-
Posts
1,215 -
Joined
-
Last visited
-
Days Won
25
Content Type
Profiles
Forums
Gallery
Downloads
Blogs
Events
Posts posted by Александр Рыжов
-
-
10 минут назад, dexter сказал:
А утилитку достаточно положить из архива в каталог "debian\usr\bin"?
Утилита уже внутри обновлённого архива и доступна по пути /usr/bin/ndmq. Если хочется её добавить в ранее развёрную среду, то достаточно её скачать и распаковать:
wget -qO - https://github.com/ryzhovau/debian-keenetic/raw/master/ndmq.tgz | tar -xzvC /usr/bin
-
Обновил $PATH для chroot-окружения. Либо разверните среду Debian заново, используя обновлённый архив, либо отредактируйте PATH=... в скрипте запуска chroot-среды вручную:
Скрытый текстeditor /proc/1/cwd/opt/etc/initrc
При вызове chroot переменная должна иметь вид:
... for item in $(cat $CHROOT_SERVICES_LIST); do PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/opt/sbin \ LC_ALL=C \ LANGUAGE=C \ LANG=C \ chroot $CHROOT_DIR /etc/init.d/$item start done ... for item in $(cat $CHROOT_SERVICES_LIST); do PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/opt/sbin \ LC_ALL=C \ LANGUAGE=C \ LANG=C \ chroot $CHROOT_DIR /etc/init.d/$item stop done ...
Кроме того, в обновлённом архиве найдёте утилиту ndmq, позволяющую выполнять любые CLI-команды кинетика.
-
Настройку OpenVPN-сервера в Debian-среде сильно облегчает скрипт OpenVPN road warrior. Рабочий сервер можно получить за несколько действий.
Белый IP-адрес является необходимым условием для того, чтобы можно было подключаться к серверу.
Скачайте скрипт, установите желаемую длину ключа для шифрование трафика и запустите его на исполнение:
apt-get update apt-get install wget cd ~ export EASYRSA_KEY_SIZE=1024 wget https://git.io/vpn -O openvpn-install.sh chmod +x openvpn-install.sh ./openvpn-install.sh
Скрипт задаст несколько вопросов. Если не уверены что отвечать, то согласитесь с предлагаемыми значениями по умолчанию. Когда скрипт получит необходимые сведения начнётся генерация ключей для сервера и первого клиента, что на слабом роутере может занять несколько минут. Пример вывода скрипта ниже:
Скрытый текстroot@Keenetic_Omni:~# ./openvpn-install.sh Welcome to this quick OpenVPN "road warrior" installer I need to ask you a few questions before starting the setup You can leave the default options and just press enter if you are ok with them First I need to know the IPv4 address of the network interface you want OpenVPN listening to. IP address: 0.0.0.0 What port do you want for OpenVPN? Port: 1194 What DNS do you want to use with the VPN? 1) Current system resolvers 2) Google 3) OpenDNS 4) NTT 5) Hurricane Electric 6) Verisign DNS [1-6]: 2 Finally, tell me your name for the client cert Please, use one word only, no special characters Client name: k4 Okay, that was all I needed. We are ready to setup your OpenVPN server now Press any key to continue... Ign http://ftp.us.debian.org stable InRelease Hit http://ftp.us.debian.org stable Release.gpg Hit http://ftp.us.debian.org stable Release Hit http://ftp.us.debian.org stable/main mipsel Packages Hit http://ftp.us.debian.org stable/main Translation-en Reading package lists... Done Reading package lists... Done Building dependency tree Reading state information... Done ca-certificates is already the newest version. iptables is already the newest version. openssl is already the newest version. The following extra packages will be installed: easy-rsa liblzo2-2 libpkcs11-helper1 opensc opensc-pkcs11 Suggested packages: resolvconf The following NEW packages will be installed: easy-rsa liblzo2-2 libpkcs11-helper1 opensc opensc-pkcs11 openvpn 0 upgraded, 6 newly installed, 0 to remove and 0 not upgraded. Need to get 0 B/1295 kB of archives. After this operation, 4545 kB of additional disk space will be used. debconf: delaying package configuration, since apt-utils is not installed Selecting previously unselected package liblzo2-2:mipsel. (Reading database ... 18379 files and directories currently installed.) Preparing to unpack .../liblzo2-2_2.08-1.2_mipsel.deb ... Unpacking liblzo2-2:mipsel (2.08-1.2) ... Selecting previously unselected package libpkcs11-helper1:mipsel. Preparing to unpack .../libpkcs11-helper1_1.11-2_mipsel.deb ... Unpacking libpkcs11-helper1:mipsel (1.11-2) ... Selecting previously unselected package opensc-pkcs11:mipsel. Preparing to unpack .../opensc-pkcs11_0.14.0-2_mipsel.deb ... Unpacking opensc-pkcs11:mipsel (0.14.0-2) ... Selecting previously unselected package openvpn. Preparing to unpack .../openvpn_2.3.4-5+deb8u1_mipsel.deb ... Unpacking openvpn (2.3.4-5+deb8u1) ... Selecting previously unselected package easy-rsa. Preparing to unpack .../easy-rsa_2.2.2-1_all.deb ... Unpacking easy-rsa (2.2.2-1) ... Selecting previously unselected package opensc. Preparing to unpack .../opensc_0.14.0-2_mipsel.deb ... Unpacking opensc (0.14.0-2) ... Processing triggers for systemd (215-17+deb8u4) ... Setting up liblzo2-2:mipsel (2.08-1.2) ... Setting up libpkcs11-helper1:mipsel (1.11-2) ... Setting up opensc-pkcs11:mipsel (0.14.0-2) ... Setting up openvpn (2.3.4-5+deb8u1) ... invoke-rc.d: action cond-restart is unknown, but proceeding anyway. invoke-rc.d: policy-rc.d denied execution of cond-restart. Setting up easy-rsa (2.2.2-1) ... Setting up opensc (0.14.0-2) ... Processing triggers for libc-bin (2.19-18+deb8u4) ... Processing triggers for systemd (215-17+deb8u4) ... converted 'https://github.com/OpenVPN/easy-rsa/releases/download/3.0.1/EasyRSA-3.0.1.tgz' (ANSI_X3.4-1968) -> 'https://github.com/OpenVPN/easy-rsa/releases/download/3.0.1/EasyRSA-3.0.1.tgz' (UTF-8) --2016-07-21 17:32:06-- https://github.com/OpenVPN/easy-rsa/releases/download/3.0.1/EasyRSA-3.0.1.tgz Resolving github.com (github.com)... 