Jump to content

Александр Рыжов

Moderators
  • Posts

    1,215
  • Joined

  • Last visited

  • Days Won

    25

Posts posted by Александр Рыжов

  1. 10 минут назад, dexter сказал:

    А утилитку достаточно положить из архива в каталог "debian\usr\bin"?

    Утилита уже внутри обновлённого архива и доступна по пути /usr/bin/ndmq. Если хочется её добавить в ранее развёрную среду, то достаточно её скачать и распаковать:

    wget -qO - https://github.com/ryzhovau/debian-keenetic/raw/master/ndmq.tgz | tar -xzvC /usr/bin

     

  2. Обновил $PATH для chroot-окружения. Либо разверните среду Debian заново, используя обновлённый архив, либо отредактируйте PATH=... в скрипте запуска chroot-среды вручную:

    Скрытый текст

     

    
    editor /proc/1/cwd/opt/etc/initrc

    При вызове chroot переменная должна иметь вид:

    
    ...
    	for item in $(cat $CHROOT_SERVICES_LIST); do
    		PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/opt/sbin \
    		LC_ALL=C \
    		LANGUAGE=C \
    		LANG=C \
    		chroot $CHROOT_DIR /etc/init.d/$item start
    	done
    ...
    	for item in $(cat $CHROOT_SERVICES_LIST); do
    		PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/opt/sbin \
    		LC_ALL=C \
    		LANGUAGE=C \
    		LANG=C \
    		chroot $CHROOT_DIR /etc/init.d/$item stop
    	done
    ...

     

     

     

    Кроме того, в обновлённом архиве найдёте утилиту ndmq, позволяющую выполнять любые CLI-команды кинетика.

  3. Настройку OpenVPN-сервера в Debian-среде сильно облегчает скрипт OpenVPN road warrior. Рабочий сервер можно получить за несколько действий.

    Белый IP-адрес является необходимым условием для того, чтобы можно было подключаться к серверу.

     

    Скачайте скрипт, установите желаемую длину ключа для шифрование трафика и запустите его на исполнение:

    apt-get update
    apt-get install wget
    cd ~
    export EASYRSA_KEY_SIZE=1024
    wget https://git.io/vpn -O openvpn-install.sh
    chmod +x openvpn-install.sh
    ./openvpn-install.sh

    Скрипт задаст несколько вопросов. Если не уверены что отвечать, то согласитесь с предлагаемыми значениями по умолчанию. Когда скрипт получит необходимые сведения начнётся генерация ключей для сервера и первого клиента, что на слабом роутере может занять несколько минут. Пример вывода скрипта ниже:

    Скрытый текст
    
    root@Keenetic_Omni:~# ./openvpn-install.sh
    Welcome to this quick OpenVPN "road warrior" installer
    
    I need to ask you a few questions before starting the setup
    You can leave the default options and just press enter if you are ok with them
    
    First I need to know the IPv4 address of the network interface you want OpenVPN
    listening to.
    IP address: 0.0.0.0
    
    What port do you want for OpenVPN?
    Port: 1194
    
    What DNS do you want to use with the VPN?
       1) Current system resolvers
       2) Google
       3) OpenDNS
       4) NTT
       5) Hurricane Electric
       6) Verisign
    DNS [1-6]: 2
    
    Finally, tell me your name for the client cert
    Please, use one word only, no special characters
    Client name: k4
    
