knb:ssh

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
knb:ssh [2023/03/05 13:25] – [Releasezweig/Branch setzen] grischeknb:ssh [2024/02/26 10:21] (aktuell) grische
Zeile 10: Zeile 10:
 ==== SSH-Key ==== ==== SSH-Key ====
 Zur Authentifikations als berechtigter User gegenüber dem SSH-Diensst benötigt man ein SSH-Schlüsselpaar, welches wir entweder schon besitzen (im ~/.ssh-Verzeichnis unseres Linuxsystems oder unter Windows mit PuTTYgen erstellt haben) oder uns für den Zugriff auf unseren Freifunkrouter hier erstellen wollen. Zur Authentifikations als berechtigter User gegenüber dem SSH-Diensst benötigt man ein SSH-Schlüsselpaar, welches wir entweder schon besitzen (im ~/.ssh-Verzeichnis unseres Linuxsystems oder unter Windows mit PuTTYgen erstellt haben) oder uns für den Zugriff auf unseren Freifunkrouter hier erstellen wollen.
-Aktuell ((Stand. 2020)) werden leider noch keine [[https://de.wikipedia.org/wiki/Curve25519|Ed25519]]-Schlüssel, einem //Elliptic Curve Signature Schema//, welches beste Sicherheit bei vertretbarem rechnerischem Aufwand verspricht, als ECDSA, DSA oder RSA dies der Fall ist, unterstützt. Somit werden wir uns einen RSA-Schlüssel mit ausreichend großer Schlüssellänge erstellen.+Aktuell ((Stand. 2024)) empfehlen wir [[https://de.wikipedia.org/wiki/Curve25519|Ed25519]]-Schlüssel, einem //Elliptic Curve Signature Schema//, welches beste Sicherheit bei vertretbarem rechnerischem Aufwand verspricht. Somit werden wir uns einen ED25519-Schlüssel mit ausreichend großer Schlüssellänge erstellen
 + 
 +Dies funktioniert jedoch nur mit Firmware neuer als v2023.x, nicht mit der Firmware für nicht mehr unterstützte Geräte v2022.x. Diese benötigen RSA und zudem spezielle Konfiguration auf dem Endgerät, die nicht mehr als sicher gilt, um darauf noch zugreifen zu können
    
 ==== Mit ssh-keygen ==== ==== Mit ssh-keygen ====
-<code> $ ssh-keygen -b 4096 -t rsa -C django@nausch.org -f ~/.ssh/id_rsa4096_ff</code>+<code> $ ssh-keygen -t ed25519 -C django@nausch.org -f ~/.ssh/id_ed25519_ff</code>
  
 <code>Generating public/private rsa key pair. <code>Generating public/private rsa key pair.
 Enter passphrase (empty for no passphrase):  Enter passphrase (empty for no passphrase): 
 Enter same passphrase again:  Enter same passphrase again: 
-Your identification has been saved in /home/django/.ssh/id_rsa4096_ff+Your identification has been saved in /home/django/.ssh/id_ed25519_ff
-Your public key has been saved in /home/django/.ssh/id_rsa4096_ff.pub.+Your public key has been saved in /home/django/.ssh/id_ed25519_ff.pub.
 The key fingerprint is: The key fingerprint is:
 44:8b:1a:de:ad:be:ef:23:af:65:b7:e6:1a:bf:98:3d django@nausch.org 44:8b:1a:de:ad:be:ef:23:af:65:b7:e6:1a:bf:98:3d django@nausch.org
Zeile 70: Zeile 72:
      User root      User root
      Protocol 2      Protocol 2
-     IdentityFile ~/.ssh/id_rsa4096_ff+     IdentityFile ~/.ssh/id_ed25519_ff
  
