- Google Pixel topik
- Nem fogy a Galaxy S25 Edge?
- Apple iPhone 16 Pro - rutinvizsga
- iPhone topik
- Android alkalmazások - szoftver kibeszélő topik
- Erős specifikáció, kompakt formában
- India felől közelít egy 7550 mAh-s Redmi
- Milyen okostelefont vegyek?
- Huawei Watch 5 - okosóra érintőlegesen
- A Samsung bemutatta az Exynos 2500-at
-
Mobilarena
TP-Link WR1043ND - N450 router
Új hozzászólás Aktív témák
-
vargalex
Topikgazda
válasz
sto1911 #25900 üzenetére
Hi!
Ja, hogy leszedted a dropbear-t. Akkor a remove törölte, ugyanis az scp a dropbear csomag része:
root@OpenWrt:~# opkg files dropbear
Package dropbear (2011.54-2) is installed on root and has the following files:
/usr/bin/dbclient
/usr/bin/scp
/etc/dropbear/dropbear_rsa_host_key
/etc/init.d/dropbear
/usr/bin/dropbearkey
/etc/config/dropbear
/etc/dropbear/dropbear_dss_host_key
/usr/sbin/dropbear
/usr/bin/sshiptables-save nincs. A /etc/config/firewall-ban tudod config-olni a tűzfalat, illetve a /etc/firewall.user-ben tudsz saját iptables parancsokat írni. Az 1.1-es build-emben így néz ki:
/etc/config/firewall:
config defaults
option syn_flood 1
option input ACCEPT
option output ACCEPT
option forward REJECT
# Uncomment this line to disable ipv6 rules
# option disable_ipv6 1
config zone
option name lan
option network 'lan'
option input ACCEPT
option output ACCEPT
option forward REJECT
config zone
option name wan
option network 'wan'
option input DROP
option output ACCEPT
option forward REJECT
option masq 1
option mtu_fix 1
config forwarding
option src lan
option dest wan
# We need to accept udp packets on port 68,
# see https://dev.openwrt.org/ticket/4108
config rule
option src wan
option proto udp
option dest_port 68
option target ACCEPT
option family ipv4
# Allow IPv4 ping
config rule
option src wan
option proto icmp
option icmp_type echo-request
option family ipv4
option target ACCEPT
# Allow DHCPv6 replies
# see https://dev.openwrt.org/ticket/10381
config rule
option src wan
option proto udp
option src_ip fe80::/10
option src_port 547
option dest_ip fe80::/10
option dest_port 546
option family ipv6
option target ACCEPT
# Allow essential incoming IPv6 ICMP traffic
config rule
option src wan
option proto icmp
list icmp_type echo-request
list icmp_type destination-unreachable
list icmp_type packet-too-big
list icmp_type time-exceeded
list icmp_type bad-header
list icmp_type unknown-header-type
list icmp_type router-solicitation
list icmp_type neighbour-solicitation
option limit 1000/sec
option family ipv6
option target ACCEPT
# Allow essential forwarded IPv6 ICMP traffic
config rule
option src wan
option dest *
option proto icmp
list icmp_type echo-request
list icmp_type destination-unreachable
list icmp_type packet-too-big
list icmp_type time-exceeded
list icmp_type bad-header
list icmp_type unknown-header-type
option limit 1000/sec
option family ipv6
option target ACCEPT
# include a file with users custom iptables rules
config include
option path /etc/firewall.user
config 'rule' 'transmission_web'
option 'target' 'ACCEPT'
option '_name' 'transmission_web'
option 'src' 'wan'
option 'proto' 'tcp'
option 'dest_port' '9091'
config 'rule'
option 'target' 'ACCEPT'
option '_name' 'ssh_WAN'
option 'src' 'wan'
option 'proto' 'tcp'
option 'dest_ip' '192.168.1.1'
option 'dest_port' '22'
config 'rule'
option 'target' 'ACCEPT'
option '_name' 'ftp_WAN'
option 'src' 'wan'
option 'proto' 'tcp'
option 'dest_ip' '192.168.1.1'
option 'dest_port' '21'
config 'rule'
option 'target' 'ACCEPT'
option '_name' 'Transmission'
option 'src' 'wan'
option 'proto' 'tcpudp'
option 'dest_port' '21234'
config 'rule'
option 'target' 'ACCEPT'
option '_name' 'Luci_HTTPS'
option 'src' 'wan'
option 'proto' 'tcp'
option 'dest_port' '443'
config rule
option src 'lan'
option name 'block_internet_access_IP'
option src_ip '192.168.1.181'
option target 'DROP'
option dest 'wan'
option extra '-m time --weekdays Mon,Tue,Wed,Thu,Fri --timestart 10:00 --timestop 22:00'
option enabled '0'Ebből az utolsó rule-t ne tedd be, mert 10.03.1 alatt enabled opció biztos nincs, és az extra opcióban sem vagyok biztos, hogy lenne.