192.30.253.113 Connecting to github.com (github.com)|192.30.253.113|:443... connected. HTTP request sent, awaiting response... 302 Found Location: https://github-cloud.s3.amazonaws.com/releases/4519663/9dab10e8-7b6a-11e5-91af-0660987e9192.tgz?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAISTNZFOVBIJMK3TQ%2F20160721%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20160721T173208Z&X-Amz-Expires=300&X-Amz-Signature=cd2e4a644508fc86aab5f5ae82f0f063d477ea321ac2fd75ad832834ea3828f5&X-Amz-SignedHeaders=host&actor_id=0&response-content-disposition=attachment%3B%20filename%3DEasyRSA-3.0.1.tgz&response-content-type=application%2Foctet-stream [following] converted 'https://github-cloud.s3.amazonaws.com/releases/4519663/9dab10e8-7b6a-11e5-91af-0660987e9192.tgz?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAISTNZFOVBIJMK3TQ%2F20160721%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20160721T173208Z&X-Amz-Expires=300&X-Amz-Signature=cd2e4a644508fc86aab5f5ae82f0f063d477ea321ac2fd75ad832834ea3828f5&X-Amz-SignedHeaders=host&actor_id=0&response-content-disposition=attachment%3B%20filename%3DEasyRSA-3.0.1.tgz&response-content-type=application%2Foctet-stream' (ANSI_X3.4-1968) -> 'https://github-cloud.s3.amazonaws.com/releases/4519663/9dab10e8-7b6a-11e5-91af-0660987e9192.tgz?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAISTNZFOVBIJMK3TQ/20160721/us-east-1/s3/aws4_request&X-Amz-Date=20160721T173208Z&X-Amz-Expires=300&X-Amz-Signature=cd2e4a644508fc86aab5f5ae82f0f063d477ea321ac2fd75ad832834ea3828f5&X-Amz-SignedHeaders=host&actor_id=0&response-content-disposition=attachment; filename=EasyRSA-3.0.1.tgz&response-content-type=application/octet-stream' (UTF-8) --2016-07-21 17:32:07-- https://github-cloud.s3.amazonaws.com/releases/4519663/9dab10e8-7b6a-11e5-91af-0660987e9192.tgz?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAISTNZFOVBIJMK3TQ/20160721/us-east-1/s3/aws4_request&X-Amz-Date=20160721T173208Z&X-Amz-Expires=300&X-Amz-Signature=cd2e4a644508fc86aab5f5ae82f0f063d477ea321ac2fd75ad832834ea3828f5&X-Amz-SignedHeaders=host&actor_id=0&response-content-disposition=attachment;%20filename=EasyRSA-3.0.1.tgz&response-content-type=application/octet-stream Resolving github-cloud.s3.amazonaws.com (github-cloud.s3.amazonaws.com)... 54.231.120.35 Connecting to github-cloud.s3.amazonaws.com (github-cloud.s3.amazonaws.com)|54.231.120.35|:443... connected. HTTP request sent, awaiting response... 200 OK Length: 40960 (40K) [application/octet-stream] Saving to: '/root/EasyRSA-3.0.1.tgz' /root/EasyRSA-3.0.1 100%[=====================>] 40.00K 119KB/s in 0.3s 2016-07-21 17:32:09 (119 KB/s) - '/root/EasyRSA-3.0.1.tgz' saved [40960/40960] init-pki complete; you may now create a CA or requests. Your newly created PKI dir is: /etc/openvpn/easy-rsa/pki Generating a 1024 bit RSA private key ........++++++ ....++++++ writing new private key to '/etc/openvpn/easy-rsa/pki/private/ca.key.O4VVTG2psl' ----- Generating DH parameters, 1024 bit long safe prime, generator 2 This is going to take a long time ......................................................................................................+......................................+..............................................+.........................................+.......................+.......................................................................+........................+.........................+...............+...................+.....................................................+..................................+.+...................................................+.+.................................................+...................................................................................................................................................................................................................+............................................................................................+...........................................+............................+............................................................................................+..........................................+...+................................................................................................................................................................................................+................................................+......................+..............................................+...........................................+..................................................................+...............+...........................+.........+........+.................................................................+.....................................................