Diese Doku bezieht sich auf die nicht aktuelle Version OpenWrt Kamikaze 7.09 und muss aktualisiert werden
LINKSYS WRT54GL mit OpenWrt
Der LINKSYS/CISCO WRT54GL ist ein kleiner WLAN-Router, welcher von Haus aus mit einer Linux-Firmware samt Web-Oberfläche ausgestattet ist.
In dem Router arbeitet ein Prozessor mit 200 MHz, an Speicher bietet er 4 MiB Flash (quasi als Festplatte) und 16 MiB Arbeitsspeicher.
Die vorinstallierte LINKSYS Firmware bietet dem Anwender jedoch nur äußerst bescheidene Möglichkeiten an. Um mehr machen zu können, bietet es sich an OpenWrt zu installieren. Der Bewegungsraum wird ab da nur noch durch die knappen Ressourcen der Router-Hardware eingeschränkt, von den vorhandenen Nutzungsmöglichkeiten lassen sich kaum alle gleichzeitig realisieren.
Mit LuCI, X-Wrt und Gargoyle gibt es gleich drei Web-Administrations-Oberflächen, die man auf OpenWrt aufsetzen kann.
Mehrsprachige Hilfe findet man in der OpenWrt-Wiki:
Hier ein nicht aktuelles deutsches HowTo, wie der Router unter OpenWrt in Gang zu setzen ist.
Inhaltsverzeichnis
Firmware auswählen und installieren
Zunächst ist zu ermitteln, welches Image genutzt werden soll.
Unter http://downloads.openwrt.org/kamikaze/ ist die aktuellste, letzte Version auszuwählen und dort in das Verzeichnis brcm-2.4 zu gehen.
Zum Beispiel: http://downloads.openwrt.org/kamikaze/7.09/brcm-2.4/openwrt-wrt54g-2.4-squashfs.bin
Die 2.6er-Kernel-Version unterstützt leider nicht die WLAN-Hardware des WTR54GL und ist damit kaum sinnvoll.
Installiert wird die Firmware am einfachsten über das Web-Interface.
Also anmelden, in Menü Verwaltung => Firmware aktualisieren gehen und das Image auswählen, und los geht's.
ACHTUNG: Anschließend den Router einmal stromlos machen und wieder neu starten.
Anmelden am Router
Nun muss sich einmalig über telnet ohne Passwort und ohne User-Angabe angemeldet werden (noch nicht über SSH!). Als Erstes sollte ein Passwort für root vergeben werden mit:
passwd
und zweimalige Eingabe des neuen Passwortes.
Damit wird telnet deaktiviert und es kann sich nur noch mit dem sicheren SSH angemeldet werden.
Erste Konfiguration
Hier eine englische Konfigurations-Doku der Originalseite
Die Kamikaze-Variante des OpenWrt wird über Konfigurations-Dateien gesteuert, nicht mehr über nvram-Variablen. Diese liegen unter /etc/config/. Diese Konfigurations-Dateien bestehen aus mehreren Abschnitten, welche mit config definiert werden. Werte werden gesetzt mit den option Schlüsselwörtern.
config <type> <name> option <name> <value> option <name> <value>
Der Router kann entweder direkt über die genannten Dateien angepasst werden oder über das uci-Tool. Ältere Versionen von OpenWrt hatten das nvram-Tool genutzt, das wird nun nicht mehr empfohlen.
Internet über DSL einrichten
In der Datei /etc/config/network muss nun der Internetzugang angepasst werden mit einem Eintrag wie
config interface wan option ifname "eth0.1" option proto pppoe option username "User" option password "Geheim"
WLAN konfigurieren
Um WLAN sicher laufen zu lassen, kann in der Datei /etc/config/wireless folgendes eingetragen werden:
config wifi-device wl0 option type broadcom # option channel 1-14 moeglich option channel 5 #option maxassoc 1-128 moeglich option maxassoc 20 # REMOVE THIS LINE TO ENABLE WIFI: #option disabled 1 config wifi-iface option device wl0 option network lan option mode ap option ssid heim option encryption psk2 option key geheim option hidden 0
Die Optionen ssid und vor allem der key müssen angepasst werden
Details zu einzelnen WLAN-Optionen sind zu finden unter:
http://downloads.openwrt.org/kamikaze/docs/openwrt.html#x1-110001.2.2
Web-Administrations-Oberfläche einrichten
Wer lieber über WEB als über Dateien konfiguriert, sollte webif installieren.
