OpenWrt_wireless_freedom_Logo

OpenWRT – DRAHTLOSE FREIHEIT

OpenWRT – WIRELESS FREEDOM

https://openwrt.org/

Bild: OpenWrt Logo | Lizenz: CC-by-sa 4.0

Vorwort

OpenWrt ist eine hochgradig erweiterbare GNU/Linux-Distribution für eingebettete Geräte (typischerweise WLAN-Router). Im Gegensatz zu vielen anderen Distributionen für Router wurde OpenWrt von Grund auf als voll funktionsfähiges, leicht modifizierbares Betriebssystem für eingebettete Geräte entwickelt. In der Praxis bedeutet dies, dass Sie alle Funktionen, die Sie benötigen, ohne überflüssigen Ballast haben können, angetrieben von einem modernen Linux-Kernel.

Quelle: https://openwrt.org/docs/start
Bild: https://www.kuketz-blog.de/fritzbox-4040-und-netzwerkaufbau-openwrt-teil1/

In der Artikelserie OpenWrt möchte ich euch einen alternativen Weg aufzeigen – der Router bzw. das Modem von eurem ISP wird weiterhin die Verbindung ins Internet aufbauen und Funktionen wie Telefonie etc. bereitstellen. Dahinter bauen wir uns allerdings unser eigenes, privates Netzwerk auf – abgeschottet vom Netzwerk des ISPs. Eine modemlose FRITZ!Box 4040 wird mittels OpenWrt zum Kompagnon für ein DSL- oder Kabelmodem bzw. Router umfunktioniert.

Basierend auf der Artikelserie OpenWrt: https://www.kuketz-blog.de/fritzbox-4040-und-netzwerkaufbau-openwrt-teil1/
fritzbox_4040
Bild: AVMFRITZ!Box 4040

Nach lesen und durchführen, der Artikelserie OpenWrt Teil 1 – 7 habe ich folgende Anpassungs ideen umgesetzt. Fragen, Anregungen und Verbesserungen? Bitte hinterlasse einen Kommentar, Danke.

Inhaltsverzeichnis

1. Installation

OpenWrt_Kommandozeile

Die code schnippsel sind für die eingabe auf der Kommandozeile mit SSH gedacht, dies lässt sich aber auch über die LuCI Web-Schnittstelle unter System -> Packetverwaltung erledigen. Dazu den Teil nach opkg install nutzen.

Wenn du nicht alles innerhalb eines Tages installierst solltest du vor weiteren installationen opkg update machen oder z.B. opkg update && opkg install

1.1. HTTPS – LuCI Web-Schnittstelle – SSL/TLS

opkg install ca-certificates libustream-openssl
OpenWrt-luci_https

1.2. WPA3 Zugangspunkt / Access Point (AP) (Standard)

Achtung: vorinstalliertes Paket wpad-basis muss entfernt werden! Details: https://openwrt.org/docs/guide-user/network/wifi/basic#wpa_modes

opkg remove wpad-basic && opkg install --force-depends --force-maintainer --force-overwrite hostapd-openssl
OpenWrt-WPA3

1.2.1. WPA3 AP + station (client)

opkg remove wpad-basic && opkg install --force-depends --force-maintainer --force-overwrite wpad-openssl

1.3. Werbeblocker / Adblock

Viele verwenden bereits Adblocker-Plugins in Desktop-Browsern oder Pi-hole, aber was ist, wenn dein (Smart-)Telefon/TV, Tablet, Uhr, oder ein anderes (WLAN-)Gerät verwendet wird!? Lästige Werbung, Tracker und andere missbräuchliche Seiten tracken uns. (wie z.B. Microsoft, Facebook oder Google usw…).
Diese loszuwerden ist einfach: Blockieren wir sie im DNS des Router.

Quelle: https://github.com/openwrt/packages/blob/master/net/adblock/files/README.md
opkg install adblock luci-app-adblock luci-i18n-adblock-de tcpdump-mini mailsend msmtp wget
OpenWrt-adblock

1.4. VnStat Trafficüberwachung

opkg install vnstat luci-app-vnstat luci-i18n-vnstat-de

Klicke auf Status -> VnStat Trafficüberwachung dort ist VnStat zu erreichen.