    Okay, that was all I needed. We are ready to setup your OpenVPN server now
    Press any key to continue...
    Ign http://ftp.us.debian.org stable InRelease
    Hit http://ftp.us.debian.org stable Release.gpg
    Hit http://ftp.us.debian.org stable Release
    Hit http://ftp.us.debian.org stable/main mipsel Packages
    Hit http://ftp.us.debian.org stable/main Translation-en
    Reading package lists... Done
    Reading package lists... Done
    Building dependency tree
    Reading state information... Done
    ca-certificates is already the newest version.
    iptables is already the newest version.
    openssl is already the newest version.
    The following extra packages will be installed:
      easy-rsa liblzo2-2 libpkcs11-helper1 opensc opensc-pkcs11
    Suggested packages:
      resolvconf
    The following NEW packages will be installed:
      easy-rsa liblzo2-2 libpkcs11-helper1 opensc opensc-pkcs11 openvpn
    0 upgraded, 6 newly installed, 0 to remove and 0 not upgraded.
    Need to get 0 B/1295 kB of archives.
    After this operation, 4545 kB of additional disk space will be used.
    debconf: delaying package configuration, since apt-utils is not installed
    Selecting previously unselected package liblzo2-2:mipsel.
    (Reading database ... 18379 files and directories currently installed.)
    Preparing to unpack .../liblzo2-2_2.08-1.2_mipsel.deb ...
    Unpacking liblzo2-2:mipsel (2.08-1.2) ...
    Selecting previously unselected package libpkcs11-helper1:mipsel.
    Preparing to unpack .../libpkcs11-helper1_1.11-2_mipsel.deb ...
    Unpacking libpkcs11-helper1:mipsel (1.11-2) ...
    Selecting previously unselected package opensc-pkcs11:mipsel.
    Preparing to unpack .../opensc-pkcs11_0.14.0-2_mipsel.deb ...
    Unpacking opensc-pkcs11:mipsel (0.14.0-2) ...
    Selecting previously unselected package openvpn.
    Preparing to unpack .../openvpn_2.3.4-5+deb8u1_mipsel.deb ...
    Unpacking openvpn (2.3.4-5+deb8u1) ...
    Selecting previously unselected package easy-rsa.
    Preparing to unpack .../easy-rsa_2.2.2-1_all.deb ...
    Unpacking easy-rsa (2.2.2-1) ...
    Selecting previously unselected package opensc.
    Preparing to unpack .../opensc_0.14.0-2_mipsel.deb ...
    Unpacking opensc (0.14.0-2) ...
    Processing triggers for systemd (215-17+deb8u4) ...
    Setting up liblzo2-2:mipsel (2.08-1.2) ...
    Setting up libpkcs11-helper1:mipsel (1.11-2) ...
    Setting up opensc-pkcs11:mipsel (0.14.0-2) ...
    Setting up openvpn (2.3.4-5+deb8u1) ...
    invoke-rc.d: action cond-restart is unknown, but proceeding anyway.
    invoke-rc.d: policy-rc.d denied execution of cond-restart.
    Setting up easy-rsa (2.2.2-1) ...
    Setting up opensc (0.14.0-2) ...
    Processing triggers for libc-bin (2.19-18+deb8u4) ...
    Processing triggers for systemd (215-17+deb8u4) ...
    converted 'https://github.com/OpenVPN/easy-rsa/releases/download/3.0.1/EasyRSA-3.0.1.tgz' (ANSI_X3.4-1968) -> 'https://github.com/OpenVPN/easy-rsa/releases/download/3.0.1/EasyRSA-3.0.1.tgz' (UTF-8)
    --2016-07-21 17:32:06--  https://github.com/OpenVPN/easy-rsa/releases/download/3.0.1/EasyRSA-3.0.1.tgz
    Resolving github.com (github.com)... 192.30.253.113
    Connecting to github.com (github.com)|192.30.253.113|:443... connected.
    HTTP request sent, awaiting response... 302 Found
    Location: https://github-cloud.s3.amazonaws.com/releases/4519663/9dab10e8-7b6a-11e5-91af-0660987e9192.tgz?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAISTNZFOVBIJMK3TQ%2F20160721%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20160721T173208Z&X-Amz-Expires=300&X-Amz-Signature=cd2e4a644508fc86aab5f5ae82f0f063d477ea321ac2fd75ad832834ea3828f5&X-Amz-SignedHeaders=host&actor_id=0&response-content-disposition=attachment%3B%20filename%3DEasyRSA-3.0.1.tgz&response-content-type=application%2Foctet-stream [following]
    converted 'https://github-cloud.s3.amazonaws.com/releases/4519663/9dab10e8-7b6a-11e5-91af-0660987e9192.tgz?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAISTNZFOVBIJMK3TQ%2F20160721%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20160721T173208Z&X-Amz-Expires=300&X-Amz-Signature=cd2e4a644508fc86aab5f5ae82f0f063d477ea321ac2fd75ad832834ea3828f5&X-Amz-SignedHeaders=host&actor_id=0&response-content-disposition=attachment%3B%20filename%3DEasyRSA-3.0.1.tgz&response-content-type=application%2Foctet-stream' (ANSI_X3.4-1968) -> 'https://github-cloud.s3.amazonaws.com/releases/4519663/9dab10e8-7b6a-11e5-91af-0660987e9192.tgz?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAISTNZFOVBIJMK3TQ/20160721/us-east-1/s3/aws4_request&X-Amz-Date=20160721T173208Z&X-Amz-Expires=300&X-Amz-Signature=cd2e4a644508fc86aab5f5ae82f0f063d477ea321ac2fd75ad832834ea3828f5&X-Amz-SignedHeaders=host&actor_id=0&response-content-disposition=attachment; filename=EasyRSA-3.0.1.tgz&response-content-type=application/octet-stream' (UTF-8)
    --2016-07-21 17:32:07--  https://github-cloud.s3.amazonaws.com/releases/4519663/9dab10e8-7b6a-11e5-91af-0660987e9192.tgz?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAISTNZFOVBIJMK3TQ/20160721/us-east-1/s3/aws4_request&X-Amz-Date=20160721T173208Z&X-Amz-Expires=300&X-Amz-Signature=cd2e4a644508fc86aab5f5ae82f0f063d477ea321ac2fd75ad832834ea3828f5&X-Amz-SignedHeaders=host&actor_id=0&response-content-disposition=attachment;%20filename=EasyRSA-3.0.1.tgz&response-content-type=application/octet-stream
    Resolving github-cloud.s3.amazonaws.com (github-cloud.s3.amazonaws.com)... 54.231.120.35
    Connecting to github-cloud.s3.amazonaws.com (github-cloud.s3.amazonaws.com)|54.231.120.35|:443... connected.
    HTTP request sent, awaiting response... 200 OK
    Length: 40960 (40K) [application/octet-stream]
    Saving to: '/root/EasyRSA-3.0.1.tgz'
    