/etc/firewall.user:
# This file is interpreted as shell script.
# Put your custom iptables rules here, they will
# be executed with each firewall (re-)start.
BRUTEFORCE_PROTECTION_START=3
BRUTEFORCE_DROPPORT=55555
PROTO=tcp
ROUTERIP=$(uci get network.lan.ipaddr)
########################################
#SSH Brute Force protection on port 2222
PROTECTEDPORT=2222
SERVICEPORT=22
SERVICE=SSH
echo Enabling Brute Force protection for $SERVICE on port $SERVICEPORT
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --set --name $SERVICE -j DNAT --to-destination $ROUTERIP:$SERVICEPORT
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --update --seconds 60 --hitcount $BRUTEFORCE_PROTECTION_START --name $SERVICE -j DNAT --to-destination $ROUTERIP:$BRUTEFORCE_DROPPORT
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --rcheck --seconds 60 --hitcount $BRUTEFORCE_PROTECTION_START --name $SERVICE -j LOG --log-prefix "BruteForce-${SERVICE} "
########################################
########################################
#FTP Brute Force protection on port 2221
PROTECTEDPORT=2221
SERVICEPORT=21
SERVICE=FTP
echo Enabling Brute Force protection for $SERVICE on port $SERVICEPORT
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --set --name $SERVICE -j DNAT --to-destination $ROUTERIP:$SERVICEPORT
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --update --seconds 60 --hitcount $BRUTEFORCE_PROTECTION_START --name $SERVICE -j DNAT --to-destination $ROUTERIP:$BRUTEFORCE_DROPPORT
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --rcheck --seconds 60 --hitcount $BRUTEFORCE_PROTECTION_START --name $SERVICE -j LOG --log-prefix "BruteForce-${SERVICE} "
########################################
########################################
#Block URL on certain time for specified IP
#
#URL_STRING=facebook.com
#LOCAL_IP=192.168.1.188
#TIME_START=10:00
#TIME_END=16:00
#
#echo Blocking $URL_STRING from $LOCAL_IP at time interval $TIME_START - $TIME_END
#iptables -I FORWARD -s $LOCAL_IP -m string --string $URL_STRING --algo bm -m time --weekdays Mon,Tue,Wed,Thu,Fri --timestart $TIME_START --timestop $TIME_END -j DROP
########################################Az idő alapú szűréshez viszont kell az iptables-mod-ipopt csomag.
(#25901): Igen, ez a régi megoldás.
-
vargalex
Topikgazda
válasz
sto1911 #25898 üzenetére
Hi!
Valószínűleg törölted (automatikus törlés nem szokott lenni, ezért nem mondom, hogy valami telepítésekor törlődött).
Nézd meg a /overlay/usr/bin könyvtár tartalmát. Ha a 10.03.1-ben az új megoldás van már alkalmazva, akkor találsz ott egy scp symlinket, ami az (overlay-whiteout)-ra Ha még a régi megoldás van, akkor lesz ott egy META_* file, amiben lesz egyD scp
sor.
-
vargalex
Topikgazda
válasz
sto1911 #25889 üzenetére
A dyndns az OpenWrt alatt egy shell script. ps- el így látod:
/bin/sh /usr/lib/ddns/dynamic_dns_updater.sh myddns
Alapban nem logol, ha szeretnéd bekapcsolni, az is megoldható.
-
Johnsones
tag
válasz
sto1911 #25831 üzenetére
köszi a segítséget
kijavítottam:iptables -I FORWARD -m iprange --src-range $LOCAL_IP -m string --string $URL_STRING --algo bm -m time --weekdays Mon,Tue,Wed,Thu,Fri --timestart $TIME_START --timestop $TIME_END -j DROP
de sajna még mindig hibát dob...
