Diese Doku bezieht sich auf die nicht aktuelle Version OpenWrt Kamikaze 7.09 und muss aktualisiert werden

LINKSYS WRT54GL mit OpenWrt

Der LINKSYS/CISCO WRT54GL ist ein kleiner WLAN-Router, welcher von Haus aus mit einer Linux-Firmware samt Web-Oberfläche ausgestattet ist.
In dem Router arbeitet ein Prozessor mit 200 MHz, an Speicher bietet er 4 MiB Flash (quasi als Festplatte) und 16 MiB Arbeitsspeicher.

Die vorinstallierte LINKSYS Firmware bietet dem Anwender jedoch nur äußerst bescheidene Möglichkeiten an. Um mehr machen zu können, bietet es sich an OpenWrt zu installieren. Der Bewegungsraum wird ab da nur noch durch die knappen Ressourcen der Router-Hardware eingeschränkt, von den vorhandenen Nutzungsmöglichkeiten lassen sich kaum alle gleichzeitig realisieren.

Mit LuCI, X-Wrt und Gargoyle gibt es gleich drei Web-Administrations-Oberflächen, die man auf OpenWrt aufsetzen kann.

Mehrsprachige Hilfe findet man in der OpenWrt-Wiki:

Hier ein nicht aktuelles deutsches HowTo, wie der Router unter OpenWrt in Gang zu setzen ist.

Firmware auswählen und installieren

Zunächst ist zu ermitteln, welches Image genutzt werden soll.

Unter http://downloads.openwrt.org/kamikaze/ ist die aktuellste, letzte Version auszuwählen und dort in das Verzeichnis brcm-2.4 zu gehen.
Zum Beispiel: http://downloads.openwrt.org/kamikaze/7.09/brcm-2.4/openwrt-wrt54g-2.4-squashfs.bin

Die 2.6er-Kernel-Version unterstützt leider nicht die WLAN-Hardware des WTR54GL und ist damit kaum sinnvoll.

Installiert wird die Firmware am einfachsten über das Web-Interface.
Also anmelden, in Menü Verwaltung => Firmware aktualisieren gehen und das Image auswählen, und los geht's.

ACHTUNG: Anschließend den Router einmal stromlos machen und wieder neu starten.

Anmelden am Router

Nun muss sich einmalig über telnet ohne Passwort und ohne User-Angabe angemeldet werden (noch nicht über SSH!). Als Erstes sollte ein Passwort für root vergeben werden mit:

passwd

und zweimalige Eingabe des neuen Passwortes.

Damit wird telnet deaktiviert und es kann sich nur noch mit dem sicheren SSH angemeldet werden.

Erste Konfiguration

Hier eine englische Konfigurations-Doku der Originalseite

Die Kamikaze-Variante des OpenWrt wird über Konfigurations-Dateien gesteuert, nicht mehr über nvram-Variablen. Diese liegen unter /etc/config/. Diese Konfigurations-Dateien bestehen aus mehreren Abschnitten, welche mit config definiert werden. Werte werden gesetzt mit den option Schlüsselwörtern.

config <type> <name>
       option <name> <value>
       option <name> <value>

Der Router kann entweder direkt über die genannten Dateien angepasst werden oder über das uci-Tool. Ältere Versionen von OpenWrt hatten das nvram-Tool genutzt, das wird nun nicht mehr empfohlen.

Internet über DSL einrichten

In der Datei /etc/config/network muss nun der Internetzugang angepasst werden mit einem Eintrag wie

config interface wan
        option ifname   "eth0.1"
        option proto    pppoe
        option username "User"
        option password "Geheim"

WLAN konfigurieren

Um WLAN sicher laufen zu lassen, kann in der Datei /etc/config/wireless folgendes eingetragen werden:

config wifi-device  wl0
        option type     broadcom
        # option channel  1-14 moeglich
        option channel  5
        #option maxassoc 1-128 moeglich
        option maxassoc 20

        # REMOVE THIS LINE TO ENABLE WIFI:
        #option disabled 1

config wifi-iface
        option device   wl0
        option network  lan
        option mode     ap
        option ssid     heim
        option encryption psk2
        option key      geheim
        option hidden   0

Die Optionen ssid und vor allem der key müssen angepasst werden

Details zu einzelnen WLAN-Optionen sind zu finden unter:

http://downloads.openwrt.org/kamikaze/docs/openwrt.html#x1-110001.2.2

Web-Administrations-Oberfläche einrichten

Wer lieber über WEB als über Dateien konfiguriert, sollte webif installieren.

