-
Posts
4,393 -
Joined
-
Last visited
-
Days Won
75
Content Type
Profiles
Forums
Gallery
Downloads
Blogs
Events
Posts posted by vasek00
-
-
23 часа назад, MurikS сказал:
Но после обновления до версии 2.09 появился странный глюк: роутер не пускает из интернета к регистратору, но не всегда. например если перезапустить регистратор или подключиться к нему из локалки, то а несколько минут доступ из интернета появляется, а потом опять отваливается.
Из локальной сети регистратор виден всегда, Такой глюк только с регистратором, остальные локальные ресурсы работают без проблем.
Проблема явно не в регистраторе, так как до обновления прошивки все работало как часы.
Я писал про наподобие проблему Zyxel1, но на схеме
Клиент ----- (LAN)Zyxel1(LAN)------(LAN)Zyxel2-----Инет
Для работы обновлений на Zyxel1 вынужден был на Zyxel2 прокинуть порты icmp и для текущей даты ntp порты и именно на HOME VLAN.
Аналогично Клиент по работе с интернетом проблем нет шлюз для него Zyxel2 и он же DNS, но у Zyxel1 есть проблемы с выходом в интернет. Первоначально при старте все работает (def маршрут на Zyxel2, он же DNS сервер), спустя некоторое время Zyxel1 перестает видеть обновления, после выполнения команды ping на самом Zyxel1 c любым адресом www.yyyyy.ru и получения ответа начинает работать обновление на Zyxel1. Грешил на private Zyxel1 и Zyxel2, по обсуждениям на форуме убрал лишние на интерфейсах оставил только на Home (но при записи в WEB настроек, все возвращается на круги своя, т.е. private опять там где не нужен, например на vlan и потом этот vlan в bridge на обоих роутерах) => локальный сервис Zyxel1 не может получить доступ.
Так же если не работает на Zyxel1 обновление, то можно выкрутиться поменять адрес DNS на Zyxel1 через WEB например 8.8.8.8 так же все ок, обновление с Zyxel1 начинает работать, но пройдет время и перестанет опять.
На 1 спустя время не работает, на 2 меняем DNS и заработало.
-
11 час назад, distinctive сказал:
Здравствуйте. планируется ли поддержка динамического IP от Yandex? Очень не хватает этого на роутерах Zyxel. Имеется домен делегитрованный на Yandex. Управление доменом возможно через API. Вся документация имеется у них на сайте. Управление DNS Yandex На линуксойдных системах и некоторых роутерах, народ пишет скрипты, для обновления через API. Ожидать ли чего нибудь для работы с Яндексом в ближайшем будущем, или пока искать альтернативные способы решения?
Если как-то по проще то может посмотреть в сторону http://proft.me/2013/08/17/spravochnik-po-komandam-wget-i-curl/
Цитатаcurl — консольная утилита для передачи данных используя URL-синтаксис, поддерживаются протоколы DICT, FILE, FTP, FTPS, Gopher, HTTP, HTTPS, IMAP, IMAPS, LDAP, LDAPS, POP3, POP3S, RTMP, RTSP, SCP, SFTP, SMTP, SMTPS, Telnet и TFTP.
http://forum.lissyara.su/viewtopic.php?t=35711&start=25
-
В 15.07.2017 в 19:29, Mamay сказал:
Разработчик уже не впервый раз ответил о своём отношении к запилу в прошивку любой check утилиты для HDD. Всё упирается в технические ограничения железа.
ИМХО, в задачи роутера не входит обязанность заниматься проверками и исправлениями ошибок файловых систем. На то есть big brother, с его гигагерцами и гигабайтами..
Но в нем есть функция поддержки не на помните чего и не чего не сказано, что если у вас будет сбой на том что подключили то для этого нужен будет ПК.
-
В 15.07.2017 в 09:04, Mamay сказал:
Почему то flash 1GB с entware, воткнутая в роутер, не отваливается уже три года как...
А я запорол две штуки, одну аж дважды
Во всех случаях стояли два раздела Ext для entware маленький и второй большой для NTFS (DLNA мультики) - были грабли при записи на раздел NTFS для DLNA и одновременно просмотр - кирдык, log сразу на ошибки. Ну ладно по средней цене - ее просто поменял так как две недели не прошло (просто слет в режим блокировки, защита от записи) но одна DataTraveler_100_G3 (USB3 установили и забыли, т.е. не передергивали) слетела с аналогичным бзик, но восстановил через иголку, залил прошивку но потерял скорость на ней, проработала еще 3месяца, аналогичный бзик, но уже плюнул на восстановления. При создании второго раздела Ext скорость копирования на нее просто была равна 2-2,5 в максимуме.
Есть так же старая 1GB USB2 (аж с переключателем блокировка записи 1GB размером) Ext стоит Entware - уже год без проблем.
-
В 11.07.2017 в 14:04, Le ecureuil сказал:
Свою позицию по поводу отсутствия fsck мы уже не раз доводили, и пока менять не планируем.
Это слишком затратная по CPU/RAM/IO задача для роутера.
Затратная для того кто свой раздел "Терабайтный" будет восстанавливать, для раздела в 2GB для Entware - думаю не проблема будет, да и о каком затрате идет речь если это то же самое будет как когда клиент заливает что-то на диск.