    /root/EasyRSA-3.0.1 100%[=====================>]  40.00K   119KB/s   in 0.3s
    
    2016-07-21 17:32:09 (119 KB/s) - '/root/EasyRSA-3.0.1.tgz' saved [40960/40960]
    
    
    init-pki complete; you may now create a CA or requests.
    Your newly created PKI dir is: /etc/openvpn/easy-rsa/pki
    
    Generating a 1024 bit RSA private key
    ........++++++
    ....++++++
    writing new private key to '/etc/openvpn/easy-rsa/pki/private/ca.key.O4VVTG2psl'
    -----
    Generating DH parameters, 1024 bit long safe prime, generator 2
    This is going to take a long time
    ......................................................................................................+......................................+..............................................+.........................................+.......................+.......................................................................+........................+.........................+...............+...................+.....................................................+..................................+.+...................................................+.+.................................................+...................................................................................................................................................................................................................+............................................................................................+...........................................+............................+............................................................................................+..........................................+...+................................................................................................................................................................................................+................................................+......................+..............................................+...........................................+..................................................................+...............+...........................+.........+........+.................................................................+.....................................................+..........................................................................................................................................................+.......+......................................+...............................................................................................+..................................................+...+.......+.........................................................................................+......................................+................................................................................................................+.........................+................................+...+.......................+................+..........................+..........................................................+........................................+.............+.............................+........+...........................................+..........................+.........................................................................+...............................................................................................+.........................................+...+.......................+......+...........+....................................................+...........................................................+....+.......................................................................+.................+...........................................................+...+.+.......+.............................+..................................................................................................................+...............................................+..........................................................+..........+..................+................................................................+...............................+.+.....................+......................+...........+............................................+.....................................................................+..............+.................................................+.........++*++*++*
    