1.5. Kommandozeilen Bandbreite- und Leistungsmonitor – bmon und atop

Zwei Leistungsstarke tools mit dennen ich meinen Router über jede noch so Langsame/Schlechte/Wackelige Verbindung sehr effektiv nutzen kann.

opkg install bmon atop kmod-netatop netatop

1.6. LuCI – Statistiken Diagramme – collectd

opkg install collectd luci-app-statistics luci-i18n-statistics-de collectd-mod-cpu collectd-mod-interface collectd-mod-iwinfo collectd-mod-load collectd-mod-memory collectd-mod-network collectd-mod-rrdtool
OpenWrt-Statistiken

1.7. Alles auf Deutsch?

Das Schema ist immer luci-i18n-*-de

opkg install luci-i18n-adblock-de luci-i18n-base-de luci-i18n-firewall-de luci-i18n-opkg-de luci-i18n-statistics-de luci-i18n-vnstat-de
OpenWrt-Sprache

Zum Inhaltsverzeichnis zurück.

2. WLAN Gast Netzwerk

Das WLAN-Gast-Netzwerk bietet reinen Internet-Zugang für Gäste. Es bietet auch Firewall-Sicherheitsregeln, um dein WLAN-Gast-Netzwerk vom Rest zu Isolieren.
Mit diesem Grundlagen Wissen bist du in der Lage noch mehr Isolierte WLAN-Netzwerke zu erstellen z.B. Spielen, Smart Home/TV, Labor, IoT usw…

2.1. WLAN-Schnittstelle erstellen und Konfigurieren

Verbinde dich mit deiner LuCI Web-Schnittstelle und Klicke auf Netzwerk -> WLAN. Nun klicke auf Hinzufügen bei deiner gewünschten WLAN-Schnittstelle (z.B. Generic 802.11bgn für 2,4 GHz-Funk), welches du als Gast-Netzwerk haben möchtest. Es wird eine neue Schnittstelle hinzugefügt, wie hier gezeigt:

Wie du an Punkt 3. sehen kannst, ist die neue WLAN-Schnittstelle erstellt worden und heißt fr32k_gast.

Klicke rechts bei Punkt 3 auf Bearbeiten für deine gerade neu erstellt Schnittstelle.
Konfiguriere Punkt 1-3, du musst ein neues Netzwerk erstellen Punkt 4 ich haben es ebensfalls Gast genannt:

Nicht vergessen den Reiter WLAN-Verschlüsselung zu Konfigurieren, oben Gelb Makiert.

2.2. Netzwerk-Schnittstelle erstellen und Konfigurieren

Klicke auf Netzwerk -> Schnittstellen. Hier sollte eine neue Schnittstelle Punkt 1 GAST zu sehen sein, wenn nicht dann bitte eine erstellen Punkt 2:

Nachdem wir eine Schnittstelle haben Konfigurieren wir diese durch klicken auf Bearbeiten. Unter dem Reiter Allgemeine Einstellung:
Punkt 1: Protokoll Statische Adresse.
Punkt 2: Während des Bootvorgans starten Harken.
Punkt 3: Gebe die gewählte IPv4-Adresse/CIDR ein.
Ich haben hier 192.168.2.1/24 gewählt. Vermeide jedoch die Verwendung von 192.168.1.1 oder 10.0.0.1, da diese möglicherweise bereits in Gebrauch sind und verhindern könnte, dass deine Gäste-Schnittstelle IP-Adressen erhalten.

Unter dem Reiter Physische Einstellungen muss die WLAN-Schnittstelle gewählt sein:

Unter dem Reiter DHCP-Server muss noch Punkt 1 DHCP IP-Adressen Bereich, hier 10-50, Konfiguriert werden. Unter Punkt 2 habe ich mich für eine Laufzeit von nur einer Stunde (1h) entschieden, was für Umgebungen geeignet ist, in denen sich im Laufe eines Tages eine große Anzahl von Gästen an-/abmeldet.

Unter dem Reiter Erweiterte Einstellungen von DHCP-Server Dynamsiches DHCP Harken.

Nun kommen wir zu dem Reiter Firewall-Einstellungen.
Vergewisser dich, dass du eine neue Firewallzone für dein Gast, erstellt hast:

2.3. Firewall Konfigurieren

Den Verkehr zwischen unserem Gast-Netzwerk und dem WAN in der Firewall zuzulassen. Klicke dazu auf Netzwerk -> Firewall, wähle Bearbeiten für deine Gaste-Zone:

Konfiguriere Folgende Punkte.
Punkt 1: Eingehend und Weitergeleitet auf zurückweisen und nur Ausgehend zulassen.
Punkt 2: Erlaube Weiterleitung zu Zielzone: wan.
So sollte es es aussehen:

Nicht vergessen auf Speichern & Anwenden zu klicken in der Firewall – Zonneneinstellungen!
Als letztes müssen wir unseren Gästen den Zugang zum Internet ermöglichen.