+..........................................................................................................................................................+.......+......................................+...............................................................................................+..................................................+...+.......+.........................................................................................+......................................+................................................................................................................+.........................+................................+...+.......................+................+..........................+..........................................................+........................................+.............+.............................+........+...........................................+..........................+.........................................................................+...............................................................................................+.........................................+...+.......................+......+...........+....................................................+...........................................................+....+.......................................................................+.................+...........................................................+...+.+.......+.............................+..................................................................................................................+...............................................+..........................................................+..........+..................+................................................................+...............................+.+.....................+......................+...........+............................................+.....................................................................+..............+.................................................+.........++*++*++* DH parameters of size 1024 created at /etc/openvpn/easy-rsa/pki/dh.pem Generating a 1024 bit RSA private key .....................++++++ ..........................++++++ writing new private key to '/etc/openvpn/easy-rsa/pki/private/server.key.fpgt70JsCu' ----- Using configuration from /etc/openvpn/easy-rsa/openssl-1.0.cnf Check that the request matches the signature Signature ok The Subject's Distinguished Name is as follows commonName :ASN.1 12:'server' Certificate is to be certified until Jul 19 17:41:00 2026 GMT (3650 days) Write out database with 1 new entries Data Base Updated Generating a 1024 bit RSA private key ....++++++ ............................................++++++ writing new private key to '/etc/openvpn/easy-rsa/pki/private/k4.key.GwKx4GAEuw' ----- Using configuration from /etc/openvpn/easy-rsa/openssl-1.0.cnf Check that the request matches the signature Signature ok The Subject's Distinguished Name is as follows commonName :ASN.1 12:'k4' Certificate is to be certified until Jul 19 17:41:01 2026 GMT (3650 days) Write out database with 1 new entries Data Base Updated Using configuration from /etc/openvpn/easy-rsa/openssl-1.0.cnf An updated CRL has been created. CRL file: /etc/openvpn/easy-rsa/pki/crl.pem [ ok ] Stopping virtual private network daemon:. [ ok ] Starting virtual private network daemon: server. Looks like your server is behind a NAT! If your server is NATed (e.g. LowEndSpirit), I need to know the external IP If that's not the case, just ignore this and leave the next field blank External IP: Finished! Your client config is available at ~/k4.ovpn If you want to add more clients, you simply need to run this script another time!
Сформированный скриптом файл *.ovpn необходимо перенести на клиента, который будет подключаться к серверу. Сделать это можно по FTP, сетевому окружению или выводом его в консоль с последующей копипастой текста в новый файл.
Для того, чтобы сервер openvpn запускался автоматически при перезагрузке роутера, выполните:
echo 'openvpn' >> /chroot-services.list
Не забудьте открыть выбранный порт в файерволе для того, чтобы сервер был доступен из интернета. По умолчанию это UDP 1194.
Последнее — это настройка правила файервола, которое должно применяться прошивкой автоматически:
echo '#!/bin/sh' > /opt/etc/ndm/wan.d/010-openvpn.sh echo 'iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j SNAT --to $address' >> /opt/etc/ndm/wan.d/010-openvpn.sh chmod +x /opt/etc/ndm/wan.d/010-openvpn.sh
Всё!. С помощью повторного запуска скрипта можно добавить ещё одного клиента, отозвать любой из сформированных ранее клиентских сертификатов или удалить с роутера openvpn-сервер.
- 3
-
27 минут назад, Евгений Захаров сказал:
А вот что дальше делать? Ставить и настраивать mjpeg-streamer?
Совершенно верно! Ядром теперь камера поддерживается, теперь ставьте ПО согласно своей задачи.
-
Включение поддержки открытых пакетов не означает, что эти пакеты откуда-либо волшебным образом возьмутся. Придётся подготовить флешку на которой эти пакеты будут жить и записать на неё некий контент, который будет стартовать при запуске роутера. Подробную инструкцию можно найти в теме Entware-Keenetic.
