OpenWRT – WIRELESS FREEDOM
https://openwrt.org/
Bild: OpenWrt Logo | Lizenz: CC-by-sa 4.0
Vorwort
OpenWrt ist eine hochgradig erweiterbare GNU/Linux-Distribution für eingebettete Geräte (typischerweise WLAN-Router). Im Gegensatz zu vielen anderen Distributionen für Router wurde OpenWrt von Grund auf als voll funktionsfähiges, leicht modifizierbares Betriebssystem für eingebettete Geräte entwickelt. In der Praxis bedeutet dies, dass Sie alle Funktionen, die Sie benötigen, ohne überflüssigen Ballast haben können, angetrieben von einem modernen Linux-Kernel.
Quelle: https://openwrt.org/docs/start

In der Artikelserie OpenWrt möchte ich euch einen alternativen Weg aufzeigen – der Router bzw. das Modem von eurem ISP wird weiterhin die Verbindung ins Internet aufbauen und Funktionen wie Telefonie etc. bereitstellen. Dahinter bauen wir uns allerdings unser eigenes, privates Netzwerk auf – abgeschottet vom Netzwerk des ISPs. Eine modemlose FRITZ!Box 4040 wird mittels OpenWrt zum Kompagnon für ein DSL- oder Kabelmodem bzw. Router umfunktioniert.
Basierend auf der Artikelserie OpenWrt: https://www.kuketz-blog.de/fritzbox-4040-und-netzwerkaufbau-openwrt-teil1/

Nach lesen und durchführen, der Artikelserie OpenWrt Teil 1 – 7 habe ich folgende Anpassungs ideen umgesetzt. Fragen, Anregungen und Verbesserungen? Bitte hinterlasse einen Kommentar, Danke.
Inhaltsverzeichnis- 1. Installation
- 1.1. HTTPS – LuCI Web-Schnittstelle
- 1.2. WPA3 Zugangspunkt / Access Point (AP) (Standard)
- 1.2.1. WPA3 AP + station
- 2. WLAN Gast Netzwerk
- 3. VPN – Virtuelles Privates Netzwerk
- 3.1. OpenVPN-Server
- 3.2. WireGuard
- 4. Konfiguration
- 4.1. HTTPS – Opkg Repositorie anpassung
- 4.2. Profile
- 4.3. WLAN Gast Schnittstelle Automatik
- 4.4. DHCP und DNS
- 4.4.1. Alternative DNS Server
- 4.4.2. Split DNS – NAT Refection
- 4.4.3. DHCP options
- 4.4.4. Optionen Liste
- 4.4.5. DHCP options_setzen
- 5. Update Benachrichtigung
- 5.1. Updates durchfüren
- 6. Upgrade Firmware
- 6.1. Vor dem Upgrade
- 6.2. Backup
- 6.3. Korrektes Sysupgrade-Image auf der Webseite Herunterladen
- 6.3.1. Heruntergeladenes neues Firmware Image schreiben
- 6.3.2. Backup wiederherstellen der eigenen Konfigurationen
- 6.3.3. Wiederherstellung aller Packete
- 6.4. Alles auf Funktion testen
- 6.5. Backup nachdem alles Funktioniert erstellen
- 7. Problem behebung
- Quellen
1. Installation

Die code schnippsel
sind für die eingabe auf der Kommandozeile mit SSH gedacht, dies lässt sich aber auch über die LuCI Web-Schnittstelle unter System -> Packetverwaltung
erledigen. Dazu den Teil nach opkg install
nutzen.
Wenn du nicht alles innerhalb eines Tages installierst solltest du vor weiteren installationen opkg update
machen oder z.B. opkg update && opkg install…
1.1. HTTPS – LuCI Web-Schnittstelle – SSL/TLS
opkg install ca-certificates libustream-openssl

1.2. WPA3 Zugangspunkt / Access Point (AP) (Standard)
Achtung: vorinstalliertes Paket wpad-basis
muss entfernt werden! Details: https://openwrt.org/docs/guide-user/network/wifi/basic#wpa_modes
opkg remove wpad-basic && opkg install --force-depends
--force-maintainer
--force-overwrite
hostapd-openssl