Der Datei /etc/ipkg.conf muss folgende Zeile angehängt werden:

src X-Wrt http://downloads.x-wrt.org/xwrt/kamikaze/7.09/brcm-2.4/packages/

Die Web-Oberfläche kann nun installiert werden mit:

ipkg update
ipkg install webif webif-lang-de

Anschließend kann über HTTP://192.168.1.1 die Web-Oberfläche aufgerufen werden.

Arbeiten mit OpenWRT

Paket-Management

Um alle verfügbaren Pakete anzeigen zu lassen:

ipkg list | more

Um alle bereits installierten Pakete auszugeben:

ipkg list_installed

Ein Paket wird installiert mit

ipkg install nas

Informationen über ein Paket ausgeben lassen:

ipkg info nas

Und das Paket wieder löschen:

ipkg remove nas

Ein Update des Systems kann durchgeführt werden mit:

ipkg update && ipkg upgrade

Logfiles anschauen

Mit dem Kommando

logread

können sich syslog-Meldungen angeschaut werden.

Unerlaubte Zugriffe loggen

Mit logread werden keine Firewall-Meldungen ausgegeben. Dazu muss das Kernel-Modul ipt_LOG installiert werden mit:

ipkg install  iptables-mod-extra

Zum Erfassen von unerlaubten Zugriffen von extern muss in der Datei /etc/firewall.user folgende Zeile hinzugefügt werden

iptables -A input_rule -i ppp0 -j LOG --log-prefix "IN ppp0: "

Um zu erfassen, was intern aufläuft, kann Folgendes in die genannte Datei eingefügt werden:

iptables -A FORWARD -i br-lan -j LOG --log-prefix "LAN: "

Absichern des Netzes nach innen

Sollen die eigenen Nutzer aus dem internen Netz nicht alles im Internet machen dürfen, muss dies in den Firewall-Regeln ergänzt werden.

Dazu die Datei /etc/init.d/firewall öffnen und unter der Zeile

iptables -A FORWARD -i $LAN -o $LAN -j ACCEPT

etwas wie das Folgende eingeben:

# dem PC 192.168.1.254 alles erlauben, allen anderen nur die unten angegebenen Ports
[ -z "$WAN" ] || iptables -A FORWARD -i $LAN -o $WAN -s 192.168.1.254 -j ACCEPT
if  [ -n "$WAN" ]
then
        iptables -A FORWARD -i $LAN -o $WAN -p tcp --dport 20 -j ACCEPT # FTP
        iptables -A FORWARD -i $LAN -o $WAN -p tcp --dport 21 -j ACCEPT # FTP
        iptables -A FORWARD -i $LAN -o $WAN -p tcp --dport 25 -j ACCEPT # SMPT
        iptables -A FORWARD -i $LAN -o $WAN -p tcp --dport 80 -j ACCEPT # WEB
        iptables -A FORWARD -i $LAN -o $WAN -p tcp --dport 110 -j ACCEPT # POP3
        iptables -A FORWARD -i $LAN -o $WAN -p tcp --dport 123 -j ACCEPT # NTP
        iptables -A FORWARD -i $LAN -o $WAN -p tcp --dport 143 -j ACCEPT # IMAP
        iptables -A FORWARD -i $LAN -o $WAN -p tcp --dport 443 -j ACCEPT # HTTPS
        iptables -A FORWARD -i $LAN -o $WAN -p tcp --dport 993 -j ACCEPT # IMAP SSL
        iptables -A FORWARD -i $LAN -o $WAN -p tcp --dport 995 -j ACCEPT # POP3 SSL
fi

X-Wrt OpenWrt

http://wiki.openwrt.org/OpenWrtDocs

http://forum.openwrt.org/

wrt54gl (zuletzt geändert am 2011-10-14 06:45:47 durch stgt-5d8486d1)