-
Что для устройства которое было выше
Скрытый текстВ чистом
root@LEDE:~# ps
PID USER VSZ STAT COMMAND
1 root 1536 S /sbin/procd
2 root 0 SW [kthreadd]
3 root 0 SW [ksoftirqd/0]
4 root 0 SW [kworker/0:0]
5 root 0 SW< [kworker/0:0H]
6 root 0 SW [kworker/u2:0]
36 root 0 SW [kworker/u2:2]
37 root 0 SW< [writeback]
70 root 0 SW< [crypto]
72 root 0 SW< [bioset]
73 root 0 SW< [kblockd]
75 root 0 SW [kworker/0:1]
106 root 0 SW [kswapd0]
138 root 0 SW [fsnotify_mark]
198 root 0 SW< [bioset]
203 root 0 SW< [bioset]
208 root 0 SW< [bioset]
213 root 0 SW< [bioset]
218 root 0 SW< [bioset]
223 root 0 SW< [bioset]
228 root 0 SW< [bioset]
247 root 0 SW< [ipv6_addrconf]
253 root 0 SW< [deferwq]
255 root 0 SW< [kworker/0:1H]
314 root 0 SWN [jffs2_gcd_mtd6]
374 root 1180 S /sbin/ubusd
375 root 896 S /sbin/askfirst /usr/libexec/login.sh
444 root 0 SW< [cfg80211]
547 root 1272 S /sbin/logd -S 64
556 root 1444 S /sbin/rpcd
603 root 1704 S /sbin/netifd
624 root 1420 S /usr/sbin/odhcpd
718 root 1020 S odhcp6c -s /lib/netifd/dhcpv6.script -P0 -t120 eth0.2
849 root 1564 S /usr/sbin/uhttpd -f -h /www -r LEDE -x /cgi-bin -u /ubus -t 60 -T 30 -k 20 -A 1 -n 3 -N 100 -R -p 0.0.0.0:80 -p [::]:80
953 root 1192 S < /usr/sbin/ntpd -n -N -S /usr/sbin/ntpd-hotplug -p 0.lede.pool.ntp.org -p 1.lede.pool.ntp.org -p 2.lede.pool.ntp.org -p 3.lede.poo
978 root 1688 S /usr/sbin/hostapd -s -P /var/run/wifi-phy0.pid -B /var/run/hostapd-phy0.conf
1484 root 1064 S /usr/sbin/dropbear -F -P /var/run/dropbear.1.pid -p 192.168.1.1:22 -p fd34:....:1:22 -K 300
7408 root 1132 S /usr/sbin/dropbear -F -P /var/run/dropbear.1.pid -p 192.168.1.1:22 -p fd34:....:1:22 -K 300
7502 root 1192 S -ash
10209 dnsmasq 1056 S /usr/sbin/dnsmasq -C /var/etc/dnsmasq.conf.cfg02411c -k -x /var/run/dnsmasq/dnsmasq.cfg02411c.pid
12281 root 1208 S /usr/sbin/pppd nodetach ipparam Inet ifname pppoe-Inet +ipv6 set AUTOIPV6=1 nodefaultroute usepeerdns maxfail 1 user lera passwor
12753 root 1020 S odhcp6c -s /lib/netifd/dhcpv6.script -P0 -t120 eth0.2
12754 root 2864 D {luci} /usr/bin/lua /www/cgi-bin/luci
12755 root 1236 S {odhcpd-update} /bin/sh /usr/sbin/odhcpd-update
12756 root 1236 S {odhcpd-update} /bin/sh /usr/sbin/odhcpd-update
12757 root 1188 R ps
12760 root 1236 S {odhcpd-update} /bin/sh /usr/sbin/odhcpd-update
12761 root 1172 R jshn -p procd -wroot@LEDE:~# lsmod
cfg80211 223296 2 rt2x00lib,mac80211
compat 10192 3 rt2800soc,mac80211,cfg80211
crc_ccitt 992 2 rt2800lib,ppp_async
crc_itu_t 992 0
eeprom_93cx6 2048 0
gpio_button_hotplug 6240 0
ip_tables 9232 3 iptable_nat,iptable_mangle,iptable_filter
ip6_tables 8992 2 ip6table_mangle,ip6table_filter
ip6t_REJECT 928 2
ip6table_filter 608 1
ip6table_mangle 1056 1
ipt_MASQUERADE 640 1
ipt_REJECT 896 2
iptable_filter 672 1
iptable_mangle 864 1
iptable_nat 736 1
leds_gpio 2848 0
mac80211 393024 3 rt2800lib,rt2x00soc,rt2x00lib
nf_conntrack 51296 9 nf_nat_ipv4,nf_conntrack_ipv6,nf_conntrack_ipv4,xt_state,xt_conntrack,xt_CT,nf_nat_masquerade_ipv4,nf_nat,nf_conntrack_rtcache