2.3.1. Firewall Traffic-Regeln

Im Moment wird weder DNS- noch DHCP-Verkehr akzeptiert. Wir müssen Regeln erstellen, was wir auf dem Reiter Traffic-Regeln tun können. Regeln können ganz unter über Hinzufügen erstellt werden:

Punkt 1: Wir nennen sie hier Gast DNS und legen sowohl TCP- als auch UDP-Verkehr und Port 53 fest. Stelle die Quell-Zone auf Gast und die Zielzone auf Gerät (eingehend) ein, wie hier gezeigt:

Erstelle wie oben beschrieben eine weiter neue Regel, um DHCP für Gäste zuzulassen. Wir nennen diese Regel Gast-DHCP, wählen UDP als Protokoll und stellen Port 67 ein. Quellzone auch auf Gast und die Zielzone auch auf Gerät (eingehend) wie oben. Wenn benötigt auch für Gast-DHCPv6 und Gast ICMP-Input oder noch weitere nach Bedarf, immer nach dem gleichen Schema. Wenn wir fertig sind, sollte die Regel ähnlich aussehen:

OpenWrt-gast-firewall_traffic_regeln

2.3.2. Firewall Traffic-Regeln – Whitelist-Prinzip

Whitelist: Verboten ist alles, was nicht ausdrücklich erlaubt ist

Ich empfehle grundsätzlich das Whitelist-Prinzip. Es werden also nur jene Verbindungen nach außen zugelassen, die explizit erlaubt sind – alles andere wird verworfen.

Wir Blocken alles von Gast nach WAN. Das sollte dann so aussehen. Nun Funktioniert keine Verdindung mehr!

In Punkt 1 habe ich alles geblockt für Gast nach WAN, nun fangen wir an die Firewall zu öffnen (Löchern). Wie hier im z.B. Gast NTP, Gast HTTP/HTTPS, Gast SMTPS/IMAPS/POP3S, Gast SSH, Gast XMPP.

Zum Inhaltsverzeichnis zurück.

3. Virtuelles Privates Netzwerk (VPN)

Als vorbereitung, damit du deinen Router aus dem Internet erreichen kannst benötigen wir eine Öffentlich erreichbare IP-Adresse oder nutz einen DDNS Anbieter. Bei Bedarf einer Deutschen Anleitung hinterlasse bitte einen Kommentar. Ansonten ist die folgende sehr gut OpenWrt-DDNS-Client

Virtuelles Privates Netzwerk kurz VPN Ist ein Sicherheitskonzept, es ist weder ein Protokoll (wie SSH) noch ein bestimmtes Softwarepaket. Es gibt mehrere Softwarepakete, um ein VPN zwischen zwei oder mehreren Hosts einzurichten. Sie alle verwenden das Client-Server-Modell und sind in der Regel nicht miteinander kompatibel.

3.1. OpenVPN-Server

Ist eine freie Software zum Aufbau eines VPN über eine verschlüsselte TLS-Verbindung. Zur Verschlüsselung kann OpenSSL oder mbed TLS benutzt werde und es verwendet wahlweise UDP oder TCP zum Transport.

Bei Bedarf einer Deutschen Anleitung hinterlasse bitte einen Kommentar. Ansonsten ist die folgende sehr gut OpenVPN-Server Installations Details.

3.2. WireGuard

Ist eine freie Software und ein Protokoll, das VPN-Techniken implementiert, um sichere Punkt-zu-Punkt-Verbindungen in gerouteten oder überbrückten Konfigurationen zu erstellen. Es wird als Modul innerhalb des Linux-Kernels ausgeführt und zielt auf eine bessere Leistung als die Tunneling-Protokolle IPsec und OpenVPN ab. Es ist als Allzweck-VPN konzipiert, das sowohl auf eingebetteten Schnittstellen als auch auf Supercomputern läuft und für viele verschiedene Umstände geeignet ist und es verwendet UDP zum Transport.

3.2.1. Installation

opkg update && opkg install luci-proto-wireguard luci-app-wireguard luci-i18n-wireguard-de

3.2.2. Schlüsselpaar erzeugen

Wir erzeugen ein Schlüsselpaar aus privat wg.key und öffentlich wg.pub Schlüssel.

wg genkey | tee wg.key | wg pubkey > wg.pub
  • Verwende die Datei wg.key, um die WireGuard-Schnittstelle auf deinem Router zu Konfigurieren.
  • Verwende die Datei wg.pub, um deinen Clienten zu konfigurieren, der sich über das WireGuard-VPN mit deinem Router verbinden soll.

