Jump to content

Dorik1972

Forum Members
  • Posts

    122
  • Joined

  • Last visited

  • Days Won

    2

Everything posted by Dorik1972

  1. Ах да ... еще можно сделать вот такую "гадость" , как добавку к выше опубликованному ... тут каждый решает сам для себя и правит правила "под себя" .... Пример : ## Любой пакет идущий на не 80 или 8080 порт блокируется с ip адресом, отправившим его, на 120 секунд, ## тем самым предотвращается сканирование портов iptables -A INPUT -i _NDM_INPUT -m recent --rcheck --seconds 120 --name FUCKOFF -j DROP iptables -A INPUT -i _NDM_INPUT -p tcp -m multiport ! --dports 8080,80 -m recent --set --name FUCKOFF -j DROP iptables -A INPUT -i _NDM_INPUT -p tcp --syn --dport 8080 -j ACCEPT iptables -A INPUT -i _NDM_INPUT -p tcp --syn --dport 80 -j ACCEPT Но тут надо ВНИМАТЕЛЬНО ... ибо если если у Вас открыты какие-то порты кроме 80 или 8080 то надо "ПРАВИТЬ ПОД СЕБЯ" ! p.s. И не забываем о чудной функции UPnP ... которая позволяет создавать разрешающие правила по "требованию" .... чтоб часом не залочить
  2. Насмотревшись логов своего Keenetic Ultra II и страдая легкой формой "паранойи", решил поделится своими фантазиями на тему использования iptables для усложнения жизни "сканерастов" (любителей утилиты nmap). 1) Создаем в /opt/etc/netfilter.d/ файлик , например, 001filter-rules.sh следующего содержания #!/bin/sh [ "$table" != "filter" ] && exit 0 ## Сбрасываем адреса изолированных сетей в публичной сети iptables -A INPUT -i _NDM_INPUT -s 192.168.0.0/16 -j DROP iptables -A INPUT -i _NDM_INPUT -s 10.0.0.0/8 -j DROP iptables -A INPUT -i _NDM_INPUT -s 172.16.0.0/12 -j DROP iptables -A INPUT -i _NDM_INPUT -s 240.0.0.0/5 -j DROP iptables -A INPUT -i _NDM_INPUT -s 127.0.0.0/8 -j DROP ## Запрещаем/разрешаем ICMP запросы: ## 0 — echo reply (echo-ответ, пинг) ## 3 — destination unreachable (адресат недосягаем) ## 4 — source quench (подавление источника, просьба посылать пакеты медленнее) ## 5 — redirect (редирект) ## 8 — echo request (echo-запрос, пинг) ## 9 — router advertisement (объявление маршрутизатора) ## 10 — router solicitation (ходатайство маршрутизатора) ## 11 — time-to-live exceeded (истечение срока жизни пакета) ## 12 — IP header bad (неправильный IPзаголовок пакета) ## 13 — timestamp request (запрос значения счетчика времени) ## 14 — timestamp reply (ответ на запрос значения счетчика времени) ## 15 — information request (запрос информации) ## 16 — information reply (ответ на запрос информации) ## 17 — address mask request (запрос маски сети) ## 18 — address mask reply (ответ на запрос маски сети) iptables -A INPUT -p icmp -m icmp --icmp-type 3 -j ACCEPT iptables -A INPUT -p icmp -m icmp --icmp-type 8 -m limit --limit 1/second -j ACCEPT iptables -A INPUT -p icmp -m icmp --icmp-type 11 -j ACCEPT iptables -A INPUT -p icmp -m icmp --icmp-type 12 -j ACCEPT iptables -A OUTPUT -p icmp -m icmp --icmp-type 0 -j ACCEPT iptables -A OUTPUT -p icmp -m icmp --icmp-type 3 -j ACCEPT iptables -A OUTPUT -p icmp -m icmp --icmp-type 4 -j ACCEPT iptables -A OUTPUT -p icmp -m icmp --icmp-type 11 -j ACCEPT iptables -A OUTPUT -p icmp -m icmp --icmp-type 12 -j ACCEPT ## Защищаемся от SMURF-аттак iptables -A INPUT -p icmp -m icmp --icmp-type 17 -j DROP iptables -A INPUT -p icmp -m icmp --icmp-type 13 -j DROP ## Блокируем новые пакеты, которые не имеют флага SYN iptables -A INPUT -i _NDM_INPUT -p tcp ! --syn -m