-
В 15.07.2016 в 13:44, lecar сказал:
Добрый день! Помогите пожалуйста, если это возможно.
В ближайшем времени лучше не ждите. Поддержка МФУ предполагает одно из решений USB-over-IP, которые качественно работают только в коммерческих вариантах (как вариант Eltima в роутерах Asus).
Можно, конечно, использовать свободный USB/IP, но он крайне хрупкий в обращении, да ещё норовит завалить Windows в синий экран.
Вам будет быстрее и проще купить железячный принт-сервер, поддерживающий двухсторонний обмен с МФУ. Под капотом у него, как правило, одно из коммерческих воплощений USB-over-IP.
-
Не туда подключаетесь. Надо подключаться не Telnet'ом, а SSH. В первом случае вы попадаете в CLI кинетика, во втором — в среду Entware.
-
Успешно поставил в chroot-Debian monitorrent - питоновскую бороду для отслеживания обновления раздач, написанную нашим соотечественником.
При обновлении торрента monitorrent автоматически передаёт встроенному transmission'у новые задания для закачки.
На Omni II взлетает около минуты и потребляет треть памяти, что неприемлемо. Однако владельцы Ultra II/Giga III вполне могут это решение использовать.
- 1
-
Посмотрел сейчас, почти все доменные имена свободны, ещё никто не застолбил коротких и\или удобных названий.
При должной фантазии домен mykeentetic.xx позволяет закрепить за собой варианты, вроде:
- youbroke.mykeenetic.ru,
- ilove.mykeenetic.kz,
- im-tired-of.mykeenetic.com,
- get-off-from.mykeentetic.net.
и прочая, и прочая:)
-
-
15 минут назад, kis-markiz сказал:
Даёшь windows-keenetic! )))
Запросто! Ставьте пакет bochs из Entware, подрубайте образ HDD и подключайтесь к этому делу по VNC.
Проверено, работает:)
- 1
-
- Popular Post
- Popular Post
Предлагаемое решение позволяет использовать среду Debian 8.11 "Jessie" , Debian 9.13 "Stretch" , Debian 10.13 "Buster" , Debian 11.9 "Bullseye" или Debian 12.5 "Bookworm" прямо на роутере.
! Работы над переносом Debian MIPS были прекращены после Debian 10 (Buster)
Требования
- кинетик с USB-портом,
- прошивка на основе kernel 3.x/4.x.
- флешка, отформатированная в Ext2/Ext3/Ext4. В Windows для форматирования можно воспользоваться EaseUS Partition Master free.
Установка
- подключите флешку и откройте её содержимое с помощью сетевого окружения или FTP,
- создайте на флешке папку install,
- запишите в папку install файл:
для Keenetic Peak (KN-2710) - debian-buster, debian-bullseye, debian-bookworm;
для Keenetic DSL, DUO, VOX, LTE - debian-jessie , debian-stretch, debian-buster;
для остальных - debian-jessie , debian-stretch, debian-buster, debian-bullseye, debian-bookworm;
- в веб-интерфейсе перейдите на закладку OPKG, выберите в выпадающем списке свою флешку и нажмите кнопку «Применить».
Наберитесь терпения: роутер «уйдёт в себя» на время до полутора минут. В это время будет вестись распаковка архива с флешки. Каждый следующий запуск среды будет происходить практически мгновенно. Признаком того, что всё прошло нормально будут следующие события в системном логе:
[I] Jul 19 13:24:28 ndm: Opkg::Manager: disk is set to: fb4e34d1-3cab-fd19-b96d-4bb3a2d5ec84: [I] Jul 19 13:24:28 ndm: Opkg::Manager: init script reset to default: /opt/etc/initrc. [I] Jul 19 13:24:28 ndm: kernel: EXT4-fs (sda1): re-mounted. Opts: (null) [I] Jul 19 13:24:28 ndm: Opkg::Manager: /tmp/mnt/FIT8GB/ mounted to /tmp/mnt/FIT8GB/. [I] Jul 19 13:24:28 ndm: Opkg::Manager: /tmp/mnt/FIT8GB/ mounted to /opt/. [I] Jul 19 13:24:28 npkg: inflating "debian-keenetic.tar.gz". [I] Jul 19 13:24:28 ndm: Core::ConfigurationSaver: saving configuration... [I] Jul 19 13:26:10 ndm: Opkg::Manager: /tmp/mnt/FIT8GB/ initialized. [I] Jul 19 13:26:10 ndm: Core::ConfigurationSaver: configuration saved. [I] Jul 19 10:26:10 root: Starting Debian services... [W] Jul 19 13:26:11 ndm: kernel: Algorithmics/MIPS FPU Emulator v1.5 [I] Jul 19 13:26:11 ndm: Opkg::Manager: /opt/etc/initrc: Starting OpenBSD Secure Shell server: sshd. [I] Jul 19 13:26:11 ndm: Opkg::Manager: /opt/etc/initrc: Done. [I] Jul 19 10:26:11 sshd[448]: Server listening on 0.0.0.0 port 22. [I] Jul 19 10:26:11 sshd[448]: Server listening on :: port 22.