nf_conntrack_ipv4 5344 10
nf_conntrack_ipv6 5888 5
nf_conntrack_rtcache 2464 0
nf_defrag_ipv4 896 1 nf_conntrack_ipv4
nf_defrag_ipv6 9104 1 nf_conntrack_ipv6
nf_log_common 2432 2 nf_log_ipv4,nf_log_ipv6
nf_log_ipv4 3264 0
nf_log_ipv6 3424 0
nf_nat 9760 4 nf_nat_ipv4,xt_nat,nf_nat_redirect,nf_nat_masquerade_ipv4
nf_nat_ipv4 4208 1 iptable_nat
nf_nat_masquerade_ipv4 1264 1 ipt_MASQUERADE
nf_nat_redirect 896 1 xt_REDIRECT
nf_reject_ipv4 2080 1 ipt_REJECT
nf_reject_ipv6 2432 1 ip6t_REJECT
ppp_async 6336 0
ppp_generic 19984 3 pppoe,ppp_async,pppox
pppoe 7936 0
pppox 1200 1 pppoe
rt2800lib 91200 2 rt2800soc,rt2800mmio
rt2800mmio 5312 1 rt2800soc
rt2800soc 2480 0
rt2x00lib 31536 5 rt2800soc,rt2800mmio,rt2800lib,rt2x00soc,rt2x00mmio
rt2x00mmio 1792 2 rt2800soc,rt2800mmio
rt2x00soc 1152 1 rt2800soc
slhc 4256 1 ppp_generic
x_tables 10608 23 ipt_REJECT,ipt_MASQUERADE,xt_time,xt_tcpudp,xt_state,xt_nat,xt_multiport,xt_mark,xt_mac,xt_limit,xt_conntrack,xt_comment,xt_TCPMSS,xt_REDIRECT,xt_LOG,xt_CT,iptable_mangle,iptable_filter,ip_tables,ip6t_REJECT,ip6table_mangle,ip6table_filter,ip6_tables
xt_CT 2464 0
xt_LOG 736 0
xt_REDIRECT 640 0
xt_TCPMSS 2720 2
xt_comment 480125
xt_conntrack 2176 14
xt_limit 992 20
xt_mac 608 0
xt_mark 640 0
xt_multiport 1216 0
xt_nat 1120 0
xt_state 672 0
xt_tcpudp 1760 10
xt_time 1600 0
и догруженномroot@LEDE:~# lsmod
cdc_ether 3456 1 rndis_host
cdc_mbim 4000 0
cdc_ncm 11712 2 cdc_mbim,huawei_cdc_ncm
cdc_subset 1504 0
cdc_wdm 7712 3 cdc_mbim,qmi_wwan,huawei_cdc_ncm
cfg80211 223296 2 rt2x00lib,mac80211
compat 10192 3 rt2800soc,mac80211,cfg80211
crc_ccitt 992 2 rt2800lib,ppp_async
crc_itu_t 992 0
crc16 992 1 ext4
crc32c_generic 1248 0
crypto_hash 8800 3 ext4,jbd2,crc32c_generic
eeprom_93cx6 2048 0
ehci_hcd 31696 1 ehci_platform
ehci_platform 4128 0
exfat 93104 0
ext4 309984 0
f2fs 155296 0
fuse 66464 0
gpio_button_hotplug 6240 0
huawei_cdc_ncm 1472 0
ip_tables 9232 3 iptable_nat,iptable_mangle,iptable_filter
ip6_tables 8992 2 ip6table_mangle,ip6table_filter
ip6t_REJECT 928 2
ip6table_filter 608 1
ip6table_mangle 1056 1
ipt_MASQUERADE 640 1
ipt_REJECT 896 2
iptable_filter 672 1
iptable_mangle 864 1
iptable_nat 736 1
jbd2 47600 1 ext4
leds_gpio 2848 0
ledtrig_gpio 1952 0
ledtrig_usbport 2160 0
mac80211 393024 3 rt2800lib,rt2x00soc,rt2x00lib
mbcache 4208 1 ext4
mii 3360 1 usbnet
nf_conntrack 51296 9 nf_nat_ipv4,nf_conntrack_ipv6,nf_conntrack_ipv4,xt_state,xt_conntrack,xt_CT,nf_nat_masquerade_ipv4,nf_nat,nf_conntrack_rtcache
nf_conntrack_ipv4 5344 10
nf_conntrack_ipv6 5888 5
nf_conntrack_rtcache 2464 0
nf_defrag_ipv4 896 1 nf_conntrack_ipv4
nf_defrag_ipv6 9104 1 nf_conntrack_ipv6
nf_log_common 2432 2 nf_log_ipv4,nf_log_ipv6
nf_log_ipv4 3264 0
nf_log_ipv6 3424 0
nf_nat 9760 4 nf_nat_ipv4,xt_nat,nf_nat_redirect,nf_nat_masquerade_ipv4
nf_nat_ipv4 4208 1 iptable_nat
nf_nat_masquerade_ipv4 1264 1 ipt_MASQUERADE
nf_nat_redirect 896 1 xt_REDIRECT
nf_reject_ipv4 2080 1 ipt_REJECT
nf_reject_ipv6 2432 1 ip6t_REJECT
nls_base 4768 4 nls_iso8859_1,nls_cp437,exfat,usbcore
