[hannover] Kein VPN mehr doch es geht nicht :(

Bernd Schittenhelm freifunk-nordstadt at gmx.de
Do Jul 26 20:35:32 CEST 2018


Manchmal ist die lokale Netzwerkschnittstelle vom Computer nicht schnell 
genug, dann hilft es, zwischen Router und Rechner noch einen Switch zu 
hängen.

Gruß Bernd


Am 26.07.2018 um 20:30 schrieb Achim Hut:
> Vielleicht noch von mir etwas Schlaumeierei:
> ich habe in den vergangenen Monaten einige TP-Link APs wieder auf die 
> original Firmware via TFTP zurückgeflasht. Das hat immer prima geklappt.
>
> Darunter war auch ein 1043N
> Die Anleitung der "Nordheide" ist wirklich gut, wenn du dich daran 
> hältst, sollte es klappen. Wenn nicht, ist dein AP wirklich defekt und 
> ein Briefbeschwerer.
>
> 1) Den PC mit dem TFTP Server auf die IP 192.168.0.66 setzen
> 2) Die aktuelle und zur Hardware (V5) passend Firmware bei TP-Link 
> runterladen und entpacken.
> 3) Die entpackte Datei entsprechend der Anleitung umbenennen.
> 4) In den Ordner kopieren, in der der TFTP Server die Dateien erwartet.
> 5) TFTP Server starten
> 6) Reset am AP ein paar Sekunden gedrückt halten, loslassen, warten
> Fertig
>
> Evtl. ist es ein wenig einfacher und übersichtlicher, den guten alten 
> TFTP32/64 unter Windows zu benutzen (Achtung, wie unter Linux gilt 
> auch hier, dafür zu sorgen, dass keine lokale Firewall die Verbindung 
> zwischen AP und TFTP Server blockiert).
>
> http://tftpd32.jounin.net/tftpd32.html
>
> Wenn ich nicht weiterkam, hat entweder lokale Firewall geblockt, die 
> Datei lag im falschen Ordner, daher kann der TFTP Server sie nicht 
> finden oder der Dateiname war falsch.
>
> Das mit dem richtigen Dateinamen ist gerade bei dem TP-Link recovery 
> eine böse Falle. Siehe hier, so ziemlich am Ende des Threads:
>
> https://forum.freifunk.net/t/tp-link-tl-wr1043v3-tftp-recovery/14573/23
>
>
> Viel Glück
> Und vor allem, Ruhe bewahren und noch mal genau schaun, was man falsch 
> gemacht haben könnte
>
> Achim
>
> p.s. was das mit dem "VPN ausmachen" bedeuten soll, erschließt sich 
> mir überhaupt nicht und die Sache mit der Störerhaftung ist auch etwas 
> komplexer, als es die Tagesschau darstellt. Aber darauf möchte ich 
> hier auch nicht weiter eingehen.
>
>
> Am 26.07.2018 um 19:35 schrieb ZeD:
>> Ich nutze Linux,
>>
>> vorbei kommen kann ich nicht, komme aus Faßberg das kann ich mir
>> sicher nicht leisten. Die 33€ für den neues Router waren ja schon viel
>> Geld.
>>
>> Werde jetzt gucken ob der alte 841 ohne VPN läuft mit Freifunk Firmware
>> wenn der das auch nicht tut wie mein neuer dann flash ich den zurück in
>> der hoffnung das es vielleicht mit dem geht ohne das es ein
>> Briefbeschwerer wird.
>>
>>
>> MFG
>> ZeD
>>
>>
>> Am Thu, 26 Jul 2018 19:26:02 +0200
>> schrieb Bernd Schittenhelm <freifunk-nordstadt at gmx.de>:
>>
>>> Nutzt du Windows oder Linux?
>>> Der Dateiname ist üblicherweise recovery.bin oder nach dem Schema
>>> wr841nv11_tp_recovery.bin
>>>
>>> Dann sollte das klappen.