 Host ff_pliening_gbw_od-e Host ff_pliening_gbw_od-e
Zeile 77: Zeile 79:
      User root      User root
      Protocol 2      Protocol 2
-     IdentityFile ~/.ssh/id_rsa4096_ff+     IdentityFile ~/.ssh/id_ed25519_ff
      ProxyJump jumphost      ProxyJump jumphost
 </file> </file>
Zeile 413: Zeile 415:
 ==== Knoten-/Host-Name ==== ==== Knoten-/Host-Name ====
 In folgendem Beispiel wollen wir den Knotennamen oder auch Hostname genannt, ändern. Auch hier fragen wir zunächst ab, welcher Wert gesetzt ist: In folgendem Beispiel wollen wir den Knotennamen oder auch Hostname genannt, ändern. Auch hier fragen wir zunächst ab, welcher Wert gesetzt ist:
-   uci show | grep hostname+  # pretty-hostname 
 +  ff_pliening_gbw_ug
  
-  system.@system[0].pretty_hostname='ff_pliening_gbw_ug' +Diesen Wert ändern wir nun in einen etwas sprechenderen Namen ab (hier sind auch Emojis zugelassen 😉)
-  system.@system[0].hostname='ffplieninggbwug' +  pretty-hostname ff_pliening_gänsbrunnenweg_ug
- +
-Diesen Wert ändern wir nun in einen etwas sprechenderen Namen ab: +
-   uci set system.@system[0].pretty_hostname='ff_pliening_gaensbrunnenweg_ug' +
-   uci commit system+
  
 Fragen wir nun erneut den geänderten Parameter ab, werden uns die aktualisierten Daten ausgegeben: Fragen wir nun erneut den geänderten Parameter ab, werden uns die aktualisierten Daten ausgegeben:
-   uci show | grep hostname+  # pretty-hostname 
 +  ff_pliening_gänsbrunnenweg_ug
  
-  system.@system[0].hostname='ff_pliening_gaensbrunnenweg_ug' +Auf der [[https://map.ffmuc.net/|Karte von Freifunk München]] werden die geänderten Daten nach ein paar Minuten dann auch entsprechend ausgegeben:
- +
-Auf der [[https://map.ffmuc.net/#!/en/map/30b5c25662b1|Karte von Freifunk München]] werden die geänderten Daten nach ein paar Minuten dann auch entsprechend ausgegeben:+
 {{ :ff_002.png?nolink&650 |Bild: Bildschirmhardcopy des betreffenden Freifunk-Knotens auf der Karte}} {{ :ff_002.png?nolink&650 |Bild: Bildschirmhardcopy des betreffenden Freifunk-Knotens auf der Karte}}
  
 +Siehe dazu auch den [[https://github.com/freifunk-gluon/gluon/wiki/Commandline-administration#changing-hostname|Gluon Administrationsguide]].
 ==== Geodaten für die Kartenanzeige ==== ==== Geodaten für die Kartenanzeige ====
 Möchte man die im Router hinterlegten Geodaten abändern, da z.B. ein vorhandener Router seinen Aufstellungsort geändert hat, oder weil man zu besseren Darstellung auf der **[[https://map.ffmuc.net|Karte]]**, geht man wie folgt vor. Möchte man die im Router hinterlegten Geodaten abändern, da z.B. ein vorhandener Router seinen Aufstellungsort geändert hat, oder weil man zu besseren Darstellung auf der **[[https://map.ffmuc.net|Karte]]**, geht man wie folgt vor.
Zeile 439: Zeile 438:
 Nach kurzer Zeit wird dann der Router auf der Karte an der neuen gewünschten Stelle angezeigt. Nach kurzer Zeit wird dann der Router auf der Karte an der neuen gewünschten Stelle angezeigt.
 {{ :ff_005.png?nolink&600 |Bild: Freifunkkarte mit Anzeige der gewählten Nodes}} {{ :ff_005.png?nolink&600 |Bild: Freifunkkarte mit Anzeige der gewählten Nodes}}
 +
 +==== Wifi Mesh abschalten ====
 +
 +Standardmäßig ist der WiFi Mesh eingeschaltet um nahe Knoten miteinander über WiFi zu verbinden. Dies lässt sich mit folgenden Befehlen abschalten:
 +  uci set wireless.mesh_radio0.disabled=1
 +  uci set wireless.mesh_radio1.disabled=1
 +  uci commit wireless
 +  wifi
 +
 +Anschließend ist das WiFi Mesh abgeschaltet. 
 +
 +Siehe dazu auch [[https://github.com/freifunk-gluon/gluon/wiki/Commandline-administration#disable-80211s-mesh-network|Gluon Administrationsguide]].
  