conntrack --ctstate NEW -j DROP ## Блокируем фрагментированные пакеты iptables -A INPUT -i _NDM_INPUT -f -j DROP ## Блокируем пакеты с неверными TCP флагами iptables -A INPUT -i _NDM_INPUT -p tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP iptables -A INPUT -i _NDM_INPUT -p tcp --tcp-flags FIN,SYN FIN,SYN -j DROP iptables -A INPUT -i _NDM_INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP iptables -A INPUT -i _NDM_INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP iptables -A INPUT -i _NDM_INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j DROP iptables -A INPUT -i _NDM_INPUT -p tcp --tcp-flags FIN,ACK FIN -j DROP iptables -A INPUT -i _NDM_INPUT -p tcp --tcp-flags ACK,URG URG -j DROP iptables -A INPUT -i _NDM_INPUT -p tcp --tcp-flags ACK,FIN FIN -j DROP iptables -A INPUT -i _NDM_INPUT -p tcp --tcp-flags ACK,PSH PSH -j DROP iptables -A INPUT -i _NDM_INPUT -p tcp --tcp-flags ALL ALL -j DROP iptables -A INPUT -i _NDM_INPUT -p tcp --tcp-flags ALL NONE -j DROP iptables -A INPUT -i _NDM_INPUT -p tcp --tcp-flags ALL FIN,PSH,URG -j DROP iptables -A INPUT -i _NDM_INPUT -p tcp --tcp-flags ALL SYN,FIN,PSH,URG -j DROP iptables -A INPUT -i _NDM_INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP ##FINGERPRINTING для самоуспокоения iptables -A INPUT -i _NDM_INPUT -p tcp --dport 0 -j DROP iptables -A INPUT -i _NDM_INPUT -p udp --dport 0 -j DROP iptables -A INPUT -i _NDM_INPUT -p tcp --sport 0 -j DROP iptables -A INPUT -i _NDM_INPUT -p udp --sport 0 -j DROP 2) даем права 755 для /opt/etc/netfilter.d/001filter-rules.sh chmod 755 /opt/etc/netfilter.d/001filter-rules.sh 3) Перегружаем "зверька" ..... 4) Спим более-менее спокойно ... но... помним , что "враг" не дремлет p.s. Please Ногами не пинать. Критику приемлю. Добавки в "рецепт" приветствуются p.s.s. Полезные ресурсы по теме - http://explainshell.com/explain?cmd=iptables+-A+INPUT+-m+state+--state+!+ESTABLISHED%2CRELATED+-j+ACCEPT + https://www.opennet.ru/docs/RUS/iptables/#TRAVERSINGOFTABLES
  3. В крайней 2.09 ( Ultra II ) Наблюдаю странное явление ... Предположим .. добавляю в /opt/etc/ndm/netfilter.d/ , например, вот такие правила iptables -A INPUT -p icmp -m icmp --icmp-type 17 -j DROP iptables -A INPUT -p icmp -m icmp --icmp-type 13 -j DROP iptables -A INPUT -i _NDM_INPUT -p tcp ! --syn -m conntrack --ctstate NEW -j DROP iptables -A INPUT -i _NDM_INPUT -f -j DROP Ничего криминального ...но , через 2-3-5-7 мин смотрим iptables -L или iptables -nvL и наблюдаем что добавленные правила "растут как на дрожжах" дублируясь многократно в iptables p.s. На самом деле добавление любых правил "от себя" что в INPUT что в OUTPUT что в FORWARD ...... эффект "размножения" один и тот же p.s.s.или я чего-то не понимаю ..... ? Прошу не "пинать ногами"
  4. Рано печалиться ))) Попробую "перебрать" исходники прокси для запуска из-под Python 2.7 используя вышеприведенную подсказку ..... вопрос "свободного" времени
