt;br /&gt;
        option RootPasswordAuth 'off'&lt;br /&gt;
        option Port         '22'&lt;br /&gt;
#       option BannerFile   '/etc/banner'&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nach einem Neustart des Routers mittels ''reboot'' sollte es jetzt nur noch möglich sein, sich mit seinem Schlüsselpaar auf den Rotuer einzuloggen.&lt;br /&gt;
&lt;br /&gt;
=== Firmware aktualisieren ===&lt;br /&gt;
==== Node mit uplink ====&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh root@&amp;lt;link local Adresse des Nodes&amp;gt;%eth0              // SSH Verbindung zum Node aufbauen&lt;br /&gt;
cd ../tmp/                                              // in das Verzeichnis &amp;quot;tmp&amp;quot; wechseln&lt;br /&gt;
free                                                    // Freien Speicher prüfen&lt;br /&gt;
wget http://pfad/zur/firmware.bin                       // Firmware herunterladen oder&lt;br /&gt;
sysupgrade -v firmware.bin                              // Firmwareupgrade durchführen&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Achtung''': Beim Download der Firmware via wget kann auf dem Router die Integrität der Firmware nicht geprüft werden, da gpg i.d.R. auf den Routern nicht verfügbar ist. Deshalb ist es sicherer, den oben beschriebenen Weg zu wählen, oder die geprüfte Firmware per scp (s.u.) auf den Router zu kopieren. &lt;br /&gt;
&lt;br /&gt;
==== Node ohne uplink (mesh node) ====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
scp -6 -v -r firmware.bin root@\[&amp;lt;link local Adresse des Nodes&amp;gt;%eth0\]:../tmp/          // Firmware auf den node schieben (md5 checken!)&lt;br /&gt;
ssh root@&amp;lt;link local Adresse des Nodes&amp;gt;%eth0 &lt;br /&gt;
cd ../tmp/  &lt;br /&gt;
sysupgrade -v firmware.bin  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== LAN Kopplung ===&lt;br /&gt;
Eine LAN Kopplung kann in manchen Fällen sinnvoll sein, besonders wenn man einen VLAN fähigen Switch und eine bestehende Ntzwerkverkabelung hat. Hier werden die Switchports angwiesen auch über LAN zu meshen.&lt;br /&gt;
&lt;br /&gt;
==== TL-WR841ND ====&lt;br /&gt;
03/2014: Hier wird über die alle 4 LAN Ports gemeshed, Mesh über WLAN kann man optional noch ausschalten! Folgende Config stammt von rampone/FF-KBU und wurde an 2 TL-WR841N v.8 getestet mit KBU-FF-Firmware 1.1.&lt;br /&gt;
&lt;br /&gt;
05/2015: Verifiziert (und ergänzt) für TL-WR841N v.9 und KBU-FF-Firmware 1.2.2rc3 .&lt;br /&gt;
&lt;br /&gt;
''vim /etc/config/network'' - Folgende Änderungen wurden an der FF-Firmware vorgenommen:&lt;br /&gt;
#config interface 'freifunk' -&amp;gt; Hier haben wir das ethX-Interface aus &amp;quot;ifname&amp;quot; rausgenommen, damit kein ff aus dem ethX (switch) rauskommt (X=1 für Hardware bis einschließlich v8, sonst X=0).&lt;br /&gt;
#config interface 'mesh_lan' -&amp;gt; kompl. codeblock hinzugefügt, dieser bewirkt das über ethX (switch) gemeshed wird. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config interface 'loopback'&lt;br /&gt;
	option ifname 'lo'&lt;br /&gt;
