Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

Kirkwoodimage (POGO,Dockstar,Goflex usw) mit Kernel 4.16.1 - outdated

joerg_999

Stamm User
Registriert
11. Mai 2010
Beiträge
1.041
Reaktionspunkte
758
Punkte
273
NEUES Image 01/2022 siehe hier: debian bullseye kirkwood.img
Da es seit gestern (14.04.2018) wieder einen neuen Kernel gibt habe ich euch ein neues Stretch image mit aktuellen Kernel gebaut. Es ist ein nacktes debian ohne IPC oder sonstiges.
Das könnt ihr bei Bedarf sicher selber aufsetzen...

Voraussetzung: aktuelles uboot.2017.07-tld-1 und uboot-envs uboot.2016.05-tld-1.environment (natürlich auch mit den LEDE env Erweiterungen bootbar)

Hier der Link:

user: root
pw: root
solltet ihr natürlich sofort ändern!
Viel Spass
joerg_999
 
Zuletzt bearbeitet:
@joerg_999

Gibt es schon Ambitionen auf eine Aktualisierung mit Debian10/Buster und Kernel 5.10.xx ???

=====
Token
 
Zuletzt bearbeitet:
Sorry für die späte Rückmeldung, bin momentan ein wenig eingespannt bezüglich Arbeit, werde mich aber im Spätsommer wieder dem Thema widmen.
LG joerg
 
Supi ... aber bitte auch wieder in "nackig" - sprich ohne IPC etc.
... vorab schonmal Danke!

=====
Token
 
@joerg_999:
ich frage nochmal vorsichtig nach, ob es deinerseits schon Neuigkeiten für ein 5.10-Image gibt ?!
oder:
kannst du für das ältere v4.16.1 die Kernel-Header und das Kernel-Image bereitstellen - jedoch mit integrierten Wireguard-Support?
(der kann so aus den /lib/modules keine wg0-unterstützung einbinden)

Grüsse
 
Bitte schön :

CloudEngines Pogoplug E02
Linux version 5.15.5-kirkwood-tld-1 (root@tldDebianVM) (arm-linux-gnueabi-gcc (Ubuntu/Linaro 7.5.0-3ubuntu1~18.04) 7.5.0, GNU ld (GNU Binutils for Ubuntu) 2.30) #1.0 PREEMPT Sun Nov 28 23:08:13 PST 2021
Debian 11.2
So 23. Jan 00:07:08 CET 2022 up 5 minutes
root@debian:~#

Bullseye img mit WireGuard (war ein backport erforderlich)
nun sollte es klappen.
sobald es gepackt ist werde ich es hochladen.
so nun könnt ihr downloaden:
 
Zuletzt bearbeitet:
@joerg_999

ersteinmal Danke für deine Arbeit! Super Job!
aber: beim wireguard gibts gleich ein Problem:

root@debian:~# wg-quick up wgvpn
[#] ip link add wgvpn type wireguard
[#] wg setconf wgvpn /dev/fd/63
[#] ip -4 address add 10.0.0.1/24 dev wgvpn
[#] ip link set mtu 1420 up dev wgvpn
[#] iptables -A FORWARD -i wgvpn -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
/usr/bin/wg-quick: line 295: iptables: command not found => hier klemmt's, das wg-quick_binary schaut normal aus, aber das Interface will nicht!
[#] ip link delete dev wgvpn

edit:
ich dummerle ... "apt install iptables" ... sonst wird das nix!
 
Zuletzt bearbeitet:
schreib kurz ob alles klappt, iptables gehören nachinstalliert, hatte ich in der Eile vergessen aber sonst sollte es klappen. Wollte das image möglichst klein halten da ja jeder nachinstallieren kann was er benötigt..
 
@joerg_999
also debian läuft, und wireguard läuft!
jetzt gehts erstmal mit'n ReSize vom USB-Stick weiter, weil 2GB für /dev/sda1 sind dann doch etwas wenig,
dein altes v4.16 hatte 3GB - das passte besser! => Erledigt!
und dann folgen noch die ganzen standards (denyhosts,fail2ban,log2ram,timesyncd,oscam,etc.)

etwas unsicher bin ich mir noch mit der Notwendigkeit des uInitrd-Part's ... momentan läufts hier (noch) ohne Update!
ich boote dein Img. vom Stick - und habe ein OpenWrt im Nand.
(leider bekomme ich momentan im Openwrt das Wireguard nicht so hin, das ich in mein privates Netz komme - zzgl. mit Hostnamen/DNS und Routing.
Der VPN-Tunnel läuft, aber von dort komme ich nicht weiter!)
=> daher muss die Debian-Variante auf'n Stick herhalten/funktionieren - dann nutze ich halt das owrt erstmal als lokales Notfall-System!
 
Zuletzt bearbeitet:
resizen ist einfach:
# funktioniert unter debian wie openwrt (mit nachinstallierten Paketen)
# selber Stick sollte sda sein
lsblk
fdisk /dev/sda

alles anzeigen (p)
eventuell bestehende Partitionen löschen (d)
Primäre partition1 erstellen (n,p,1) und aktiv setzen (a,1)
Primäre partition2 erstellen (n,p,2) und als swap definieren (t,2,82) # optional
nochmals alles überprüfen (p) und dann schreiben mit (w)

# Partition vergrößern mit fdisk möglich!
# Partition verkleinern nur mit gparted unter Ubuntu möglich!
--------------------------------------------------------------------------------
# resizen des filsystems auf selben Stick (wenn erforderlich)
reboot
resize2fs /dev/sda1

und der uInitrd-Part trifft dich nur nach solch einer Meldung:
Warning: Watch the apt-get upgrade progress. If the apt-get upgrade results in a new initramfs, the log would shows this message:
update-initramfs: Generating /boot/initrd.img-5.15.5-kirkwood-tld-1