  5. Результат пока никак pip3 install pyOpenSSL Collecting pyOpenSSL Using cached pyOpenSSL-16.2.0-py2.py3-none-any.whl Collecting cryptography>=1.3.4 (from pyOpenSSL) Using cached cryptography-1.7.2.tar.gz Collecting six>=1.5.2 (from pyOpenSSL) Using cached six-1.10.0-py2.py3-none-any.whl Collecting idna>=2.0 (from cryptography>=1.3.4->pyOpenSSL) Using cached idna-2.2-py2.py3-none-any.whl Collecting pyasn1>=0.1.8 (from cryptography>=1.3.4->pyOpenSSL) Using cached pyasn1-0.2.2-py2.py3-none-any.whl Requirement already satisfied: setuptools>=11.3 in /opt/lib/python3.5/site-packages (from cryptography>=1.3.4->pyOpenSSL) Collecting cffi>=1.4.1 (from cryptography>=1.3.4->pyOpenSSL) Using cached cffi-1.9.1.tar.gz Complete output from command python setup.py egg_info: No working compiler found, or bogus compiler options passed to the compiler from Python's distutils module. See the error messages above. (If they are about -mno-fused-madd and you are on OS/X 10.8, see http://stackoverflow.com/questions/22313407/ .) ---------------------------------------- Command "python setup.py egg_info" failed with error code 1 in /opt/tmp/pip-build-h71ncde1/cffi/ На "Большом Брате" - пошло и работает .....
  6. При чем тут ubuntu ? я ж написал что надо установить пакет grive2 который есть для Entware3x и потом просто провести настройки АНАЛОГИЧНЫЕ приведенным в статье , т.е. создать себе папку в с которой будут синхронизироваться Ваши файлы с GoogleDrive, авторизироваться grive -a, и прописать в cron.d скриптик для периодического рестарта синхронизации файлов .... Чем не решение ?
  7. Ну ... как временное решение найти "рабочего" посредника Таки да попробовал тоже зарегиться на DAVpocket ... мёртв ) p.s. А вообще эту тему уже давно "курят" - p.s. opkg install grive2 и далее по тексту http://softhelp.org.ua/?p=6812 ? Правда получится синхронизация Google.drive с указанной локальной папкой ... но ... как вариант имеет место быть
  8. А кто мешает и не на "мощных" ? На Entware3 или debian ? Через davfs2 , например, по аналогии с yandex.disk ... Понимаю что GoogleDrive не поддерживает WebDAV. НО! Кто мешает использовать "посредника" .. Например - тут почитать - http://maddot.ru/28-google_drive_v_ubuntu_cherez_dav-pocket_lab.html Чёт мне кажется что это вполне реализуемо при наличии желания и "маленько" интеллекта погуглить .....
  9. как только починят iptables в крайней версии 2.09 чтобы можно было "играться"
  10. На выходных "поиграюсь" О результатах отпишусь ...
  11. Зачем сочинять велосипед ? Я писал ранее что https можно "фильтровать" и для запуска не хватило ровно одного модуля для python. Как это работает и пример установки под MAcOS здесь -> https://www.prxbx.com/forums/showthread.php?tid=2224 , но аналогично настраивается и на keenetic-"игрушке"
  12. В данном варианте , с использованием файлов hosts, сие не возможно ... Рекомендую обратить внимание на тему "Блокировка рекламы с помощью privoxy" - там можно. Более того можно отследить "цепочку" фильтровки по каждому конкретному запросу, иметь белые и черные списки, возможность подмены хидеров, выборочное "заTorивание" заданных сайтов и многое другое .... А DNS серверы "клиенту" перебивать-то зачем ? Чем это-то поможет ????
  13. т.е. Вам правила переадресации 53 порта на 65053 для nat, в случае использования opkg dns-override, просто не нужны. Сделайте в cli opkg dns-override , настройте Ваш dnsmasq на 53 порту и не забудьте прописать в нем свои DNS-ы (например Вашего провайдера). Вот и весь секрет. p.s. Скрипты "копи/пастенные" ... я так понимаю работаете из-под винды (must Die) , имеют свои "скрытые" особенности по концу строки ... В винде конец строки "/n/r" а в *nix системах "/n". Из-за этого во многих *nix системах возникают ошибки при выполнении скриптов созданных, например в notepad, может и в putty есть такие "особенности" ...
