So jetzt wird es interessant... Dnsmasq auf dem SPH, eigene DNS Server, hosts Datei, static leases.....
Die folgende Anleitung ist nichts für schwache Nerven.
Vorbereitungen:
1. DHCP im Speedport Webif unbedingt deaktivieren! Ja, richtig gelesen! Die defekte Route in den 169er Adressbereich korrigieren wir dann unten später.
2. Datei dnsmasq-2.76.zip auf PC entpacken. Die entpackte tar Datei dann per FTP auf den SPH in das Verzeichnis /opt senden.
3. /opt/orig/bin muss auf /bin gemountet sein und die Dateien von /bin vorher nach /opt/orig/bin kopieren. Dazu muss folgendes auf dem SPH in der shell getan werden, wenn nicht schon passiert:
Außerdem müssen noch ein paar Programme deaktiviert werden.
4. Die in /opt befindliche tar Datei entarchivieren (das muss zwingend in /opt auf dem SPH passieren, sonst stimmen die Rechte nicht):
5. Anpassung der dnsmasq Konfiguration:
Es sollten jetzt in /opt/dnsmasq/etc verschiedene Dateien angepasst werden:
a. hosts
Datei zur Auflösung der lokalen Rechner und Adressen
b. dnsmasq.conf
wichtig "dhcp-range", die zweite Zeile davon für die IPv4 Adressen Range und die Dauer der Leasetime.
Dann noch "dhcp-host" Einträge nach Bedarf ergänzen und bearbeiten für die statischen Leases.
Alles andere ist voreingestellt und sollte nur geändert werden, wenn man weiss, was man macht.
c. resolv.conf
Ist voreingestellt mit den DNS.WATCH Servern.
Google DNS Server sind auskommentiert.
6. Startreihenfolge der Programme und bootstrap_init.sh anpassen:
Zur Erklärung:
Zeile 1: Hier verpassen wir unserem Gerät einen Namen. Immer gut!
Zeile 2: hier wird ein Syslog Daemon über die Busybox gestartet. Damit wird in /var/log/messages mitgeloggt, was dnsmasq (und andere Programme, die den syslogger verwenden) so machen.
syslogd ist ein link auf die busybox-mips in /opt/bin.
Mit dem Befehl /opt/bin/syslog werden die letzten 30 Zeilen von /var/log/messages in der Konsole ausgegeben.
Wenn man "/opt/bin/syslog dnsmasq" aufruft, erhält man nur die Meldungen von dnsmasq.
Zeile 3: hier korrigieren wir die fasche Route (Whatsapp Bug) in den 169er Adressbereich, wenn im SPH der DHCP deaktiviert ist.
Zeile 4+5: hier töten wir die dhcp6s + radvd Server, dessen Aufgaben werden auch durch dnsmasq übernommen.
Zeile 6: hier töten wir den SPH dns, um dann gleich in Zeile 7 unseren eigenen Wrapper zu starten. Der SPH dns wird nämlich noch gebraucht, um den Hybrid Tunnel aufzubauen.
Zeile 8: Hier wird dnsmasq mit einem Init Script gestartet. Alles was gebraucht wird befindet sich in /opt/dnsmasq
Durch das entarchivieren der tar Datei in /opt wurden alle benötigten Programme erzeugt, deshalb ist es wichtig dass die tar Datei nur auf dem SPH entarchiviert wird.
Ich habe mit /opt/etc/init.d/dnsmasq ein Startskript für dnsmasq erzeugt. Dieses kann aufgerufen werden mit den Parametern start/stop/restart.
Wie gesagt, die Ausgaben von dnsmasq kann man in /var/log/messages kontrollieren. Dafür habe ich das Skript /opt/bin/syslog geschrieben.
Ich weiss nicht, ob das hier beschriebene mit der Dibbler-Lösung funktioniert. Ich habe Dibbler deaktiviert, da ich durch die o.a. Lösung auf die Fritzbox als zweiten Router (Doppel-NAT) hinter dem SPH verzichten kann und diese nur im Client Modus betreibe. Telefon (über die Fritzbox) funktioniert weiter ohne Probleme.
Einen Nachteil gibt es auch: Das SPH Webif ist nicht mehr unter "speedport.ip" erreichbar, sondern nur noch über die IPv4-Adresse.
Viel Glück!