>>> Oder einfach mal damit vorbei kommen ;-)
>>>
>>> Gruß Bernd
>>>
>>>
>>> Am 26.07.2018 um 19:12 schrieb ZeD:
>>>> Hallo,
>>>>
>>>> also das alles hilft mir nicht sehr.
>>>>
>>>> Wie Bernd schreibt: Im entsprechenden Verzeichnis sollte dann eine
>>>> Datei mit speziellem Namen liegen.
>>>>
>>>> Den Namen habe ich nicht!
>>>>
>>>> Doch der Name sollte wohl nach der Anleitung von Nordheide erfragt
>>>> werden doch da kommt siehe log weiter unten... auch kein Dateiname
>>>> raus :(
>>>>
>>>> Ich habe ja die Befürchtung das ich jetzt einen Briefbeschwerer
>>>> habe :(
>>>>
>>>>
>>>> MFG
>>>> ZeD
>>>>
>>>>
>>>> Am Thu, 26 Jul 2018 18:56:45 +0200
>>>> schrieb Bernd Schittenhelm <freifunk-nordstadt at gmx.de>:
>>>>> Eigentlich ist die TFTP Methode recht einfach.
>>>>> Server starten, feste IP vergeben, Router mit Port1 verbinden,
>>>>> Router starten bei gedrückter Reset-Taste.
>>>>> Im entsprechenden Verzeichnis sollte dann eine Datei mit speziellem
>>>>> Namen liegen.
>>>>> Das meldet der Server aber dann.
>>>>>
>>>>> Siehe hier:
>>>>> https://hannover.freifunk.net/wiki/Freifunk/RouterViaTFTPFlashenUnbricken 
>>>>>
>>>>>
>>>>> Gruß Bernd
>>>>>
>>>>>
>>>>> Am 26.07.2018 um 18:49 schrieb ZeD:
>>>>>> Hallo,
>>>>>>
>>>>>> Nach der Anleitung:
>>>>>>
>>>>>> https://nordheide.freifunk.net/wiki/TP-Link_Router_Recovery_per_u-boot-bootloader_mit_tfp-server_ohne_serielle_Console 
>>>>>>
>>>>>>
>>>>>> Kommt nicht mehr als das :(
>>>>>>
>>>>>>
>>>>>> tcpdump -npi enp24s0 udp
>>>>>> tcpdump: verbose output suppressed, use -v or -vv for full
>>>>>> protocol decode listening on enp24s0, link-type EN10MB
>>>>>> (Ethernet), capture size 262144 bytes 18:38:08.876535 IP
>>>>>> 0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP, Request from
>>>>>> 30:9c:23:04:d6:70, length 300 18:38:09.047552 IP 0.0.0.0.68 >
>>>>>> 255.255.255.255.67: BOOTP/DHCP, Request from 30:9c:23:04:d6:70,
>>>>>> length 350 18:38:13.997862 IP 0.0.0.0.68 > 255.255.255.255.67:
>>>>>> BOOTP/DHCP, Request from 30:9c:23:04:d6:70, length 350
>>>>>> 18:38:14.062208 IP 0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP,
>>>>>> Request from 30:9c:23:04:d6:70, length 300 18:38:14.198433 IP
>>>>>> 0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP, Request from
>>>>>> 30:9c:23:04:d6:70, length 350 18:38:16.344922 IP 0.0.0.0.68 >
>>>>>> 255.255.255.255.67: BOOTP/DHCP, Request from 30:9c:23:04:d6:70,
>>>>>> length 300 18:38:17.885008 IP6 fe80::d75c:60f5:bb33:e75d.5353 >
>>>>>> ff02::fb.5353: 0 PTR (QM)? _googlecast._tcp.local. (40)
>>>>>> 18:38:17.885046 IP6 fe80::d75c:60f5:bb33:e75d.5353 >
>>>>>> ff02::fb.5353: 0 PTR (QM)? _googlecast._tcp.local. (40)
>>>>>> 18:38:18.886058 IP6 fe80::d75c:60f5:bb33:e75d.5353 >
>>>>>> ff02::fb.5353: 0 PTR (QM)? _googlecast._tcp.local. (40)
>>>>>> 18:38:18.886155 IP6 fe80::d75c:60f5:bb33:e75d.5353 >
>>>>>> ff02::fb.5353: 0 PTR (QM)? _googlecast._tcp.local. (40)
>>>>>> 18:38:19.144836 IP 0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP,
>>>>>> Request from 30:9c:23:04:d6:70, length 350 18:38:19.604336 IP
>>>>>> 0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP, Request from
>>>>>> 30:9c:23:04:d6:70, length 300 18:38:20.886450 IP6
>>>>>> fe80::d75c:60f5:bb33:e75d.5353 > ff02::fb.5353: 0 PTR (QM)?