3.2.3. Neustarten der Netzwerkdienste

Verbindet euch über die LuCI-Web-Schnittstelle und gehe zu Punkt 1 System -> Systemstart und klicke bei Punkt 2 network Neustart:

Die Warnung oben „network“ nicht zu Stoppen sollte ernst genommen werden.

3.2.4. Netzwerkschnittstelle und Firewallzone einrichten

Gehe zu Netzwerk -> Schnittstellen und klicke ganz unten auf Punkt 1 Neue Schnittstelle hinzufügen… Wähle das Punkt 2 Protokoll WireGuard VPN am ende klicke auf Schnittstelle anlegen:

Jetzt öffnet sich Automatisch das gerade erzeugte Schnittstellen Konfigurations Fenster, wo wir Punkt 1 den privaten wg.key hinein kopieren und unter Punkt 2 eine IP-Adresse, hier 192.168.3.1 eintragen:

Als Firewallzone wähle ich der einfachheit halber, weil wir die Firewallzone Gast in dieser Anleitung angelegt haben, aus:

Am Ende sollte es so aus sehen:

3.2.5. Verbindungsstatus überwachen

Gehe zu Status -> WireGuard Status und unter Punkt 1 klicken zum Anzeigen für den Client. Punkt 2 zeigt den Öffentlichen Schlüssel und der Port der am Router in der Firewall erreichbar sein muss. Wenn Clienten verbunden sind, werden auf dieser Seite Informationen über das WireGuard VPN angezeigt:

Zum Inhaltsverzeichnis zurück.

4. Konfiguration

4.1. HTTPS – Opkg Repositories anpassen

sed -in s/http:/https:/g /etc/opkg/distfeeds.conf
OpenWrt-packetverwaltung
System -> Packetverwaltung -> Konfiguriere opkg...
OpenWrt-opkg_https

4.2. Profile

wget https://linux-whv.de/wp-content/uploads/2021/02/profile -O .profile

Anwendungsbeispiele und wie definiert man ein Alias?

4.3. WLAN Gast Schnittstelle Automatik

Wenn man ein Gast netzwerk brauch schaltet man dies an, aber wenn man es nicht mehr brauch, dann vergesse ich gerne dies wieder zu deaktivieren. Da kam mir eine Idee über System ->Geplanten Aufgaben jede Nacht diese Schnittstelle zu Deaktivieren. Das lässt sich über LuCi mit auskomentieren #0 0 * * * /usr/sbin/wifi_gast_off.sh aus-/ein-schalten.

wget https://linux-whv.de/wp-content/uploads/2021/02/wifi_gast_off.sh -O /usr/sbin/wifi_gast_off.sh

4.4. DHCP und DNS

4.4.1. Alternative DNS Server

Für Alternative DNS habe ich folgende resolv.conf.custom erstellt.

wget https://linux-whv.de/wp-content/uploads/2021/02/resolv.conf.custom -O /etc/config/resolv.conf.custom

Gehe mit LuCI Web-Schnittstelle zu Netzwerk -> DHCP und DNS -> Resolv- und Hosts-Dateien bei Resolv-Datei eintragen:

4.4.2. Split DNS – NAT Refection was ist das überhaupt?

Standardmäßig leitet OpenWrt (W)LAN verbundene Geräte nicht um. Um diese weitergeleiteten Ports und 1:1-NAT auf WAN-Schnittstellen zu erreichen. Wenn ein (W)LAN Client versucht, einen Dienst auf Port 80/443 zu erreichen, trifft die Verbindung auf die LuCI Web-Schnittstelle und du erhältst einen Zertifikats- oder DNS-Rebinding-Fehler, da es sich um einen nicht erkannten Hostnamen handelt.
NAT Reflection setzt Techniken ein, um diese Verbindungen bei Bedarf umzuleiten.
Split DNS (oben im Bild: Zusätzliche Hosts-Dateien) ist in der Regel der bessere Weg, da dies bei unserem OpenWrt möglich ist und da die ursprüngliche Quell-IP beibehalten werden kann und der interne Datenverkehr nicht unnötig in einer Schleife durch die Firewall geleitet werden muss. z.B.:

root@OpenWrt:~# cat /etc/config/override.hosts
# FQDN -> lokale IP-Adresse des Webservers
fr32k.de 192.168.1.2

Nachdem Split DNS eingerichtet ist und ein Client aus dem (W)LAN fr32k.de aufruft, bekommt dieser aber die lokale IP-Adresse 192.168.1.2 zurück. Der aufruf wird passend überschrieben.