Beim nächsten Teil geht es dann mit der Installation eines VSFTPD Servers weiter....
Die folgende Anleitung ist nichts für schwache Nerven.
Vorbereitungen:
1. DHCP im Speedport Webif unbedingt deaktivieren! Ja, richtig gelesen! Die defekte Route in den 169er Adressbereich korrigieren wir dann unten später.
2. Datei dnsmasq-2.76.zip auf PC entpacken. Die entpackte tar Datei dann per FTP auf den SPH in das Verzeichnis /opt senden.
3. /opt/orig/bin muss auf /bin gemountet sein und die Dateien von /bin vorher nach /opt/orig/bin kopieren. Dazu muss folgendes auf dem SPH in der shell getan werden, wenn nicht schon passiert:
Außerdem müssen noch ein paar Programme deaktiviert werden.
4. Die in /opt befindliche tar Datei entarchivieren (das muss zwingend in /opt auf dem SPH passieren, sonst stimmen die Rechte nicht):
5. Anpassung der dnsmasq Konfiguration:
Es sollten jetzt in /opt/dnsmasq/etc verschiedene Dateien angepasst werden:
a. hosts
Datei zur Auflösung der lokalen Rechner und Adressen
b. dnsmasq.conf
wichtig "dhcp-range", die zweite Zeile davon für die IPv4 Adressen Range und die Dauer der Leasetime.
Dann noch "dhcp-host" Einträge nach Bedarf ergänzen und bearbeiten für die statischen Leases.
Alles andere ist voreingestellt und sollte nur geändert werden, wenn man weiss, was man macht.
c. resolv.conf
Ist voreingestellt mit den DNS.WATCH Servern.
Google DNS Server sind auskommentiert.
6. Startreihenfolge der Programme und bootstrap_init.sh anpassen:
Zur Erklärung:
Zeile 1: Hier verpassen wir unserem Gerät einen Namen. Immer gut!
Zeile 2: hier wird ein Syslog Daemon über die Busybox gestartet. Damit wird in /var/log/messages mitgeloggt, was dnsmasq (und andere Programme, die den syslogger verwenden) so machen.
syslogd ist ein link auf die busybox-mips in /opt/bin.
Mit dem Befehl /opt/bin/syslog werden die letzten 30 Zeilen von /var/log/messages in der Konsole ausgegeben.
Wenn man "/opt/bin/syslog dnsmasq" aufruft, erhält man nur die Meldungen von dnsmasq.
Zeile 3: hier korrigieren wir die fasche Route (Whatsapp Bug) in den 169er Adressbereich, wenn im SPH der DHCP deaktiviert ist.
Zeile 4+5: hier töten wir die dhcp6s + radvd Server, dessen Aufgaben werden auch durch dnsmasq übernommen.
Zeile 6: hier töten wir den SPH dns, um dann gleich in Zeile 7 unseren eigenen Wrapper zu starten. Der SPH dns wird nämlich noch gebraucht, um den Hybrid Tunnel aufzubauen.
Zeile 8: Hier wird dnsmasq mit einem Init Script gestartet. Alles was gebraucht wird befindet sich in /opt/dnsmasq
Durch das entarchivieren der tar Datei in /opt wurden alle benötigten Programme erzeugt, deshalb ist es wichtig dass die tar Datei nur auf dem SPH entarchiviert wird.
Ich habe mit /opt/etc/init.d/dnsmasq ein Startskript für dnsmasq erzeugt. Dieses kann aufgerufen werden mit den Parametern start/stop/restart.
Wie gesagt, die Ausgaben von dnsmasq kann man in /var/log/messages kontrollieren. Dafür habe ich das Skript /opt/bin/syslog geschrieben.
Ich weiss nicht, ob das hier beschriebene mit der Dibbler-Lösung funktioniert. Ich habe Dibbler deaktiviert, da ich durch die o.a. Lösung auf die Fritzbox als zweiten Router (Doppel-NAT) hinter dem SPH verzichten kann und diese nur im Client Modus betreibe. Telefon (über die Fritzbox) funktioniert weiter ohne Probleme.
Einen Nachteil gibt es auch: Das SPH Webif ist nicht mehr unter "speedport.ip" erreichbar, sondern nur noch über die IPv4-Adresse.
Viel Glück!
Beim nächsten Teil geht es dann mit der Installation eines VSFTPD Servers weiter....
16.408 mal gelesen