>>>>>> _googlecast._tcp.local. (40) 18:38:20.886508 IP6
>>>>>> fe80::d75c:60f5:bb33:e75d.5353 > ff02::fb.5353: 0 PTR (QM)?
>>>>>> _googlecast._tcp.local. (40) 18:38:26.463528 IP 0.0.0.0.68 >
>>>>>> 255.255.255.255.67: BOOTP/DHCP, Request from 30:9c:23:04:d6:70,
>>>>>> length 350 18:38:27.424464 IP 0.0.0.0.68 > 255.255.255.255.67:
>>>>>> BOOTP/DHCP, Request from 30:9c:23:04:d6:70, length 300
>>>>>> 18:38:43.134264 IP 0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP,
>>>>>> Request from 30:9c:23:04:d6:70, length 350 18:38:44.052349 IP
>>>>>> 0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP, Request from
>>>>>> 30:9c:23:04:d6:70, length 300 18:38:54.086921 IP 0.0.0.0.68 >
>>>>>> 255.255.255.255.67: BOOTP/DHCP, Request from 30:9c:23:04:d6:70,
>>>>>> length 300 18:38:55.334574 IP 0.0.0.0.68 > 255.255.255.255.67:
>>>>>> BOOTP/DHCP, Request from 30:9c:23:04:d6:70, length 300
>>>>>> 18:38:57.613242 IP 0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP,
>>>>>> Request from 30:9c:23:04:d6:70, length 300 18:38:58.991605 IP
>>>>>> 0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP, Request from
>>>>>> 30:9c:23:04:d6:70, length 300 18:39:00.117160 IP6
>>>>>> fe80::d75c:60f5:bb33:e75d.5353 > ff02::fb.5353: 0 PTR (QM)?
>>>>>> _googlecast._tcp.local. (40) 18:39:00.117229 IP6
>>>>>> fe80::d75c:60f5:bb33:e75d.5353 > ff02::fb.5353: 0 PTR (QM)?
>>>>>> _googlecast._tcp.local. (40) 18:39:01.118096 IP6
>>>>>> fe80::d75c:60f5:bb33:e75d.5353 > ff02::fb.5353: 0 PTR (QM)?
>>>>>> _googlecast._tcp.local. (40) 18:39:01.118186 IP6
>>>>>> fe80::d75c:60f5:bb33:e75d.5353 > ff02::fb.5353: 0 PTR (QM)?
>>>>>> _googlecast._tcp.local. (40) 18:39:03.118871 IP6
>>>>>> fe80::d75c:60f5:bb33:e75d.5353 > ff02::fb.5353: 0 PTR (QM)?
>>>>>> _googlecast._tcp.local. (40) 18:39:03.118977 IP6
>>>>>> fe80::d75c:60f5:bb33:e75d.5353 > ff02::fb.5353: 0 PTR (QM)?
