[WLANware] Neue Netz-Insel in Mülheim... die Technik klemmt :-(

Ulf Kypke-Burchardi u.kypke at feld11.net
Fri Feb 19 13:41:51 CET 2010


On 2/19/10 12:49 PM, Markus Kamp wrote:
> Am Freitag, den 19.02.2010, 12:07 +0100 schrieb Ulf Kypke-Burchardi:
>    
>> hi markus,
>>
>>
>> On 2/19/10 11:39 AM, Markus Kamp wrote:
>>      
>>> Moin Ulf!
>>> ...
>>>        
>>      
>>> Aber zurück zum Thema:
>>> Also ich habe die FFF 1.6.37, also kamikaze-basiert. Im Web-Interface gibts kein Feld für die MAC Adresse. Also frisch Frau Google und Herrn yahoo befragt, da bekam ich folgendes zu OpenWRT Mac Adress Clonig zu sehen:
>>>
>>> https://forum.openwrt.org/viewtopic.php?id=12047
>>>
>>> Essenz: Ändere einen Wert in /etc/config/network, reboot, fertig :-)
>>> War natürlich nix, denn diese Datei existiert auf meinem Router nicht :-/
>>>
>>>        
>> kann auch nicht existieren, denn genau umgekehrt, die fff 1.6.37 ist die
>> alte freifunk firmware, basierend auf white russian.
>>      
> Ah, okay, dann hab ich beim Download also den alten Branch erwischt.
> Habe sowieso den Eindruck, dass das wiki.freifunk.net an einigen Stellen
> recht eingestaubt ist, weil alle Projekte nur an ihren Lokalen Dokus
> arbeiten...
>
>   Hmmm vielleicht sollte ich ja generell auf die neueste Version
> umsteigen, bevor es weitergeht mit Nachbarn überzeugen, aber jetzt zur
> Fehlersuche bleib ich wohl besser erstmal bei FFF/WR.
>
>    
ja zum teil ist das derzeit ein wenig undurchsichtig und vieler orts und 
bei uns in berlin auch schon angesprochen worden.

ich versuch das wrt / fff thema mal kurz anzuschneiden... also
der wrt54 war der erste wlanrouter für freifunk den man mit einem 
eigenen linux flashen konnte und auf basis der openwrt white russian 
firmware hat sich sven ola hingesetzt und eine freifunk firmware gebastelt.
diese ist bis heute quasi die! firmware für wtr54 systeme, die im 
freifunk mitmeshen wollen.

white russian kommt in die jahre, kamikaze ist die neue firmware die 
white russian ablösen soll/wird. aber gerade beim wtr54 gibt es ein 
problem. der wlankarten treiber von broadcom ist (noch) nicht kernel 2.6 
kompatibel. das liegt an der politik von broadcom gegenüber der 
opensource gemeinde. daher wird immernoch bei der firmware eine art 
closed source binary treiber eingespielt. und den gibt es nur für kernel 
2.4. daher kann man entwerder die freifunk firmware nehmen, oder die 
neue kamikaze basierte firmware aber mit kernel 2.4 und dem freifunk 
web-oberfläche.
ein wesentlicher unterschied zwischen white russian und kamikaze ist die 
art parameter zu speichern.
white russian hat das nvram system und kamikaze das uci system
wenn du also auf deinem wrt per ssh mal nvram show sagst, kommt alles 
was mit den einstellungen zu tun hat.
da muss dann auch unter wan mac die geänderte mac drinstehen.



