Danke, das wars. Läuft jetzt.eMKay77 schrieb:
@w.erik: wenn in einem Binary ein Fehler mit Bezug auf eine Zeile gibt...
Du hast die beiden Dateien (sphfreq und busybox-mips) versehentlich zerstört
Dein FTP-Client muß auf Binär gestellt werden - dann beides neu auf den SPH.
Im ASCII-Modus werden Binaries gerne mal bei der ersten '0' zerstückelt...
mfg, emkay
SP-H ohne SIPPROXY
-
-
-
-
Bis dahin hat alles geklappt, jetzt käme nun die eigentliche Aufgabe, die Entfernung des Sip-Proxy. Dabei möchte ich natürlich weiterhin die Möglichkeit haben einzelne Geräte aufs DSL festzunageln (meine 16000 Annex J Leitung reicht für die Telefonie voll aus) und die örtliche Verkabelung würde die Nutzung der Fritzbox als Router erschweren, sie soll also weiter Client bleiben. Ein Raspberry stellt im Netz einen Asterisk bereit zur Funktionserweiterung der Fritzbox. Dieser muß völlig unabhängig von anderen Sip-Geräten oder Providern Sip-Urls anrufen können und eben das verhindert der Sip-Proxy recht zuverlässig. Außerdem nutze ich die Telekom-Accounts neben anderen Providern, so daß das Script (wie und wo führt man das denn aus?) welches Routen für die Telekom-Server enthält so nicht ganz richtig ist.
Leider weiß ich anhand des ersten Posts in diesem Thread wieder mal nicht wie das jetzt weiter zu realisieren wäre. Kann mich nochmal jemand an die Hand nehmen? -
Nunja dafür wirst Du das Firewall Script erweitern müssen.
Indem ist bisher ja nur die Regel für die Fritzbox... ähnliches müsstest Du dann wohl für den Raspi machen.
wie sich die Fritzbox im Clientmodus verhält kann ich Dir auch nicht sagen.
Ich hab sie im normalen Routermodus.
Hilfreich wäre wohl wenn Du mal
IP Adresse SPH
IP Adresse Fritzbox
IP adresse Raspi
posten würdest.
Ich vermute mal danxde könnte Dir sobald er Zeit findet sagen welche Regeln Du zusätzlich brauchst.
Es kann aber auch sein da der Raspi ja an der Fritzbox hängt das Du keine weiteren Regeln brauchst^^
Du kannst also auch einmal manuell testen ob es funktioniert.
also voiper und siproxd killen und das angepasste Firewallscript ausführen und warten
wenn das erstmal mit der Fritzbox klappt kannst Du immer noch weiter machen mit dem raspi -
So, habe ich jetzt richtig verstanden:
Das Script bootstrap_init.sh (auf dem Stick) anpassen indem man folgendes einfügt bzw. ergänzt:
Startet denn der Rrouter jetzt auch noch ohne Stick und kann ich den Stick an meinem Linux-PC bearbeiten? Auf dem Router muß ich doch jetzt nichts mehr ändern oder?
Noch ne Frage: Ist es richtig daß der kill-Befehl kommt noch bevor der Router online ist oder sollte man den kill-Befehl lieber nach der Warteschleife einfügen? -
w.erik schrieb:
Startet denn der Rrouter jetzt auch noch ohne Stick und kann ich den Stick an meinem Linux-PC bearbeiten? Auf dem Router muß ich doch jetzt nichts mehr ändern oder?
Die Idee des Bootstraps ist gerade, daß der Router ohne Stick normal bootet
Wenn was schief geht einfach Reboot ohne Stick...
Und ja, Du kannst den Stick auch an einem Linux-Rechner bearbeiten - solange Du auf Dateirechte und evtl. Datei-Besitzer achtest.
(ich selbst mach's aber lieber per Telnet/SSH vom Ubuntu-Rechner aus)
mfg, emkay -
Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von „ladiko“ ()
-
@ladiko nein das reicht nicht, Du must auch die Firewall wegen NAT/Forwarding anpassen.
je nachdem, was Du machst, musst Du bestimmte Einträge noch entfernen. Imfw.sh
baue ich ja die komplette IPv4iptables
neu auf, daher brauche ich mich nicht um Altlasten kümmern, es verschwinden aber auch von mir nicht betrachtete Features wie "WLAN to GO", "Multicast für Entertain", etc.
