Fries43-ToDo

Aus Weimarnetz Wiki
Zur Navigation springen Zur Suche springen

Notizen

EXTERNES_INTERFACE_WO_ALLES_HERKOMMT="eth0"
IEXT=$EXTERNES_INTERFACE_WO_ALLES_HERKOMMT
PORT=5000
ZIEL="192.168.1.254"

iptables -t nat -A PREROUTING -p tcp --dport $PORT -i $IEXT -j DNAT --to $ZIEL:$PORT

Hardwaretyp feststellen

926db47246 - Kunstturm   - k54  - Linksys WRT54G     - SN: ???
ee0048c876 - Roehr30     - k249 - Buffalo WHR-HP-G54 - SN: ???
12cf47b37d - Schoendorf  - k186 - Linksys WRT54GL    - SN: ???
aa2b1b94d7 - muentzer24  - k24  - Linksys ???        - SN: ???
aa2b1b94d7 - M2          - k7   - Linksys WRT54G     - SN: ???
aa2b1b94d7 - reuterric   - k51  - Siemens SE505 v2.0 - SN: ???          - 8mb RAM nachgeloetet          
3dc768379f - wagner11    - k64  - Linksys ???        - SN: ???
6720f2d909 - muentzer 29 - k65  - Siemens SE505 v2.0 - SN: ???
???        - jensmausolf - k8   - AsusWL-HDD         - SN: ???
44af4fde69 - fries43test - k999 - WAP54g_v1.0        - SN: MDG003502134 - 4mbFlash/16mbRAM
aa2b1b94d7 - geleit23    - k16  - Linksys Wrt54g     - SN: ???
6720f2d909 - Ossi 53     - k165 - Siemens SE505 v2.0 - SN: ???
6720f2d909 - Curie 40    - k36  - Siemens SE505 v2.0 - SN: ???
12cf47b37d - Taubacher27 - k21  - Linksys Wrt54gs v4 - SN: ???

Besorgen

  • buch:
    • Die Gelehrten der Scheibenwelt, Pratchett/Stewart/Cohen
    • Eine Kurze Geschichte von fast allem, Bill Bryson

Machen!

Software testen

Fleissarbeit

  • geklauten Router finden: 00:0f:66:24:cf:1e
  • Registrierung
    • auf T65 portieren, Portforwarding ins Internet
    • doppelte fixen: 20,176,175
    • fehlende fixen: 11,12,167,168
    • nichtexistente nodes aussortieren (rundmail)
    • nichtregistrierte rausfinden
  • phillip/boettcher=15 in DB eintragen
  • Bilder Lotte-Interview hochladen
  • Kontakt Martin Heise
  • Archiv der Maillisten ziehen und backuppen
  • im Kinderhaus Router+Rechner installieren

Frickelkram

  • marc/fries28 firewall-regel fuer proxy umleitung
  • Computer (PentiumI-200mhz,64mb,20gig HD) in die M18, evtl. als virtueller VPN-Knoten
  • Proxy-Zwangsumleitung & IPCop erforschen

Arbeit

  • RAID-Controller aus TeraStar aus und in SVN-Server einbauen
  • Nodeaufbau aufs Dach Roehr-30
  • Knut / Oberweimar / Antennenkabel vor-Ort crimpen
  • Dachinstallation Fries43/28 schickmachen
  • Rundblick Fries28 machen
  • Ossietzky-47 auf Dach installieren + dokumentieren
  • ACC.cafe ans weimarnetz anbinden (DSL!)
  • ACC.privat/Schuetzengasse ans weimarnetz anbinden (DSL!)
  • Nodeaufbau Freiligrath-19

Schreibkram

Code-Schnipsel

  • VPN-Traffic messen
iptables -I INPUT -p tcp --dport 5000 -j ACCEPT
iptables -I OUTPUT -p tcp --sport 5000 -j ACCEPT

iptables -vnxL|awk '/pt:5000/{if($11=="dpt:5000")a=$2;if($11=="dpt:5000")b=$2}END{print a+b}'

while true;do iptables -vnxL|awk '/pt:5000/{if($11=="dpt:5000")a=$2;if($11=="dpt:5000")b=$2}END{print "IN: "a/(1024*1024)" OUT: "b/(1024*1024)" Megabyte"}';sleep 60;done
  • Aus Registrierungsdatenbank dot-Datei fuer GraphViz generieren
awk 'BEGIN{print "graph g {"}{gsub(/[^a-zA-Z0-9 ]/,"");if($4==1&&$6==1&&$8==1&&$10==1){print $3" -- "$5;print $3" -- "$7;print $3" -- "$9";"}}END{print "}"}' registrator-db1.txt

neato -Earrowtail=normal -Goverlap=scale -Gsplines=true-v -Tjpg -o /tmp/vertrauen_overlap=scale.jpg /tmp/vertrauen.dot
  • auf dem Router eine Karte fuer GraphViz generieren
awk '{if($2=="localhost")s=1;z++;if(z>5){if($0=="")exit;print $1,substr($2,1,length($2)-5)}}END{print "---"}' /etc/hosts|sed -e 's/[^a-zA-Z0-9. ]//g'|awk -F'[. ]' '{print $1"."$2"."$3"."$4,$5""$3}' >/tmp/dat

wget -O - http://127.0.0.1:2006|awk '{if(s==1){if($0=="")exit;if($5<10&&$5!="0.00"&&$5<11)print $1,$2,$5};if($2=="Topology")s=1}' >>/tmp/dat

awk 'BEGIN{print "graph g {"}{if(s==1){if($3<12){pre="edge[style=";typ="dotted,weight=0] "};if($3<6)typ="dashed,weight=3] ";if($3<4){typ="";pre="edge[weigth=6] "};if($3<2){pre="edge[style=";typ="bold,weight=9] "};print pre""typ""node[$1]" -- "node[$2]";"};if(s!=1){node[$1]=$2};if($1=="...")s=1}END{print "}"}' /tmp/dat >/tmp/g.dot

neato -Goverlap=scale -v -Tjpg -o /tmp/vpnkarte.jpg /tmp/g.dot


  • IP-Bereich Traffic aufsummieren
INTERN1="104.0.0.0/8"
INTERN2="10.0.0.0/8"

