AVM Fritz! AVM Fritz!WLAN USB Stick noch ungetestet, ich habe das folgende aus einem Forum Treiber von der AVM-Homepage besorgen und entpacken Kompilieren laut Anleitung Das Modul heisst „fwlanusb“ Mit „iwlist wlan0 scan“ kann man die verfügbaren Netze anzeigen in die Datei wpa_supplicant.conf folgendes eintragen: network={ ssid="Netzwerkname" scan_ssid=1 proto=WPA key_mgmt=WPA-PSK pairwise=TKIP group=TKIP psk="meinschluessel" } WEP/WPA siehe auch hier http://wiki.ubuntuusers.de/WLAN/wpa_supplicant Asterisk auf der Fritz!Box 7170 hier ein paar ungeordnete Schnipsel zu Asterisk auf der Fritz!Box Installation auf USB-Stick: Installation auf FBF cd / var wget http: // www.spblinux.de / fbox.new / cfg_asterisk14 chmod +x . / cfg_asterisk14 . / cfg_asterisk14 -x usb_install # installiert Asterisk in den root-Space / Asterisk nach Reboot der Box wieder starten: # install Asterisk usb = / var / media / ftp / USBDISK-Partition- 0 - 1 let i = 1 while [ $i -lt 6 ] ; do if [ -d $usb / addons ] ; then INST_DIR = $usb $usb / addons / cfg_asterisk14 -x usb_install $usb / addons / cfg_asterisk14 start break fi sleep 5 done voipd (Fritz!Box eigener Voip-Daemon auf Port 5061 umkonfigurieren): Die Änderung ist ziemlich einfach: in der /var/flash/voip.cfg wird die Einstellung sip_srcport = 5061; gesetzt (mit nvi!) und in der sip.conf des Asterisk unter [general] der bindport=5060. Wenn man analoge/ISDN-Telefone der FB am Asterisk angemeldet hat, muss man nun natürlich die Ports ändern, das geht am schnellsten in der /var/flash/ar7.cfg. Asterisk mit analogen Amtsanschluss auf der 7170 http://www.ip-phone-forum.de/showpost.php?p=810981&postcount=303 Asterisk-Kurs http://www.ip-phone-forum.de/showthread.php?t=91217 Backup der Fritz!Box erstellen Mit folgendem Script erstelle ich mir ein Backup des /var/flash-Verzeichnisses meiner Fritz!Box. Dort ist die Konfiguration der Box gespeichert. Das Script setzt einen SSH-Zugang zur Box voraus. über /var/flash/debug.cfg lasse ich mir ein Script auf der Box erstellen. Folgender Code muss in die debug.cfg: # create backup-file cat > /var/tmp/do-backup.sh << 'BACKUP' #!/bin/sh cd /var/tmp rm -rf var_flash mkdir var_flash for file in `ls /var/flash`; do cat /var/flash/$file > var_flash/$file 2> /dev/null done tar czf var_flash.tgz var_flash/ 2> /dev/null rm -rf var_flash BACKUP chmod u+x /var/tmp/do-backup.sh nach einem Reboot der Box liegt das Script in /var/tmp/do-backup.sh (geht natürlich auch ohne Reboot, dazu den obigen Code ohne die Umleitung in der Datei einfügen und ausführbar machen). Nun noch folgendes Script anlegen (auf deinem PC, Linux oder Cygwin geht beides): #!/bin/bash DATE=`date "+%Y-%m-%d-%H-%M"` cd /home/backup/FritzBox ls -la if [ -d backup-$DATE ]; then rm -rf backup-$DATE fi mkdir backup-$DATE cd backup-$DATE ssh root@fritz.box -C "/var/tmp/do-backup.sh" scp root@fritz.box:/var/tmp/var_flash.tgz . 2>&1 > /dev/null ssh root@fritz.box -C "rm -f /var/tmp/var_flash.tgz" Wird das Script nun ausgeführt, entsteht im Verzeichnis /home/backup/FritzBox ein Unterverzeichnis backup- mit dem gepackten Inhalt von /var/flash der Fritz!Box. ds-mod meldet Konfiguration in der aktuellen Sicherheitsstufe nicht verfügbar Die „Sicherheitsstufen“ sind kontrollieren den Zugriff auf bestimmte Konfigurationsdateien über das Webinterface und sollen eine versehentliche Fehlkonfiguration verhindern. Die Sicherheitsstufe wird folgendermaßen konfiguriert: echo x > /tmp/flash/security modsave # Ersetze x durch einen der folgenden Werte # 0 : keine Einschränkungen # 1 : nur Konfigurationsdateien ohne Shellkommandos dürfen editiert werden # 2 : es dürfen keine Konfigurationsdateien editiert werden Die Standardstufe ist 1 Die Sicherheitsstufe legt ebenso fest, welche Scripts der Kategorie „Extras“ ausgeführt werden dürfen und welche nicht. Fritz!Box Tastencodes Telnet via Telefon einschalten #96*7* Telnet aktivieren Telnet via Telefon ausschalten #96*8* Telnet deaktivieren WLAN einschalten #96*1* WLAN ausschalten #96*0* erste Internetnummer für ausgehende Gespräche nutzen *121# zweite Internetnummer für ausgehende Gespräche nutzen *122# Festnetz für ausgehendes Gespräch nutzen *111# Eingabe beenden und Wählvorgang verkürzen # Ein zweites Gespräch parallel beginnnen