Скрытый текстDebian "Stretch"
... [I] Feb 19 12:26:45 ndm: Opkg::Manager: disk is set to: debian:/. [I] Feb 19 12:26:45 ndm: kernel: EXT4-fs (sde): re-mounted. Opts: (null) [I] Feb 19 12:26:45 ndm: Opkg::Manager: /tmp/mnt/bc2a2eb6-f889-4366-83ba-2cc3b93646f9 mounted to /tmp/mnt/bc2a2eb6-f889-4366-83ba-2cc3b93646f9. [I] Feb 19 12:26:45 ndm: Opkg::Manager: /tmp/mnt/bc2a2eb6-f889-4366-83ba-2cc3b93646f9 mounted to /opt/. [I] Feb 19 12:26:45 npkg: inflating "debian-stretch-9_8-mipsel.tar.gz". [I] Feb 19 12:27:13 ndm: Opkg::Manager: /tmp/mnt/bc2a2eb6-f889-4366-83ba-2cc3b93646f9 initialized. [I] Feb 19 12:27:13 ndm: Opkg::Manager: init script reset to default: /opt/etc/initrc. [I] Feb 19 12:27:13 ndm: Core::ConfigurationSaver: saving configuration... [I] Feb 19 12:27:13 ndm: Dns::Manager: RPC-only mode enabled. [I] Feb 19 12:27:13 ndnproxy: ndnproxy stopped. [I] Feb 19 09:27:13 0: Starting Debian services... [I] Feb 19 09:27:14 sshd[8096]: Server listening on 0.0.0.0 port 222. [I] Feb 19 12:27:14 ndm: Opkg::Manager: /opt/etc/initrc: Starting OpenBSD Secure Shell server: sshd. [I] Feb 19 12:27:14 ndm: Opkg::Manager: /opt/etc/initrc: Done. [I] Feb 19 09:27:14 sshd[8096]: Server listening on :: port 222. [I] Feb 19 12:27:15 ndnproxy: ndnproxy 1.3.0b22 started. [I] Feb 19 12:27:15 ndnproxy: PID file: /var/ndnproxymain.pid. [I] Feb 19 12:27:15 ndnproxy: stats. file: /var/ndnproxymain.stat. [I] Feb 19 12:27:17 ndm: Core::ConfigurationSaver: configuration saved. [I] Feb 19 09:27:55 sshd[8308]: Connection closed by 192.168.1.60 port 48314 [preauth] [I] Feb 19 09:28:34 sshd[8476]: Accepted password for root from 192.168.1.60 port 48318 ssh2 [I] Feb 19 09:28:34 sshd[8476]: pam_unix(sshd:session): session opened for user root by (uid=0) [E] Feb 19 09:28:34 sshd[8476]: pam_env(sshd:session): Unable to open env file: /etc/default/locale: No such file or directory [I] Feb 19 09:29:56 chroot: Hello, World! [I] Feb 19 09:31:13 sshd[8476]: Received disconnect from 192.168.1.60 port 48318:11: disconnected by user [I] Feb 19 09:31:13 sshd[8476]: Disconnected from 192.168.1.60 port 48318 [I] Feb 19 09:31:13 sshd[8476]: pam_unix(sshd:session): session closed for user root [I] Feb 19 12:31:30 ndm: Opkg::Manager: unmount existing /opt disk: debian:/. [I] Feb 19 09:31:30 0: Stopping Debian services... [I] Feb 19 09:31:31 sshd[8096]: Received signal 15; terminating. [I] Feb 19 12:31:31 ndm: Opkg::Manager: /opt/etc/initrc: Stopping OpenBSD Secure Shell server: sshd. [I] Feb 19 12:31:31 ndm: Opkg::Manager: /opt/etc/initrc: Done. [I] Feb 19 12:31:31 ndm: Opkg::Manager: disk unmounted. [I] Feb 19 12:31:31 ndnproxy: ndnproxy stopped. [I] Feb 19 12:31:31 ndm: Dns::Manager: RPC-only mode disabled. [I] Feb 19 12:31:31 ndm: Opkg::Manager: disk is unset. [I] Feb 19 12:31:31 ndm: Opkg::Manager: init script reset to default: /opt/etc/initrc. [I] Feb 19 12:31:31 ndm: Core::ConfigurationSaver: saving configuration... [I] Feb 19 12:31:33 ndnproxy: ndnproxy 1.3.0b22 started. [I] Feb 19 12:31:33 ndnproxy: PID file: /var/ndnproxymain.pid. [I] Feb 19 12:31:33 ndnproxy: stats. file: /var/ndnproxymain.stat. [I] Feb 19 12:31:34 ndm: Core::ConfigurationSaver: configuration saved. ...