STOERER="104.63.71.0/28"

# gute ports definieren
PORT1="21,22,23"
PORT2="80,443,8080"
PORT3="1863,5190,5222,5223,6661:6666"
PORT4="25,110,143,993,995"

# restlicher Datenverkehr ganz nach unten
iptables -I FORWARD -p all -d $STOERER -j ACCEPT
iptables -I FORWARD -p all -s $STOERER -j ACCEPT

# aller traffic vom stoerer zum internet
iptables -I FORWARD -p tcp -s $STOERER -m multiport --dport $PORT1 -j ACCEPT
iptables -I FORWARD -p tcp -s $STOERER -m multiport --dport $PORT2 -j ACCEPT
iptables -I FORWARD -p tcp -s $STOERER -m multiport --dport $PORT3 -j ACCEPT
iptables -I FORWARD -p tcp -s $STOERER -m multiport --dport $PORT4 -j ACCEPT

# aller traffic vom internet zum stoerer
iptables -I FORWARD -p tcp -d $STOERER -m multiport --sport $PORT1 -j ACCEPT
iptables -I FORWARD -p tcp -d $STOERER -m multiport --sport $PORT2 -j ACCEPT
iptables -I FORWARD -p tcp -d $STOERER -m multiport --sport $PORT3 -j ACCEPT
iptables -I FORWARD -p tcp -d $STOERER -m multiport --sport $PORT4 -j ACCEPT

# netzinterner traffic interessiert uns nicht
iptables -I FORWARD -p all -s $STOERER -d $INTERN1 -j ACCEPT
iptables -I FORWARD -p all -s $STOERER -d $INTERN2 -j ACCEPT
iptables -I FORWARD -p all -d $STOERER -s $INTERN1 -j ACCEPT
iptables -I FORWARD -p all -d $STOERER -s $INTERN2 -j ACCEPT

# datenverkehr auf den boesen ports ausgeben
iptables -nvL FORWARD|tail -2
  • Nachbarn anzeigen - Methode0: - neues OLSR-PlugIn ab FFF v1.3

wget -O - http://127.0.0.1:2006/neighbours

  • Nachbarn anzeigen - Methode1:

wget -O - http://127.0.0.1:8080/nodes%7Cawk -F"[< =>]" '{if(s==1&&$0=="")exit;if(s==1)print $9,$17,$21,$25,$29,$33;if($3=="width")s=1}'

  • Nachbarn anzeigen - Methode2:

wget -O - http://127.0.0.1:8080/nodes%7Cawk -F"[ =]" '{if(s==1&&$0=="")exit;if(s==1)print;if($2=="width")s=1}'

  • Traffic (ausgehend) messen:

iptables -I OUTPUT -p tcp --dport 5000 -j ACCEPT while true;do iptables -xvZ -L OUTPUT|awk '/dpt:5000/{print}';sleep 100;done iptables -D OUTPUT -p tcp --dport 5000 -j ACCEPT

  • MAC-Adressenliste im ganzen Netz aktualisieren:

awk 'BEGIN{for(;c<249;){c++;system("wget -O - http://10.63."c".1/cgi-bin-info.html?b")}}'

  • von allen Routern im Netz den Hardwareindex-zeigen:

for I in $(ip route|awk '{if(substr($0,1,5)=="10.63")print $1}'|grep -v /);do echo $I;wget -O - http://$I/cgi-bin-info.html?h%7Csed -n '/fix-index/{n;p;}';done

  • von allen Routern im Netz mit unbekanntem Hardwareindex diesen zeigen:

for I in $(ip route|sort|awk '{if(substr($0,1,5)=="10.63")print $1}'|grep -v /);do echo $I;A=$(wget -O - http://$I/cgi-bin-info.html?h%7Csed -n '/fix-index/{n;p;}');if [ "$A" != "926db47246" ] && [ "$A" != "ee0048c876" ] && [ "$A" != "12cf47b37d" ] && [ "$A" != "aa2b1b94d7" ] && [ "$A" != "3dc768379f" ] && [ "$A" != "6720f2d909" ] ;then echo $A;fi;done

WAP-HowTo

WAP v1.0 flashen
----------------

- Resetknopf solange druecken, bis LAN-LED ausgehen und wieder angehen
- IP vom WAP = 192.168.1.245
- Username: leerlassen
- Passowort: admin
- Firmware bei mir: v2.07, Apr 08, 2004; MustDie revision 1
-> Help -> Firmware upgrade

- flashen mit: "Freya-v2.06-1sv.trx"
- Firmware nun: "v2.06, Dec 16, 2003"

- telnet einschalten (setup -> ganz unten)
- nvram get boot_wait  ->muss "on" sein.

# nvram show|grep lan
lan_netmask=255.255.255.0
http_lanport=80
lan_stp=1
lan_hwaddr=00:0C:41:13:EF:CF
lan_ifnames=eth1 eth2
lan_ipaddr=192.168.1.245
lan_proto=static
lan_ifname=br0
lan_hwnames=et1 wl0

# free
              total         used         free       shared      buffers
  Mem:        14540         5240         9300            0          876
 Swap:            0            0            0
Total:        14540         5240         9300


- http://192.168.1.245/fw-conf.asp  ->downgrade-header disable 8-)
- flashen mit: "openwrt-freifunk-v1.2.5.trx"