nls_cp437 4416 0
nls_iso8859_1 2880 0
ohci_hcd 20848 1 ohci_platform
ohci_platform 3456 0
option 30560 0
ppp_async 6336 0
ppp_generic 19984 7 pppoe,ppp_async,pppox
pppoe 7936 2
pppox 1200 1 pppoe
qmi_wwan 10656 0
rndis_host 4544 0
rt2800lib 91200 2 rt2800soc,rt2800mmio
rt2800mmio 5312 1 rt2800soc
rt2800soc 2480 0
rt2x00lib 31536 5 rt2800soc,rt2800mmio,rt2800lib,rt2x00soc,rt2x00mmio
rt2x00mmio 1792 2 rt2800soc,rt2800mmio
rt2x00soc 1152 1 rt2800soc
scsi_mod 86192 2 usb_storage,sd_mod
sd_mod 25200 0
slhc 4256 1 ppp_generic
tun 14656 0
usb_common 1952 1 usbcore
usb_storage 36896 0
usb_wwan 4160 1 option
usbcore 112336 18 option,cdc_mbim,usb_wwan,rndis_host,qmi_wwan,huawei_cdc_ncm,cdc_subset,cdc_ncm,cdc_ether,usbserial,usbnet,cdc_wdm,ledtrig_usbport,usb_storage,ohci_platform,ohci_hcd,ehci_platform,ehci_hcd
usbnet 16528 7 cdc_mbim,rndis_host,qmi_wwan,huawei_cdc_ncm,cdc_subset,cdc_ncm,cdc_ether
usbserial 16896 2 option,usb_wwan
x_tables 10608 23 ipt_REJECT,ipt_MASQUERADE,xt_time,xt_tcpudp,xt_state,xt_nat,xt_multiport,xt_mark,xt_mac,xt_limit,xt_conntrack,xt_comment,xt_TCPMSS,xt_REDIRECT,xt_LOG,xt_CT,iptable_mangle,iptable_filter,ip_tables,ip6t_REJECT,ip6table_mangle,ip6table_filter,ip6_tables
xt_CT 2464 0
xt_LOG 736 0
xt_REDIRECT 640 0
xt_TCPMSS 2720 2
xt_comment 480125
xt_conntrack 2176 14
xt_limit 992 20
xt_mac 608 0
xt_mark 640 0
xt_multiport 1216 0
xt_nat 1120 0
xt_state 672 0
xt_tcpudp 1760 10
xt_time 1600 0
root@LEDE:~#и загрузка модулей
Скрытый текст[ 0.753926] rt3050-esw 10110000.esw: link changed 0x11
[ 0.767742] mtk_soc_eth 10100000.ethernet eth0: mediatek frame engine at 0xb0100000, irq 5
[ 0.785219] rt2880_wdt 10000120.watchdog: Initialized
[ 0.797447] NET: Registered protocol family 10
[ 0.812362] NET: Registered protocol family 17
[ 0.821558] bridge: automatic filtering via arp/ip/ip6tables has been deprecated. Update your scripts to load br_netfilter if you need this.
[ 0.847024] 8021q: 802.1Q VLAN Support v1.8
[ 0.862543] VFS: Mounted root (squashfs filesystem) readonly on device 31:5.
[ 0.878271] Freeing unused kernel memory: 196K (8034f000 - 80380000)
[ 2.012378] init: Console is alive
[ 2.019611] init: - watchdog -
[ 2.811678] kmodloader: loading kernel modules from /etc/modules-boot.d/*
[ 2.945886] kmodloader: done loading kernel modules from /etc/modules-boot.d/*
[ 2.971131] init: - preinit -
[ 3.996566] 8021q: adding VLAN 0 to HW filter on device eth0
[ 4.222705] random: procd: uninitialized urandom read (4 bytes read, 6 bits of entropy available)
[ 7.465890] jffs2: notice: (312) jffs2_build_xattr_subsystem: complete building xattr subsystem, 0 of xdatum (0 unchecked, 0 orphan) and 0 of xref (0 dead, 0 orphan) found.
[ 7.502059] mount_root: loading kmods from internal overlay
[ 7.800411] kmodloader: loading kernel modules from /tmp/overlay/upper/etc/modules-boot.d/*
[ 7.920600] usbcore: registered new interface driver usbfs
[ 7.932010] usbcore: registered new interface driver hub
[ 7.943028] usbcore: registered new device driver usb....