1.2.1. WPA3 AP + station (client)
opkg remove wpad-basic && opkg install --force-depends
--force-maintainer
--force-overwrite
wpad-openssl
1.3. Werbeblocker / Adblock
Viele verwenden bereits Adblocker-Plugins in Desktop-Browsern oder Pi-hole, aber was ist, wenn dein (Smart-)Telefon/TV, Tablet, Uhr, oder ein anderes (WLAN-)Gerät verwendet wird!? Lästige Werbung, Tracker und andere missbräuchliche Seiten tracken uns. (wie z.B. Microsoft, Facebook oder Google usw…).
Quelle: https://github.com/openwrt/packages/blob/master/net/adblock/files/README.md
Diese loszuwerden ist einfach: Blockieren wir sie im DNS des Router.
opkg install adblock luci-app-adblock luci-i18n-adblock-de tcpdump-mini mailsend msmtp wget

1.4. VnStat Trafficüberwachung
opkg install vnstat luci-app-vnstat luci-i18n-vnstat-de
Klicke auf Status -> VnStat Trafficüberwachung
dort ist VnStat zu erreichen.
1.5. Kommandozeilen Bandbreite- und Leistungsmonitor – bmon und atop
Zwei Leistungsstarke tools mit dennen ich meinen Router über jede noch so Langsame/Schlechte/Wackelige Verbindung sehr effektiv nutzen kann.
opkg install bmon atop kmod-netatop netatop
1.6. LuCI – Statistiken Diagramme – collectd
opkg install collectd luci-app-statistics luci-i18n-statistics-de collectd-mod-cpu collectd-mod-interface collectd-mod-iwinfo collectd-mod-load collectd-mod-memory collectd-mod-network collectd-mod-rrdtool

1.7. Alles auf Deutsch?
Das Schema ist immer luci-i18n-*-de
opkg install luci-i18n-adblock-de luci-i18n-base-de luci-i18n-firewall-de luci-i18n-opkg-de luci-i18n-statistics-de luci-i18n-vnstat-de

Zum Inhaltsverzeichnis zurück.
2. WLAN Gast Netzwerk
Das WLAN-Gast-Netzwerk bietet reinen Internet-Zugang für Gäste. Es bietet auch Firewall-Sicherheitsregeln, um dein WLAN-Gast-Netzwerk vom Rest zu Isolieren.
Mit diesem Grundlagen Wissen bist du in der Lage noch mehr Isolierte WLAN-Netzwerke zu erstellen z.B. Spielen, Smart Home/TV, Labor, IoT usw…
2.1. WLAN-Schnittstelle erstellen und Konfigurieren
Verbinde dich mit deiner LuCI Web-Schnittstelle und Klicke auf Netzwerk -> WLAN
. Nun klicke auf Hinzufügen bei deiner gewünschten WLAN-Schnittstelle (z.B. Generic 802.11bgn für 2,4 GHz-Funk), welches du als Gast-Netzwerk haben möchtest. Es wird eine neue Schnittstelle hinzugefügt, wie hier gezeigt:

Wie du an Punkt 3. sehen kannst, ist die neue WLAN-Schnittstelle erstellt worden und heißt fr32k_gast.
Klicke rechts bei Punkt 3 auf Bearbeiten für deine gerade neu erstellt Schnittstelle.
Konfiguriere Punkt 1-3, du musst ein neues Netzwerk erstellen Punkt 4 ich haben es ebensfalls Gast genannt:

Nicht vergessen den Reiter WLAN-Verschlüsselung zu Konfigurieren, oben Gelb Makiert.
2.2. Netzwerk-Schnittstelle erstellen und Konfigurieren
Klicke auf Netzwerk -> Schnittstellen
. Hier sollte eine neue Schnittstelle Punkt 1 GAST zu sehen sein, wenn nicht dann bitte eine erstellen Punkt 2:

Nachdem wir eine Schnittstelle haben Konfigurieren wir diese durch klicken auf Bearbeiten. Unter dem Reiter Allgemeine Einstellung:
Punkt 1: Protokoll Statische Adresse.
Punkt 2: Während des Bootvorgans starten Harken.
Punkt 3: Gebe die gewählte IPv4-Adresse/CIDR ein.
Ich haben hier 192.168.2.1/24 gewählt. Vermeide jedoch die Verwendung von 192.168.1.1 oder 10.0.0.1, da diese möglicherweise bereits in Gebrauch sind und verhindern könnte, dass deine Gäste-Schnittstelle IP-Adressen erhalten.