 ==== Webseite des FF-Knoten aus dem LAN aufrufen ==== ==== Webseite des FF-Knoten aus dem LAN aufrufen ====
Zeile 624: Zeile 635:
  
 ==== WLAN zeitgesteuert ein- und ausschalten ==== ==== WLAN zeitgesteuert ein- und ausschalten ====
-In Gemeinschaftsunterkünften wie z.B. Jugendherbergen, Asylhilfeeinrichtungen oder auch im familiären Haushalt, kann es erforderlich sein bzw. werden, den Zugang zum Internet zeitlich zu reglementieren. Bevor man nun einzelne Freifunk-Router per 230V-Zeitschaltuhr hart vom Stromnetz trenntsollte man lieber das nachfolgende **[[https://rosettacode.org/wiki/Almquist_Shell|ash]]**-Shellscript verwenden.  +In manchen Unterkünften oder auch im familiären Haushalt, kann es erforderlich sein bzw. werden, den Zugang zum Internet zeitlich zu reglementieren. 
-(AnmerkungEtwas eleganter lässt sich diese Aufgabe ab der Firmware-Version v2019.0.8 mit der neuen Funktion **ap-timer** lösen, mehr dazu im Abschnitt **[[#ap-timer|weiter unten]]**. )+Dazu wird "einfach" ein Eintrag in den Aufgabendienst cronhier micron.d geschrieben, in dem die Datei mit dem Editor VI erstellt wird:
  
-=== ASH-Script === +  vi /usr/lib/micron.d/wifioff
-Zunächst wollen wir uns die Konfiguration per Script einmal ansehen. Dazu legen wir uns ein kleines **ash**-Shellscript an, dass wir dann bei Bedarf entweder händisch oder cronjob-gesteuert aufrufen. +
-   vim /root/stop_wlan.sh+
  
-<file bash /root/stop_wlan.sh>#!/bin/ash +Drücke **i** um in den Schreibmodus zu gelangen.
-# Script zum (De-)Aktivieren der unterschiedlichen Client-WLANs+
  
-# $1 erste uebergebene Variable : +Für tägliche Abschaltung von 21 bis 7 Uhr, sollte die Datei wie folgt aussehen:
-#                                   2 = 2.4 GHz Freifunk-Client-Netz +
-#                                   5 = 5   GHz Freifunk-Client-Netz +
-#                                   p = 2.4 GHz Freifunk-Client-Netz +
-+
-# $2 : zweite uebergebene Variable: +
-#                                   off = WLAN ausschalten +
-#                                   on  = WLAN einschalten+
  
-# WLAN(s) ausschalten +  0 21 * * *  ifconfig client0 downifconfig client1 down 
-if [ $2 = "off"then +   7 * * *  ifconfig client0 upifconfig client1 up 
-   if [ $1 = "2"then +   
-      uci set wireless.client_radio0.disabled=1  +Für die Syntax gibt es viele hilfreiche Seiten, wie beispielsweise [[https://crontab.guru/#0_21_*_*_*|Crontab.guru]].
-   elif $1 = "5" ] ; then +
-      uci set wireless.client_radio1.disabled=1 +
-   else  +
-      uci set wireless.wan_radio0.disabled=1 +
-   fi +
-fi+
  
-# WLAN(s) einschalten +Anschließende drücke ESC und gib **:wq** ein um die Änderungen zu speichern.
-if [ $2 = "on" ] ; then +
-   if [ $1 = "2" ] ; then +
-      uci set wireless.client_radio0.disabled=0 +
-   elif [ $1 = "5" ] ; then +
-      uci set wireless.client_radio1.disabled=0 +
-   else +
-      uci set wireless.wan_radio0.disabled=0 +
-   fi +
-fi+
  
-# Konfigurationsaenderung(en) persistieren +Abschließend muss der Deamon die Konfiguration neu laden, damit der Cronjob aktiv geschaltet ist.
-uci commit wireless +
-wifi +
-</file>+
  