Relevante Zeilen sollten sein (FRITZBOXIP
müsstest Du dann durch deineANLAGENIP
ersetzen):
Quellcode
- # Wer SIPGATE zur Fritzbox braucht
- #
- ipt iptables -A FWD_SERVICE -s 217.10.64.0/20 -d $FRITZBOXIP/32 -i gre+ -p udp -m udp --dport 7078:7109 -j ACCEPT
- ipt iptables -A FWD_SERVICE -s 217.116.112.0/20 -d $FRITZBOXIP/32 -i gre+ -p udp -m udp --dport 7078:7109 -j ACCEPT
- ipt iptables -A FWD_SERVICE -s 212.9.32.0/19 -d $FRITZBOXIP/32 -i gre+ -p udp -m udp --dport 7078:7109 -j ACCEPT
- ipt iptables -A FWD_SERVICE -s 217.10.79.9/32 -d $FRITZBOXIP/32 -i gre+ -p udp -m udp --dport 5060 -j ACCEPT
- ipt iptables -A FWD_SERVICE -s 217.10.68.147/32 -d $FRITZBOXIP/32 -i gre+ -p udp -m udp --dport 5060 -j ACCEPT
- ipt iptables -A FWD_SERVICE -s 217.10.68.150/32 -d $FRITZBOXIP/32 -i gre+ -p udp -m udp --dport 5060 -j ACCEPT
- ipt iptables -A FWD_SERVICE -s 217.10.64.0/20 -d $FRITZBOXIP/32 -i ppp256 -p udp -m udp --dport 7078:7109 -j ACCEPT
- ipt iptables -A FWD_SERVICE -s 217.116.112.0/20 -d $FRITZBOXIP/32 -i ppp256 -p udp -m udp --dport 7078:7109 -j ACCEPT
- ipt iptables -A FWD_SERVICE -s 212.9.32.0/19 -d $FRITZBOXIP/32 -i ppp256 -p udp -m udp --dport 7078:7109 -j ACCEPT
- ipt iptables -A FWD_SERVICE -s 217.10.79.9/32 -d $FRITZBOXIP/32 -i ppp256 -p udp -m udp --dport 5060 -j ACCEPT
- ipt iptables -A FWD_SERVICE -s 217.10.68.147/32 -d $FRITZBOXIP/32 -i ppp256 -p udp -m udp --dport 5060 -j ACCEPT
- ipt iptables -A FWD_SERVICE -s 217.10.68.150/32 -d $FRITZBOXIP/32 -i ppp256 -p udp -m udp --dport 5060 -j ACCEPT
- #
- # Telekom VoIP
- #
- ipt iptables -A FWD_SERVICE -s 217.0.16.0/20 -d $FRITZBOXIP/32 -i ppp256 -p udp -m udp --dport 5060 -j ACCEPT
- ipt iptables -A FWD_SERVICE -s 217.0.0.0/20 -d $FRITZBOXIP/32 -i ppp256 -p udp -m udp --dport 7078:7109 -j ACCEPT
- ipt iptables -A FWD_SERVICE -d 217.0.16.0/20 -s $FRITZBOXIP/32 -i ppp256 -p udp -m udp --dport 5060 -j ACCEPT
- ipt iptables -A FWD_SERVICE -d 217.0.0.0/20 -s $FRITZBOXIP/32 -i ppp256 -p udp -m udp --dport 7078:7109 -j ACCEPT
- #
- #
- # Telekom VoIP
- #
- ipt iptables -t mangle -A FWD_FILTER_LIST -d 217.0.0.0/20 -p udp -m udp --dport 5060 -j MARK --set-xmark 0x10000000/0xf0000000
- ipt iptables -t mangle -A FWD_FILTER_LIST -d 217.0.0.0/20 -p udp -m udp --sport 5060 -j MARK --set-xmark 0x10000000/0xf0000000
- ipt iptables -t mangle -A FWD_FILTER_LIST -d 217.0.16.0/20 -p udp -m udp --dport 7078:7109 -j MARK --set-xmark 0x20000000/0xf0000000
- ipt iptables -t mangle -A FWD_FILTER_LIST -d 217.0.16.0/20 -p udp -m udp --sport 7078:7109 -j MARK --set-xmark 0x20000000/0xf0000000
- #
Grüße
danXde
-
-
-
-
@all,
ich habe das Paket ein wenig überarbeitet. Jetzt sollte der dibbler auch in kürzester Zeit die Prefixe ändern, wenn sich die Adressen im SP-H geändert haben. Das Routing und die ip6tables werden ebenfalls angepasst. Wenn Scopes freigegeben werden, werden diese dann auch gelöscht.