4.4.3. DHCP options

Können einfach über die Kommandozeile konfiguriert werden. Oder umständlich mit LuCI Web-Schnittstelle gehe zu Netzwerk -> Schnittstellen Schnittstelle aussuchen auf Bearbeiten klicken dann auf Reiter DHCP-Server und Reiter Erweiterte Einstellungen:

4.4.4. Optionen Liste

http://www.networksorcery.com/enp/protocol/bootp/options.htm

Ich möchte ein Alternatives Standard-Gateway(3), DNS-Server(6) und NTP-Server(42) konfigurieren.

Welche Schnittstellen gibt es?

uci show dhcp | grep '=dhcp'

Ausgabe:

dhcp.lan=dhcp
dhcp.wan=dhcp
dhcp.Gast=dhcp

Nehmen wir z.B. lan

uci show dhcp.lan

Ausgabe:

dhcp.lan=dhcp
dhcp.lan.interface='lan'
dhcp.lan.leasetime='12h'
dhcp.lan.dhcpv6='server'
dhcp.lan.ra='server'
dhcp.lan.ra_management='1'
dhcp.lan.force='1'
dhcp.lan.start='150'
dhcp.lan.limit='199'

4.4.5. DHCP Option setzen

Standard-Gateway

uci add_list dhcp.lan.dhcp_option="3,192.168.178.1"

DNS-Server

uci add_list dhcp.lan.dhcp_option="6,192.168.178.1"

NTP-Server

uci add_list dhcp.lan.dhcp_option="42,192.168.178.1"

Abschluss: Speichern und DHCP neustart

uci commit dhcp
/etc/init.d/dnsmasq restart

Änderungen überprüfen z.B. lan

uci show dhcp.lan

Ausgabe:

dhcp.lan=dhcp
dhcp.lan.interface='lan'
dhcp.lan.leasetime='12h'
dhcp.lan.dhcpv6='server'
dhcp.lan.ra='server'
dhcp.lan.ra_management='1'
dhcp.lan.force='1'
dhcp.lan.start='150'
dhcp.lan.limit='199'
dhcp.lan.dhcp_option='3,192.168.178.1' '6,192.168.178.1' '42,192.168.178.1'

4.5. Geplante Aufgaben / System-Crontab

wget https://linux-whv.de/wp-content/uploads/2021/02/root -O /etc/crontabs/root

Gehe zu System -> Geplante Aufgaben sollte nun so aussehen:

# Kommentare. Voranstellen von # deaktiviert

Punkt 1: WLAN Gast Netzwerk deaktivieren
Punkt 2: Installierte Pakete in eine Packetliste Sichern
Punkt 3: Nach Updates suchen und ggf. eine Benachrichtigung versenden
Punkt 4: Adblock neustarten (Update der Blockliste)

Zum Inhaltsverzeichnis zurück.

5. Update Benachrichtigung

Grundlegend erklärt hier ab 5. Regelmäßige Updates

Voraussetzung für diesen Schritt: 3.6 Geplante Aufgaben / System-Crontab

wget https://linux-whv.de/wp-content/uploads/2021/02/update-notification.sh -O /usr/sbin/update-notification.sh
OpenWrt-updates

5.1. Updates durchführen

Voraussetzung für diesen Schritt: 3.2. Profile

ou
OpenWrt-ou

Bei möglichen Collected errors: packages_conflict

Zum Inhaltsverzeichnis zurück.

6. Upgrade Firmware

Nicht bei jedem Update von OpenWrt muss ein Firmware Upgrade gemacht werden! Nur bei einem Hauptversionsnummer (engl. major release) wechsel z.B. 18.06.x zu 19.07.x Bitte zu erst den Zeitplan Prüfen! Bei 19.07.3 zu 19.07.5 reicht es Updates einzuspielen.

6.1. Vor dem Upgrade der Firmware

Selbst installierte Software Pakete, die ihr installiert habt, werden nach dem Upgrade nicht mehr vorhanden sein. Sofern ihr bisher keine Dokumentation geführt habt, wäre jetzt ein geeigneter Zeitpunkt, dies nachzuholen. z.B. so im PDF-Format.