Debian "Buster"
... [I] Jul 7 20:43:38 ndm: lib::libndmCore: file "Entware-testing:/install/debian-buster-10_0-mipsel.tar.gz" was uploaded. [I] Jul 7 20:44:12 ndm: Opkg::Manager: disk is set to: Entware-testing:/. [I] Jul 7 20:44:12 ndm: kernel: EXT4-fs (sdc1): re-mounted. Opts: (null) [I] Jul 7 20:44:12 ndm: Opkg::Manager: /tmp/mnt/644ffcba-1c2e-4e7d-b70a-b251e5fb87ed mounted to /tmp/mnt/644ffcba-1c2e-4e7d-b70a-b251e5fb87ed. [I] Jul 7 20:44:12 ndm: Opkg::Manager: /tmp/mnt/644ffcba-1c2e-4e7d-b70a-b251e5fb87ed mounted to /opt/. [I] Jul 7 20:44:12 npkg: inflating "debian-buster-10_0-mipsel.tar.gz". [I] Jul 7 20:44:29 ndm: Opkg::Manager: /tmp/mnt/644ffcba-1c2e-4e7d-b70a-b251e5fb87ed initialized. [I] Jul 7 20:44:29 ndm: Opkg::Manager: init script reset to default: /opt/etc/initrc. [I] Jul 7 20:44:29 ndnproxy: ndnproxy stopped. [I] Jul 7 20:44:29 ndm: Core::ConfigurationSaver: saving configuration... [I] Jul 7 20:44:29 ndm: Dns::Manager: RPC-only mode enabled. [I] Jul 7 17:44:29 0: Starting Debian services... [I] Jul 7 20:44:30 ndm: Opkg::Manager: /opt/etc/initrc: Starting OpenBSD Secure Shell server: sshd. [I] Jul 7 20:44:30 ndm: Opkg::Manager: /opt/etc/initrc: Done. [I] Jul 7 17:44:30 sshd[30460]: Server listening on 0.0.0.0 port 222. [I] Jul 7 17:44:30 sshd[30460]: Server listening on :: port 222. [I] Jul 7 20:44:31 ndnproxy: ndnproxy 1.3.0b24 started. [I] Jul 7 20:44:31 ndnproxy: PID file: /var/ndnproxymain.pid. [I] Jul 7 20:44:31 ndnproxy: stats. file: /var/ndnproxymain.stat. [I] Jul 7 20:44:33 ndm: Core::ConfigurationSaver: configuration saved. [I] Jul 7 17:45:26 sshd[30694]: Accepted password for root from 192.168.1.60 port 51780 ssh2 [I] Jul 7 17:45:26 sshd[30694]: pam_unix(sshd:session): session opened for user root by (uid=0) [E] Jul 7 17:45:26 sshd[30694]: pam_env(sshd:session): Unable to open env file: /etc/default/locale: No such file or directory [I] Jul 7 17:45:57 root: PRETTY_NAME="Debian GNU/Linux 10 (buster)" NAME="Debian GNU/Linux" VERSION_ID="10" VERSION="10 (buster)" VERSION_CODENAME=buster ID=debian HOME_URL="https://www.debian.org/" SUPPORT_URL="https://www.debian.org/support" BUG_REPORT_URL="https://bugs.debian.org/" [W] Jul 7 20:47:38 ndm: Core::Server: started obsoleted TCP Session 127.0.0.1:53526. [I] Jul 7 20:47:38 ndm: Core::Session: client disconnected. [I] Jul 7 17:47:38 root: Keenetic Ultra II [W] Jul 7 20:47:44 ndm: Core::Server: started obsoleted TCP Session 127.0.0.1:53532. [I] Jul 7 20:47:44 ndm: Core::Session: client disconnected. [I] Jul 7 17:47:44 root: 3.01.A.4.0-1
[I] Jun 14 10:32:29 ndm: Opkg::Manager: /tmp/mnt/1b6a1f89-71d2-40fc-8dd4-40a3878bb2cb mounted to /tmp/mnt/1b6a1f89-71d2-40fc-8dd4-40a3878bb2cb. [I] Jun 14 10:32:29 ndm: Opkg::Manager: /tmp/mnt/1b6a1f89-71d2-40fc-8dd4-40a3878bb2cb mounted to /opt/. [I] Jun 14 10:32:29 npkg: inflating "debian-bookworm-12.0-mipsel.tar.gz". [I] Jun 14 10:33:03 ndm: Opkg::Manager: /tmp/mnt/1b6a1f89-71d2-40fc-8dd4-40a3878bb2cb initialized. [I] Jun 14 10:33:03 ndm: Core::System::StartupConfig: configuration saved. [I] Jun 14 07:33:04 0: Starting Debian services... [I] Jun 14 10:33:05 ndm: Opkg::Manager: /opt/etc/initrc: Starting OpenBSD Secure Shell server: sshd. [I] Jun 14 10:33:05 ndm: Opkg::Manager: /opt/etc/initrc: Done. [I] Jun 14 07:33:05 sshd[22452]: Server listening on 0.0.0.0 port 222. [I] Jun 14 07:33:05 sshd[22452]: Server listening on :: port 222. [I] Jun 14 07:33:40 sshd[22791]: Connection closed by 192.168.1.2 port 59496 [preauth] [I] Jun 14 07:33:53 sshd[22837]: Accepted password for root from 192.168.1.2 port 59498 ssh2 [I] Jun 14 07:33:53 sshd[22837]: pam_unix(sshd:session): session opened for user root(uid=0) by (uid=0) [I] Jun 14 07:33:53 sshd[22837]: pam_env(sshd:session): deprecated reading of user environment enabled [E] Jun 14 07:33:53 sshd[22837]: pam_env(sshd:session): Unable to open env file: /etc/default/locale: No such file or directory ...
