Diese Doku bezieht sich auf die nicht aktuelle Version OpenWrt Kamikaze 7.09 und muss aktualisiert werden
LINKSYS WRT54GL mit OpenWrt
Der LINKSYS/CISCO WRT54GL ist ein kleiner WLAN-Router, welcher von Haus aus mit einer Linux-Firmware samt Web-Oberfläche ausgestattet ist.
In dem Router arbeitet ein Prozessor mit 200 MHz, an Speicher bietet er 4 MiB Flash (quasi als Festplatte) und 16 MiB Arbeitsspeicher.
Die vorinstallierte LINKSYS Firmware bietet dem Anwender jedoch nur äußerst bescheidene Möglichkeiten an. Um mehr machen zu können, bietet es sich an OpenWrt zu installieren. Der Bewegungsraum wird ab da nur noch durch die knappen Ressourcen der Router-Hardware eingeschränkt, von den vorhandenen Nutzungsmöglichkeiten lassen sich kaum alle gleichzeitig realisieren.
Mit LuCI, X-Wrt und Gargoyle gibt es gleich drei Web-Administrations-Oberflächen, die man auf OpenWrt aufsetzen kann.
Mehrsprachige Hilfe findet man in der OpenWrt-Wiki:
Hier ein nicht aktuelles deutsches HowTo, wie der Router unter OpenWrt in Gang zu setzen ist.
Inhaltsverzeichnis
Firmware auswählen und installieren
Zunächst ist zu ermitteln, welches Image genutzt werden soll.
Unter http://downloads.openwrt.org/kamikaze/ ist die aktuellste, letzte Version auszuwählen und dort in das Verzeichnis brcm-2.4 zu gehen.
Zum Beispiel: http://downloads.openwrt.org/kamikaze/7.09/brcm-2.4/openwrt-wrt54g-2.4-squashfs.bin
Die 2.6er-Kernel-Version unterstützt leider nicht die WLAN-Hardware des WTR54GL und ist damit kaum sinnvoll.
Installiert wird die Firmware am einfachsten über das Web-Interface.
Also anmelden, in Menü Verwaltung => Firmware aktualisieren gehen und das Image auswählen, und los geht's.
ACHTUNG: Anschließend den Router einmal stromlos machen und wieder neu starten.
Anmelden am Router
Nun muss sich einmalig über telnet ohne Passwort und ohne User-Angabe angemeldet werden (noch nicht über SSH!). Als Erstes sollte ein Passwort für root vergeben werden mit:
passwd
und zweimalige Eingabe des neuen Passwortes.
Damit wird telnet deaktiviert und es kann sich nur noch mit dem sicheren SSH angemeldet werden.
Erste Konfiguration
Hier eine englische Konfigurations-Doku der Originalseite
Die Kamikaze-Variante des OpenWrt wird über Konfigurations-Dateien gesteuert, nicht mehr über nvram-Variablen. Diese liegen unter /etc/config/. Diese Konfigurations-Dateien bestehen aus mehreren Abschnitten, welche mit config definiert werden. Werte werden gesetzt mit den option Schlüsselwörtern.
config <type> <name>
option <name> <value>
option <name> <value>Der Router kann entweder direkt über die genannten Dateien angepasst werden oder über das uci-Tool. Ältere Versionen von OpenWrt hatten das nvram-Tool genutzt, das wird nun nicht mehr empfohlen.
Internet über DSL einrichten
In der Datei /etc/config/network muss nun der Internetzugang angepasst werden mit einem Eintrag wie
config interface wan
option ifname "eth0.1"
option proto pppoe
option username "User"
option password "Geheim"
WLAN konfigurieren
Um WLAN sicher laufen zu lassen, kann in der Datei /etc/config/wireless folgendes eingetragen werden:
config wifi-device wl0
option type broadcom
# option channel 1-14 moeglich
option channel 5
#option maxassoc 1-128 moeglich
option maxassoc 20
# REMOVE THIS LINE TO ENABLE WIFI:
#option disabled 1
config wifi-iface
option device wl0
option network lan
option mode ap
option ssid heim
option encryption psk2
option key geheim
option hidden 0Die Optionen ssid und vor allem der key müssen angepasst werden
Details zu einzelnen WLAN-Optionen sind zu finden unter:
http://downloads.openwrt.org/kamikaze/docs/openwrt.html#x1-110001.2.2
Web-Administrations-Oberfläche einrichten
Wer lieber über WEB als über Dateien konfiguriert, sollte webif installieren.