    DH parameters of size 1024 created at /etc/openvpn/easy-rsa/pki/dh.pem
    
    Generating a 1024 bit RSA private key
    .....................++++++
    ..........................++++++
    writing new private key to '/etc/openvpn/easy-rsa/pki/private/server.key.fpgt70JsCu'
    -----
    Using configuration from /etc/openvpn/easy-rsa/openssl-1.0.cnf
    Check that the request matches the signature
    Signature ok
    The Subject's Distinguished Name is as follows
    commonName            :ASN.1 12:'server'
    Certificate is to be certified until Jul 19 17:41:00 2026 GMT (3650 days)
    
    Write out database with 1 new entries
    Data Base Updated
    Generating a 1024 bit RSA private key
    ....++++++
    ............................................++++++
    writing new private key to '/etc/openvpn/easy-rsa/pki/private/k4.key.GwKx4GAEuw'
    -----
    Using configuration from /etc/openvpn/easy-rsa/openssl-1.0.cnf
    Check that the request matches the signature
    Signature ok
    The Subject's Distinguished Name is as follows
    commonName            :ASN.1 12:'k4'
    Certificate is to be certified until Jul 19 17:41:01 2026 GMT (3650 days)
    
    Write out database with 1 new entries
    Data Base Updated
    Using configuration from /etc/openvpn/easy-rsa/openssl-1.0.cnf
    
    An updated CRL has been created.
    CRL file: /etc/openvpn/easy-rsa/pki/crl.pem
    
    [ ok ] Stopping virtual private network daemon:.
    [ ok ] Starting virtual private network daemon: server.
    
    Looks like your server is behind a NAT!
    
    If your server is NATed (e.g. LowEndSpirit), I need to know the external IP
    If that's not the case, just ignore this and leave the next field blank
    External IP:
    
    Finished!
    
    Your client config is available at ~/k4.ovpn
    If you want to add more clients, you simply need to run this script another time!

     

    Сформированный скриптом файл *.ovpn необходимо перенести на клиента, который будет подключаться к серверу. Сделать это можно по FTP, сетевому окружению или выводом его в консоль с последующей копипастой текста в новый файл.

    Для того, чтобы сервер openvpn запускался автоматически при перезагрузке роутера, выполните:

    echo 'openvpn' >> /chroot-services.list

    Не забудьте открыть выбранный порт в файерволе для того, чтобы сервер был доступен из интернета. По умолчанию это UDP 1194.

    Последнее — это настройка правила файервола, которое должно применяться прошивкой автоматически:

    echo '#!/bin/sh' > /opt/etc/ndm/wan.d/010-openvpn.sh
    echo 'iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j SNAT --to $address' >> /opt/etc/ndm/wan.d/010-openvpn.sh
    chmod +x /opt/etc/ndm/wan.d/010-openvpn.sh

    Всё!. С помощью повторного запуска скрипта можно добавить ещё одного клиента, отозвать любой из сформированных ранее клиентских сертификатов или удалить с роутера openvpn-сервер.

     

    • Thanks 3
  4. Включение поддержки открытых пакетов не означает, что эти пакеты откуда-либо волшебным образом возьмутся. Придётся подготовить флешку на которой эти пакеты будут жить и записать на неё некий контент, который будет стартовать при запуске роутера. Подробную инструкцию можно найти в теме Entware-Keenetic.

  5. В 15.07.2016 в 13:44, lecar сказал:

    Добрый день! Помогите пожалуйста, если это возможно.

    В ближайшем времени лучше не ждите. Поддержка МФУ предполагает одно из решений USB-over-IP, которые качественно работают только в коммерческих вариантах (как вариант Eltima в роутерах Asus).

    Можно, конечно, использовать свободный USB/IP, но он крайне хрупкий в обращении, да ещё норовит завалить Windows в синий экран.

    Вам будет быстрее и проще купить железячный принт-сервер, поддерживающий двухсторонний обмен с МФУ. Под капотом у него, как правило, одно из коммерческих воплощений USB-over-IP.

  6. Успешно поставил в chroot-Debian monitorrent - питоновскую бороду для отслеживания обновления раздач, написанную нашим соотечественником.