Konfigurationen z.B. Netzwerk-Einstellungen, WLAN Gast Netzwerk, WiFi-Einstellungen, Firewall-Regeln usw. werden erhalten bleiben. sofern das gewünscht ist. Dafür gibt es beim Upgrade-Vorgang eine Checkbox mit der Bezeichnung Einstellungen beibehalten und die aktuelle Konfiguration sichern. Aber dazu kommen wir noch mal später.

6.2. Backup

Vor dem Durchführen eines Upgrades solltet ihr die aktuelle Konfiguration (inkl. Konfigurationsdateien) sichern. Das erledigt ihr über die LuCI Web-Schnittstelle unter System -> Backup / Firmware Update.  Klickt einfach auf den Button Sicherung erstellen und speichert euch das Archiv anschließend.

OpenWrt-Sicherung_erstellen

6.3. Korrektes Sysupgrade-Image auf der Webseite Herunterladen

Auf der OpenWrt Seite zur FRITZ!Box 4040 wird das Upgrade-Image unter Installation angeboten. In der Tabelle trägt die Spalte die Bezeichnung Firmware OpenWrt Upgrade. Darunter wird das Sysupgrade-Image verlinkt:

http://downloads.openwrt.org/releases/19.07.6/targets/ipq40xx/generic/openwrt-19.07.6-ipq40xx-generic-avm_fritzbox-4040-squashfs-sysupgrade.bin

Wenn wir den Link kopieren und entsprechend kürzen, wird beim Aufruf eine Übersichtsseite mit Images + Sysupgrade-Images für die OpenWrt-Version 19.07.6 dargestellt. Hier finden wir auch die sha256sum für das Sysupgrade-Image der FRITZ!Box 4040:

OpenWrt-SHA256SUM

Lasst diesen Tab im Browser einfach offen, da wir die sha256sum später noch benötigen.

6.3.1. Heruntergeladenes neues Firmware Image schreiben

Nachdem ihr das entsprechende Sysupgrade-Image (openwrt-19.07.6-ipq40xx-avm_fritzbox-4040-squashfs-sysupgrade.bin) auf eurem Rechner abgelegt habt, könnt ihr den Upgrade-Vorgang starten. Klickt dazu auf System -> Backup / Firmware Update. Unter Neues Firmware Image schreiben wählt ihr das Sysupgrade-Image. Anschließend klickt ihr auf Firmware aktualisieren...:

Bevor der Firmware-Vorgang startet fordert euch OpenWrt auf, die SHA256-Checksumme des Images zu prüfen. Die sha256sum dient der Überprüfung der Datenintegrität. Stimmt die sha256sum also mit der Ziffernfolge von der Webseite (avm_fritzbox-4040-squashfs-sysupgrade.bin)

überein, kann der Vorgang gestartet werden. Andernfalls solltet ihr den Vorgang abbrechen und das Sysupgrade-Image erneut herunterladen. Das Firmware schreiben einer beschädigten Firmware-Datei wird bei eurem Router unweigerlich zu einem Software-Brick führen.

Nach einem Klick auf Fortfahren wird die Image-Datei auf den Router geschrieben. Bei der FRITZ!Box 4040 etwa drei Minuten – das Lämpchen ganz links wird während des Upgrade-Vorgangs blinken.

Nachdem das Image aufgespielt ist, wird der Router neu starten. Im Idealfall könnt ihr euch danach wieder per LuCI-Web-Schnittstelle mit dem OpenWrt-Router bzw. der FRITZ!Box 4040 verbinden.

6.3.2. Backup wiederherstellen der eigenen Konfigurationen

Dokumentation

6.3.3. Wiederherstellung aller Packete:

obr

6.4. Alles auf Funktion testen

Verbindet euch wieder über das LuCI-Web-Schnittstelle und prüft auf der Status-Seite, ob die neue Versionsnummer angezeigt wird und alle eure Selbst installierte Software Pakete funktionieren.

6.5. Backup nachdem alles Funktioniert erstellen

Backup

Zum Inhaltsverzeichnis zurück.

7. Problem behebung

7.1. packages conflict

Beim Update bekomm ich einen Collected errors:

check_conflicts_for: The following packages conflict with <PAKETNAME>:
check_conflicts_for: <PAKETNAME>

Hier ist die Lösung die Abhängigkeiten zu Ignorieren mit:

u --force-depends <PAKETNAME>

Zum Inhaltsverzeichnis zurück.

Quellen

Zum Inhaltsverzeichnis zurück.

Screenshots: CL | Lizenz: CC-by-sa 4.0

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert