wrt54gl mit openwrt aufbohren

ich wollten schon immer einmal einen richtiges spielzeug haben. mit dem
wrt54gl der dann heute geliefert wurde, ging es dann auch sofort los. als
erstes einmal die mir die in dieser anleitung
beschriebene
[firmware ](http://downloads.openwrt.org/kamikaze/7.09/brcm-2.4/openwrt-
wrt54g-2.4-squashfs.bin)heruntergeladen. zusätzlich noch die [originale-
firmware](http://www-de.linksys.com/servlet/Satellite?c=L_CASupport_C2&childpa
gename=DE%2FLayout&packedargs=sku%3DWRT54GL&pagename=Linksys%2FCommon%2FVisito
rWrapper&lid=9211592115B01&displaypage=download#versiondetail) falls etwas
schief gehen sollte. router angeschlossen. über das webinterface unter
http://192.168.1.1 mit dem default-passwort admin (ohne
benutzername) angemeldet und gleich über das webinterface die neue firmware
eingespielt. knapp zwei minuten später war der router wieder pingbar. schnell
via telnet (( telnet 192.168.1.1)) verbunden und mittels passwd ((
passwd)) das root kennwort gesetzt. nach einem reboot (( erreicht durch
einfaches eingeben des wortes reboot gefolgt von der eingabetaste )) war der
router nur noch via ssh erreichbar. deswegen sollte auf einem windows rechner
der ssh-client
putty
vorhanden sein. ich fühlte mich gleich wohl, eine kommandozeile ist ja
grundsätzlich mein freund und die bedienung für jeden der schon einmal mit
richtigen switches und routern zu tun hatte sehr einfach. grundsätzlich lassen
sich fast alle einstellungen über das uci machen, oder aber über
/etc/config in für jeden linux user bekannt in dateien ablegen. als erstes
will man natürlich online gehen. dazu wird die datei /etc/config/network
editiert. bei mir mittels vi

#### WAN configuration
config interface        wan
        option ifname   "eth0.1"
        option proto    pppoe
        option username "LOGINNAME"
        option password "PASSWORD"

so schaut das bei mir für einen DSL zugang aus. wenn dann sofort das ganze
ausprobiert werden soll, einfach ein ifup wan eingeben und die verbindung
sollte starten. mit dem befehl logread kann man sich das syslog ausgeben
lassen und überprüfen ob alles geklappt hat. ich musste die kiste aber
rebooten damit das interface sich richtig verbunden hat, das dauerte aber nur
ein paar sekunden. danach war bei mir die wlan konfiguration dran. zu finden
unter /etc/config/wireless

config wifi-device  wl0
        option type     broadcom
        option channel  5

        # REMOVE THIS LINE TO ENABLE WIFI:
        #option disabled 1

config wifi-iface
        option device   wl0
        option network  lan
        option mode     ap
        option ssid     wlan@doberstein.org
        option hidden   0
        option encryption wep
        option key 1
        option key1 xxxxxxxxxxxxxxxxxxxxx

da ich (leider) noch einige geräte habe, die nur wep können, musste ich mich
zu dieser doch recht unsicheren methode durchringen. jedoch habe ich auch
durch die ssid klar gemacht wie ich zu kontaktieren bin. den 128bit schlüssel
habe ich schnell auf der kommandozeile mit folgendem befehl generiert

echo -n 'xdhdkkewioddd' | hexdump -e '13/1 "%02x" "\n"' | cut -d ':' -f 1-13

wichtig ist das der string in dem echo exakt 13 zeichen haben muss! im
openwrt wiki
ist
auch beschrieben wie das ganze für wpa usw. funktionert. als nächstes auf
meiner wunschliste stand dann die korrekte zeit zu haben. dazu einfach mittels
des paketmanagers ipkg (( welcher ähnlich arbeitet wie das apt-get von
debian)) das paket ntpclient installieren. will man keine eigenen server
benutzen, reicht das auch schon. dann kann noch schnell die gerade aktuelle
uhrzeit eingestellt werden. dazu einfach folgendes auf der kommandozeile
eingeben.

/usr/sbin/ntpclient -c 1 -s -h ntp.ubuntu.com

um auch von unterwegs immer an den router zu kommen, habe ich einen dyndns
account der entweder über ein ifup script oder aber
mit dem programm updatedd beim wechsel der ip aktualisiert wird. der
einfache weg ist.

ipkg install updatedd updatedd-mod-dyndns

und dann die /etc/config/updatedd an die eigenen bedürfnisse anpassen. jetzt
läuft das system. hat internet, wlan und einen namen mittels dyndns. jedoch
würden von ausserhalb alle verbindungen mittels ssh durch die firewall einfach
abgewiesen. um den zugriff via ssh zu erlauben muss also mindestens wie folgt
die /etc/config/firewall editiert werden.

accept:dport=22

jetzt kann man sich auch von unterwegs via ssh anmelden. jedoch könnten das
jetzt auch jeder. deswegen sollte wenn möglich eine src ip eingetragen werden
oder in der /etc/config/dropbear ((dabei handelt es sich um den auf diesem
system laufenden ssh server)) die passwort authentifizierung abgeschaltet
werden. vorher sollte jedoch unbedingt der eigene ssh-key unter
/etc/dropbear/authorized_keys abgelegt werden, da ansonsten kein login mehr
möglich ist. das nächste projekt für mich wird jetzt sein die firewall von
hand mittels der /etc/firewall.user. aber das sicher nicht in der nacht...
und natürlich die firewall anpassen ... und openvpn.

{% include JB/setup %}

Show Comments