	option proto 'static'&lt;br /&gt;
	option ipaddr '127.0.0.1'&lt;br /&gt;
	option netmask '255.0.0.0'&lt;br /&gt;
&lt;br /&gt;
config interface 'wan'&lt;br /&gt;
	option ifname 'eth0'&lt;br /&gt;
	option proto 'dhcp'&lt;br /&gt;
	option type 'bridge'&lt;br /&gt;
	option accept_ra '0'&lt;br /&gt;
	option auto '1'&lt;br /&gt;
&lt;br /&gt;
config switch&lt;br /&gt;
	option name 'switch0'&lt;br /&gt;
	option reset '1'&lt;br /&gt;
	option enable_vlan '1'&lt;br /&gt;
&lt;br /&gt;
config switch_vlan&lt;br /&gt;
	option device 'switch0'&lt;br /&gt;
	option vlan '1'&lt;br /&gt;
	option ports '0 1 2 3 4'&lt;br /&gt;
&lt;br /&gt;
config interface 'freifunk'&lt;br /&gt;
	option ifname 'bat0'		#LAN-Kopplung: ifname eth1 (bzw. eth0, s.o.) entfernt&lt;br /&gt;
	option type 'bridge'&lt;br /&gt;
	option proto 'none'&lt;br /&gt;
	option auto '1'&lt;br /&gt;
	option accept_ra '1'&lt;br /&gt;
	option macaddr '10:fe:ed:f1:53:84'&lt;br /&gt;
&lt;br /&gt;
config interface 'mesh'&lt;br /&gt;
	option proto 'batadv'&lt;br /&gt;
	option mtu '1528'&lt;br /&gt;
	option mesh 'bat0'&lt;br /&gt;
&lt;br /&gt;
config interface 'mesh_vpn'&lt;br /&gt;
	option ifname 'mesh-vpn'&lt;br /&gt;
	option proto 'batadv'&lt;br /&gt;
	option mesh 'bat0'&lt;br /&gt;
	option macaddr '12:fe:ed:f2:53:84'&lt;br /&gt;
&lt;br /&gt;
config interface 'mesh_lan'		#LAN-Kopplung: Codeblock mesh-lan hinzugefuegt&lt;br /&gt;
	option ifname 'eth0'            # ab TL-841N(D) v9: eth0, bis v8: eth1 . Bei falschem Interface läuft das mesh-lan über den blauen Port. Wer's mag...&lt;br /&gt;
	option proto 'batadv'&lt;br /&gt;
	option mesh 'bat0'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''vim /etc/config/wireless'' - Hier wird der Codeblock, der für das Mesh über WLAN verantwortlich ist auskommentiert (optional)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#config wifi-iface 'wifi_mesh'&lt;br /&gt;
#       option device 'radio0'&lt;br /&gt;
#       option network 'mesh'&lt;br /&gt;
#       option mode 'adhoc'&lt;br /&gt;
#       option ssid '02:d1:11:37:fc:39'&lt;br /&gt;
#       option bssid '02:d1:11:37:fc:39&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== TL-WDR4300 ====&lt;br /&gt;
Das gleiche nochmal für den 4300er&lt;br /&gt;
&lt;br /&gt;
''vim /etc/config/network''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config interface 'loopback'&lt;br /&gt;
	option ifname 'lo'&lt;br /&gt;
	option proto 'static'&lt;br /&gt;
	option ipaddr '127.0.0.1'&lt;br /&gt;
	option netmask '255.0.0.0'&lt;br /&gt;
&lt;br /&gt;
config interface 'wan'&lt;br /&gt;
	option ifname 'eth0.2'&lt;br /&gt;
	option proto 'dhcp'&lt;br /&gt;
	option type 'bridge'&lt;br /&gt;
	option accept_ra '0'&lt;br /&gt;
	option auto '1'&lt;br /&gt;
	option macaddr 'a2:f3:c1:65:81:cd'&lt;br /&gt;
&lt;br /&gt;
config switch&lt;br /&gt;
	option name 'eth0'&lt;br /&gt;
	option reset '1'&lt;br /&gt;
	option enable_vlan '1'&lt;br /&gt;
&lt;br /&gt;
config switch_vlan&lt;br /&gt;
	option device 'eth0'&lt;br /&gt;
	option vlan '1'&lt;br /&gt;
	option ports '0t 2 3 4 5'&lt;br /&gt;
&lt;br /&gt;