  14. Ну про блокировку рекламы я тоже "отметился" на основе privoxy .... автоматом обновляет + возможность многих "вкусностей" опять же если "найдеться" недстающий модуль под Python ... так еще и https фильтрацию "заточу" .... Можно использовать "в спайке" с решением dnsmasq (по файлу hosts).... но мне кажется что - privoxy изящнее и функциональнее НО ! Это все "постфактум" .... хотелось бы xtables-addons-common .... это ж "надстроечка" для iptables .... p.s. По privoxy+adblock есть изменения в скрипте обновления ... обновлю на днях инструкцию и ссылки
  15. Из того что доступно в iptables я сделал вот так в /ndm/netfilter.d ## Блокирование INVALID-пакетов iptables -A INPUT -i eth3 -m conntrack --ctstate INVALID -j DROP ## Блокирование новых пакетов, которые не имеют флага SYN iptables -A INPUT -i eth3 -p tcp ! --syn -m conntrack --ctstate NEW -j DROP ## Блокирование фрагментированных пакетов iptables -A INPUT -i eth3 -f -j DROP ## Блокирование пакетов с неверными TCP флагами iptables -A INPUT -i eth3 -p tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP iptables -A INPUT -i eth3 -p tcp --tcp-flags FIN,SYN FIN,SYN -j DROP iptables -A INPUT -i eth3 -p tcp --tcp-flags SYN,RST SYN,RST -j DROP iptables -A INPUT -i eth3 -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP iptables -A INPUT -i eth3 -p tcp --tcp-flags FIN,RST FIN,RST -j DROP iptables -A INPUT -i eth3 -p tcp --tcp-flags FIN,ACK FIN -j DROP iptables -A INPUT -i eth3 -p tcp --tcp-flags ACK,URG URG -j DROP iptables -A INPUT -i eth3 -p tcp --tcp-flags ACK,FIN FIN -j DROP iptables -A INPUT -i eth3 -p tcp --tcp-flags ACK,PSH PSH -j DROP iptables -A INPUT -i eth3 -p tcp --tcp-flags ALL ALL -j DROP iptables -A INPUT -i eth3 -p tcp --tcp-flags ALL NONE -j DROP iptables -A INPUT -i eth3 -p tcp --tcp-flags ALL FIN,PSH,URG -j DROP iptables -A INPUT -i eth3 -p tcp --tcp-flags ALL SYN,FIN,PSH,URG -j DROP iptables -A INPUT -i eth3 -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP ## Защита от сканирования портов iptables -N port-scanning iptables -A port-scanning -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s --limit-burst 2 -j RETURN iptables -A port-scanning -j DROP Ну и посмотреть "как там дела" после применения правил iptables -nvL
  16. xtables-addons-common это подерживает TARPIT, DELUDE + CHAOS
  17. Ну я где-то так "через такой" костыль и отбиваю только с помощью file2ban... но ... функционал xtables-addons поинтереснее ... кроме geoip ... Например - наказывать "ломящихся" незакрытым соединением минут на 10-20 , особенно любителей "по сканировать" ....