[ 8.619372] kmodloader: done loading kernel modules from /tmp/overlay/upper/etc/modules-boot.d/*
[ 8.722283] block: attempting to load /tmp/jffs_cfg/upper/etc/config/fstab
[ 8.737913] block: extroot: not configured
[ 8.747654] mount_root: switching to jffs2 overlay
[ 8.766922] urandom-seed: Seeding with /etc/urandom.seed
[ 8.948732] procd: - early -
[ 8.954848] procd: - watchdog -
[ 9.594482] procd: - ubus -
[ 9.619051] random: ubusd: uninitialized urandom read (4 bytes read, 16 bits of entropy available)
[ 9.890244] random: ubusd: uninitialized urandom read (4 bytes read, 17 bits of entropy available)
[ 9.948857] random: ubusd: uninitialized urandom read (4 bytes read, 17 bits of entropy available)
[ 9.990876] random: ubusd: uninitialized urandom read (4 bytes read, 17 bits of entropy available)
[ 10.030204] random: ubusd: uninitialized urandom read (4 bytes read, 17 bits of entropy available)
[ 10.059319] random: ubusd: uninitialized urandom read (4 bytes read, 17 bits of entropy available)
[ 10.077633] random: ubusd: uninitialized urandom read (4 bytes read, 17 bits of entropy available)
[ 10.096290] random: ubusd: uninitialized urandom read (4 bytes read, 17 bits of entropy available)
[ 10.115027] random: ubusd: uninitialized urandom read (4 bytes read, 17 bits of entropy available)
[ 10.134064] procd: - init -
[ 10.982028] kmodloader: loading kernel modules from /etc/modules.d/*
...[ 12.312921] rt2800_wmac 10180000.wmac: loaded eeprom from mtd device "factory"
[ 12.327577] ieee80211 phy0: rt2x00_set_rt: Info - RT chipset 2872, rev 0200 detected
[ 12.343247] ieee80211 phy0: rt2x00_set_rf: Info - RF chipset 0008 detected
[ 12.358136] ieee80211 phy0: Selected rate control algorithm 'minstrel_ht'
[ 12.420404] kmodloader: done loading kernel modules from /etc/modules.d/*
[ 23.181272] 8021q: adding VLAN 0 to HW filter on device eth0
[ 23.224089] device eth0 entered promiscuous mode
[ 23.248563] device eth0.1 entered promiscuous mode
[ 23.298873] br-lan: port 1(eth0.1) entered forwarding state
[ 23.310254] br-lan: port 1(eth0.1) entered forwarding state
...
[ 25.310117] br-lan: port 1(eth0.1) entered forwarding state -
12 часа назад, IgaX сказал:
А если к берегам LEDE? Там вроде рай если кастом:
https://lede-project.org/toh/views/toh_admin_modem_wlan?dataflt[WLAN+Hardware*~]=MT7602EN
https://lede-project.org/toh/views/toh_admin_modem_wlan?dataflt[WLAN+Hardware*~]=MT7612EN
https://lede-project.org/toh/views/toh_admin_modem_wlan?dataflt[CPU*~]=MT7621S
https://lede-project.org/toh/views/toh_admin_modem_wlan?dataflt[CPU*~]=MT7628NВсе реально или впереди кирпич на дороге и не проехать? Может, есть какие координаты, я по приборам, вслепую.
Про дрова не скажу, но
root@LEDE:~# dmesg [ 0.000000] Linux version 4.4.71 (buildbot@builds-02.infra.lede-project.org) (gcc version 5.4.0 (LEDE GCC 5.4.0 r3102-0224e32) ) #0 Wed Jun 7 19:24:41 2017 [ 0.000000] SoC Type: Ralink RT3052 id:1 rev:3 ... root@LEDE:~# df Filesystem 1K-blocks Used Available Use% Mounted on /dev/root 2304 2304 0 100% /rom tmpfs 14404 1068 13336 7% /tmp /dev/mtdblock6 4608 484 4124 11% /overlay overlayfs:/overlay 4608 484 4124 11% / tmpfs 512 0 512 0% /dev root@LEDE:~# mount /dev/root on /rom type squashfs (ro,relatime) proc on /proc type proc (rw,nosuid,nodev,noexec,noatime) sysfs on /sys type sysfs (rw,nosuid,nodev,noexec,noatime) tmpfs on /tmp type tmpfs (rw,nosuid,nodev,noatime) /dev/mtdblock6 on /overlay type jffs2 (rw,noatime) overlayfs:/overlay on / type overlay (rw,noatime,lowerdir=/,upperdir=/overlay/upper,workdir=/overlay/work) tmpfs on /dev type tmpfs (rw,nosuid,relatime,size=512k,mode=755) devpts on /dev/pts type devpts (rw,nosuid,noexec,relatime,mode=600) debugfs on /sys/kernel/debug type debugfs (rw,noatime) root@LEDE:~# модули устанавливаются отдельно в /overlay root@LEDE:/overlay# df Filesystem 1K-blocks Used Available Use% Mounted on /dev/root 2304 2304 0 100% /rom tmpfs 14404 592 13812 4% /tmp /dev/mtdblock6 4608 4020 588 87% /overlay overlayfs:/overlay 4608 4020 588 87% / tmpfs 512 0 512 0% /dev root@LEDE:/overlay#
В самой прошивке "рай" не вижу, так в ней станд.набор, все что нужно потом ставиться на нее отдельно из WEB, но пользователь должен чуток быть в курсе, что нужно поставить для работы модема от сотового оператора или для какого другого сервиса и т.д. Пробовал на RT3052 - с налета что-то не очень айс.
- 1
-
1 час назад, sergeyk сказал:
Не важно, где он находится, главное, что ваша блокировка по MAC-адресам для него не помеха. Значение в конечном счете имеет только криптостойкость алгоритма шифрования и длина ключа.
НЕ помеха чего - получить возможность передать несколько пакетов ( Probe Request / Probe Response они не мешают ) и УТКНУТЬСЯ ( Association Request / Association Response ) или проще ждемс пароль для БС. Не путайте понятие "защищать" свою сеть тут даже сетью сложно что-то представить.