Then you need to regenerate the uInitrd boot file:
cd /boot
mkimage -A arm -O linux -T ramdisk -C gzip -a 0x00000000 -e 0x00000000 -n initramfs-5.x.y.z-kirkwood-tld-1 -d initrd.img-5.x.y.z-kirkwood-tld-1 uInitrd

Beim Schreiben der Log und sonstigen Sachen ins Ram würde ich mir mal Folder2Ram ansehen (schont den Stick/sdCard)
# Folder2ram (ersetzt tmp2ram)

INSTALLATION
# Run the following commands as root or with sudo:

# Download the script from this github repo directly and place it in /sbin with this command

wget -O /sbin/folder2ram

# Then make it executable
chmod +x /sbin/folder2ram

# Then execute it (still as root) to see the help.
folder2ram

# and you will see the following help text
--------------------
Welcome to folder2ram version 0.3.0 !
...... see Instructions
wenn noch Fragen auftauchen melde dich einfach

PS: openwrt im nand kannst du auf aktuelle Version 21.02 aktualisieren übers WebIF mit der Datei:
 
Zuletzt bearbeitet:
@joerg_999
... ersteinmal Danke für die Informationen!
... resize habe ich erfolgreich auf die besagten 3G erledigt!
... ah okay, dann ist der uInitrd-Part für mich erstmal nur informativ - da ich ja das System komplett neu aufsetze!
... folder2ram schaue ich mir mal genauer an - ich habe bis jetzt mit log2ram gearbeitet!
... das OpenWrt läuft hier schon in der letzten 21.02.x - aber wie gesagt, ich kämpfe z.z. noch mit dem Wireguard!
... aber das Prinzip scheint sich hier etwas vom Debian oder raspiOS zu unterscheiden - ich hab zumindest den sauberen "Weg" noch nicht gefunden!
(der Tunnel selbst funktioniert ja - aber ich komme eben noch nicht in mein HomeLan, weil ich mich vermutlich noch mit dem Routing schwer tue!)

... nochmals grosses Danke für Deine Arbeit(en)!
 
der Tunnel selbst funktioniert ja - aber ich komme eben noch nicht in mein HomeLan, weil ich mich vermutlich noch mit dem Routing schwer tue!
Probiere mal:
Code:
sed -i '/net.ipv4.ip_forward=1/s/^#//g' /etc/sysctl.conf
iptables -t nat -A POSTROUTING -o wg0 -j MASQUERADE
iptables -A FORWARD -i wg0 -o $(arp -n -H ether | perl -ne 'print $1 if /(\S+\n)$/' | sort | uniq -c | grep -v Iface | sort -n | tail -1 | perl -pe 's/.* //') -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -i $(arp -n -H ether | perl -ne 'print $1 if /(\S+\n)$/' | sort | uniq -c | grep -v Iface | sort -n | tail -1 | perl -pe 's/.* //') -o wg0 -j ACCEPT
 
@Osprey
Danke für deine Rückmeldung, anbei meine Ergebnisse:

zeile1 war/ist schon drin!
zeile2+4 wurden ohne Fehler akzeptiert (nach install von "perl"!)
zeile3 bringt:
root@OpenWrt:~# iptables -A FORWARD -i wg0 -o $(arp -n -H ether | perl -ne 'prin
t $1 if /(\S+\n)$/' | sort | uniq -c | grep -v Iface | sort -n | tail -1 | perl
-pe 's/.* //') -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables v1.8.7 (legacy): Couldn't load match `state':No such file or directory
Try `iptables -h' or 'iptables --help' for more information.

zusätzlich bringt mein Pi-Hole diesen Fehler:
Warning in dnsmasq core: Ignoring query from non-local network
=> das dürfte aber vermutlich daran liegen, das die IP-Range des VPN-Tunnels noch nicht in dnsmasq drin ist,
das korrigiere ich gleich mal!
(dann sollte bestimmt auch die DNS-Auflösung funktionieren ?!)

=> Status jetzt:
ich kann in Teilen in mein HomeLan, einige Sachen funktionieren jedoch noch nicht.
Grob würde ich jetzt sagen: Zugriffe mit IP funktionieren, DNS-Abfragen noch nicht (s.o.), einige iOS-Apps streiken auch noch!
aber das schaut schon bedeutend besser aus!
Jetzt interessiert mich natürlich noch, wo deine iptables-config zu finden ist? (in /etc/firewall und /etc/network ist sie nicht ?!)
(und im LuCi habe ich sie auch nicht gefunden)
 
Sorry, nehme alles zurück, dachte es wäre Debian drauf. Bei openwrt muss ich leider passen.
 
@Osprey
Kein Problem - trotzdem Danke für deine Hinweise!
Nee, das Debian-Image von @joerg_999 läuft soweit einwandfrei, wenn's Wireguard zickig ist, melde ich mich nochmal bei euch!
(aber dem Image liegt ja auch eine ausführliche Doku bei - das sollte dann passen!)

@joerg_999
Du hast bestimmt mitgelesen - das Image selber läuft also soweit, und ich denke - das Wireguard ist hier auch schmerzfreier zu händeln,
als im OpenWrt ?!

=> Status jetzt:
ich kann in Teilen in mein HomeLan, einige Sachen funktionieren jedoch noch nicht.
Grob würde ich jetzt sagen: Zugriffe mit IP funktionieren, DNS-Abfragen noch nicht (s.o.), einige iOS-Apps streiken auch noch!
... nach Neustart war alles wieder weg - als hätte er es nur temporär übernommen!
... aber wenn's eh nur für Debian galt, und nicht für's owrt - dann ist es so nicht übernehmbar!
 
Zuletzt bearbeitet:
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…