>> also so wie unten in step 2 von dir beschrieben.
>>      
>>> Nach weiterer erfolgloser Suche hab ich dann mit Bauchschmerzen deinen Tipp für white russian probiert:
>>>
>>>
>>>        
>>>> verwendest du die alte freifunk firmware (gelbe webseite) dann ist das
>>>> noch white russian basiert. hier kannst du glaube ich mittels nvram die
>>>> mac des wan ports ändern.
>>>> schau mal das hier an
>>>> http://wiki.openwrt.org/oldwiki/faq#how.do.i.configure.mac.address.cloning.in.openwrt
>>>>
>>>>          
>>> nach reboot und kontrolle mit ifconfig ist die neue mac auch drin, aber für das Interface vlan1. Naja immerhin kein Brick ;-)
>>>
>>>        
>> das ist auch ok so,
>> eth0 ist der switch, eth1 das wlan interface
>> der switch wird unterteilt in lan und wan und geg. auch noch mehr also
>> z.b. dmz
>> das segmentrieren des switches passiert mit den vlans und vlan0 ist die
>> bridge br0 und damit die switch ports 1-4 mit dem interface was
>> letztendlich die ip 192.168.1.1/24 bekommt.
>> vlan1das wan interface und hier musst du die offentliche ip per dhcp
>> bekommen.
>>      
> Ah, es wird Licht! Es gibt wohl noch ne Menge zu lernen über den
> Apparat, der da auf der Fensterbank rumblinkt :-)
>    
jo, das ist ein vollständiges linux.
>    
>> schalte das modem aus, starte den wrt, wenn der wrt da ist, du dich per
>> ssh verbinden kannst, schalte das modem wieder an. das modem sollte min.
>> 1 minute aus sein.
>> nun per ssh auf den wrt, und mit ifup wan den wanport per hand mal
>> aktivieren.
>> wenn ifup wan nicht klappt, sorry ich habe lange kein whiterussion mehr
>> verwendet, dann mach bitte udhcpc.
>>      
> Probehalber angeschlossen hab ich den WRT mit neuer MAC schon einmal,
> aber ohne die langen Wartezeiten, wahrscheinlich deswegen erfolglos.
> Dann wird das der nächste Schritt, aber deine nächste Frage sollte ich
> wohl zuvor klären...
>
>    
>> noch eine frage, die mac adresse 00:22:3f:35:a3:c4 ist das die von
>> deinem funktionierenden router? und bist du sicher das diese mac auch
>> die vom wan port ist und nicht vom switch.
>>      
> *räusper* Es ist die, die auf dem Aufkleber steht :-)
> Es ist leider ein Netgear WGR614 und damit nicht OpenWRT-kompatibel :-(
>
> Wie kann ich denn die WAN-seitige MAC-Adresse zuverlässig
> herausbekommen?
> Hier betrete ich dann wirklich Neuland, also bitte ich um Verständnis.
>
> Meine Idee geht in Richtung "Verbinde den Linux-PC direkt mit des
> Routers WAN-Port, öffne ein Terminal und verwende ein
> Guru-Netzwerk-Diagnosetool der höheren Art mit völlig unbekannten
> Optionen..." :-)
>
> Naja aber ich kann Man-Pages lesen und habe keine Angst vor Terminal bzw
> ssh, sollte also machbar sein :-)
>    
ok wir machen mal was anderes, du brauchst kurzfristig internet am wrt
also du lässt den netgear am kabel modem und steckerst den wrt via wan 
port an den netgear switch.
dann sollte der wrt dhcp am wan port machen, vom netgear ne ip bekommen 
und auch internet bekommen,
dann gehst du auf den wrt per ssh und sagst
"ipkg update"
und
"ipkg install freifunk-openwrt-compat"
ohne anfürhrungsstriche.
das installiert dir auf den wrt ein paar tools,
dann check mal ob das programm tcpdump auf dem wrt installiert wurde, 
wenn nicht ipkg install tcpdump
ist alles passiert dann nimmst du den wrt schaltest im webinterface dhcp 
server aus und steckts den wrt zwischen deinen netgear und kabelmodem am 
switch. den netgear machst du aus, dein pc mac oder linux nimmst du 
vergibst dir per hand 192.168.1.2 oder was auch immer im 192.168.1.er 
netz und wieder per ssh auf die kiste.
nun hast du 3 netzerkkabel am wrt, eines zu deinem system, eines zum 
kabelmodem und eins an den netgear.
nun sagst du tcpdump -ni br0 und schaltest den netgear an.
jetzt kannst du sehen, welche mac die dhcp anfrage an das kabelmodem stellt.
viel spass
gruss ulf



> Gruss Markus
>
>    
>> gruss ulf
>>      
>>> Hier die Ausgabe von ifconfig:
>>>
>>> root at goten12:~# ifconfig
>>> [Install freifunk-openwrt-compat for /sbin/ifconfig]
>>> + exec ip addr
>>> 1: lo:<LOOPBACK,UP>   mtu 16436 qdisc noqueue
>>>       link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
>>>       inet 127.0.0.1/8 scope host lo
>>> 2: eth0:<BROADCAST,MULTICAST,PROMISC,UP>   mtu 1500 qdisc pfifo_fast qlen 1000
>>>       link/ether 00:21:29:66:01:aa brd ff:ff:ff:ff:ff:ff
>>> 3: eth1:<BROADCAST,MULTICAST,UP>   mtu 1500 qdisc prio qlen 1000
>>>       link/ether 00:21:29:66:01:ac brd ff:ff:ff:ff:ff:ff
>>>       inet 10.201.0.1/16 brd 10.201.255.255 scope global eth1
>>> 4: br0:<BROADCAST,MULTICAST,UP>   mtu 1500 qdisc noqueue
>>>       link/ether 00:21:29:66:01:aa brd ff:ff:ff:ff:ff:ff
>>>       inet 192.168.1.1/24 brd 192.168.1.255 scope global br0
>>> 5: vlan0:<BROADCAST,MULTICAST,PROMISC,UP>   mtu 1500 qdisc noqueue
>>>       link/ether 00:21:29:66:01:aa brd ff:ff:ff:ff:ff:ff
>>> 6: vlan1:<BROADCAST,MULTICAST,PROMISC,UP>   mtu 1500 qdisc noqueue
>>>       link/ether 00:22:3f:35:a3:c4 brd ff:ff:ff:ff:ff:ff
>>>
>>>        
> _______________________________________________
> WLANware mailing list
> WLANware at freifunk.net
> Abonnement abbestellen? ->  https://freifunk.net/mailman/listinfo/wlanware
>
> Weitere Infos zu den freifunk.net Mailinglisten und zur An- und Abmeldung unter http://freifunk.net/mailinglisten
>    


-- 
----------------------------------
Dipl.-Ing. Ulf Kypke-Burchardi
Köpenicker Strasse 159
10997 Berlin, Germany
----------------------------------
Feld 11 Projects | www.feld11.net




More information about the WLANware mailing list