Es gibt endlich wieder eine Breminale, und wir bauen ein kostenloses WLAN auf!
Neu Liste:
"Hardware":
"Software":
Alte Liste:
Archer C7:
AC Mesh:
Übertragen in Ansible-Inventory: https://github.com/FreifunkBremen/ansible-events/blob/master/inventories/breminale2022
respondd-module-lldp
till workRange: 10.100.15.x (/20; Netzmaske: 255.255.240.0; Gateway: 10.100.0.1)
100
mit IP siehe oben, eine freiepublic
, Ort ...
, Kontakt ffhb
10.100.0.10
mit Port 1514
/home/ffhb/scrape/ping_unifi.yml
eintragen:
In .ssh/config
eintragen (falls nötig, legt den Ordner und die Datei neu an):
Host *
HostkeyAlgorithms +ssh-rsa
PubkeyAcceptedKeyTypes +ssh-rsa
Host fe80::1441:95ff:fe40:f7dc
## nicht in known_keys übernehmen (da IP-Adresse von allen Routern unterstütz werden)
StrictHostKeyChecking no
UserKnownHostsFile /dev/null
Und holt euch die privaten SSH-Key für die alten Geräte: ladet die ganzen Dateien von https://downloads.bremen.freifunk.net/keys/ssh-nodes/ und legt die unter .ssh/ ab.
Und ladet euch den privaten SSH-Key für die Breminale 2022 runter. Den findet ihr im Ticketsystem unter https://tasks.ffhb.de/K16 (falls ihr keine Zugriff darauf habt, fragt jemanden im Bauwagen).
Klickt auf der Ticket-Seite auf "Show Secret" und speichert den Text in einer neuen Datei unter .ssh/id_rsa.ffhb_breminale_2022
Dann setzt die Berechtigungen für die SSH-Keys: chmod go-r ~/.ssh/id_rsa*
Und sucht euch den Namen von eurem LAN-Interface raus: schaut bei der Ausgabe von "ip a" nach einer Zeile, die mit "en" oder "eth" anfängt, z.B. so:
2: enp2s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
Dann ist enp2s0 euer Netzwerk-Interface.
# ping -L ff02::1%enp2s0
PING ff02::1%enp2s0(ff02::1%enp2s0) 56 Datenbytes
64 Bytes von fe80::1ad6:c7ff:fefc:dd25%enp2s0: icmp_seq=1 ttl=64 Zeit=0.412 ms
64 Bytes von fe80::1441:95ff:fe40:f7dc%enp2s0: icmp_seq=1 ttl=64 Zeit=0.521 ms (DUP!)
64 Bytes von fe80::1ad6:c7ff:fefc:dd25%enp2s0: icmp_seq=2 ttl=64 Zeit=0.388 ms
64 Bytes von fe80::1441:95ff:fe40:f7dc%enp2s0: icmp_seq=2 ttl=64 Zeit=0.506 ms (DUP!)
Dann kopiert euch eine dieser Adressen und versucht, per SSH darauf zu kommen: ssh root@fe80::1441:95ff:fe40:f7dc%enp2s0
Falls ihr eine Fehlermeldung bekommt:
ssh root@fe80::1441:95ff:fe40:f7dc%enp2s0 -i .ssh/id_rsa.ffhb_breminale_2019
scp -O -i ~/.ssh/id_rsa.ffhb_breminale_2019 gluon-ffhb-breminale2022-13-g347e8fd~HEAD77-tp-link-archer-c7-v2-sysupgrade.bin "root@[fe80::1441:95ff:fe40:f7dc%enp2s0]:/tmp/gluon.bin"
ssh
vorher auch eine -i
-Option verwendet habt, müsst ihr die gleiche Option hier auch wieder verwenden!ssh
auf den Knoten und führt das Upgrade durch: sysupgrade -n /tmp/gluon.bin
Bei neuer original firmware muss ggf. erst ein downgrade durchgeführt werden, bevor die freifunk Firmware mit sysupgrade geflashed werden kann: https://wiki.freifunk-franken.de/w/Firmwareinstallation/UbiquitiUnifiACMesh#Downgrade_der_Originalfirmware