Jump to content

rustrict

Forum Members
  • Posts

    171
  • Joined

  • Last visited

  • Days Won

    1

Everything posted by rustrict

  1. 3.7 Alpha 13. Вот такое появилось в логе после "Io::UdpSocket: unable to write data: operation not permitted": [E] Jun 12 22:25:12 ndm: Io::UdpSocket: unable to write data: operation not permitted. [E] Jun 12 22:25:12 ndm: Io::UdpSocket: Io::SocketBase::SysWrite(void const*, unsigned int, unsigned int&)()+0x2b8 [E] Jun 12 22:25:12 ndm: Io::UdpSocket: Io::PollableBase::SysWrite(void const*, unsigned int, unsigned int&)()+0xf4 [E] Jun 12 22:25:12 ndm: Io::UdpSocket: Dns::Resolver::Get_(CString const&, long, Log::VerboseT, Network::IpAddress const&, unsigned short, Dns::Resolver::Collector_&)()+0x484 [E] Jun 12 22:25:12 ndm: Io::UdpSocket: Dns::Resolver::GetAddresses(CString const&, Array<Network::IpAddress>&, long, Log::VerboseT, Network::IpAddress const&, unsigned short)()+0x1dc [E] Jun 12 22:25:12 ndm: Io::UdpSocket: Io::Http::Client::RunRequestTcp_(AutoPtr<Io::Stream, StdDeleter>&, Log::VerboseT, DebugT) const()+0xc0 [E] Jun 12 22:25:12 ndm: Io::UdpSocket: Io::Http::Client::RunRequest(Io::Http::Request const&, CBuffer const&, Io::Http::Response&, AutoPtr<Io::IStream, StdDeleter>&, Log::VerboseT, DebugT) const()+0x90 [E] Jun 12 22:25:13 ndm: Io::UdpSocket: Network::InternetChecker::CheckHost_(Time::Span const&, bool&, Time::Span&)()+0x2f4 [E] Jun 12 22:25:13 ndm: Io::UdpSocket: Network::InternetChecker::Run()()+0x5b8 [E] Jun 12 22:25:13 ndm: Io::UdpSocket: Thread::StartRoutine_(void*)()+0x160 [E] Jun 12 22:25:13 ndm: Io::UdpSocket: start()+0xc8 [E] Jun 12 22:25:13 ndm: Io::UdpSocket: __clone()+0x6c
  2. Этот раздел и тема не для таких вопросов. Напишите в тех. поддержку - они вам помогут (сервисный код указан на роутере).
  3. Обновите, пожалуйста, ссылки в первом сообщении: все перестали работать.
  4. initrc перед установкой указывать не надо: установщик сам это сделает.
  5. Попробуйте предыдущую версию установщика: в ней не выпилены флудеры.
  6. В коде ssh-copy-id для authorized_keys dropbear жестко задан каталог /etc/dropbear, недоступный для записи из OPKG. Переносите так: cat /root/.ssh/id_rsa_borg.pub | ssh root@192.168.1.1 "cat >> /opt/etc/dropbear/authorized_keys && chmod 600 /opt/etc/dropbear/authorized_keys"
  7. @eralde, 3.6 Beta 2. При посещении страницы "Контроль доступа Wi-Fi" в логе появляется ошибка: Core::Configurator: not found: "show/mws/member" [http/rci]. "Контроллер Wi-Fi-системы" не установлен. Как-то пролезает в один из запросов: POST /rci/ HTTP/1.1 Host: 192.168.1.1 User-Agent: xxx Accept: application/json, text/plain, */* Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.5,en;q=0.3 Accept-Encoding: gzip, deflate Content-Type: application/json;charset=utf-8 Content-Length: 70 Origin: http://192.168.1.1 DNT: 1 Connection: keep-alive Referer: http://192.168.1.1/controlPanel/wirelessAcl/ Cookie: xxx [{"show":{"rc":{"known":{"host":{}}}}},{"show":{"mws":{"member":{}}}}]
  8. У меня был похожий случай, как у ТС, но с вдвое меньшим флудом: около 5 Мбит/с. Оказалось, что одно абонентское устройство в провайдерской сети сыпало на ff02::1:2 по 3 тысячи Solicit пакетов DHCPv6 в секунду.
  9. Захват пакетов на WAN-интерфейсе. "Фильтр захвата" оставьте пустым. Судя по скрину, флуд непрерывный, поэтому для захвата будет достаточно нескольких секунд (счетчик пакетов будет накручиваться очень быстро). В Wireshark посмотрите кто источник.
  10. Перешёл с 3.5.3 на 3.6 Alpha 6. На этапе загрузки и далее стала появляться ошибка: kernel: nf_conntrack: unable to save third interface 23, already has 20 and 7 Self-test ниже.
  11. Здесь надо или без -i вообще, или -i /root/.ssh/id_rsa. Давайте все-таки вернемся к Entware. Появился ли доступ по ключу после моей команды выше? Если нет, то покажите еще права на папки: На клиентском устройстве ls -la /root/.ssh На роутере ls -la /opt/etc/dropbear
  12. Пока я заметил, что вы переносили ключ не из той папки, которую проверяет ssh. Попробуйте: cat /root/.ssh/id_rsa.pub | ssh -p 222 root@192.168.1.1 "cat > /opt/etc/dropbear/authorized_keys && chmod 600 /opt/etc/dropbear/authorized_keys"
  13. Это не так: Compatible with OpenSSH ~/.ssh/authorized_keys public key authentication Я вам в другой теме предложил посмотреть лог подключения. Проверьте, например, что в ряду PreferredAuthentications publickey стоит впереди password: debug3: preferred publickey,keyboard-interactive,password
  14. Если подключаетесь через ssh, добавьте параметр -vvv для дебага и посмотрите, что там происходит при аутентификации. У меня это выглядит так: <...> debug1: Authentications that can continue: publickey,password debug3: start over, passed a different list publickey,password debug3: preferred publickey,keyboard-interactive,password debug3: authmethod_lookup publickey debug3: remaining preferred: keyboard-interactive,password debug3: authmethod_is_enabled publickey debug1: Next authentication method: publickey debug1: Offering public key: /Users/rustrict/.ssh/id_ed25519 ED25519 SHA256:XXX explicit debug3: send packet: type 50 debug2: we sent a publickey packet, wait for reply debug3: receive packet: type 60 debug1: Server accepts key: /Users/rustrict/.ssh/id_ed25519 ED25519 SHA256:XXX explicit debug3: sign_and_send_pubkey: ED25519 SHA256:XXX debug3: sign_and_send_pubkey: signing using ssh-ed25519 <...> P. S. С такими вопросами надо в профильный раздел по Entware.
  15. @vst, подскажите, пожалуйста, есть ли в планах на будущее возможность задать для сегментов произвольные IPv6 DNS-сервера (до 3 из-за ограничения в radvd) = управлять полем RDNSS в radvd.conf? То есть, дать возможность резолвить имена по IPv6, минуя DNS proxy, индивидуально для каждого BridgeX.
  16. Лимиты ICMPv6 перенесены, но вот правило для fe80::/10 в INPUT осталось + нет правил, добавленных в _NDM_INPUT.
  17. @Le ecureuil, перенесите, пожалуйста, в netfilter 2.16/2.11 изменения из этой темы помимо лимитов ICMPv6. (config)> show ipv6 netfilter <...> ==== Table: "filter" ==== == Chain INPUT == <...> src: fe80::/10, dst: ::/0, in: "*", out: "*", proto: "any"; ACCEPT <...> (config)> show ver release: 2.16.D.3.0-5 <...>
  18. @enpa, спасибо за исправления в 1.87! Только упущен момент в описании "ip ssh keygen default": с появлением ed25519 эта команда генерирует 3 ключа.
  19. Попробуйте так: #!/bin/sh [ ! -x "$0" ] && exit 0 <...> Есть "+x" - выполнится, нет - exit 0.
  20. @enpa @MuKu, в текущих мануалах 1.86 для устройств с поддержкой 3.4: Нет команды "ip ssh cipher"; В "ip ssh keygen" не упоминается ключ ed25519 в принципе, и его генерация default в частности. Ещё заметил: Нет команды "whoami". Возможно намеренно, но в базовых командах не хватает "exec"; В глоссарии ссылка на Entware в сноске ведёт к архивному репозиторию. Актуальная: https://github.com/Entware/Entware.
  21. К прошивочному dropbear — нет. Если есть возможность использовать Entware, то там authorized_keys работают. Подключаетесь, запускаете ndmc и вы в CLI.
  22. Дёргайте провайдера насчёт настроек их оборудования.
  23. 3.4 Beta 2 (незарегистрированный хост в protected-сегменте): ~ # ndmc -c "sh run" | grep static ip static udp GigabitEthernet1 53 10.1.30.43 !DNS-test ~ # tcpdump -v -i br1 port 53 tcpdump: listening on br1, link-type EN10MB (Ethernet), capture size 262144 bytes 20:17:50.718700 IP (tos 0x0, ttl 56, id 43324, offset 0, flags [none], proto UDP (17), length 81) pppoe-static.mosoblast.rt.ru.51823 > 10.1.30.43.domain: 37248+ [1au] A? keenetic.com. (53) 20:17:55.717505 IP (tos 0x0, ttl 56, id 44463, offset 0, flags [none], proto UDP (17), length 81) pppoe-static.mosoblast.rt.ru.51823 > 10.1.30.43.domain: 37248+ [1au] A? keenetic.com. (53) 20:18:00.717818 IP (tos 0x0, ttl 56, id 45527, offset 0, flags [none], proto UDP (17), length 81) pppoe-static.mosoblast.rt.ru.51823 > 10.1.30.43.domain: 37248+ [1au] A? keenetic.com. (53) ^C 3 packets captured 3 packets received by filter 0 packets dropped by kernel Не стал поднимать сервер, но, я думаю, что проблем бы не возникло. С зарегистрированным устройством (в ip static не IP, а MAC целевого хоста) в private-сегменте аналогично.
×
×
  • Create New...