  18. Подскажите плиззз знатоки "продукта" . Есть ли в OPKG пакет аналогичный xtables-addons-common ? Задолбали "желторотые" братья ломятся без устали .... Хочется их "убивать" на входе
  19. При всем уважении ... А чем поможет сброс initrc по дефолту и задание метки диска из CLI ? Ради спортивного интереса - сделал ) лог как сыпал ошибку на 500Гиговом винте - так и сыпет .. при этом все работает ... Через часик проведу эксперимент с 60Гиговым ... только со сборкой с новой библиотекой uClibc-ng ... Jan 01 12:45:54ndmFileSystem::Ext: "/dev/sda" has an unknown partition type, ignored. Jan 01 12:45:54ndmFileSystem::Ext: ext4 "93fb5584-6763-d201-10ea-55846763d201:": filesystem initialized. Jan 01 12:45:55ndmkernel: EXT4-fs (sda1): mounted filesystem with ordered data mode. Opts: (null) Jan 01 12:45:55ndmFileSystem::Repository: "93fb5584-6763-d201-10ea-55846763d201:" registered. Jan 01 12:45:55ndmCifs::ServerNQ: a share record for "Entware" already exists. Jan 01 12:45:55ndmCifs::ServerNQ: failed to automount "93fb5584-6763-d201-10ea-55846763d201:", ignored. Jan 01 12:45:55ndmkernel: EXT4-fs (sda1): re-mounted. Opts: (null) Jan 01 12:45:55ndmOpkg::Manager: /tmp/mnt/Entware mounted to /tmp/mnt/Entware. Jan 01 12:45:55ndmOpkg::Manager: /tmp/mnt/Entware mounted to /opt/. Jan 01 12:45:55ndmOpkg::Manager: /tmp/mnt/Entware initialized. Дело в том что Jan 01 12:45:55ndmCifs::ServerNQ: a share record for "Entware" already exists. Jan 01 12:45:55ndmCifs::ServerNQ: failed to automount "93fb5584-6763-d201-10ea-55846763d201:", ignored. Сыпет при ЛЮБОМ носителе в USB порте .. что с флешкой что с любым HDD на EXT4.... Все таки я склонен больше думать что чем-то мой Transcend StoreJet на 60Гигов "не устраивает" Ultra II в EXT4 .... если не получиться "реанимировать" его с uClibc-ng ... то форматну в NTFS и подключу "вторым номером" ... поставлю на него заливку торрентов и раздачу "кина" по DLNA ... погляжу еще в таком режиме как "жить" будет С новым Годом !
  20. Вот лог с primary вместо extended Dec 31 20:14:29ndmkernel: usb 3-1: new SuperSpeed USB device number 2 using xhci-hcd Dec 31 20:14:29ndmkernel: usb 3-1: New USB device found, idVendor=1058, idProduct=10a8 Dec 31 20:14:29ndmkernel: usb 3-1: Product: Elements 10A8 Dec 31 20:14:29ndmkernel: usb 3-1: Manufacturer: Western Digital Dec 31 20:14:29ndmkernel: usb 3-1: SerialNumber: 57583831453733484A444E38 Dec 31 20:14:29ndmkernel: scsi0 : usb-storage 3-1:1.0 Dec 31 20:14:32ndmkernel: scsi 0:0:0:0: Direct-Access WD Elements 10A8 1042 PQ: 0 ANSI: 6 Dec 31 20:14:32ndmkernel: sd 0:0:0:0: Attached scsi generic sg0 type 0 Dec 31 20:14:32ndmkernel: sd 0:0:0:0: [sda] Spinning up disk... Dec 31 20:14:32ndmkernel: br0: port 2(ra0) entered forwarding state Dec 31 20:14:32ndmkernel: br0: port 2(ra0) entered forwarding state Dec 31 20:14:32wmondWifiMaster0/AccessPoint0: (MT76x2) BSS(ra0) channel switched to 3. Dec 31 20:14:32pure-ftpd(?@?) [WARNING] Starting with an ACL support feature. Dec 31 20:14:32telnetdwaiting for connections... Dec 31 20:14:32ndmkernel: br0: port 3(rai0) entered disabled state Dec 31 20:14:33ndmkernel: . Dec 31 20:14:33ndmkernel: br0: port 2(ra0) entered forwarding state Dec 31 20:14:35ndmkernel: ..ready Dec 31 20:14:35ndmkernel: sd 0:0:0:0: [sda] 976707584 512-byte logical blocks: (500 GB/465 GiB) Dec 31 20:14:35ndmkernel: sd 0:0:0:0: [sda] Write Protect is off Dec 31 20:14:35ndmkernel: sd 0:0:0:0: [sda] Mode Sense: 53 00 10 08 Dec 31 20:14:35ndmkernel: sd 0:0:0:0: [sda] No Caching mode page found Dec 31 20:14:35ndmkernel: sd 0:0:0:0: [sda] Assuming drive cache: write through Dec 31 20:14:35ndmkernel: sd 0:0:0:0: [sda] No Caching mode page found Dec 31 20:14:35ndmkernel: sd 0:0:0:0: [sda] Assuming drive cache: write through Dec 31 20:14:35ndmkernel: sda: sda1 Dec 31 20:14:35ndmkernel: sd 0:0:0:0: [sda] No Caching mode page found Dec 31 20:14:35ndmkernel: sd 0:0:0:0: [sda] Assuming drive cache: write through Dec 31 20:14:35ndmkernel: sd 0:0:0:0: [sda] Attached SCSI disk Dec 31 20:14:35ndmIpSec::CryptoEngineManager: start load hardware crypto processing. Dec 31 20:14:35ndmCore::System::DriverManager: loading /lib/modules/3.4.113/crypto_k.ko. Dec 31 20:14:35ndmkernel: EIP93: Started (v 4.3.0.0-16) Dec 31 20:14:35ndmCore::System::DriverManager: loading /lib/modules/3.4.113/esp4_hw.ko. Dec 31 20:14:35ndmIpSec::CryptoEngineManager: hardware crypto processing was enabled. Dec 31 20:14:37ndmkernel: br0: port 3(rai0) entered forwarding state Dec 31 20:14:37ndmkernel: br0: port 3(rai0) entered forwarding state Dec 31 20:14:37wmondWifiMaster1/AccessPoint0: (MT76x2) BSS(ra0) channel switched to 36. Dec 31 20:14:37wmondWifiMaster0/AccessPoint0: (MT76x2) STA(38:a4:ed:78:3d:e1) had associated successfully. Dec 31 20:14:37ndmCore::System::DriverManager: loading /lib/modules/3.4.113/hw_nat.ko. Dec 31 20:14:37ndmkernel: Ralink/MTK HW NAT 5.0.2.0-5 Module Enabled, FoE Size: 16384 Dec 31 20:14:37ndmCore::System::DriverManager: loading /lib/modules/3.4.113/fastvpn.ko. Dec 31 20:14:37ndmkernel: SWNAT sizeof(bind) = 196 Dec 31 20:14:37ndmkernel: SWNAT sizeof(hashent) = 56 Dec 31 20:14:37ndmkernel: SWNAT is registered Dec 31 20:14:37ndmkernel: SWNAT enabled Dec 31 20:14:37ndmkernel: SWNAT caps: L2TP, PPTP, PPPoE, IPoE, MC, USB CDC/DSL Dec 31 20:14:37ndmkernel: Fast VPN init, v4.0-87 Dec 31 20:14:37ndmkernel: PPPoE/IPoE LAN software acceleration is disabled Dec 31 20:14:37ndhcps_WEBADMIN: NDM DHCP server (version 3.1.13) started. Dec 31 20:14:37ndmkernel: device dummy0 entered promiscuous mode Dec 31 20:14:37ndmCore::Server: started Session /var/run/ndm.core.socket. Dec 31 20:14:37ndmCore::Server: client disconnected. Dec 31 20:14:37ndmCore::Server: started Session /var/run/ndm.core.socket. Dec 31 20:14:37upnpHTTP listening on port 53389 Dec 31 20:14:37upnpListening for NAT-PMP/PCP traffic on port 5351 Dec 31 20:14:37nimproxyNDM IGMP/Multicast proxy (version 0.0.25) started. Dec 31 20:14:37ndmNtp::Client: invalid server "2.pool.ntp.org", trying next. Dec 31 20:14:37ndmNtp::Client: could not synchronize, waiting... Dec 31 20:14:37ndmFileSystem::Ext: "/dev/sda" has an unknown partition type, ignored. Dec 31 20:14:37ndmkernel: AP 5GHz: run channel auto-switch Dec 31 20:14:37ndmFileSystem::Ext: ext4 "93fb5584-6763-d201-10ea-55846763d201:": filesystem initialized. Dec 31 20:14:37ndmkernel: EXT4-fs (sda1): mounted filesystem with ordered data mode. Opts: (null) Dec 31 20:14:37ndmFileSystem::Repository: "93fb5584-6763-d201-10ea-55846763d201:" registered. Dec 31 20:14:38ndmCifs::ServerNQ: a share record for "Entware" already exists. Dec 31 20:14:38ndmCifs::ServerNQ: failed to automount "93fb5584-6763-d201-10ea-55846763d201:", ignored. Dec 31 20:14:38ndmkernel: EXT4-fs (sda1): re-mounted. Opts: (null) Dec 31 20:14:38ndmOpkg::Manager: /tmp/mnt/Entware mounted to /tmp/mnt/Entware. Dec 31 20:14:38ndmOpkg::Manager: /tmp/mnt/Entware mounted to /opt/. Dec 31 20:14:38ndmOpkg::Manager: /tmp/mnt/Entware initialized. и?