Unter dem Reiter Physische Einstellungen muss die WLAN-Schnittstelle gewählt sein:

Unter dem Reiter DHCP-Server muss noch Punkt 1 DHCP IP-Adressen Bereich, hier 10-50, Konfiguriert werden. Unter Punkt 2 habe ich mich für eine Laufzeit von nur einer Stunde (1h) entschieden, was für Umgebungen geeignet ist, in denen sich im Laufe eines Tages eine große Anzahl von Gästen an-/abmeldet.

Unter dem Reiter Erweiterte Einstellungen von DHCP-Server Dynamsiches DHCP Harken.

Nun kommen wir zu dem Reiter Firewall-Einstellungen.
Vergewisser dich, dass du eine neue Firewallzone für dein Gast, erstellt hast:

2.3. Firewall Konfigurieren
Den Verkehr zwischen unserem Gast-Netzwerk und dem WAN in der Firewall zuzulassen. Klicke dazu auf Netzwerk -> Firewall
, wähle Bearbeiten für deine Gaste-Zone:

Konfiguriere Folgende Punkte.
Punkt 1: Eingehend und Weitergeleitet auf zurückweisen und nur Ausgehend zulassen.
Punkt 2: Erlaube Weiterleitung zu Zielzone: wan.
So sollte es es aussehen:

Nicht vergessen auf Speichern & Anwenden zu klicken in der Firewall – Zonneneinstellungen!
Als letztes müssen wir unseren Gästen den Zugang zum Internet ermöglichen.
2.3.1. Firewall Traffic-Regeln
Im Moment wird weder DNS- noch DHCP-Verkehr akzeptiert. Wir müssen Regeln erstellen, was wir auf dem Reiter Traffic-Regeln tun können. Regeln können ganz unter über Hinzufügen erstellt werden:

Punkt 1: Wir nennen sie hier Gast DNS und legen sowohl TCP- als auch UDP-Verkehr und Port 53 fest. Stelle die Quell-Zone auf Gast und die Zielzone auf Gerät (eingehend) ein, wie hier gezeigt:

Erstelle wie oben beschrieben eine weiter neue Regel, um DHCP für Gäste zuzulassen. Wir nennen diese Regel Gast-DHCP, wählen UDP als Protokoll und stellen Port 67 ein. Quellzone auch auf Gast und die Zielzone auch auf Gerät (eingehend) wie oben. Wenn benötigt auch für Gast-DHCPv6 und Gast ICMP-Input oder noch weitere nach Bedarf, immer nach dem gleichen Schema. Wenn wir fertig sind, sollte die Regel ähnlich aussehen:

2.3.2. Firewall Traffic-Regeln – Whitelist-Prinzip
Whitelist: Verboten ist alles, was nicht ausdrücklich erlaubt ist
Ich empfehle grundsätzlich das Whitelist-Prinzip. Es werden also nur jene Verbindungen nach außen zugelassen, die explizit erlaubt sind – alles andere wird verworfen.
Wir Blocken alles von Gast nach WAN. Das sollte dann so aussehen. Nun Funktioniert keine Verdindung mehr!

In Punkt 1 habe ich alles geblockt für Gast nach WAN, nun fangen wir an die Firewall zu öffnen (Löchern). Wie hier im z.B. Gast NTP, Gast HTTP/HTTPS, Gast SMTPS/IMAPS/POP3S, Gast SSH, Gast XMPP.