-
3 часа назад, sergeyk сказал:
Стойкость системы ко взлому нужно оценивать не из возможностей самого слабого атакующего ("злого" соседа), как вы себе нафантазировали, а из возможностей самого сильного (специалиста в области Wi-Fi и криптоанализа), обладающим всеми нужными инструментами и знаниями. Во втором случае блокировка по спискам может только слегка затруднить атаку, но никак не предотвратить.
Если вам нравится успокаивать себя тем, что списки полезны, ничего не мешает вам их использовать.
Этот специалист который как вы назвали "сильным" находиться у вас через стенку или сидит на улице и только и ждет того момента когда вы войдете в сеть. Фантазии ваши у меня реальность и я спокоен с 2010г. как-то.
IgaX можно даже и по проще не Enterprise, пусть EAPOL ключи отлавливают кому не лень.
-
2 часа назад, sergeyk сказал:
Каким образом наличие белого списка помогает защищать сеть?
Ответ вопросом на вопрос с вашей стороны, как то не корректен, с моей стороны была просьба пояснить сказанное вами.
Вообще "защищать" свою сеть с их помощью — бесполезное занятие, если учесть, что блокируемые клиенты могут менять свои MAC-адреса
Еще раз повторю ну узнал MAC клиента и имя базовой, ну поставил этот MAC на своем устройстве - белый список роутера отработал ПРОПУСТИЛ данного клиента только к следующему этапу аутенфикации на данной БС т.е. он не попал еще пока в сеть и IP не получил, так или попал и уже может "чудить"?
Защищать сеть с использованием белого списка - надо и нужно, тем самым уменьшите кол-во мусора от любопытных (злых или не злых соседей), для того чтоб узнать MAC нужны кой какие познания в этой области, для того чтоб влезть на БС как говориться нужен уже следующий уровень познаний и т.д.
-
22 часа назад, sergeyk сказал:
А дальше выдает себя за клиента с этим маком, когда настоящий клиент в сети отсутствует.
И что ну узнал MAC клиента и имя базовой, ну поставил его MAC, а дальше то что, остается пароль от базовой по логике того что везде написано в интернете - снифер сети и поиск ключей (от аутенфикации). На основании этого делаю вывод, что таких специалистов в районе действия БС найти трудно, это к вопросу
Вообще "защищать" свою сеть с их помощью — бесполезное занятие, если учесть, что блокируемые клиенты могут менять свои MAC-адреса
-
3 часа назад, anticr сказал:
В разделе "Точка доступа ", в пункте защита сети стоит WPA2-PSK, а в разделе "Список доступа 2,4 ГГц" выбран режим блокировки "белый список". Тем образом если mac адрес не находится в этом списке устройство не будет подключено к данной сети.
С этим все ясно, не ясно с другим постом, который был не вам.
Вообще "защищать" свою сеть с их помощью — бесполезное занятие, если учесть, что блокируемые клиенты могут менять свои MAC-адреса.
-
9 часов назад, sergeyk сказал:
Вообще "защищать" свою сеть с их помощью — бесполезное занятие, если учесть, что блокируемые клиенты могут менять свои MAC-адреса.
Можно уточнить что имеется ввиду, если есть режим блокировки по белому списку, т.е. пользователь знает MAC адрес устройства клиента данной БС (просканировал сеть), а дальше что?
-
Соглашусь с вариантом выше - берем готовый блок с MAC из config - giga ii и вставляем его в config - giga iii
Скрытый текстmac access-list address хх:хх:хх:хх:хх:3f
mac access-list address хх:хх:хх:хх:хх:85
mac access-list address хх:хх:хх:хх:хх:fb
mac access-list address хх:хх:хх:хх:хх:47 -
-
Как и написано выше /opt/etc/init.d - оставьте только запуск S**vpnserver на остальных смените "S" на K**vpnclient и K**vpnbridge
-
Сегодня наткнулся на следующие при --local-address=127.0.0.1:65553 --daemonize -R cisco (с Yandex так и не получилось, причина в том что через некоторое время на посылку от роутера по UDP пакета на его IP:порт от него не приходили ответы или они были но роутер их не показал, так как ppe software/ppe hardware или ни ужто провайдер стал не пропускать пакеты, ну да ладно), далее еще интересней с cisco и вот в чем :
cisco,Cisco OpenDNS,....,208.67.220.220,2.dnscrypt-cert.opendns.com...