config switch_vlan&lt;br /&gt;
	option device 'eth0'&lt;br /&gt;
	option vlan '2'&lt;br /&gt;
	option ports '0t 1'&lt;br /&gt;
&lt;br /&gt;
config interface 'freifunk'&lt;br /&gt;
	option ifname 'bat0'		#LAN-Kopplung: ifname eth0.1 entfernt&lt;br /&gt;
	option type 'bridge'&lt;br /&gt;
	option proto 'none'&lt;br /&gt;
	option auto '1'&lt;br /&gt;
	option accept_ra '1'&lt;br /&gt;
	option macaddr 'a0:f3:c1:64:81:cc'&lt;br /&gt;
&lt;br /&gt;
config interface 'mesh'&lt;br /&gt;
	option proto 'batadv'&lt;br /&gt;
	option mtu '1528'&lt;br /&gt;
	option mesh 'bat0'&lt;br /&gt;
&lt;br /&gt;
config interface 'mesh_vpn'&lt;br /&gt;
	option ifname 'mesh-vpn'&lt;br /&gt;
	option proto 'batadv'&lt;br /&gt;
	option mesh 'bat0'&lt;br /&gt;
	option macaddr 'a2:f3:c1:65:81:cc'&lt;br /&gt;
&lt;br /&gt;
config interface 'mesh_lan'		#LAN-Kopplung: Codeblock mesh-lan hinzugefuegt&lt;br /&gt;
        option ifname 'eth0.1'&lt;br /&gt;
        option proto 'batadv'&lt;br /&gt;
        option mesh 'bat0'&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Einsperren des Freifunk-Routers in eine DMZ ==&lt;br /&gt;
&lt;br /&gt;
Wer seinen Freifunk-Router einsperren und/oder die Bandbreite begrenzen möchte, kann dies am einfachsten tun, indem er ihn an seiner Firewall an einen eigenen Netzwerkport klemmt und diesen dann als DMZ konfiguriert. Ein KBU-Freifunk-Router muß zur Zeit im LAN DHCP, DNS, im Internet NTP sowie mit den [[fastd]]-Knoten reden können. Folgendes Bespiel für eine iptables-Firewall nimmt an, dass der Freifunk-Router über eth2 angeschlossen ist:&lt;br /&gt;
&lt;br /&gt;
 # eth2 darf nur dns, ntp, dhcp und ansonsten mit den fastdX reden&lt;br /&gt;
 iptables -i eth2 -A INPUT   -p udp --dport 67:68 --sport 67:68 -j ACCEPT&lt;br /&gt;
 iptables -i eth2 -A FORWARD -p udp --dport 67:68 --sport 67:68 -j ACCEPT&lt;br /&gt;
 iptables -i eth2 -A INPUT   -p udp --dport 53                  -j ACCEPT&lt;br /&gt;
 iptables -i eth2 -A INPUT   -p tcp --dport 53                  -j ACCEPT&lt;br /&gt;
 iptables -i eth2 -A INPUT   -p tcp --dport 123                 -j ACCEPT&lt;br /&gt;
 iptables -i eth2 -A FORWARD -p udp --dport 53                  -j ACCEPT&lt;br /&gt;
 iptables -i eth2 -A FORWARD -p tcp --dport 53                  -j ACCEPT&lt;br /&gt;
 iptables -i eth2 -A FORWARD -p tcp --dport 123                 -j ACCEPT&lt;br /&gt;
 iptables -i eth2 -A FORWARD --dst 176.9.41.253                 -j ACCEPT&lt;br /&gt;
 iptables -i eth2 -A FORWARD --src 176.9.41.253                 -j ACCEPT&lt;br /&gt;
 iptables -i eth2 -A FORWARD --dst 178.63.59.41                 -j ACCEPT&lt;br /&gt;
 iptables -i eth2 -A FORWARD --src 178.63.59.41                 -j ACCEPT&lt;br /&gt;
 iptables -i eth2 -A FORWARD --dst 37.120.169.214               -j ACCEPT&lt;br /&gt;
 iptables -i eth2 -A FORWARD --src 37.120.169.214               -j ACCEPT &lt;br /&gt;
 iptables -i eth2 -A FORWARD --dst 37.221.195.47                -j ACCEPT&lt;br /&gt;
 iptables -i eth2 -A FORWARD --src 37.221.195.47                -j ACCEPT&lt;br /&gt;