KN-2710
[I] Aug 22 18:24:28 ndm: Core::System::Configuration: configuration saved. [I] Aug 22 18:24:40 ndm: Core::FileSystem::Repository: "deb:/install" created. [I] Aug 22 18:26:15 ndm: lib::libndmCore: file "deb:/install/debian-buster-10_10-aarch64.tar.gz" was uploaded. [I] Aug 22 18:30:50 ndm: Opkg::Manager: disk is set to: deb:/. [I] Aug 22 18:30:50 ndm: Opkg::Manager: init script reset to default: /opt/etc/initrc. [I] Aug 22 18:30:50 ndm: Core::System::Configuration: saving (http/rci). [I] Aug 22 18:30:50 kernel: EXT4-fs (sdb1): re-mounted. Opts: (null) [I] Aug 22 18:30:50 ndm: Opkg::Manager: /tmp/mnt/3177a83c-2755-4629-802f-dda28af70b62 mounted to /tmp/mnt/3177a83c-2755-4629-802f-dda28af70b62. [I] Aug 22 18:30:50 ndm: Opkg::Manager: /tmp/mnt/3177a83c-2755-4629-802f-dda28af70b62 mounted to /opt/. [I] Aug 22 18:30:50 npkg: inflating "debian-buster-10_10-aarch64.tar.gz". [I] Aug 22 18:31:00 ndm: Opkg::Manager: /tmp/mnt/3177a83c-2755-4629-802f-dda28af70b62 initialized. [I] Aug 22 18:31:01 ndm: Core::System::Configuration: configuration saved. [I] Aug 22 15:31:01 0: Starting Debian services... [I] Aug 22 18:31:01 ndm: Opkg::Manager: /opt/etc/initrc: Starting OpenBSD Secure Shell server: sshd. [I] Aug 22 18:31:01 ndm: Opkg::Manager: /opt/etc/initrc: Done. [I] Aug 22 15:31:01 sshd[21065]: Server listening on 0.0.0.0 port 222. [I] Aug 22 15:31:01 sshd[21065]: Server listening on :: port 222. [I] Aug 22 15:31:24 sshd[21245]: Connection closed by ip.add.re.ss port 60612 [preauth] [I] Aug 22 15:31:57 sshd[21445]: Accepted password for root from ip.add.re.ss port 60618 ssh2 [I] Aug 22 15:31:57 sshd[21445]: pam_unix(sshd:session): session opened for user root by (uid=0) [E] Aug 22 15:31:57 sshd[21445]: pam_env(sshd:session): Unable to open env file: /etc/default/locale: No such file or directory [I] Aug 22 15:32:18 root: Hello,World! [I] Aug 22 15:36:09 root: "Bye!" [I] Aug 22 15:36:45 sshd[21445]: Received disconnect from ip.add.re.ss port 60618:11: disconnected by user [I] Aug 22 15:36:45 sshd[21445]: Disconnected from user root ip.add.re.ss port 60618 [I] Aug 22 15:36:45 sshd[21445]: pam_unix(sshd:session): session closed for user root
Использование
Подключитесь с помощью SSH-клиента к роутеру:
- хост: my.keenetic.net,
- порт: 222
- имя пользователя: root,
- пароль: debian.
Перед вами user space среда Debian, использование которой ограничено лишь вашей фантазией и здравым смыслом. Вам доступны десятки тысяч пакетов репозитория и решения одного из самых крупных linux-комьюнити.
На Omni II среда ворочается довольно тяжело. На устройствах с 64МБ RAM рекомендуется в веб-интерфейсе включить Swap-файл.