-Das Script statten wir zum Aufruf mit den entsprechenden **x**-Rechten aus. +  /etc/init.d/micrond reload
-   chmod +x /root/stop_wlan.sh+
  
-Wollen wir nun ein WLAN umschalten, geben wir zwei Parameter an: 
-  * **erster Parameter** 
-    * ''2'' : 2.4 GHz Client WLAN 
-    * ''5'' : 5 GHz Client WLAN 
-    * ''p'' : [[gui#privates_wlan|privates verschlüsseltes WLAN]] 
-  * **zweiter Parameter** 
-    * ''off'' : WLAN ausschalten 
-    * ''on'' : WLAN einschalten 
- 
-So deaktivert z.B. folgender Aufruf das 5 GHz Client-WLAN: ''/root/stop_wlan.sh 5 off'' und folgender Aufruf würde es wieder aktivieren: ''/root/stop_wlan.sh 5 on'' 
-Da wir das natürlich nicht jedesmal per Hand ausführen wollen, legen wir uns entsprechende cronjobs an. Dazu hinterlegen wir in der User-crontab des Nutzers **root** entsprechend unsere zeitlichen Vorstellungen. 
-   crontab -e 
- 
-<code># 2.5 GHz Client WLAN um 22:30 Uhr ausschalten 
-30 22 * * * /root/stop_wlan.sh 2 off > /dev/null 2>&1 
-  
-# 5 GHz Client WLAN um 22:30 Uhr ausschalten 
-30 22 * * * /root/stop_wlan.sh 5 off > /dev/null 2>&1 
-  
-# privates verschluesseltes WLAN um 00:00 Uhr ausschalten 
-* 0 * * *   /root/stop_wlan.sh p off > /dev/null 2>&1 
-  
-# um 6:45 Uhr alle WLANs wieder aktivieren 
-45 6 * * *  /root/stop_wlan.sh 2 on > /dev/null 2>&1 
-45 6 * * *  /root/stop_wlan.sh 5 on > /dev/null 2>&1 
-45 6 * * *  /root/stop_wlan.sh p on > /dev/null 2>&1</code> 
- 
-In dem gezeigtem Beispiel würden um 22:30 Uhr jeweils die Freifunk Client-Netze sowie das private verschlüsselte WLAN um 00:00 Uhr ausgeschaltet, sowie frühmorgens um 6:45 Uhr alle drei WLANs wieder eingeschaltet. 
- 
-=== AP-Timer === 
-Seit der Firmware-Version **v2019.0.8** ((Ende Juli 2019)) gibt es nun eine Konfigurationsoption, die man am einfachsten bei der Konfiguration über die **[[knb:gui#ap_timer|Konfiguration über die WEB-GUI von LuCi]]** erreichen und konfigurieren kann.  
- 
-Auf der Konsole können wir uns hierzu dann die gesetzten Optionen mit Hilfe des Befehls ''uci show'' anzeigen lassen. 
-   uci show ap-timer 
- 
-<code>ap-timer.settings=ap-timer 
-ap-timer.settings.enabled='1' 
-ap-timer.settings.type='day' 
-ap-timer.all=day 
-ap-timer.all.on='06:20' 
-ap-timer.all.off='23:59'</code> 
- 
-In der Konfigurationsdatei ''/etc/config/ap-timer'' werden diese dann entsprechend persistiert. 
-<file bash /etc/config/ap-timer>config ap-timer 'settings' 
- option enabled '1' 
- option type 'day' 
- 
-config day 'all' 
- list on '06:20' 
- list off '23:59' 
- 
-</file> 
- 
-Wollen wir die Zeiten via SSH ändern, setzen wir die entsprechenden **ap-timer**-Optionen. In nachfolgendem Beispiel wollen wir das WLAN morgens um **8:00** Uhr ein- und nachmittags um **17:45** Uhr wieder ausschalten. 
- 
-   uci set ap-timer.all.on='08:00' 
-   uci set ap-timer.all.off='17:45' 
-   uci commit 
  