Zum Inhaltsverzeichnis zurück.
3. Virtuelles Privates Netzwerk (VPN)
Als vorbereitung, damit du deinen Router aus dem Internet erreichen kannst benötigen wir eine Öffentlich erreichbare IP-Adresse oder nutz einen DDNS Anbieter. Bei Bedarf einer Deutschen Anleitung hinterlasse bitte einen Kommentar. Ansonten ist die folgende sehr gut OpenWrt-DDNS-Client
Virtuelles Privates Netzwerk kurz VPN Ist ein Sicherheitskonzept, es ist weder ein Protokoll (wie SSH) noch ein bestimmtes Softwarepaket. Es gibt mehrere Softwarepakete, um ein VPN zwischen zwei oder mehreren Hosts einzurichten. Sie alle verwenden das Client-Server-Modell und sind in der Regel nicht miteinander kompatibel.
3.1. OpenVPN-Server
Ist eine freie Software zum Aufbau eines VPN über eine verschlüsselte TLS-Verbindung. Zur Verschlüsselung kann OpenSSL oder mbed TLS benutzt werde und es verwendet wahlweise UDP oder TCP zum Transport.
Bei Bedarf einer Deutschen Anleitung hinterlasse bitte einen Kommentar. Ansonsten ist die folgende sehr gut OpenVPN-Server Installations Details.
3.2. WireGuard
Ist eine freie Software und ein Protokoll, das VPN-Techniken implementiert, um sichere Punkt-zu-Punkt-Verbindungen in gerouteten oder überbrückten Konfigurationen zu erstellen. Es wird als Modul innerhalb des Linux-Kernels ausgeführt und zielt auf eine bessere Leistung als die Tunneling-Protokolle IPsec und OpenVPN ab. Es ist als Allzweck-VPN konzipiert, das sowohl auf eingebetteten Schnittstellen als auch auf Supercomputern läuft und für viele verschiedene Umstände geeignet ist und es verwendet UDP zum Transport.
3.2.1. Installation
opkg update && opkg install luci-proto-wireguard luci-app-wireguard luci-i18n-wireguard-de
3.2.2. Schlüsselpaar erzeugen
Wir erzeugen ein Schlüsselpaar aus privat wg.key und öffentlich wg.pub Schlüssel.
wg genkey | tee wg.key | wg pubkey > wg.pub
- Verwende die Datei wg.key, um die WireGuard-Schnittstelle auf deinem Router zu Konfigurieren.
- Verwende die Datei wg.pub, um deinen Clienten zu konfigurieren, der sich über das WireGuard-VPN mit deinem Router verbinden soll.
3.2.3. Neustarten der Netzwerkdienste
Verbindet euch über die LuCI-Web-Schnittstelle und gehe zu Punkt 1 System -> Systemstart
und klicke bei Punkt 2 network Neustart:

3.2.4. Netzwerkschnittstelle und Firewallzone einrichten
Gehe zu Netzwerk -> Schnittstellen
und klicke ganz unten auf Punkt 1 Neue Schnittstelle hinzufügen… Wähle das Punkt 2 Protokoll WireGuard VPN am ende klicke auf Schnittstelle anlegen:

Jetzt öffnet sich Automatisch das gerade erzeugte Schnittstellen Konfigurations Fenster, wo wir Punkt 1 den privaten wg.key hinein kopieren und unter Punkt 2 eine IP-Adresse, hier 192.168.3.1 eintragen:

Als Firewallzone wähle ich der einfachheit halber, weil wir die Firewallzone Gast in dieser Anleitung angelegt haben, aus:

Am Ende sollte es so aus sehen:

3.2.5. Verbindungsstatus überwachen
Gehe zu Status -> WireGuard Status
und unter Punkt 1 klicken zum Anzeigen für den Client. Punkt 2 zeigt den Öffentlichen Schlüssel und der Port der am Router in der Firewall erreichbar sein muss. Wenn Clienten verbunden sind, werden auf dieser Seite Informationen über das WireGuard VPN angezeigt:

Zum Inhaltsverzeichnis zurück.
4. Konfiguration
4.1. HTTPS – Opkg Repositories anpassen
sed -in s/http:/https:/g /etc/opkg/distfeeds.conf

System -> Packetverwaltung -> Konfiguriere opkg...