4 2.577539 IP_роутера 208.67.220.220 QUIC 556 Payload (Encrypted), PKN: 104181ххххххххх7
5 2.789365 208.67.220.220 IP_роутера QUIC 456 443 → 57933 Len=412[Malformed Packet]
видимо Wireshark не готов к такому повороту или готов но тогда в пакете проблема
Скрытый текстFrame 5: 456 bytes on wire (3648 bits), 456 bytes captured (3648 bits)
Linux cooked capture
Internet Protocol Version 4, Src: 208.67.220.220, Dst: Dst: IP_роутера
User Datagram Protocol, Src Port: 443, Dst Port: 57933
QUIC (Quick UDP Internet Connections)
[Malformed Packet: QUIC]
[Expert Info (Error/Malformed): Malformed Packet (Exception occurred)]
[Malformed Packet (Exception occurred)]
[Severity level: Error]
[Group: Malformed]6 2.794738 IP_роутера 208.67.220.220 QUIC 556 Payload (Encrypted), PKN: 104181ххххххххх7
7 2.834409 IP_роутера 208.67.220.220 QUIC 556 Payload (Encrypted), PKN: 104181ххххххххх7
8 2.994772 208.67.220.220 IP_роутера QUIC 348 443 → 57933 Len=304[Malformed Packet]
Скрытый текстFrame 8: 348 bytes on wire (2784 bits), 348 bytes captured (2784 bits)
Linux cooked capture
Internet Protocol Version 4, Src: 208.67.220.220, Dst: IP_роутера
User Datagram Protocol, Src Port: 443, Dst Port: 57933
QUIC (Quick UDP Internet Connections)
Public Flags: 0x72
Tag: 6fnv (Unknown Tag)
Tag Number: 27223
Padding: 383c
Tag/value: �P�� (Unknown) (l=34951354)
[Malformed Packet: QUIC]
[Expert Info (Error/Malformed): Malformed Packet (Exception occurred)]
[Malformed Packet (Exception occurred)]
[Severity level: Error]
[Group: Malformed]9 3.447203 208.67.220.220 IP_роутера QUIC 412 443 → 57933 Len=368[Malformed Packet]
10 3.455360 IP_роутера 208.67.220.220 QUIC 556 Payload (Encrypted), PKN: 104181ххххххххх7
11 3.513705 208.67.220.220 IP_роутера QUIC 284 443 → 57933 Len=240[Malformed Packet]
Скрытый текстFrame 11: 284 bytes on wire (2272 bits), 284 bytes captured (2272 bits)
Linux cooked capture
Internet Protocol Version 4, Src: 208.67.220.220, Dst: IP_роутера
User Datagram Protocol, Src Port: 443, Dst Port: 57933
QUIC (Quick UDP Internet Connections)
Public Flags: 0x72
Tag: 6fnv (Unknown Tag)
Tag Number: 27223
Padding: 38b6
Tag/value: ���� (Unknown) (l=1528123578)
Tag Type: \357\277\275\357\277\275\357\277\275\357\277\275 (Unknown)
Tag offset end: 1528123578
[Tag length: 1528123578]
[Expert Info (Note/Malformed): Truncated Tag Length...]
[Truncated Tag Length...]
[Severity level: Note]
[Group: Malformed]
[Malformed Packet: QUIC]
[Expert Info (Error/Malformed): Malformed Packet (Exception occurred)]
[Malformed Packet (Exception occurred)]
[Severity level: Error]
[Group: Malformed]Удивило применение QUIC как альтернатива UDP в новой редакции или https://habrahabr.ru/company/infopulse/blog/315172/ но если на это не смотреть то все работает и страницы как то открываются, но огорчает что
Скрытый текстQuicErrorCodes
The number to code mappings for QuicErrorCodes are currently defined in the Chromium source code in src/net/quic/quic_protocol.h. (TODO: hardcode numbers and add them here)
-
QUIC_NO_ERROR: There was no error. This is not valid for RST_STREAM frames or CONNECTION_CLOSE frames
-
QUIC_STREAM_DATA_AFTER_TERMINATION: There were data frames after the a fin or reset.
-
QUIC_SERVER_ERROR_PROCESSING_STREAM: There was some server error which halted stream processing.
-
QUIC_MULTIPLE_TERMINATION_OFFSETS: The sender received two mismatching fin or reset offsets for a single stream.
-
QUIC_BAD_APPLICATION_PAYLOAD: The sender received bad application data.
-
QUIC_INVALID_PACKET_HEADER: The sender received a malformed packet header.
-
QUIC_INVALID_FRAME_DATA: The sender received an frame data. The more detailed error codes below are prefered where possible.
-
QUIC_INVALID_FEC_DATA: FEC data is malformed.
-
QUIC_INVALID_RST_STREAM_DATA: Stream rst data is malformed
-
QUIC_INVALID_CONNECTION_CLOSE_DATA: Connection close data is malformed.
-
QUIC_INVALID_ACK_DATA: Ack data is malformed.
-
QUIC_DECRYPTION_FAILURE: There was an error decrypting.
-
QUIC_ENCRYPTION_FAILURE: There was an error encrypting.
-
QUIC_PACKET_TOO_LARGE: The packet exceeded MaxPacketSize.
-
QUIC_PACKET_FOR_NONEXISTENT_STREAM: Data was sent for a stream which did not exist.
-
QUIC_CLIENT_GOING_AWAY: The client is going away (browser close, etc.)
-
QUIC_SERVER_GOING_AWAY: The server is going away (restart etc.)
-
QUIC_INVALID_STREAM_ID: A stream ID was invalid.
-
QUIC_TOO_MANY_OPEN_STREAMS: Too many streams already open.
-
QUIC_CONNECTION_TIMED_OUT: We hit our pre-negotiated (or default) timeout
-
QUIC_CRYPTO_TAGS_OUT_OF_ORDER: Handshake message contained out of order tags.