 +Siehe dazu auch den [[https://wiki.freifunk.net/Konsole#Clientnetz_zeitgesteuert_an-.2Fabschalten|Freifunk Konsolenguide]].
 ==== Zugangs zum Clientnetz begrenzen - Clients MAC-basiert aussperren ==== ==== Zugangs zum Clientnetz begrenzen - Clients MAC-basiert aussperren ====
 Bisweilen kann es erforderlich werden, einzelne Clients auf Basis ihrer MAC-Adresse auszusperren. Die kann verschiedene Gründe haben, sei es nur zum Schutz des Client selbst oder auch zum Schutz anderer Nutzer vor Störungen.  Bisweilen kann es erforderlich werden, einzelne Clients auf Basis ihrer MAC-Adresse auszusperren. Die kann verschiedene Gründe haben, sei es nur zum Schutz des Client selbst oder auch zum Schutz anderer Nutzer vor Störungen. 
Zeile 856: Zeile 781:
  
 Siehe dazu auch den [[https://github.com/freifunk-gluon/gluon/wiki/Commandline-administration#change-autoupdater-branch|Gluon Administrationsguide]]. Siehe dazu auch den [[https://github.com/freifunk-gluon/gluon/wiki/Commandline-administration#change-autoupdater-branch|Gluon Administrationsguide]].
-==== Update manuell forcieren ====+==== Update forcieren ==== 
 + 
 +=== Via Autoupdater ===
 Mit Hilfe des Befehls ''autoupdater'' kann man nun manuell eingreifen und die Firmware zielgerichtet updaten - mit Angabe der Option **-h** werden alle Optionen angezeigt. Mit Hilfe des Befehls ''autoupdater'' kann man nun manuell eingreifen und die Firmware zielgerichtet updaten - mit Angabe der Option **-h** werden alle Optionen angezeigt.
    autoupdater -h    autoupdater -h
-<code>Usage: autoupdater [options] [<mirror> ...] 
- 
-Possible options are: 
-  -b, --branch BRANCH  Override the branch given in the configuration. 
- 
-  -f, --force          Always upgrade to a new version, ignoring its priority 
-                       and whether the autoupdater even is enabled. 
- 
-  -h, --help           Show this help. 
- 
-  -n, --no-action      Download and validate the manifest as usual, but do not 
-                       really flash a new firmware if one is available. 
- 
-  --fallback           Upgrade if and only if the upgrade timespan of the new 
-                       version has passed for at least 24 hours. 
- 
-  --force-version      Skip version check to allow downgrades. 
- 
-  <mirror> ...         Override the mirror URLs given in the configuration. If 
-                       specified, these are not shuffled.</code> 
  
 Das Update der Firmware kann manuell angestoßen werden, dazu verwendet man die Option **-f**. Somit wir aus dem aktuell definierten Releasezweig ein Update gesucht, geholt und bei Verfügbarkeit auch installiert. Das Update der Firmware kann manuell angestoßen werden, dazu verwendet man die Option **-f**. Somit wir aus dem aktuell definierten Releasezweig ein Update gesucht, geholt und bei Verfügbarkeit auch installiert.
Zeile 888: Zeile 795:
 Durch Angabe des Branches kann man unabhängig vom konfigurierten Releasezweig eine spezielle Firmware installieren. Im folgenden Beispiel erzwingen wir den Firmwareupdate aus dem Zweig //experimental//. Durch Angabe des Branches kann man unabhängig vom konfigurierten Releasezweig eine spezielle Firmware installieren. Im folgenden Beispiel erzwingen wir den Firmwareupdate aus dem Zweig //experimental//.
    autoupdater -b experimental -f    autoupdater -b experimental -f
-<code>Retrieving manifest from http://firmware.ffmuc.net/experimental/sysupgrade//experimental.manifest ... 
-Stopping cron... 
-Stopping haveged... 
-Stopping micrond... 
-Stopping sysntpd... 
-Stopping gluon-radvd... 
-Stopping uhttpd... 
-Stopping sse-multiplexd... 
-Stopping gluon-respondd... 
-vm.drop_caches = 3 
-Downloading image:  3328 / 3328 KiB 
-Stopping network... 
-Killed by signal 1. 
-Killed by signal 1. 
-packet_write_wait: Connection to UNKNOWN port 65535: Broken pipe</code> 
  