Der Datei /etc/ipkg.conf muss folgende Zeile angehängt werden:
src X-Wrt http://downloads.x-wrt.org/xwrt/kamikaze/7.09/brcm-2.4/packages/
Die Web-Oberfläche kann nun installiert werden mit:
ipkg update ipkg install webif webif-lang-de
Anschließend kann über HTTP://192.168.1.1 die Web-Oberfläche aufgerufen werden.
Arbeiten mit OpenWRT
Paket-Management
Um alle verfügbaren Pakete anzeigen zu lassen:
ipkg list | more
Um alle bereits installierten Pakete auszugeben:
ipkg list_installed
Ein Paket wird installiert mit
ipkg install nas
Informationen über ein Paket ausgeben lassen:
ipkg info nas
Und das Paket wieder löschen:
ipkg remove nas
Ein Update des Systems kann durchgeführt werden mit:
ipkg update && ipkg upgrade
Logfiles anschauen
Mit dem Kommando
logread
können sich syslog-Meldungen angeschaut werden.
Unerlaubte Zugriffe loggen
Mit logread werden keine Firewall-Meldungen ausgegeben. Dazu muss das Kernel-Modul ipt_LOG installiert werden mit:
ipkg install iptables-mod-extra
Zum Erfassen von unerlaubten Zugriffen von extern muss in der Datei /etc/firewall.user folgende Zeile hinzugefügt werden
iptables -A input_rule -i ppp0 -j LOG --log-prefix "IN ppp0: "
Um zu erfassen, was intern aufläuft, kann Folgendes in die genannte Datei eingefügt werden:
iptables -A FORWARD -i br-lan -j LOG --log-prefix "LAN: "
Absichern des Netzes nach innen
Sollen die eigenen Nutzer aus dem internen Netz nicht alles im Internet machen dürfen, muss dies in den Firewall-Regeln ergänzt werden.
Dazu die Datei /etc/init.d/firewall öffnen und unter der Zeile
iptables -A FORWARD -i $LAN -o $LAN -j ACCEPT
etwas wie das Folgende eingeben:
# dem PC 192.168.1.254 alles erlauben, allen anderen nur die unten angegebenen Ports
[ -z "$WAN" ] || iptables -A FORWARD -i $LAN -o $WAN -s 192.168.1.254 -j ACCEPT
if [ -n "$WAN" ]
then
iptables -A FORWARD -i $LAN -o $WAN -p tcp --dport 20 -j ACCEPT # FTP
iptables -A FORWARD -i $LAN -o $WAN -p tcp --dport 21 -j ACCEPT # FTP
iptables -A FORWARD -i $LAN -o $WAN -p tcp --dport 25 -j ACCEPT # SMPT
iptables -A FORWARD -i $LAN -o $WAN -p tcp --dport 80 -j ACCEPT # WEB
iptables -A FORWARD -i $LAN -o $WAN -p tcp --dport 110 -j ACCEPT # POP3
iptables -A FORWARD -i $LAN -o $WAN -p tcp --dport 123 -j ACCEPT # NTP
iptables -A FORWARD -i $LAN -o $WAN -p tcp --dport 143 -j ACCEPT # IMAP
iptables -A FORWARD -i $LAN -o $WAN -p tcp --dport 443 -j ACCEPT # HTTPS
iptables -A FORWARD -i $LAN -o $WAN -p tcp --dport 993 -j ACCEPT # IMAP SSL
iptables -A FORWARD -i $LAN -o $WAN -p tcp --dport 995 -j ACCEPT # POP3 SSL
fi