Enabling Brute Force protection for SSH on port 22
Enabling Brute Force protection for FTP on port 21
Blocking sample.com from 192.168.1.100-192.168.1.200 at time interval 10:00 - 16:00
iptables v1.4.10: Couldn't load match `iprange'ile not found
Try `iptables -h' or 'iptables --help' for more information.
Optimizing conntrack
Loading interfaceskérhetnék arra segítséget, hogy a wireless kliensek ne lássák a lan hálózatot és csak a netet
köszönöm... -
válasz
sto1911 #25496 üzenetére
Szia!
Ne akard te azt! Még véletlenül se'!
Intruder2k5-nek volt valami visszaállítós képe, hogy soroson mit kell vissatolni, csak azt nem tudom, hogy hol. O.o--------------------
YEY! Mit találtam!Üdv. core2
-
gerokrisz
tag
válasz
sto1911 #25419 üzenetére
Azért, mert NEM TUDOM mit rontottam el.
Visszatettem a gyári szoftvert, utána minden jól ment.
De pár napja azt csinálj amit leírtam...
Tegnap este a SYS villogás helyett égve maradt, és mindenhol elment a net.
Utána kikapcsoltam, a modemet is. 10perc múlva be, és minden jól ment.
Reggel már az én gépemen nem volt net, DNS nem elérhető hibára hivatkozva.
Bedugtam a másik hálókártyát tökéletesen ment.
Ma úgy dél körül pedig az se ment.Nemrég újraindítottam, így lett net. Viszont a SYS nem villog, és nem jön be a menüje. Így semmit nem tudok rajta állítani, resetet viszont nem akarok mert portok vannak beállítva.
Restartolni este fogom tudni, mert a többi gépen a net most használatban van. Csak nem tudok rájönni, hogy mi lehet a hiba.
-
deminos
aktív tag
válasz
sto1911 #25400 üzenetére
Itt tudod leszedni a legújabb DD-wrt buildeket : ftp://ftp.dd-wrt.com/others/eko/BrainSlayer-V24-preSP2/.
Személy szerint a legutolsó 2011-es buildet használom és tökéletesen működik. Több, mint 60 napja megállás nélkül, ami nagy szó ennél a tourternál, mert valamiért a többi verziót nem komálta. Ált. a wifi része nem ment, de voltak egyéb bugok is, viszont ez a build nekem nagyon bevált : ftp://ftp.dd-wrt.com/others/eko/BrainSlayer-V24-preSP2/2011/12-20-11-r18024/tplink_tl-wr1043nd/
-
bpmcwap
senior tag
válasz
sto1911 #25214 üzenetére
???? Lehet nálam van a hiba????
A kapcsolat alaphelyzetbe állt
A kiszolgálóhoz való kapcsolat alaphelyzetbe állt az oldal letöltése közben.
A webhely ideiglenesen nem érhető el vagy túlterhelt. Próbálja újra pár
perc múlva.
Ha semmilyen oldalt nem tud letölteni, ellenőrizze a számítógépe hálózati
kapcsolatát.
Ha a számítógépet vagy a hálózatot tűzfal vagy proxy védi, ellenőrizze, hogy a
Firefox számára engedélyezett-e a webhozzáférés. -
-
vargalex
Topikgazda
válasz
sto1911 #25164 üzenetére
Hi!
Igen, a dropbear (SSH daemon) valóban úgy van config-olva, hogy a 22-es porton hallgasson. Az, hogy kívülről a 2222-es porton legyen elérhető, tűzfal szabályokkal szabályokkal oldottam meg, azért, hogy ne kelljen külön dropbear példányt futtatni. Illetve ezen a porton Brute Force támadás elleni védelem is megvalósításra került.
Az ezt végző tűzfal szabályok:
/etc/config/firewall-ban (LuCI-ban Network->Firewall->Traffic Rules):
config 'rule'
option 'target' 'ACCEPT'
option '_name' 'ssh_WAN'
option 'src' 'wan'
option 'proto' 'tcp'
option 'dest_ip' '192.168.1.1'
option 'dest_port' '22'Ez ugye annyit csinál, hogy a WAN oldalról a 192.168.1.1-es IP 22-es portjára irányuló forgalmat engedélyezi (ez átirányítás nélkül nem lehetséges, mert kívülről nem megcímezhető a 192.168.1.1).