-Beide Beispiele setzen natürlich voraus, dass der Firmware-Server erreichbar ist. Alternativ ist es auch möglich das Firmware-Image manuell herunterladen bzw. auf den Router kopieren. Im folgenden Beispiel holen wir uns zuerst das Image auf unseren Admin-Rechner und kopieren es dann via ''scp'' auf den Router um es abschließend per Hand zu installieren.+=== Manuell mit Internet am Router ===
  
-In folgendem Beispiel gehen wir mal davon aus, dass wir uns nicht 100%ig sicher sind welches Router-Modell in Verwendung ist. Alos fragen wir zunächst abwelches Routermodell da im Einsatz ist+Falls wir uns nicht 100%ig sicher sind welches Router-Modell in Verwendung ist, kann man das mit dem folgenden Befehl abfragen (siehe dazu auch den [[https://github.com/freifunk-gluon/gluon/wiki/Commandline-administration#show-router-model|Gluon Administrationsguide]]): 
-   lua -e 'print(require("platform_info").get_model())'+  # lua -e 'print(require("platform_info").get_model())' 
 +  Extreme Networks WS-AP3825i 
 +   
 +Wir werden also erst einmal von der Firmwareseite das gewünschte Image unter **Upgrade** suchen: https://firmware.ffmuc.net/?q=Extreme%20Networks%20WS-AP3825i
  
-  Ubiquiti UniFiAP Outdoor++Anstatt die Datei downzuloaden, kann man den Link mit Rechtsklick auf "Link kopieren" kopieren.
  
-Wir werden uns also erst einmal von der Firmwareseite das gewünschte Image auf unseren Admin-Rechner herunterladen. +Anschließend kann führen wir das Update mit dem Befehl **sysupgrade** durch, wobei hier der Link von oben kopiert werden kann: 
-   wget https://firmware.ffmuc.net/experimental/sysupgrade/gluon-ffmuc-v2019.0.4~exp86-ubiquiti-unifiap-outdoor+-sysupgrade.bin+  echo 3 > /proc/sys/vm/drop_caches 
 +  sysupgrade https://firmware.ffmuc.net/stable/sysupgrade/gluon-ffmuc-v2022.10.5-extreme-networks-ws-ap3825i-sysupgrade.bin 
 +  
  
-Anschließend kopieren wir diese Date in das Zielverzeichnis //**/tmp**// auf unseren Freifunk-Knoten. +Siehe dazu auch [[https://github.com/freifunk-gluon/gluon/wiki/Commandline-administration#install-new-firmware-via-commandline|Gluon Administrationsguide]].
-   $ scp gluon-ffmuc-v2019.0.4~exp86-ubiquiti-unifiap-outdoor+-sysupgrade.bin ff_pliening_gbw_test:/tmp/+
  
-<code>############################################################################## 
-#                                                                            # 
-#      ╭∩╮( ͡° ل͟ ͡° )╭∩╮   This is not your server!   ╭∩╮( ͡° ل͟ ͡° )╭∩╮      # 
-#                                                                            # 
-#             Unauthorized access to this system is prohibited !             # 
-#                                                                            # 
-#    This system is actively monitored and all connections may be logged.    # 
-#         By accessing this system, you consent to this monitoring.          # 
-#                                                                            # 
-############################################################################## 
-gluon-ffmuc-v2019.0.4~exp86-ubiquiti-unifiap-outdoor+-sysupgrade.bin                                                                        100% 3968KB 211.7KB/  00:18     
-Killed by signal 1. 
-Killed by signal 1. 
-</code> 
  