dhcp6package-V0.9.zip
Die vergebenen Leasetimes könnte man sicher noch optimieren. Aktuell vergibt meine Fritzbox sehr lange Leasetimes, daher muss ich bei Änderung dem Mac mal das WLAN ab und anschalten, damit er mitbekommt, das er neue IPv6-Adressen sich holt. Das wird man aber nicht im SP-H tunen können. :o)
Grüße
danXde -
-
@eclp ganz einfach...im neuen Paket sind die Symlink's für md5sum, tr als Link und nicht als busybos-mips binary. ;o)
Grüße
danXde -
Hallo, ich hab jetzt Telnet aktiviert, kann mich einlogen, aber:
Quellcode
- $ killall siproxd voiper
- killall: cannot kill pid 3024: Operation not permitted
- killall: cannot kill pid 3025: Operation not permitted
- killall: cannot kill pid 3026: Operation not permitted
- killall: cannot kill pid 1078: Operation not permitted
- killall: cannot kill pid 1092: Operation not permitted
- killall: cannot kill pid 1093: Operation not permitted
- killall: cannot kill pid 1094: Operation not permitted
- killall: cannot kill pid 1095: Operation not permitted
- killall: cannot kill pid 1096: Operation not permitted
- killall: cannot kill pid 1097: Operation not permitted
- killall: cannot kill pid 1098: Operation not permitted
- killall: cannot kill pid 1137: Operation not permitted
- killall: cannot kill pid 1295: Operation not permitted
- killall: cannot kill pid 1298: Operation not permitted
- killall: cannot kill pid 1299: Operation not permitted
- killall: cannot kill pid 1300: Operation not permitted
- killall: cannot kill pid 1350: Operation not permitted
- killall: cannot kill pid 1351: Operation not permitted
- killall: cannot kill pid 1352: Operation not permitted
- killall: cannot kill pid 1353: Operation not permitted
- killall: cannot kill pid 1354: Operation not permitted
- killall: cannot kill pid 1355: Operation not permitted
- killall: cannot kill pid 1356: Operation not permitted
- killall: cannot kill pid 1367: Operation not permitted
- killall: cannot kill pid 1368: Operation not permitted
- killall: cannot kill pid 1369: Operation not permitted
- killall: cannot kill pid 1370: Operation not permitted
- $ whoami
- console
Ich bin als der Benuter angemeldet, der in der config als X_CLI -> UserInfoInstance -> InstanceID="1" und UserLevel="0" aufgeführt ist. Ich dachte das wäre der Admin-User?
Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von „ladiko“ ()
-
-
Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von „ladiko“ ()
-
-
@ladiko wir man das rootfs mounted findet man in einem anderen Beitrag. Umbenennen bzw. Ausführungsrechte entziehen verhindet, das diese daemons beim nächsten Reboot ausgeführt werden. Beides ist nur machbar, wenn mann auf dem SP-H kein VoIP machen will und nachgelagert nur ein Gerät hat, was direkt mit dem Telekom IMS eine ensprechende Verbindung aufbauen soll. Wenn mehrere Geräte sich gleichzeitig direkt mit dem IMS verbinden, muss man sicher anders vorgehen.
Grüße
danXde
-
Teilen
- Facebook 0
- Twitter 0
- Google Plus 0
- Reddit 0
-
Benutzer online 2
2 Besucher