Illetve hozzá tartozóan a /etc/firewall.user-ben (Luci-ban Network->Firewall->CustomRules
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --set --name $SERVICE -j DNAT --to-destination 192.168.1.1:$SERVICEPORT
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --update --seconds 60 --hitcount $BRUTEFORCE_PROTECTION_START --name $SERVICE -j DNAT --to-destination 192.168.1.1:$BRUTEFORCE_DROPPORT
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --rcheck --seconds 60 --hitcount $BRUTEFORCE_PROTECTION_START --name $SERVICE -j LOG --log-prefix "BruteForce-${SERVICE} "Ez forwardolja a WAN oldalra 2222-es portra érkező kérést a 192.168.1.1 22-es portjára, miközben figyeli a próbálkozások számát. A megadott küszöbérték elérésekor egy nem használt (DROP-olt) portra irányítja és logol.
-
sto1911
veterán
-
vargalex
Topikgazda
válasz
sto1911 #25157 üzenetére
Hi!
Ha nem változtattál a tűzfal config-on, nem másik router mögött vagy és publikus IP-t ad a szolgáltatód (nem privátot, mint pl. Mobilnet esetén), akkor kívülről az ssh (és az scp) a 2222-es, az ftp a 2221-es, a LuCI a HTTPS (443), a transmission GUI pedig a 9091-es porton érhető el. Feltétel még természetesen, hogy ahonnan próbálkozol ezek a portok ne legyenek tiltva.
-
sto1911
veterán
válasz
sto1911 #25141 üzenetére
Jelentem a storage-ot megcsinaltam, akkora user error volt, hogy inkabb le se irom.
A http tiltasat viszont nem talaltam azota se, tuzfalon tiltsam? Esetleg egy altalanos tuzfalszabalyzatot tud ajanlani valaki? Ha jol latom most accept minden iranyba.
Mi a leggyorsabb masolasi mod egyebkent, amit barhonnan elerhetek? Winscp-re gondoltam, abbol van portable is, most tesztelem, 600-800k a sebesseg, gondolom ennyit bir a cpu (bar ha belegondolok, akkor nem is kell tobb...
-
vargalex
Topikgazda
válasz
sto1911 #25126 üzenetére
Hi!
A factory gyári firmware-ra készült, a sysupgrade pedig már telepített OpenWrt frissítésre.
Természetesen a flash-ba elfér, marad is 960 KB szabad hely, amiből kb. 720 KB használható is.
SSH-n frissítve automatikusan reboot-ol, ha az mtd parancsot -r kapcsolóval hívod (a leírások egyébként így írják).
Viszont néhány embernek gondja akadt az 1.1-es verzióval, így elérhetővé tettem a korábbi, 1.02.1-es verziót is. Erről még megvárhatod mások véleményét is. (Nálam sem a samba sebességével, sem a transmission sebességével nem volt gond 1.1 alatt.)
-
válasz
sto1911 #10625 üzenetére
Lehet, hogy a DNS szerverekkel van probléma, amit a szolgáltatód biztosít. Én ezért használok google publikus DNS szervert is, az alapértelmezettek mellett. A címük...
8.8.8.8
8.8.4.4Windows alatt nem mindegyik kezel flash meghajtókat... Használj valami LiveCD-t, mondjuk Parted Magic-et, esetleg Hiren's BootCD-t, illetve Win alá fizetős programot tudok, ami egész biztosan kezel PenDrive-ot, a "Paragon Drive Copy 9 Pro". Esetleg nézz utána, hol lehet beszerezni... ;
-
válasz
sto1911 #10622 üzenetére
Most is bejött, onnan másolom be...
Optware od Tplink - My solution - Tutorial
1. Mount usb-disc as /jffs (formated as ext2)
2. Run in console
Quote:
cd /jffs
wget http://openwrt.groov.pl/projekty/ddwrt/opkg-ddwrt.tar.gz
tar -zxvf opkg-ddwrt.tar.gz
rm opkg-ddwrt.tar.gz
3. Add to startup scrips
Quote:
echo "export PATH=/jffs/bin:/jffs/sbin:$PATH" >> /tmp/root/.profile
echo "export LD_LIBRARY_PATH=/jffs/lib:/jffs/usr/lib:/jffs/usr/local/lib" >> /tmp/root/.profile
4. Save and reboot router.
5. opkg update
6. Now you can install openwrt`s packages
Quote:
opkg install <package>
WARNING
Openwrt`s packages aren`t compile with prefix /jffs and ARE compile with UCI support. Well same of package may not work correct.
###################
Transmission
I recompiled transmission 2.03 for tplink&ddwrt
Quote:
cd /tmp
wget http://openwrt.groov.pl/projekty/ddwrt/transmission-daemon_2.03-3-ddwrt_ar71xx.ipk
wget http://openwrt.groov.pl/projekty/ddwrt/transmission-web_2.03-3-ddwrt_ar71xx.ipk
opkg install transmission-daemon_2.03-3-ddwrt_ar71xx.ipk
opkg install transmission-web_2.03-3-ddwrt_ar71xx.ipk
Edit /jffs/etc/transmission/settings.json file and set login, password, whitelist etc. Save and run transmission
Quote:
/jffs/etc/init.d/transmission start
done
###################
Nano
If you have a problem with nano (xterm error) you have to do:
Quote:
cp /usr/lib/libncurses* /jffs/usr/lib/
###################
The End Smile -
vargalex
Topikgazda
válasz
sto1911 #10338 üzenetére
Hi!
Szerintem erre a lemezre az fdisk kapásból azt mondaná, hogy nincs rajta partíciós tábla. Normál esetben úgy kellene lennie, ahogy Intruder2k5 is írta.
DD-Wrt alatt szerintem a postinst scriptek hibára futnak, mert semmi nem az OpenWrt alatt megszokott helyén található. De attól elképzelhető, hogy működik a telepített alkalmazás. -
-
válasz
sto1911 #10333 üzenetére
Először is, elméletileg jó lehet az NTFS, vagy FAT32 PenDrive is, bár azt hiszem, hogy alapból csak NTFS-t tud mountolni a DD-WRT, FAT-ot nem! Na, de ez mindegy is, szóval kell egy partíció, amit felcsatolsz a /jffs mappa alá. Lehet, hogy tévedek, de szerintem ez itt nem partíció...
/dev/discs/disc0/disc on /jffs type ext2 (rw)
Ennek valahogy így kellene kinéznie...
/dev/discs/disc0/part1 on /jffs type ext2 (rw)
-
sto1911
veterán
válasz
sto1911 #10333 üzenetére
Jo, megoldotam, user error volt: nem startup scriptkent mentettem el, hanem csak siman lefuttattam.
root@sto_home:~# opkg update
Downloading http://downloads.openwrt.org/backfire/10.03/ar71xx/packages/Packages.gz.
Inflating http://downloads.openwrt.org/backfire/10.03/ar71xx/packages/Packages.gz.
Updated list of available packages in /jffs/var/opkg-lists/packages.
root@sto_home:~# opkg install wget
Installing wget (1.12-2) to root...
Downloading http://downloads.openwrt.org/backfire/10.03/ar71xx/packages/wget_1.12-2_ar71xx.ipk.
Installing libopenssl (0.9.8m-3) to root...
Downloading http://downloads.openwrt.org/backfire/10.03/ar71xx/packages/libopenssl_0.9.8m-3_ar71xx.ipk.
Installing zlib (1.2.3-5) to root...
Downloading http://downloads.openwrt.org/backfire/10.03/ar71xx/packages/zlib_1.2.3-5_ar71xx.ipk.
Configuring zlib.
Configuring libopenssl.
Configuring wget.
Collected errors:
* pkg_run_script: postinst script returned status 1.
* opkg_configure: wget.postinst returned 1.Igy viszont kaptam par hibat, a /var/log/messages hallgat ezekrol, mashol meg nem talaltam logot.
Ezert tetszett jobban az OPEN, az valahogy linux-kozelibbnek tunt.
-
-
sto1911
veterán
válasz
sto1911 #9330 üzenetére
Es elojott egy uj problema is, ha dyndns-en keresztul akarom elerni a webgui-t, akkor nem megy, ip-vel igen, az ssh dyndns-el is hibatlan. Eddig semmi baja nem volt honapokig...
Lehet, hogy megkavarta a kartya? Egyebkent maradjon ext3, vagy formazzam at 2-re, esetleg fat-re?
-
-
mgrincs
tag
válasz
sto1911 #9190 üzenetére
Szia,
nem tudom DD-WRT-re milyen választék van, de az biztos, még ha tudsz is ilyet telepíteni, a letöltős oldalak AJAX(javascript) alapokon csinálják a visszaszámlálást, várakoztatást, amit ezek a command line browserek nem tudnak.
Lynx-et próbáltam, az optware-es verziót(még WL-500gP-n), de nem sokra jó.Léteznek letöltő scriptek, bizonyos oldalakhoz, de mivel ezeket sem szeretik az oldalak, mindig változtatni kell valamit. Mivel script-ből megy az egész és egyszerű minta-illesztéseken alapul, elég szerver oldalon egy apró dolgot megváltoztatni, és kapálhatsz, hogy újra működjön.
Egy lehetőség ecaddict szkript gyüjteménye(fewgets), a WL-500gp-s fórumban találsz hozzá hivatkozást. Elvileg bővíthető újabb oldalakhoz való pluginekkel is, ha valakinek van hozzá kedve. Nem kell feltétlenül a webes felület hozzá, a letöltő része működik parancssorból is.A samba leírást elnézve nem nagyon lesz ez egyszerűbb.
De csak egyszer kell megcsinálni.
-
rionpulya
tag
válasz
sto1911 #2047 üzenetére
A VPN kapcsolat felépülése után a route táblád határozza meg hogy merre menjenek a csomagok. Ha jól van beállítva a VPN kliensed, az kellene átkonfigurálja a route tábládat kapcsolódás esetén. Nézz szét a beállításai között, valahol be kellene tudnod állítani, hogy milyen ip tartományok menjenek azon keresztül.
A set as default csak annyit jelent a vpn kapcsolatoknál, ha több profil-t felvennél, melyik legyen az alapértelmezett.
Amit amúgy furcsálok hogy a vpn kapcsolatodnak 0.0.0.0 a gateway-e.
-
s4tch
veterán
válasz
sto1911 #1879 üzenetére
Követtem a leírást: megformáztam egy 2 gigás pendrive-ot ext3-ra (ez fontos lehet, ne kérdezd miért, de fatra formázott cuccal nem ment), feltettem a legfrissebb dd-wrt-t, aztán a leírás "manual howto" részét putty-val lépésenként végigcsináltam. A scriptek nem működtek, egyesével kiadva a parancsokat minden szépen lefutott. A nyomtatóval kapcsolatos részt hagytam csak ki. Jelenleg egy hibám van (torrenteknél a kliens "Error: Read-only file system" hibát ad), este dolgozom rajta.
SZERK: szerintetek miért csak 150 mbps sebességgel csatlakozik az asztali gépem a routerhez? Egy elvileg 300-as tp-link kártyám van (tl-wn951n), friss driverrel, win7 alatt. A routeren ahogy írtam, dd-wrt fut, de openwrt-vel is ugyanez volt a helyzet. Jelerősség 90% fölött szokott lenni, routerben dynamic mode (20/40 mhz) sávszélesség van beállítva.
-
-
válasz
sto1911 #1103 üzenetére
Visszaállítani alapra mindent...
Visszaállítás:
Mi van abban az estben, ha annyira belepiszkáltunk a rendszerbe, hogy nem reagál semmire. Se ssh, se webui, se ftp stb.
Erre találtak ki egy kiskaput a rendszerben.1. Áramtalanítsuk a routert.
2. Húzzunk ki minden ethernet kábelt,csak az legyen rádugva amire a gépünk csatlakozik.
3. Állítsunk be a gépen statikus ip-t (ezt minden rendszernél máshol kell beállítani).
Az ip legyen 192.168.1.2, maszk 255.255.255.0, átjáró 192.168.1.1 .
4. Dugjuk vissza a táp kábelt a routerre.
5. Amikor boot-ol a router, akkor nyomkodd a QSS gombot, addig, míg nem kezd el gyorsan villogni a sys led., amikor gyorsabban villog a sys, TELNET-en (tehát nem SSH-n) tudunk rá csatlakozni, majd újra kezdhetjünk az egész rendszer konfigurálni.2 parancs van amit ekkor használni kell:
mount_root
firstbootIlletve én még hozzáteszem, a
passwd
parancsot is... Bár nem 100%, hogy szükséges, de ártani nem árt.
-
-
válasz
sto1911 #1098 üzenetére
Be kell másolni a kívánt firmware-t valahova, ahol eléred SSH alól... Akár a /tmp-be, akár mmc, vagy tök mindegy. Tehát bemásolod a file-t, majd SSH-ban, belépsz abba a mappába, a file van (cd parancs... pl. cd /tmp), és ott kiadod ezt a parancsot:
mtd -r write filename linux
A filename rész értelemszerűen cserélendő a firmware file nevére. A művelet 1-2 percet vesz igénybe, a végén a router újraindul.
szerk.:
Ne tegyél rá sysupgrade-t... Inkább maradj a factory-nál. -
Nézd át pl. ezeket...
http://www.dd-wrt.com/wiki/index.php/Optware
http://www.dd-wrt.com/wiki/index.php/IpkgEz pedig igazából ASUS WL-500 tutorial, viszont ez is DD-WRT, tehát szerintem a router típusa nagyjából mindegy.
http://ocsovszki-dorian.darkhole.hu/?page_id=397 -
toxin2
tag
Bármilyet rá tudsz kötni, ha a p910nd szerverrel használod.
Annyi a lényeg, hogy helyi nyomtatóként kell fölvenned,
és új tcp/ip port hozzáadásával be kell írni a 9100-as portra.
http://toxin.lapunk.hu/?modul=oldal&tartalom=1103144#sec13 -
Speeedfire
félisten
nbalus2k: a scripteknek futtatási jogot kell adni, ha eddig mér nem adtál akkor így
chmod a+x scriptnevemount /dev/sda1 /mnt/hdd
igen, felmountolja így is csak így nem tudsz rá írni sehogysem
Pufokaboka: hát ezt szomorúan hallom -
1. Bejelentkezel SSH-n a routerre (PUTTY)
2. Belépsz a /tmp mappába (cd parancs)
3. Ide letöltöd wget-tel a kívánt firmware-t (wget http://www.stb...)Én itt le szoktam egyeztetni a letöltött file méretét, az eredetivel.
ls -l
paranccsal megnézheted a /tmp mappa tartalmát. Ha stimmel, akkor ezután mehet a frissítés.
OpenWrt alatt a parancs:
mtd -r write filename firmware
DD-WRT alatt pedig
mtd -r write filename linux
filename = a wget-tel letöltött firmware image file neve.
A frissítés 1-2 percet vesz igénybe, és a végeztével a router automatikusan újra fog indulni. Természetesen az SSH (PUTTY) ablakot nem szabad bezárni, míg a folyamat véget nem ér, tehát amíg a router újra nem indul.
-
Semmi extra... Én SSH-n az mtd paranccsal simán feltoltam rá, nem volt semmi gond. Webes felületen inkább nem próbálkoznék vele, bár elméletileg az is ugyanazt csinálja. Ha esetleg mégsem tetszene a DD-WRT, akkor visszafelé annyi változás van, hogy a parancs végére nem azt írod, hogy firmware, hanem azt, hogy linux.
-
sorcerer86
tag
Milyen fw-t tettél fel? Én a lengyel buildet használom ott a webif(x-wrt) kintről 443-as portot használ alapból, de ez változtatható, csak firewallban nyisd meg amit kell.
Új hozzászólás Aktív témák
Hirdetés
- Google Pixel topik
- A fociról könnyedén, egy baráti társaságban
- Vigneau interaktív lokálblogja
- Luck Dragon: Asszociációs játék. :)
- Hitelkártyák használata, hitelkártya visszatérítés
- Nem fogy a Galaxy S25 Edge?
- ASUS routerek
- PlayStation 5
- Milyen HASZNÁLT notebookot vegyek?
- BestBuy topik
- További aktív témák...
- Samsung Galaxy A12 64GB, Kártyafüggetlen, 1 Év Garanciával
- ÁRGARANCIA!Épített KomPhone i7 14700KF 32/64GB RAM RX 9070 16GB GAMER PC termékbeszámítással
- IKEA Format lámpák eladóak (Egyben kedvezménnyel vihető!)
- ÁRGARANCIA!Épített KomPhone Ryzen 7 7700X 32/64GB RAM RX 7800 XT 16GB GAMER PC termékbeszámítással
- Intel Core i7-8700, i7-9700 CPU, processzor - Számla, garancia
Állásajánlatok
Cég: CAMERA-PRO Hungary Kft
Város: Budapest
Cég: PC Trade Systems Kft.
Város: Szeged