    При обновлении торрента monitorrent автоматически передаёт встроенному transmission'у новые задания для закачки.

     

    На Omni II взлетает около минуты и потребляет треть памяти, что неприемлемо. Однако владельцы Ultra II/Giga III вполне могут это решение использовать.

    • Thanks 1
  7. Посмотрел сейчас, почти все доменные имена свободны, ещё никто не застолбил коротких и\или удобных названий.

    При должной фантазии домен mykeentetic.xx позволяет закрепить за собой варианты, вроде:

    • youbroke.mykeenetic.ru,
    • ilove.mykeenetic.kz,
    • im-tired-of.mykeenetic.com,
    • get-off-from.mykeentetic.net.

    и прочая, и прочая:)

  8. 11 минуту назад, MDP сказал:

    Либо ещё по таймауту например в 5 минут....если контроль над устройством за этот период не восстановлен, то устройство перезагружается и естественно настройки не сохраняются.

    См. мануал по CLI. Это уже есть.

    • Thanks 4
  9. Может лучше не нагружать CPU роутера, а имея раздел (на диске) доступный из инета для клиента использовать ПО на клиентах например - https://www.boxcryptor.com/ru он есть и для Windows и для Android
    Это зависит от вашей задачи, в частности, от возможностей клиентов. encfs всего лишь один из ваших инструментов, как и любой другой инструмент, его надо использовать правильно.
  10. Хорошо, тогда какие могут быть идеи по реализации реалтаймовых графиков нагрузки сети? :D
    Мне кажется, что это неподходящая задача для embedded-девайсов. Процессор роутера половину времени будет занят обеспечением вам "рилтаймовости". Видели нагрузку на CPU при открытом веб-интерфейсе?
  11. Посмотрите в сторону vnstat или rrdstorm.

    RRDStorm пожалуй хорош, но хотелось бы, конечно, чего-нибудь более реалтаймового :)

    Cacti, ведь тоже RRDTool-based, ровно такая же реалтаймовость. Т.е. никакая.
    И да, при настройке этого самого RRDStorm…
    Вы его НЕ настраивали, а просто запустили. Это просто shell-скрипт, вы вольны определять в нём любые счётчики, которые только можно заполучить в системе.
  12. Возможно ли на Entware настроить графическое отображение загрузки интернет канала на нескольких интерфейсах, как в Cacti? Дело в отсутствии ББ, есть только 2 роутера (Keenetic Extra и Lite 3).
    Посмотрите в сторону vnstat или rrdstorm.
    В Entware есть пакет lcd4linux поддержки usb lcd дисплеев. Он не проверялся. Есть ли необходимая поддержка в ядре - не знаю. Если есть такой - попробуйте подключить.

    https://lcd4linux.bulix.org/

    lcd4linux на проверялся, для работы нужен ядерный модуль usb-serial. Раз в кинетиках есть поддержка USB-модемов, модуль наверняка в наличии.
  13. Есть Keenetic II c прошивкой kn_rb_draft_2.06.B.4.0-1, в которой я включил все ядерные модули поддержки открытых пакетов. В закладке "Облачные клиенты" вебинтерфейса роутера поставил галку "Включить" и нажал "Применить". Дальше, по идее, надо ввести имя пользователя в поле, которое расположено ниже на странице. Но оно не активно и ввести туда ничего не получается. Как дальше настраивать подключение к Яндекс Диску? Спасибо.
    Закладка «Облачные клиенты» веб-интерфейса никак с Я.Диском не связана, это совершенно другая функция.
  14. А можно поподробнее про настройку privoxy c нуля, в контексте моего вопроса. Кроме перенаправления *.i2p чтобы все ходило как раньше?
    Подробнее изложено по ссылкам. Попробуйте сделать, если где-то застрянете — спрашивайте.

    Писать на заказ конфигурации не готов.

  15. А как-то можно прозрачно маршрутизировать все обращения к *.i2p на самом роутере, не прописывая проксю в отдельном браузере?
    Либо использовать для браузера соответвующий pac-файл, либо настраивать на роутере прозрачный проксик.
×
×
  • Create New...