-Bevor wir nun die Firmware installierenleeren wir noch die caches auf dem Routernachdem wir uns dort per SSH angemeldet haben. +=== Manuell ohne Internet am Router === 
-   ssh ff_pliening_gbw_od+ 
 +Falls wir uns nicht 100%ig sicher sind welches Router-Modell in Verwendung istkann man das mit dem folgenden Befehl abfragen (siehe dazu auch den [[https://github.com/freifunk-gluon/gluon/wiki/Commandline-administration#show-router-model|Gluon Administrationsguide]]): 
 +  # lua -e 'print(require("platform_info").get_model())' 
 +  Extreme Networks WS-AP3825i 
 +   
 +Die vorigen Beispiele setzen vorausdass der Firmware-Server erreichbar ist. Alternativ ist es auch möglich das Firmware-Image manuell herunterladen bzw. auf den Router kopieren. Im folgenden Beispiel holen wir uns zuerst das Image auf unseren Admin-Rechner und kopieren es dann via ''scp'' auf den Router um es abschließend per Hand zu installieren.
  
-   echo 3 > /proc/sys/vm/drop_caches+Wir werden uns also erst einmal von der Firmwareseite das gewünschte Image unter **Upgrade** auf unseren Admin-Rechner herunterladen: https://firmware.ffmuc.net/?q=Extreme%20Networks%20WS-AP3825i
  
-Zum Updaten verwenden wir den Befehl ''sysupgrade'' - bei Angabe der Option **_h** werden die möglichen Optionen angezeigt+Anschließend kopieren wir diese Date in das Zielverzeichnis //**/tmp**// auf unseren Freifunk-Knoten. Hier nutzen wir beispielsweise die IP 192.168.1.1 für den Knoten: 
-   sysupgrade -+   $ scp gluon-ffmuc-v2022.10.5-extreme-networks-ws-ap3825i-sysupgrade.bin root@192.168.1.1:/tmp/new_sysupgrade_image.bin 
-<code>Usage: /sbin/sysupgrade [<upgrade-option>...] <image file or URL> + 
-       /sbin/sysupgrade [-q] [-i] <backup-command> <file>+ 
 +Bevor wir nun die Firmware installieren, leeren wir noch die caches auf dem Router, nachdem wir uns dort per SSH angemeldet haben. 
 +   $ ssh root@192.168.1.1
  
-upgrade-option: +   # echo 3 > /proc/sys/vm/drop_caches
- -f <config restore configuration from .tar.gz (file or url) +
- -i           interactive mode +
- -c           attempt to preserve all changed files in /etc/ +
- -n           do not save configuration over reflash +
- -p           do not attempt to restore the partition table after flash. +
- -T | --test +
-              Verify image and config .tar.gz but do not actually flash. +
- -F | --force +
-              Flash image even if image checks fail, this is dangerous! +
- -q           less verbose +
- -v           more verbose +
- -h | --help  display this help+
  
-backup-command: +Zum Updaten verwenden wir den Befehl ''sysupgrade''bei Angabe der Option **-h** werden die möglichen Optionen angezeigt.
- -b | --create-backup <file> +
-              create .tar.gz of files specified in sysupgrade.conf +
-              then exit. Does not flash an image. If file is '-'+
-              i.e. stdout, verbosity is set to 0 (i.e. quiet). +
- -r | --restore-backup <file> +
-              restore a .tar.gz created with sysupgrade -b +
-              then exit. Does not flash an image. If file is '-'+
-              the archive is read from stdin. +
- -l | --list-backup +
-              list the files that would be backed up when calling +
-              sysupgrade -b. Does not create a backup file.</code>+
  
 Das Update der Firmware stoßen wir nun wie folgt an. Das Update der Firmware stoßen wir nun wie folgt an.
-   sysupgrade /tmp/gluon-ffmuc-v2019.0.4~exp86-ubiquiti-unifiap-outdoor\+-sysupgrade.bin+  sysupgrade /tmp/new_sysupgrade_image.bin
  
-<code>Image metadata not found +<code>Saving config files... 
-Saving config files... +Commencing upgrade. Closing all shell sessions.</code> 
-Commencing upgrade. Closing all shell sessions. +
-Killed by signal 1. +
-Killed by signal 1. +
-packet_write_wait: Connection to UNKNOWN port 65535: Broken pipe</code> +
  
 ===== links ===== ===== links =====
  • knb/ssh.1678022756.txt.gz
  • Zuletzt geändert: 2023/03/05 13:25
  • von grische