Der Datei /etc/ipkg.conf muss folgende Zeile angehängt werden:
src X-Wrt http://downloads.x-wrt.org/xwrt/kamikaze/7.09/brcm-2.4/packages/
Die Web-Oberfläche kann nun installiert werden mit:
ipkg update ipkg install webif webif-lang-de
Anschließend kann über HTTP://192.168.1.1 die Web-Oberfläche aufgerufen werden.
Arbeiten mit OpenWRT
Paket-Management
Um alle verfügbaren Pakete anzeigen zu lassen:
ipkg list | more
Um alle bereits installierten Pakete auszugeben:
ipkg list_installed
Ein Paket wird installiert mit
ipkg install nas
Informationen über ein Paket ausgeben lassen:
ipkg info nas
Und das Paket wieder löschen:
ipkg remove nas
Ein Update des Systems kann durchgeführt werden mit:
ipkg update && ipkg upgrade
Logfiles anschauen
Mit dem Kommando
logread
können sich syslog-Meldungen angeschaut werden.
Unerlaubte Zugriffe loggen
Mit logread werden keine Firewall-Meldungen ausgegeben. Dazu muss das Kernel-Modul ipt_LOG installiert werden mit:
ipkg install iptables-mod-extra
Zum Erfassen von unerlaubten Zugriffen von extern muss in der Datei /etc/firewall.user folgende Zeile hinzugefügt werden
iptables -A input_rule -i ppp0 -j LOG --log-prefix "IN ppp0: "
Um zu erfassen, was intern aufläuft, kann Folgendes in die genannte Datei eingefügt werden:
iptables -A FORWARD -i br-lan -j LOG --log-prefix "LAN: "
Absichern des Netzes nach innen
Sollen die eigenen Nutzer aus dem internen Netz nicht alles im Internet machen dürfen, muss dies in den Firewall-Regeln ergänzt werden.
Dazu die Datei /etc/init.d/firewall öffnen und unter der Zeile
iptables -A FORWARD -i $LAN -o $LAN -j ACCEPT
etwas wie das Folgende eingeben:
# dem PC 192.168.1.254 alles erlauben, allen anderen nur die unten angegebenen Ports [ -z "$WAN" ] || iptables -A FORWARD -i $LAN -o $WAN -s 192.168.1.254 -j ACCEPT if [ -n "$WAN" ] then iptables -A FORWARD -i $LAN -o $WAN -p tcp --dport 20 -j ACCEPT # FTP iptables -A FORWARD -i $LAN -o $WAN -p tcp --dport 21 -j ACCEPT # FTP iptables -A FORWARD -i $LAN -o $WAN -p tcp --dport 25 -j ACCEPT # SMPT iptables -A FORWARD -i $LAN -o $WAN -p tcp --dport 80 -j ACCEPT # WEB iptables -A FORWARD -i $LAN -o $WAN -p tcp --dport 110 -j ACCEPT # POP3 iptables -A FORWARD -i $LAN -o $WAN -p tcp --dport 123 -j ACCEPT # NTP iptables -A FORWARD -i $LAN -o $WAN -p tcp --dport 143 -j ACCEPT # IMAP iptables -A FORWARD -i $LAN -o $WAN -p tcp --dport 443 -j ACCEPT # HTTPS iptables -A FORWARD -i $LAN -o $WAN -p tcp --dport 993 -j ACCEPT # IMAP SSL iptables -A FORWARD -i $LAN -o $WAN -p tcp --dport 995 -j ACCEPT # POP3 SSL fi