>>>>>> _googlecast._tcp.local. (40) 18:39:04.063746 IP 0.0.0.0.68 >
>>>>>> 255.255.255.255.67: BOOTP/DHCP, Request from 30:9c:23:04:d6:70,
>>>>>> length 300 18:39:11.264677 IP 0.0.0.0.68 > 255.255.255.255.67:
>>>>>> BOOTP/DHCP, Request from 30:9c:23:04:d6:70, length 300
>>>>>> 18:39:14.517124 IP 0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP,
>>>>>> Request from 30:9c:23:04:d6:70, length 350 18:39:27.148127 IP
>>>>>> 0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP, Request from
>>>>>> 30:9c:23:04:d6:70, length 300 18:39:39.093423 IP 0.0.0.0.68 >
>>>>>> 255.255.255.255.67: BOOTP/DHCP, Request from 30:9c:23:04:d6:70,
>>>>>> length 300 18:39:40.574627 IP 0.0.0.0.68 > 255.255.255.255.67:
>>>>>> BOOTP/DHCP, Request from 30:9c:23:04:d6:70, length 300
>>>>>> 18:39:42.220619 IP 0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP,
>>>>>> Request from 30:9c:23:04:d6:70, length 300 18:39:43.624005 IP
>>>>>> 0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP, Request from
>>>>>> 30:9c:23:04:d6:70, length 300 18:39:44.731129 IP6
>>>>>> fe80::d75c:60f5:bb33:e75d.5353 > ff02::fb.5353: 0 PTR (QM)?
>>>>>> _googlecast._tcp.local. (40) 18:39:44.731158 IP6
>>>>>> fe80::d75c:60f5:bb33:e75d.5353 > ff02::fb.5353: 0 PTR (QM)?
>>>>>> _googlecast._tcp.local. (40) 18:39:45.732243 IP6
>>>>>> fe80::d75c:60f5:bb33:e75d.5353 > ff02::fb.5353: 0 PTR (QM)?
>>>>>> _googlecast._tcp.local. (40) 18:39:45.732336 IP6
>>>>>> fe80::d75c:60f5:bb33:e75d.5353 > ff02::fb.5353: 0 PTR (QM)?
>>>>>> _googlecast._tcp.local. (40) 18:39:47.733664 IP6
>>>>>> fe80::d75c:60f5:bb33:e75d.5353 > ff02::fb.5353: 0 PTR (QM)?
>>>>>> _googlecast._tcp.local. (40) 18:39:47.733753 IP6
>>>>>> fe80::d75c:60f5:bb33:e75d.5353 > ff02::fb.5353: 0 PTR (QM)?
>>>>>> _googlecast._tcp.local. (40) 18:39:48.333943 IP 0.0.0.0.68 >
>>>>>> 255.255.255.255.67: BOOTP/DHCP, Request from 30:9c:23:04:d6:70,
>>>>>> length 300 18:39:56.449324 IP 0.0.0.0.68 > 255.255.255.255.67:
>>>>>> BOOTP/DHCP, Request from 30:9c:23:04:d6:70, length 300
>>>>>> 18:40:13.182053 IP 0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP,
>>>>>> Request from 30:9c:23:04:d6:70, length 300 18:40:19.024240 IP
>>>>>> 0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP, Request from
>>>>>> 30:9c:23:04:d6:70, length 350 18:40:24.099500 IP 0.0.0.0.68 >
>>>>>> 255.255.255.255.67: BOOTP/DHCP, Request from 30:9c:23:04:d6:70,
>>>>>> length 300 18:40:25.791218 IP 0.0.0.0.68 > 255.255.255.255.67:
>>>>>> BOOTP/DHCP, Request from 30:9c:23:04:d6:70, length 300
>>>>>> 18:40:28.691343 IP 0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP,
>>>>>> Request from 30:9c:23:04:d6:70, length 300 18:40:29.847912 IP
>>>>>> 0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP, Request from
>>>>>> 30:9c:23:04:d6:70, length 300 18:40:30.064017 IP6
>>>>>> fe80::d75c:60f5:bb33:e75d.5353 > ff02::fb.5353: 0 PTR (QM)?