R0 zwischen beiden Verbindungen wechseln (makeln) R2 Verbindungen zu Konferenz zusammenschalten R3 Anklopfendes Gespräch annehmen R2 Anklopfendes Gespräch abweisen R0 Klingelsperre für die mit angegebene Nebenstelle einschalten #81*0* Klingelsperre für die mit angegebene Nebenstelle ausschalten #81*1* Rufumleitung für die mit angegebene Nebenstelle einrichten #41** Rufumleitung für die mit angegebene Nebenstelle ausschalten #40** Wecker für alle Telefone einschalten #881** Wecker ausschalten #881# IPv6 auf der Fritz!Box 7270 hier geht es um den Aufbau eines IPv6 to IPv4 Tunnels mit der aktuellen Orginalfirmware von AVM über eine Fritz!Box 7270. SixXS ist ein sogenannter Tunnelbroker, d.h. sie bieten an, einen 6to4 IPv6 Tunnel über Zugangspunkte in der ganzen Welt aufzubauen. Es handelt sich um einen kostenlosen Service, der Technikern, Entwicklern und neugierigen Privatpersonen einen Zugang zum IPv6-Netz zur Verfügung stellt. Dies ist vor allem da sinnvoll, wo IPv6 noch nicht nativ verfügbar ist (aktuell noch bei fast allen DSL-Anbietern). AVM hat hier schon ganz gut beschrieben, wie man IPv6 mit einem SixXS-Tunnel einrichtet. Wichtig ist allerdings die Vergabe der sogenannten ISKs bei SixXS. Hierbei handelt es sich um ein Punktesystem für die Vergabe eines IPv6-Tunnels und eines zugehörigen Subnets. Für die Registrierung bei SixXS bekommt man eine gewisse Anzahl Punkte gutgeschrieben. Jede Aktion kostet dann wieder einige Punkte. Ohne weitere Angaben bei der Registrierung reichen diese Credits allerdings nur für die Bestellung eines Tunnel, ein Subnetz ist noch nicht dabei. Das unterbindet dann leider die direkte Einrichtung dieses Tunnel in der Fritz!Box, da diese voraussetzt, dass auch gleich ein Subnetz dabei ist und sonst mit einem Fehler abbricht. Bei der Registrierung besteht allerdings die Möglichkeit ein Onlineprofil, z.B. bei Xing oder Linkedin, anzugeben und dafür einen Bonus an ISKs zu kassieren. Diese Punkte reichen dann aus, damit ein Tunnel und ein Subnetz angefordert werden kann. Falls das jemand zu spät bemerkt oder vergessen hat und die Punkte nicht ausreichen, kann man entweder eine Mail an SixXS schreiben (die Richtlinien für den Mailverkehr mit SixXS beachten und viel Geduld mitbringen!) oder sich mit einem Workaround über einen Linux-Host mit AICCU behelfen. Für diesen Workaround wird nur der Tunnel aufgebaut. Für jede Woche, die dieser aktiv ist, bekommt man 5 ISK gutgeschrieben. Nach 3 Wochen hat man 15 Punkte gesammelt, die damit für die Registrierung eines Subnetzes reichen. SixXS setzt zur Absicherung der Webseite übrigens CACert ein, deren CA-Zertifikate man sich installieren sollte. Unerwünschte Anrufe mit der Fritz!Box blocken Diese Anleitung wurde für Fritz!OS 06.51 geschrieben Wer sich immer wieder von Telemarketing-Agenten, die sich per Telefon melden, um irgendwelche Umfragen durchzuführen, gestört fühl, kann diese einfach über die Fritz!Box dauerhaft blocken. Diese Anrufe können über die „Rufbehandlung“ der Fritz!Box gesperrt werden. In dieser Liste können jedoch maximal nur 32 Rufsperren oder Rufweiterleitungen eingerichtet werden. Daher empfiehlt es sich ein eigenes Adressbuch (z.B. mit dem Namen „Blacklist“) anzulegen und dieses dann zu sperren. Dazu in der Oberfläche auf „Telefonie“ → „Telefonbuch“ → „Neues Telefonbuch“ wechseln. Dort einen passenden Namen vergeben und OK klicken. Das Telefonbuch muss keinem Telefon zugeordnet werden. Nun können die zu blockierenden Nummern diesem Telefonbuch hinzugefügt werden. Wer es sich einfach machen will, kann sich meine Vorlage importieren. Dazu im neuen Telefonbuch unten auf den Button „Wiederherstellen“ klicken und die XML-Datei hochladen: fritz.box_telefonbuch_blacklist.xml Jetzt muss nur noch die Anrufersperre für dieses Telefonbuch eingerichtet werden. Dazu unter „Telefonie“ → „Rufbehandlung“ → „Rufsperren“ einen neuen Eintrag für ankommende Rufe hinterlegen, etwa so: Am Ende soll es dann z.B. so aussehen: Wie man sieht blocke ich noch ausgehende Anrufe auf kostenpflichtige Sonderrufnummern und Anrufe ins Ausland (kommt bei uns so gut wie nie vor). RSA/DSS Hostkeys erstellen für dropbear ln -s /var/tmp/dropbear dropbearkey /var/tmp/dropbearkey -t rsa -f /var/tmp/dropbear_rsa_hostkey -s 512