#!/coding/blatt
Sammelsurium mit Schwerpunkten Linux & IT-Sicherheit

Schlagwort: OpenWrt

OpenWrt: GPS für GL-X3000-Router aktivieren und GPS-Daten im Netzwerk bereitstellen

Wie beim bisher von mir eingesetzten 4G-/LTE-Router GL-X750 (Spitz) unterstützt das 5G-/4G-Modem des Nachfolgers GL-X3000 (Spitz AX) den Empfang von GPS-Daten. Im Gegensatz zum GL-X750 bedarf es beim GL-X3000 jedoch keiner separaten externen GPS-Antenne.

Standardmäßig ist der GPS-Empfang des Modems deaktiviert. Zum Aktivieren sind sogenannte AT-Befehle an das Modem zu senden. Möchte man nun mit anderen Geräten diese GPS-Daten verarbeiten, so kann man bspw. mit gpsd die Daten im Netzwerk via TCP/UDP z.B. im NMEA-Format zum Abruf bereitstellen.

Weiterlesen

OpenWrt: 5G-/4G-Router GL-X3000 flashen und einrichten

Seit mehreren Jahren habe ich den 4G-/LTE-Router GL-X750 (Spitz) bei mir als Heimnetzwerkrouter im Einsatz. Mittlerweile gibt es mit dem GL-X3000 (Spitz AX) ein Nachfolgemodell mit mehr Leistung und 5G-4G-Dual-SIM-Unterstützung. Mit diesem spiele ich gerade etwas rum und teste einige Sachen.

Standardmäßig wird der GL-X3000, wie für den Hersteller üblich, mit einer eigenen indivuell angepassten OpenWrt-Firmware ausgeliefert. Da ich selbst die normale bzw. unmodifizierte OpenWrt-Firmware bevorzuge, habe ich nach dem Auspacken als erstes eben jene auf den Router geflasht. Aktuell gibt es für den GL-X3000 aber leider noch keine stabile Firmware-Version, sondern nur eine Snapshot-Variante.

Das Flashen und Einrichten des GL-X3000 gestaltet sich quasi 1:1 wie beim GL-X750, so dass ich in diesem Beitrag oftmals auf den entsprechenden Beitrag zum Flashen des GL-X750 verweise.

Weiterlesen

OpenWrt: NTP verschlüsseln via NTS und chrony

Das NTP (Network Time Protocol) dient der Synchronisation der Uhrzeit von Endgeräten über ein Netzwerk, wie z.B. das Internet. Die Kommunikation erfolgt dabei standardmäßig ungesichert (keine Verschlüsselung, keine Authentifizierung etc.) über Port UDP/123. Mit NTS (Network Time Security) gibt es seit 2020 aber eine auf Basis von TLS verschlüsselte und somit abgesicherte Alternative (Details siehe RFC 8915 sowie NTS: Absicherung von NTP gegen MITM-Angriffe).

Meinen OpenWrt-Router habe ich mittlerweile von NTP auf NTS umgestellt. Wie ich das mittels chrony umgesetzt habe, erfahrt ihr in folgendem Beitrag.

Weiterlesen

OpenWrt: DNS-Abfragen mit Stubby verschlüsseln

Im Allgemeinen erfolgen DNS-Abfragen standardmäßig unverschlüsselt über Port 53 (UDP/TCP). Wenn im Router (oder im verwendeten Endgerät) nicht anders eingestellt, werden dabei zumeist die DNS-Server des eigenen Internet-Service-Provider (ISP) kontaktiert. Um bei Bedarf die eigene Privatssphäre und Sicherheit zu erhöhen, kann es sich anbieten, den DNS-Datenverkehr zu verschlüsseln und hierzu öffentliche DNS-Server, die DNS-over-TLS (DoT) als auch DNSSEC unterstützen, zu verwenden. Wie sich das mit dem eigenen OpenWrt-Router in Verbindung mit Dnsmasq und Stubby umsetzen lässt, erfahrt ihr in diesem Beitrag.

Weiterlesen

OpenWrt: Router als NTP-Server einrichten

Anstatt das Clients ihre Systemzeit über die im System hinterlegten NTP-Server synchronisieren, kann alternativ auch der eigene OpenWrt-Router als NTP-Server fungieren. Standardmäßig ist die NTP-Server-Funktionalität in OpenWrt deaktiviert, kann aber über die Weboberfläche LuCI aktiviert werden. Zusätzlich kann man den DHCP-Dienst so konfigurieren, dass er den NTP-Server des Routers bei DHCP-Antworten mitliefert. Clients, die diese DHCP-Option berücksichtigen, verwenden dann automatisch den eigenen Router als NTP-Server. Andernfalls, wie in meinem Fall bei meinem Arch-Linux-System, muss der eigene Router manuell als NTP-Server hinterlegt werden.

Weiterlesen