>>>>>> _googlecast._tcp.local. (40) 18:40:30.064071 IP6
>>>>>> fe80::d75c:60f5:bb33:e75d.5353 > ff02::fb.5353: 0 PTR (QM)?
>>>>>> _googlecast._tcp.local. (40) 18:40:31.064883 IP6
>>>>>> fe80::d75c:60f5:bb33:e75d.5353 > ff02::fb.5353: 0 PTR (QM)?
>>>>>> _googlecast._tcp.local. (40) 18:40:31.064973 IP6
>>>>>> fe80::d75c:60f5:bb33:e75d.5353 > ff02::fb.5353: 0 PTR (QM)?
>>>>>> _googlecast._tcp.local. (40) 18:40:33.066092 IP6
>>>>>> fe80::d75c:60f5:bb33:e75d.5353 > ff02::fb.5353: 0 PTR (QM)?
>>>>>> _googlecast._tcp.local. (40) 18:40:33.066182 IP6
>>>>>> fe80::d75c:60f5:bb33:e75d.5353 > ff02::fb.5353: 0 PTR (QM)?
>>>>>> _googlecast._tcp.local. (40) 18:40:33.319958 IP 0.0.0.0.68 >
>>>>>> 255.255.255.255.67: BOOTP/DHCP, Request from 30:9c:23:04:d6:70,
>>>>>> length 300 18:40:41.493567 IP 0.0.0.0.68 > 255.255.255.255.67:
>>>>>> BOOTP/DHCP, Request from 30:9c:23:04:d6:70, length 300
>>>>>> 18:40:58.026315 IP 0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP,
>>>>>> Request from 30:9c:23:04:d6:70, length 300 18:41:23.660727 IP
>>>>>> 0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP, Request from
>>>>>> 30:9c:23:04:d6:70, length 350 18:42:02.538457 IP 0.0.0.0.68 >
>>>>>> 255.255.255.255.67: BOOTP/DHCP, Request from 30:9c:23:04:d6:70,
>>>>>> length 300 18:42:03.431729 IP 0.0.0.0.68 > 255.255.255.255.67:
>>>>>> BOOTP/DHCP, Request from 30:9c:23:04:d6:70, length 350
>>>>>> 18:42:03.444161 IP 192.168.0.1.67 > 192.168.0.4.68: BOOTP/DHCP,
>>>>>> Reply, length 548 18:42:03.444229 IP 0.0.0.0.68 >
>>>>>> 255.255.255.255.67: BOOTP/DHCP, Request from 30:9c:23:04:d6:70,
>>>>>> length 360 18:42:03.484081 IP 192.168.0.1.67 > 192.168.0.4.68:
>>>>>> BOOTP/DHCP, Reply, length 548 18:42:03.867842 IP 0.0.0.0.68 >
>>>>>> 255.255.255.255.67: BOOTP/DHCP, Request from 30:9c:23:04:d6:70,
>>>>>> length 300 18:42:03.883276 IP 192.168.0.1.67 > 192.168.0.4.68:
>>>>>> BOOTP/DHCP, Reply, length 548 18:42:03.883391 IP 0.0.0.0.68 >
>>>>>> 255.255.255.255.67: BOOTP/DHCP, Request from 30:9c:23:04:d6:70,
>>>>>> length 306 18:42:03.923527 IP 192.168.0.1.67 > 192.168.0.4.68:
>>>>>> BOOTP/DHCP, Reply, length 548
>>>>>>
>>>>>>
>>>>>>
>>>>>>
>>>>>>
>>>>>>
>>>>>>
>>>>>> Am Thu, 26 Jul 2018 17:31:20 +0200
>>>>>> schrieb heini66 <heini66 at gmail.com>:
>>>>>>> anleitung zum recover per tftp ohne serielle...
