Setup: ------ ^ ^ CampusNetwork/24 10.0.0.1/24 | | +---+---+ +---+---+ | eth0 | | vlan1 | | |192.168.1.2/24 | | | eth1+----------------------------+vlan0 | A P | | 192.168.1.1/24| | | | | eth1 | +-------+ +---+---+ S E R V E R | 10.1.0.1/24 -v- A I R -^- 10.1.0.2/24 | +-------+ +---+---+ | | | eth1 | | |192.168.2.2/24 | | | eth0+----------------------------+vlan0 | A P - C L I E N T | | 192.168.2.1/24| | | | | vlan1 | +-------+ +---+---+ C L I E N T | 10.0.0.1/24 v Server: ------- ifconfig eth1 192.168.1.2 route add -net 10.0.0.0 gw 192.168.1.1 netmask 255.255.255.0 route add -net 192.168.2.0 gw 192.168.1.1 netmask 255.255.255.0 Client: ------- ifconfig eth0 192.168.2.2 route add -net 10.0.0.0 gw 192.168.2.1 netmask 255.255.255.0 route add -net default 192.168.2.1 AP: ---------- 01) Werkseinstellungen via http://192.168.1.1/ -> Verwaltung aktivieren 02) takeover.sh 03) cd /develop/archives/wrt/whiterussian/rc3/bin 04) Stromzufuhr zum Router unterbrechen (power off) 05) tftp 192.168.1.1 bin rexmt 1 timeout 60 verbose put openwrt-wrt54gs-jffs2.bin 06) Stromzufuhr zum Router aktivieren (power on) jetzt sollte der in 5) angeschobene transfer starten 07) Warten, bis Power LED nicht mehr blinkt UND DMZ LED aus ist (ca. 1-2 min) 08) telnet 192.168.1.1 09) df /dev/root sollte ca. 7 MB bzw. 3 MB groß sein Ist nach Erst-Installation meist nicht so, deshalb: 10) reboot 11) wir nutzen keinen ad hoc sondern Infrastruktur Modus nvram set wl0_infra=1 12) sicherheits halber setzen wir die lan config nochmal nvram set lan_proto=static nvram set lan_ipaddr=192.168.1.1 nvram set lan_netmask=255.255.255.0 nvram set lan_ifname=br0 13) bridge zwischen eth1 and vlan0 loeschen, um spaeter firewall dazwischen haengen zu koennen -> br0 == vlan0 nvram set lan_ifnames=vlan0 14) eth1 aka wifi aka WLAN interface konfigurieren nvram set wifi_ifname=eth1 nvram set wifi_proto=static nvram set wifi_ipaddr=10.1.0.1 nvram set wifi_netmask=255.255.255.0 15) sicherheitshalber wird auch das WAN Interface nochmal konfiguriert nvram set wan_ifname=vlan1 nvram set wan_proto=static nvram set wan_ipaddr=10.0.0.1 nvram set wan_netmask=255.255.255.0 nvram set wan_ifnames=vlan1 16) das zu letzt gestartete interface, das ein gateway gesetzt hat (siehe 'nvram get ${ifname}_gateway'), bestimmt die default Route Reihenfolge: lan, wan, wifi (siehe /etc/init.d/S40network) nvram set wan_gateway=192.168.1.2 17) Statische Route vom AP zum Client Subnetz eintragen route add -net 192.168.2.0 netmask 255.255.255.0 gw 10.1.0.2 metric 1 \ dev eth1 nvram set static_route="192.168.2.0:255.255.255.0:10.1.0.2:1:eth1" 18) das erste gestartete interface, das ein dns eintrag gesetzt hat (siehe 'nvram get ${ifname}_dns), bestimmt die Eintraege in /etc/resolv.conf Da wir keines fuers WAN benutzen, misbrauchen wir den wan DNS eintrag nvram set wan_dns="141.44.1.2 192.168.21.1" 19) wir wollen hier nix tunneln nvram set l2tp_pass=0 nvram set pptp_pass=0 nvram set ipsec_pass=0 20) Wollen Kanal 1 mit 2412 MHz nutzen nvram set wl0_channel=1 21) Jetzt erstmal alles sichern und reboot nvram commit reboot 22) Wieder mit router verbinden telnet 192.168.1.1 23) Password setzen - aktiviert automatisch ssh und deaktiviert telnet! passwd reboot 24) Zum router verbinden: ssh root@192.168.1.1 25) haben whiterussian Pakete schon auf unseren Server via rsync gespiegelt, z.B. via http://elke.linofee.org/whiterussian/ erreichbar. Das musz ipkg mitgeteilt werden: sed -i -e 's#downloads.openwrt.org#elke.linofee.org#g' /etc/ipkg.conf 26) Liste der verfuegbaren Pakete aktualisieren (wird lokal auf dem Router gespeichert) ipkg update 27) Mal nen Blick auf die Liste werfen ipkg list 28) Das originale WLAN config tool von Linksys instalieren und gleich mal den Status vom WIFI aka WLAN interface ansehen ipkg install wl wl status 29) tcpdump und arpwatch koennen ab und zu mal ganz hilfreich sein ipkg install arpwatch tcpdump 30) Fuer Verschluesselung wird das Linksys NAS tool benoetigt ipkg install nas 31) Unsere SSID soll nicht gebroadcastet werden - ab jetzt musz sich ein AP-client explizit mit 'wl join $SSID' im Netz anmelden nvram set wl0_closed=1 32) Sicherheit aktivieren - nehmen WPA2 #nvram set wl0_ssid=MdlugOpenWrt #nvram set security_mode=psk #nvram set wl0_auth_mode=psk #nvram set wl0_wpa_psk=geheim 33) Zeitzone auf Deutschland setzen nvram set time_zone="+01 2 2" AP-Client: ---------- erstmal alles wie beim AP, und dann folgende Anpassungen: 01) br0/vlan0 Adresse aendern (siehe 2. und 12.) nvram set lan_ipaddr=192.168.2.1 02) WLAN aka eth1 Adresse aendern (siehe 14.) nvram set wifi_ipaddr=10.1.0.2 03) Default route aendern. Koennen hier nicht wan_gateway variable miszbrauchen, da wifi Interface erst nach dem WAN setup aufgesetzt wird (siehe 16.) nvram unset wan_gateway nvram set wifi_gateway=10.1.0.2 04) client station mode aktivieren (d.h. kein bridging) nvram set wl0_mode=sta 05) check mal, welche WLANs zu sehen sind wl scan; sleep 5; wl scanresults 06) install kismet ipkg install kismet 07) Wir wollen nicht, dasz kismet uns den flash speicher zuscheiszt - also soll's in den RAM aka /tmp schreiben sed -i -e 's#logtemplate=.*#logtemplate=/tmp/%n-%d-%i.%l#' \ -e 's#waypointdata=.*#waypointdata=/tmp/.gpsdrive/way_kismet.txt#' \ /etc/kismet/kismet.conf NOTES: nvram Variable ^wl_ ist alter Name fuer ^wl0_ (von OpenWRT ignoriert) nvram Variable ^d11g_ ist alter Name fuer ^wl_ (von OpenWRT ignoriert)