-
QUIC_CRYPTO_TOO_MANY_ENTRIES: Handshake message contained too many entries.
-
QUIC_CRYPTO_INVALID_VALUE_LENGTH: Handshake message contained an invalid value length.
-
QUIC_CRYPTO_MESSAGE_AFTER_HANDSHAKE_COMPLETE: A crypto message was received after the handshake was complete.
-
QUIC_INVALID_CRYPTO_MESSAGE_TYPE: A crypto message was received with an illegal message tag.
-
QUIC_SEQUENCE_NUMBER_LIMIT_REACHED: Transmitting an additional packet would cause a packet number to be reused.
-
QUIC_INVALID_PACKET_HEADER: The sender received a malformed packet header.
-
QUIC_INVALID_FEC_DATA: FEC data is malformed.
-
QUIC_INVALID_RST_STREAM_DATA: Stream rst data is malformed
-
QUIC_INVALID_CONNECTION_CLOSE_DATA: Connection close data is malformed.
-
QUIC_INVALID_ACK_DATA: Ack data is malformed.
Все таки ошибка.
-
-
Только что, MDP сказал:
Да нужен именно белый адрес...для FTP, ну иногда ещё для PPTP
Ну так тут на форуме было по моему уже описание как отлавливать нужный IP на интерфейсе.
-
2 часа назад, MDP сказал:
Провайдер иногда выдает серые адреса...а иногда белые. Есть мысль что если мы зададим пинг-чек на ближайший DNS провайдера, то он будет иметь одно значение...у меня например проходит через 4 узла, а если провайдер будет выдавать серый адрес, тогда ttl скорее всего уже будет другой (по крайней мере NAT обработку пройдет ещё дополнительно). Вот и как-бы можно сделать механизм "защиты" от получения серого адреса.
Т.е. вы хотите сказать - что для вас важно белый или серый в ракурсе то что быстрее (10 узлов) или медленнее (12 узлов) до сервера с которого просмотреть страницу или же белый для другого сервиса?
-
52 минуты назад, KorDen сказал:
Типа, я хочу следующее:
- Пингуем 1.1.1.1, 2.2.2.2 каждые 20 секунд L=64, 3 пакетов (таймаут = 100ms, ожидаемый TTL=54..49);
- Проверяем TCP на 1.2.3.4:567, 5.6.7.8:123 каждые 60 секунд, таймаут = 500ms
- - хоть один TCP или ICMP не прошел проверку: принудительно пингуем 1.1.1.1 и 2.2.2.2 L=1000 10 пакетов таймаут=50ms, ожидаемый TTL=54..49, проверяем резерв на работоспособность [граф резерва]
- - - основной канал нестабилен, резерв стабилен - уходим на резерв. Основной канал не работает вообще, резерв работает хоть как-то - уходим на резерв. Резерву тоже хана - не дергаемся понапраснуЧем сложнее система выбора чего либо, тем больше шансов получать "грабли" в том или ином виде.
-
А разработчик залил fsck
Еще не видел такого роутера у которого в прошивке есть chkdsk если вы знаете такой то готов услышать.
-
9 часов назад, Mamay сказал:
Вот как раз таки chkdsk, scandisk отсутствуют как класс. И зачем мне проверять Ext4, если я пользую ext3?
Вы внимательно смотрели если нет то смотрим
/sbin# ls -l | grep fsck -rwxr-xr-x 1 root root 241096 Jul 8 2017 e2fsck -rwxr-xr-x 1 root root 41528 Jul 8 2017 fsck lrwxrwxrwx 1 root root 6 Jul 8 2017 fsck.ext2 -> e2fsck lrwxrwxrwx 1 root root 6 Jul 8 2017 fsck.ext3 -> e2fsck lrwxrwxrwx 1 root root 6 Jul 8 2017 fsck.ext4 -> e2fsck lrwxrwxrwx 1 root root 6 Jul 8 2017 fsck.ext4dev -> e2fsck /sbin#
-
На счет смысла - scandisk, chkdsk проверяются в Windows. Повторюсь оптимальная установка Entware это раздел на диске хотя бы 1GB, а не весь диск объемом 1TB в формате ext.
Попробуйте проверить Ext4 ?
-
2 часа назад, Marceline сказал:
Тут два варианта: если нужен IPv6 / если нет.
1)пересобрать пакет dnscrypt-proxy с поддержкой плагинов.
2)закомментировать строку 136 #BlockIPv6 no
в entware/openwrt и т.д при сборки пакетов урезан функционал из за багов/сильной нагрузки на слабое железо и т.д
попробуем еще поковырять заинтересовался
# BlackList domains:"/etc/dnscrypt-blacklist-domains.txt" logfile:"/var/log/dnscrypt-blocked.log" # BlackList ips:"/etc/dnscrypt-blacklist-ips.txt" logfile:"/var/log/dnscrypt-blocked.log" # BlackList domains:"/etc/dnscrypt-blacklist-domains.txt" ips:"/etc/dnscrypt-blacklist-ips.txt" logfile:"/var/log/dnscrypt-blocked.log"
странный глюк
in 2.09
Posted
С роутингом согласен, ARP посмотрим.
Сейчас проверил - "усе пропало"