Технические детали
При SSH-логине вы попадаете в chroot-среду, подготовленную по этому алгоритму. За пределами chroot-среды на роутере лишь busybox и скрипт /opt/etc/initrc, который запускает сервисы Debian при старте роутера и грациозно завершает их работу при перезагрузке и\или отмонтировании носителя:
[I] Jul 19 10:28:36 root: Stopping Debian services... [I] Jul 19 10:28:36 sshd[448]: Received signal 15; terminating. [I] Jul 19 13:28:36 ndm: Opkg::Manager: /opt/etc/initrc: Stopping OpenBSD Secure Shell server: sshd. [I] Jul 19 13:28:36 ndm: Opkg::Manager: /opt/etc/initrc: Done. [I] Jul 19 13:28:36 ndm: Opkg::Manager: disk unmounted.
В chroot-среде вы найдёте файл /chroot-services.list, в котором по одному на строчку перечислены те Debian-сервисы, что должны запускаться при старте роутера. Изначально там только ssh. Строчки в этом файле соответствуют именам стартовых скриптов из /etc/init.d.
Удачи в начинаниях.- 10
-
А домохозяйкам нечего делать в МСЭ…
38 минут назад, MDP сказал:(например правка правил МСЭ или параметров WAN).
и уж тем более не требуется конфигурировать параметры WAN удалённо.
- 2
-
11 минуту назад, MDP сказал:
Либо ещё по таймауту например в 5 минут....если контроль над устройством за этот период не восстановлен, то устройство перезагружается и естественно настройки не сохраняются.
См. мануал по CLI. Это уже есть.
- 4
-
Такое лучше обходить по широкой дуге. Это наиболее убогий вариант из имеющихся.а у нас такое никак не замутить? -
Это зависит от вашей задачи, в частности, от возможностей клиентов. encfs всего лишь один из ваших инструментов, как и любой другой инструмент, его надо использовать правильно.Может лучше не нагружать CPU роутера, а имея раздел (на диске) доступный из инета для клиента использовать ПО на клиентах например - https://www.boxcryptor.com/ru он есть и для Windows и для Android -
Мне кажется, что это неподходящая задача для embedded-девайсов. Процессор роутера половину времени будет занят обеспечением вам "рилтаймовости". Видели нагрузку на CPU при открытом веб-интерфейсе?Хорошо, тогда какие могут быть идеи по реализации реалтаймовых графиков нагрузки сети? -
Cacti, ведь тоже RRDTool-based, ровно такая же реалтаймовость. Т.е. никакая.
Вы его НЕ настраивали, а просто запустили. Это просто shell-скрипт, вы вольны определять в нём любые счётчики, которые только можно заполучить в системе.И да, при настройке этого самого RRDStorm… -
Посмотрите в сторону vnstat или rrdstorm.Возможно ли на Entware настроить графическое отображение загрузки интернет канала на нескольких интерфейсах, как в Cacti? Дело в отсутствии ББ, есть только 2 роутера (Keenetic Extra и Lite 3).
lcd4linux на проверялся, для работы нужен ядерный модуль usb-serial. Раз в кинетиках есть поддержка USB-модемов, модуль наверняка в наличии.В Entware есть пакет lcd4linux поддержки usb lcd дисплеев. Он не проверялся. Есть ли необходимая поддержка в ядре - не знаю. Если есть такой - попробуйте подключить. -
Напишу чуть позже, когда будет девайс на руках.fuse.ko добавлен. Подскажите, пжл, как теперь Я.Диск подключить к кинетику как часть локальной файловой системы? -
Закладка «Облачные клиенты» веб-интерфейса никак с Я.Диском не связана, это совершенно другая функция.Есть Keenetic II c прошивкой kn_rb_draft_2.06.B.4.0-1, в которой я включил все ядерные модули поддержки открытых пакетов. В закладке "Облачные клиенты" вебинтерфейса роутера поставил галку "Включить" и нажал "Применить". Дальше, по идее, надо ввести имя пользователя в поле, которое расположено ниже на странице. Но оно не активно и ввести туда ничего не получается. Как дальше настраивать подключение к Яндекс Диску? Спасибо. -
Так сделайте один конкретный. А если где-то что-то не выйдет, то обращайтесь, подскажем.мне бы одного конкретного хватило.. -
Подробнее изложено по ссылкам. Попробуйте сделать, если где-то застрянете — спрашивайте.А можно поподробнее про настройку privoxy c нуля, в контексте моего вопроса. Кроме перенаправления *.i2p чтобы все ходило как раньше?Писать на заказ конфигурации не готов.
-
Либо использовать для браузера соответвующий pac-файл, либо настраивать на роутере прозрачный проксик.А как-то можно прозрачно маршрутизировать все обращения к *.i2p на самом роутере, не прописывая проксю в отдельном браузере?
Управление роутером по Telegram
in Каталог готовых решений Opkg
Posted
Достаточно одного wget'а.