  21. "Не вынесла душа поэта..." Вот лог с РАБОТАЮЩИМ Entware3.x на USB3.0-HDD EXT4 c меткой Entware на 500Гигов Dec 31 18:26:07ndmCore::Server: started Session /var/run/ndm.core.socket. Dec 31 18:26:07upnpHTTP listening on port 51965 Dec 31 18:26:07upnpListening for NAT-PMP/PCP traffic on port 5351 Dec 31 18:26:07radvd[770]version 2.15 started Dec 31 18:26:07nimproxyNDM IGMP/Multicast proxy (version 0.0.25) started. Dec 31 18:26:07ndmkernel: AP 2.4GHz: run channel auto-switch Dec 31 18:26:07ndmkernel: AP 5GHz: run channel auto-switch Dec 31 18:26:07ndmFileSystem::Ext: "/dev/sda" has an unknown partition type, ignored. Dec 31 18:26:07ndmFileSystem::Ext: "/dev/sda1" has an unknown partition type, ignored. Dec 31 18:26:07ndmFileSystem::Ext: ext4 "93fb5584-6763-d201-10ea-55846763d201:": filesystem initialized. Dec 31 18:26:07ndmkernel: EXT4-fs (sda5): mounted filesystem with ordered data mode. Opts: (null) Dec 31 18:26:07ndmFileSystem::Repository: "93fb5584-6763-d201-10ea-55846763d201:" registered. Dec 31 18:26:07ndmCifs::ServerNQ: a share record for "Entware" already exists. Dec 31 18:26:07ndmCifs::ServerNQ: failed to automount "93fb5584-6763-d201-10ea-55846763d201:", ignored. Dec 31 18:26:07ndmkernel: EXT4-fs (sda5): re-mounted. Opts: (null) Dec 31 18:26:07ndmOpkg::Manager: /tmp/mnt/Entware mounted to /tmp/mnt/Entware. Dec 31 18:26:07ndmOpkg::Manager: /tmp/mnt/Entware mounted to /opt/. Dec 31 18:26:07ndmOpkg::Manager: /tmp/mnt/Entware initialized. Все те же сообщения .. НО ВСЕ РАБОТАЕТ ... уже раз 20 перегружал ....
  22. У Вас явная ругань со стороны cifs сервера. ServerNQ: a share record for "Entware" already exists. Наверняка от предыдущей настройки кинетика. И раздел extended.Так что процитирую Станиславкого: "Не верю!" Не выполняли Вы рекомендации. Ах если бы .... 1) HDD неоднократно форматил в EXT2/3/4 с нуля ... естественно всегда давал Label - Entware 2) Пробовал разные варианты создания раздела... выложенные логи ... то уже была 20 попытка стартануть... уж поверьте ... Эффекта - НОЛЬ ! НЕ СБРАСЫВАЯ в заводские ... взял и форматнул восьмигиговую флеху в EXT4 . Поставил метку диска Entware... всунул.... - и все понеслось-поехало. Аналогичную операцию проделал с USB3.0-HDD на 500Гигов .... форматнул... вставил - поехало .... ВЕРНУЛСЯ к 60Гиоговому HDD ... форматнул ....метка Entware.... вставил ... СТАРТАНУЛО ... перегрузил - segmentation fault Не знаю что там со Станиславским ... готовимся к новому году . С чем и Вас поздравляю. Спасибо за участие. В новом году продолжу мучать "игрушку" ... Сам знаю что ЧУДЕС - НЕ БЫВАЕТ ...
  23. Именно это и делал ... и не однократно. Чуда не произошло. Ultra II на 2.09 напрочь отказывается работать с Transcend StoreJet на 60Gb ... Что с флехой что с USB3.0-HDD завелось с пол оборота и никаких "глюков" ... мдя ... обидно ... 60Гиговый винтик был в самый раз для "игрищ"
×
×
  • Create New...