 iptables -i eth2 -A FORWARD --dst 78.46.68.75                  -j ACCEPT&lt;br /&gt;
 iptables -i eth2 -A FORWARD --src 78.46.68.75                  -j ACCEPT&lt;br /&gt;
 iptables -i eth2 -A FORWARD --dst 84.201.35.206                -j ACCEPT&lt;br /&gt;
 iptables -i eth2 -A FORWARD --src 84.201.35.206                -j ACCEPT&lt;br /&gt;
 iptables -i eth2 -A INPUT                                      -j DROP&lt;br /&gt;
 iptables -i eth2 -A FORWARD                                    -j DROP&lt;br /&gt;
 # eth2 darf maximal 2000 kbit/s ein- und ausgehenden traffic machen&lt;br /&gt;
 wondershaper eth2 2000 2000&lt;br /&gt;
&lt;br /&gt;
Prinzipiell könnte man den Traffic noch weiter einschränken. DHCP und DNS müssen nur zum DHCP- bzw. DNS-Server funktionieren und der Traffic zu den fastd-Servern ließe sich auf TCP Port 80 und UDP Port 10000 begrenzen.&lt;br /&gt;
&lt;br /&gt;
===Alternative: Einsperren im VLAN===&lt;br /&gt;
siehe: [[FF-Router einsperren im VLAN]]&lt;br /&gt;
&lt;br /&gt;
== Uplink mit Android-Tethering/USB Netzwerkkarte ==&lt;br /&gt;
(ssh Zugang Erfahrung nötig)&lt;br /&gt;
&lt;br /&gt;
Das ganze sei von Anfang an als &amp;quot;sportlich&amp;quot; zu betrachten. Leider sind mobile 3g/LTE Tarife fast ausnahmslos nach einem bestimmten Volumen gedrosselt (üblicherweise auf 64 bis 56 kbit/s (neuere NetzclubSim sogar auf 32 kbit/s), Ausnahme bilden hier nur LTE Zuhause &amp;quot;DSL&amp;quot; Ersatz Tarife -&amp;gt; 386kbit/s).&lt;br /&gt;
Da Freifunk auch bei Nichtbenutzung Daten überträgt, ist nur bei LTE Zuhause Tarifen interessant dies als Dauerlösung zu nutzen. Dort ist aber wiederum meist ein LTE-Router vor Ort und man den Router auch &amp;quot;traditionell&amp;quot; via LAN Kabel anbinden.&lt;br /&gt;
Bei Benutzung als uplink bei Strassenfesten/Festivals etc. ist wahrscheinlich, dass erstens das Datenvolumen schnell aufgebraucht sein wird und zweitens ab einer bestimmten Größe auch das 3g Netz vor Ort überlastet ist. Wenn man es dennoch machen will (mehrere Sim Karten/spezieller hochvolumiger Tarif/Netzbetreiber gesponserter Uplink (träum)), sollte man die Benutzung von LTE erwägen. Auch dort könnten aber durch zukünftige Adapation Überlasterscheinungen auftreten. Desweitern nutzen 2g/3g/4g auch dasselbe Backbone, welcher dann auch für LTE ein Flaschenhals darstellt.&lt;br /&gt;
Muss nochmal nachprüfen, aber wenn, dann nicht uninteressant: Der Wlan Zugang des Telefons (CM7) wurde per tethering weitergeleitet und bei Abschalten gab es fallback auf 3g -&amp;gt; nicht schöne, aber einfache &amp;quot;Immer&amp;quot;netzlösung?  Mein Tablet zeigt nicht dieses Verhalten.)&lt;br /&gt;
&lt;br /&gt;
Blablabla, jetzt geht es los:&lt;br /&gt;
Das ganze habe ich mit einem 1043ND und einem droid 2.3CM7 Telefon und einem droid 2.2 Tablet ausprobiert, sollte aber auf jeglichen OpenWrt Router mit USB, Android USB tethering fähigem Gerät und einfachen USB ethernet Adaptern (nachprüfen!!!) funktionieren:&lt;br /&gt;
&lt;br /&gt;
- Per ssh in den router einloggen&lt;br /&gt;
- Installieren der notwendigen Treiber&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