>>>>>>> https://nordheide.freifunk.net/wiki/TP-Link_Router_Recovery_per_u-boot-bootloader_mit_tfp-server_ohne_serielle_Console 
>>>>>>>
>>>>>>>
>>>>>>>
>>>>>>> gruss aus der nordheide
>>>>>>>
>>>>>>> Am 26. Juli 2018 um 16:40 schrieb Oliver Krüger
>>>>>>> <freifunk at oliverkrueger.de>:
>>>>>>>> Hallo ZeD.
>>>>>>>>
>>>>>>>> Geht um einen TP-LINK TL-WR1043N v5
>>>>>>>>
>>>>>>>> Wollte dann einfach zurück Flashen auf TP-Link Firmware doch das
>>>>>>>> geht wohl nicht so einfach. Sagt Falsche Firmware für Gerät.
>>>>>>>>
>>>>>>>> https://www.tp-link.com/de/download/TL-WR1043N.html#Firmware
>>>>>>>>
>>>>>>>>
>>>>>>>> Eigentlich sollte es bei TP-Link Geräten einfach möglich sein,
>>>>>>>> in den Konfigurationsmodus [1] zu wechseln und dort unter
>>>>>>>> Erweiterte Einstellungen in der Rubrik „Firmware aktualisieren“
>>>>>>>> eine Firmware-Datei des Herstellers hochzuladen. Hierbei ist
>>>>>>>> darauf zu achten, dass die Firmware-Datei exakt zu der
>>>>>>>> Hardware-Revision des Gerätes passt. (Also eine Datei für den
>>>>>>>> 1043v4 kann beispielsweise nicht auf den 1043v5 gespielt
>>>>>>>> werden.)
>>>>>>>>
>>>>>>>> Sollte das nicht mit der Weboberfläche funktionieren, kann man
>>>>>>>> das gleiche auch auf der Kommandozeile machen und dort den
>>>>>>>> Sicherheitsmechanismus der Revisionskontrolle aushebeln.
>>>>>>>> Um auf die Kommandozeile des Knotens zu kommen, muss ggf. vorher
>>>>>>>> ein Passwort eingerichtet werden. Siehe [2].
>>>>>>>>
>>>>>>>> ssh root at xxx.xxx.xxx.xxx (mit der IP Adresse des Knotens)
>>>>>>>> cd /tmp
>>>>>>>> wget http://download.adresse.der.firmware/tp-link-firmware.bin
>>>>>>>> sysupgrade firmwaredatei.bin
>>>>>>>> wenn das nicht klappt alternativ:
>>>>>>>> sysupgrade -f firmwaredatei.bin
>>>>>>>>
>>>>>>>> Wenn das alles nicht klappt oder man sich beim Aushebeln des
>>>>>>>> Sicherheitsmechnismus eine falsche/defekte Firmware geflashed
>>>>>>>> hat, kann man den Knoten noch im sog. Failsafe Modus booten und
>>>>>>>> per TFTP eine Firmware installieren. Das zu erklären, würde
>>>>>>>> allerdings den Rahmen dieser EMail sprengen. :)
>>>>>>>>
>>>>>>>> Bei Problemen stehen unsere Türen jederzeit offen. Einfach bei
>>>>>>>> unseren Treffen [3] vorbeikommen.
>>>>>>>>
>>>>>>>> Gruß,
>>>>>>>> Oliver
>>>>>>>>
>>>>>>>>
>>>>>>>>
>>>>>>>> [1] https://hannover.freifunk.net/wiki/Freifunk/ConfigMode
>>>>>>>> [2]
>>>>>>>> https://hannover.freifunk.net/wiki/Freifunk/RouterPerSSHAdministrieren 
>>>>>>>>
>>>>>>>> [3] https://hannover.freifunk.net/wiki/Freifunk/Treffen
>>>>>>>>
>>>>>>>>
>>>>>>>> -- 
>>>>>>>> hannover mailing list
>>>>>>>> hannover at freifunk.net
>>>>>>>> http://lists.freifunk.net/mailman/listinfo/hannover-freifunk.net
>>>>>>>>
>>>
>>




Mehr Informationen über die Mailingliste hannover