4.2. Profile
wget https://linux-whv.de/wp-content/uploads/2021/02/profile -O .profile

Anwendungsbeispiele und wie definiert man ein Alias?
4.3. WLAN Gast Schnittstelle Automatik
Wenn man ein Gast netzwerk brauch schaltet man dies an, aber wenn man es nicht mehr brauch, dann vergesse ich gerne dies wieder zu deaktivieren. Da kam mir eine Idee über System ->
Geplanten Aufgaben jede Nacht diese Schnittstelle zu Deaktivieren. Das lässt sich über LuCi mit auskomentieren #0 0 * * * /usr/sbin/wifi_gast_off.sh
aus-/ein-schalten.
wget https://linux-whv.de/wp-content/uploads/2021/02/wifi_gast_off.sh -O /usr/sbin/wifi_gast_off.sh
4.4. DHCP und DNS
4.4.1. Alternative DNS Server
Für Alternative DNS habe ich folgende resolv.conf.custom
erstellt.
wget https://linux-whv.de/wp-content/uploads/2021/02/resolv.conf.custom -O /etc/config/resolv.conf.custom
Gehe mit LuCI Web-Schnittstelle zu Netzwerk -> DHCP und DNS -> Resolv- und Hosts-Dateien
bei Resolv-Datei eintragen:


4.4.2. Split DNS – NAT Refection was ist das überhaupt?
Standardmäßig leitet OpenWrt (W)LAN verbundene Geräte nicht um. Um diese weitergeleiteten Ports und 1:1-NAT auf WAN-Schnittstellen zu erreichen. Wenn ein (W)LAN Client versucht, einen Dienst auf Port 80/443 zu erreichen, trifft die Verbindung auf die LuCI Web-Schnittstelle und du erhältst einen Zertifikats- oder DNS-Rebinding-Fehler, da es sich um einen nicht erkannten Hostnamen handelt.
NAT Reflection setzt Techniken ein, um diese Verbindungen bei Bedarf umzuleiten.
Split DNS (oben im Bild: Zusätzliche Hosts-Dateien) ist in der Regel der bessere Weg, da dies bei unserem OpenWrt möglich ist und da die ursprüngliche Quell-IP beibehalten werden kann und der interne Datenverkehr nicht unnötig in einer Schleife durch die Firewall geleitet werden muss. z.B.:
root@OpenWrt:~# cat /etc/config/override.hosts
# FQDN -> lokale IP-Adresse des Webservers
fr32k.de 192.168.1.2
Nachdem Split DNS eingerichtet ist und ein Client aus dem (W)LAN fr32k.de aufruft, bekommt dieser aber die lokale IP-Adresse 192.168.1.2 zurück. Der aufruf wird passend überschrieben.
4.4.3. DHCP options
Können einfach über die Kommandozeile konfiguriert werden. Oder umständlich mit LuCI Web-Schnittstelle gehe zu Netzwerk -> Schnittstellen
Schnittstelle aussuchen auf Bearbeiten klicken dann auf Reiter DHCP-Server und Reiter Erweiterte Einstellungen:


4.4.4. Optionen Liste
http://www.networksorcery.com/enp/protocol/bootp/options.htm
Ich möchte ein Alternatives Standard-Gateway(3), DNS-Server(6) und NTP-Server(42) konfigurieren.
Welche Schnittstellen gibt es?
uci show dhcp | grep '=dhcp'
Ausgabe:
dhcp.lan=dhcp
dhcp.wan=dhcp
dhcp.Gast=dhcp
Nehmen wir z.B. lan
uci show dhcp.lan
Ausgabe:
dhcp.lan=dhcp
dhcp.lan.interface='lan'
dhcp.lan.leasetime='12h'
dhcp.lan.dhcpv6='server'
dhcp.lan.ra='server'
dhcp.lan.ra_management='1'
dhcp.lan.force='1'
dhcp.lan.start='150'
dhcp.lan.limit='199'
4.4.5. DHCP Option setzen
Standard-Gateway
uci add_list dhcp.lan.dhcp_option="3,192.168.178.1"
DNS-Server
uci add_list dhcp.lan.dhcp_option="6,192.168.178.1"
NTP-Server
uci add_list dhcp.lan.dhcp_option="42,192.168.178.1"
Abschluss: Speichern und DHCP neustart
uci commit dhcp
/etc/init.d/dnsmasq restart
Änderungen überprüfen z.B. lan
uci show dhcp.lan
Ausgabe:
dhcp.lan=dhcp
dhcp.lan.interface='lan'
dhcp.lan.leasetime='12h'
dhcp.lan.dhcpv6='server'
dhcp.lan.ra='server'
dhcp.lan.ra_management='1'
dhcp.lan.force='1'
dhcp.lan.start='150'
dhcp.lan.limit='199'
dhcp.lan.dhcp_option='3,192.168.178.1' '6,192.168.178.1' '42,192.168.178.1'
4.5. Geplante Aufgaben / System-Crontab
wget https://linux-whv.de/wp-content/uploads/2021/02/root -O /etc/crontabs/root
Gehe zu System -> Geplante Aufgaben
sollte nun so aussehen:


Punkt 1: WLAN Gast Netzwerk deaktivieren
Punkt 2: Installierte Pakete in eine Packetliste Sichern
Punkt 3: Nach Updates suchen und ggf. eine Benachrichtigung versenden
Punkt 4: Adblock neustarten (Update der Blockliste)
Zum Inhaltsverzeichnis zurück.
5. Update Benachrichtigung
Grundlegend erklärt hier ab 5. Regelmäßige Updates
Voraussetzung für diesen Schritt: 3.6 Geplante Aufgaben / System-Crontab
wget https://linux-whv.de/wp-content/uploads/2021/02/update-notification.sh -O /usr/sbin/update-notification.sh





5.1. Updates durchführen
Voraussetzung für diesen Schritt: 3.2. Profile
ou


Bei möglichen Collected errors: packages_conflict
Zum Inhaltsverzeichnis zurück.
6. Upgrade Firmware
Nicht bei jedem Update von OpenWrt muss ein Firmware Upgrade gemacht werden! Nur bei einem Hauptversionsnummer (engl. major release) wechsel z.B. 18.06.x zu 19.07.x Bitte zu erst den Zeitplan Prüfen! Bei 19.07.3 zu 19.07.5 reicht es Updates einzuspielen.
6.1. Vor dem Upgrade der Firmware
Selbst installierte Software Pakete, die ihr installiert habt, werden nach dem Upgrade nicht mehr vorhanden sein. Sofern ihr bisher keine Dokumentation geführt habt, wäre jetzt ein geeigneter Zeitpunkt, dies nachzuholen. z.B. so im PDF-Format.
Konfigurationen z.B. Netzwerk-Einstellungen, WLAN Gast Netzwerk, WiFi-Einstellungen, Firewall-Regeln usw. werden erhalten bleiben. sofern das gewünscht ist. Dafür gibt es beim Upgrade-Vorgang eine Checkbox mit der Bezeichnung Einstellungen beibehalten und die aktuelle Konfiguration sichern
. Aber dazu kommen wir noch mal später.
6.2. Backup
Vor dem Durchführen eines Upgrades solltet ihr die aktuelle Konfiguration (inkl. Konfigurationsdateien) sichern. Das erledigt ihr über die LuCI Web-Schnittstelle unter System -> Backup / Firmware Update
. Klickt einfach auf den Button Sicherung erstellen
und speichert euch das Archiv anschließend.


6.3. Korrektes Sysupgrade-Image auf der Webseite Herunterladen
Auf der OpenWrt Seite zur FRITZ!Box 4040 wird das Upgrade-Image unter Installation angeboten. In der Tabelle trägt die Spalte die Bezeichnung Firmware OpenWrt Upgrade
. Darunter wird das Sysupgrade-Image verlinkt:
http://downloads.openwrt.org/releases/19.07.6/targets/ipq40xx/generic/openwrt-19.07.6-ipq40xx-generic-avm_fritzbox-4040-squashfs-sysupgrade.bin
Wenn wir den Link kopieren und entsprechend kürzen, wird beim Aufruf eine Übersichtsseite mit Images + Sysupgrade-Images für die OpenWrt-Version 19.07.6 dargestellt. Hier finden wir auch die sha256sum für das Sysupgrade-Image der FRITZ!Box 4040:


Lasst diesen Tab im Browser einfach offen, da wir die sha256sum später noch benötigen.
6.3.1. Heruntergeladenes neues Firmware Image schreiben
Nachdem ihr das entsprechende Sysupgrade-Image (openwrt-19.07.6-ipq40xx-avm_fritzbox-4040-squashfs-sysupgrade.bin) auf eurem Rechner abgelegt habt, könnt ihr den Upgrade-Vorgang starten. Klickt dazu auf System -> Backup / Firmware Update
. Unter Neues Firmware Image schreiben wählt ihr das Sysupgrade-Image. Anschließend klickt ihr auf Firmware aktualisieren...
:


Bevor der Firmware-Vorgang startet fordert euch OpenWrt auf, die SHA256-Checksumme des Images zu prüfen. Die sha256sum dient der Überprüfung der Datenintegrität. Stimmt die sha256sum also mit der Ziffernfolge von der Webseite (avm_fritzbox-4040-squashfs-sysupgrade.bin)


überein, kann der Vorgang gestartet werden. Andernfalls solltet ihr den Vorgang abbrechen und das Sysupgrade-Image erneut herunterladen. Das Firmware schreiben einer beschädigten Firmware-Datei wird bei eurem Router unweigerlich zu einem Software-Brick führen.
Nach einem Klick auf Fortfahren
wird die Image-Datei auf den Router geschrieben. Bei der FRITZ!Box 4040 etwa drei Minuten – das Lämpchen ganz links wird während des Upgrade-Vorgangs blinken.
Nachdem das Image aufgespielt ist, wird der Router neu starten. Im Idealfall könnt ihr euch danach wieder per LuCI-Web-Schnittstelle mit dem OpenWrt-Router bzw. der FRITZ!Box 4040 verbinden.
6.3.2. Backup wiederherstellen der eigenen Konfigurationen
6.3.3. Wiederherstellung aller Packete:
obr
6.4. Alles auf Funktion testen
Verbindet euch wieder über das LuCI-Web-Schnittstelle und prüft auf der Status-Seite, ob die neue Versionsnummer angezeigt wird und alle eure Selbst installierte Software Pakete funktionieren.
6.5. Backup nachdem alles Funktioniert erstellen
Zum Inhaltsverzeichnis zurück.
7. Problem behebung
7.1. packages conflict
Beim Update bekomm ich einen Collected errors:
check_conflicts_for: The following packages conflict with <PAKETNAME>:
check_conflicts_for: <PAKETNAME>
Hier ist die Lösung die Abhängigkeiten zu Ignorieren mit:
u --force-depends
<PAKETNAME>


Zum Inhaltsverzeichnis zurück.
Quellen
- https://www.kuketz-blog.de/fritzbox-4040-und-netzwerkaufbau-openwrt-teil1/
- https://www.kuketz-blog.de/flash-openwrt-auf-fritzbox-4040-openwrt-teil2/
- https://www.kuketz-blog.de/hardening-ssh-und-luci-webzugang-openwrt-teil3/
- https://www.kuketz-blog.de/keine-werbung-und-tracker-mit-adblock-addon-openwrt-teil4/
- https://www.kuketz-blog.de/stubby-verschluesselte-dns-anfragen-openwrt-teil5/
- https://www.kuketz-blog.de/firewall-kontrolle-ausgehender-datenverkehr-openwrt-teil6/
- https://www.kuketz-blog.de/openwrt-upgrade-einspielen-openwrt-teil7/
- https://de.wikipedia.org/
- http://www.networksorcery.com/enp/protocol/bootp/options.htm
- https://openwrt.org/
- https://wiki.ubuntuusers.de/
- https://docs.netgate.com/pfsense/en/latest/recipes/port-forwards-from-local-networks.html
Zum Inhaltsverzeichnis zurück.
Screenshots: CL | Lizenz: CC-by-sa 4.0