opkg update&lt;br /&gt;
opkg install kmod-usb-uhci kmod-usb-net-rndis&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dies sollte, falls ihr noch keine USB Unterstützung in der Firmware hat auch diese über dependencies nachinstallieren. (nachprüfen!!!)&lt;br /&gt;
&lt;br /&gt;
- Ihr müsst den Netzwerkzugang für da neue Interface &amp;quot;usb0&amp;quot; noch konfigurieren. Unter /etc/config/network fügt ihr z.B. folgendes hinzu:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config interface 'wan2'&lt;br /&gt;
       option ifname 'usb0'&lt;br /&gt;
       option proto 'dhcp'&lt;br /&gt;
       option type 'bridge'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auch unter Luci sollte dies konfigurierbar sein. &lt;br /&gt;
&lt;br /&gt;
- Nach einem Neustart und einem angeschlossenen Gerät sollte nun der Uplink via dem USB Netzwerk Gerät/Android tethering funktionieren.&lt;br /&gt;
- Sollte das Gerät erst später angeschlossen werden, so könnt ihr mit folgendem Befehl das Netzwerkgerät starten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifup wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
(Dies ist noch nicht ein perfektes Tutorial, werde es nochmal durchprobieren. Einen UMTS Stick hatte ich auf Anhieb noch nicht zum laufen gebracht. Auch scheint Multiwan in OpenWRT eine interessante Sache)&lt;br /&gt;
&lt;br /&gt;
== Zusätzlich zum Freifunk auch privates WLAN einrichten ==&lt;br /&gt;
&lt;br /&gt;
Es ist möglich ein privates WLAN anzulegen, das mit dem WAN Port gebridged und separat zum Mesh Netzwerk ist. (Bitte beachten, dass Mesh on Wan nicht zeitgleich mit aktiviert werden sollte.) &lt;br /&gt;
Effekt: Das private WLAN wird erweitert, zeitgleich fungiert der Router als Freifunk-Router. Die Netze sind voneinander abgekoppelt.&lt;br /&gt;
Das private WLAN kann per SSH in der Konsole aktiviert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
uci set wireless.wan_radio0=wifi-iface&lt;br /&gt;
uci set wireless.wan_radio0.device=radio0&lt;br /&gt;
uci set wireless.wan_radio0.network=wan&lt;br /&gt;
uci set wireless.wan_radio0.mode=ap&lt;br /&gt;
uci set wireless.wan_radio0.encryption=psk2&lt;br /&gt;
uci set wireless.wan_radio0.ssid=&amp;quot;$SSID&amp;quot;&lt;br /&gt;
uci set wireless.wan_radio0.key=&amp;quot;$KEY&amp;quot;&lt;br /&gt;
uci set wireless.wan_radio0.disabled=0&lt;br /&gt;
uci commit&lt;br /&gt;
wifi&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bitte ersetze $SSID mit dem Namen deines Heimnetzwerks und $KEY mit deinem bisher üblichen Key (der vom privaten Router). Falls dein Router beide Frequenzbänder unterstützt(2.4 und 5 Ghz) und du in beiden auch privates WLAN aktivieren möchtest, muss dies für radio0 und radio1 mit übernommen werden.&lt;br /&gt;
Zum deaktivieren des Ganzen wie folgt vorgehen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
uci set wireless.wan_radio0.disabled=1&lt;br /&gt;
uci commit&lt;br /&gt;
wifi&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Krugar</name></author>
	</entry>
</feed>