Jump to content

alexpebody

Forum Members
  • Posts

    23
  • Joined

  • Last visited

Posts posted by alexpebody

  1. 58 minutes ago, Ranger said:

    IP Spoofing? Нет, не слышали...

    Разумеется слышали, как и о: Check TTL, DHCP Snooping, ARP Inspection, Check MAC и т.д.

    На сетевом уровне атака частично предотвращается с помощью фильтра пакетов на шлюзе.

    Это даже не очень важно, для успешного начала атаки, угадайте мой IP устройства?

    А если говорить о роботах, обходчиках, то о полноценной атаке и подборе нет речи.

    Вот неплохая статья на этот счет: http://journalpro.ru/articles/ip-spoofing/ и эта 

    https://rusvpn.com/ru/blog/chto-takoe-ip-spufing-i-kak-predotvrashhat-spufing-ataki/

  2. 15 hours ago, vasek00 said:

    О каком обновлении протокола идет речь если конф TSMB релиз 3.4

    
    [global]
    ...
    	dialect_max = SMB3.1.1
    ...
    [/global]

     

    Смотрите скриншот. Ответ ТП, а также:

    Spoiler

    1505799820_2020-03-2607-27-53445USB3.0Keenetic-GoogleChrome.jpg.b6be3808634c5dd6b404a689776e6d0c.jpg

    10 hours ago, enpa said:

    @bigpu ранее мы держали статью о доступе по протоколу SMB из вне, но из-за известных всем проблем с безопасностью SMBv1 было решено убрать из доступа.

    ------------------------------------------------------------------------------------------------------------------------------------

    10 hours ago, enpa said:

    @alexpebody ТП как раз Вам и предложила правильный (а не чушь) вариант форвардинга TCP\445 (в рамках вашего кейса) на br0 и всячески указывала на небезопасный вариант использования подобного сетапа, делая акцент \ рекомендацию на использование VPN-туннелей.

    interface Bridge0
        rename Home
        description "Home network"
        inherit GigabitEthernet0/Vlan1
        include AccessPoint
        include AccessPoint_5G
        mac access-list type none
        security-level private
        ip address 100.0.0.1 255.255.255.0
        ip dhcp client dns-routes
        ip dhcp client name-servers
        ip access-group _WEBADMIN_Bridge0 in
        igmp downstream
        up

    @bigpu ранее мы держали статью о доступе по протоколу SMB из вне, но из-за известных всем проблем с безопасностью SMBv1 было решено убрать из доступа.

     

    Spoiler

    570954667_2020-03-2608-59-21445USB3.0Keenetic-GoogleChrome.jpg.fbbb04fe8e6addd9e3fdc1c9de3a9a26.jpg

    Эта команда дает правило:

    1922882356_2020-03-2608-58-36KeeneticUltraII-GoogleChrome.thumb.jpg.638333a8c33cf303bab7230385316432.jpg

    При этом Домашняя сеть - 100.0.0.0/24

    Я это объяснил вот в этом посте:

    Spoiler

     

    Это не помогло это решение и не могло помочь, предлагая бросить порт на всю домашнюю сеть 100.0.0.0/24 (куда входят как минимум не один ПК и несколько разных устройств, которые так или иначе слушают 445й порт и какой в этом NAT смысл, куда придет пакет, на первый попавшийся IP? Такого не бывает и не будет работать).

    ------------------------------------------------------------------------------------------------------------------------------------

    Кроме того, было еще много предложений плана (для кого обидно слово чушь, я заменю на ОШИБКА, ИМХО для меня не обидно 😉) :
    1. Работать только по VPN, тк у меня ISP блокирует - фильтрует пакеты именно 139 и 445 портов - ошибка №1, за свои многие годы работы, ни разу не видел и не слышал, чтобы ISP намеренно блокировал порты, тем более на выделенном, маршрутизируемом, белом IP. Дополнительно узнал у администрации НТК. Их ответ: такого не может быть и мы никогда не блокируем порты на договорах пользователей.

    2. Вывод по поводу self-test.log файлу, относительно: deny tcp 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 port eq 445, хотя выше стоят приоритетные правила (смотрите скриншоты, приложил) и я объяснил это и показал на скриншотах, отсюда ошибка ТП №2

    Spoiler

    149560618_2020-03-2512-36-48self-test.txt(2).thumb.jpg.6d4cdf029b857ed3f85643b1d7354ebd.jpg

    1907929592_2020-03-2512-38-01self-test.txt(2).jpg.32e719f737b0ea60ec8a69e0899e7fe1.jpg

    3. TCP/139 - Сеть MS Windows (SMB) - ошибка № 3, поскольку 139 порт не является портом SMB (https://support.microsoft.com/ru-ru/help/832017/service-overview-and-network-port-requirements-for-windows и https://www.osp.ru/winitpro/2005/07/380116/ и еще масса источников) как минимум. Тк 139 это - Служба сеансов NetBIOS TCP 139, которое участвует, но не является SMB службой.

    Было еще несколько ошибочных предложений и видений моей ситуации, я не буду приводить примеры, это ничего не даст, вопрос про это (как же я тогда получаю доступ ИЗ ВНЕ?):

    Spoiler

    876204748_2020-03-2608-08-27445USB3.0Keenetic-GoogleChrome.jpg.88d516b0660b719ab1b934a1e4661e12.jpg

    МОЯ ПОЗИЦИЯ:

    а) если вы открываете что то для public интернет сети, к примеру порт 445 - это большая дырка, но если вы задаете коридор в firewall, который ограничивает подключение только с одного реального IP на другой, то ЧТОБЫ ВЫ НЕ ДЕЛАЛИ, КАКИЕ БЫ ПРОТОКОЛЫ НЕ ИСПОЛЬЗОВАЛИ, ЭТО НЕ ДЫРКА И ЕЮ БЫТЬ НЕ МОЖЕТ, пусть даже там 100500 в степени бесконечность дыр в протоколах, тут все будет решать FIREWALL.

    б) Я никоим образом не хочу и не хотел обидеть ТП - это их работа и за это БОЛЬШОЕ СПАСИБО, но исходя из порядка 10 лет обращений, я убедился, что ДАЛЕКО НЕ ВСЕГДА отвечают компетентно и часто ищут проблемы там, где их нет и помощь, может быть лично мне так совпадает, приходится искать где то еще, на форумах например, либо разгребать самому.

    в) Есть предложение закрыть тему и не развивать холивар, меряясь причинными местами и некоторыми знаниями, я изначально никого ни в чем не обвинял и не старался обидеть, БОЛЬШОЕ СПАСИБО, что помогли решить проблему, тк я ходил кругами доверяя ответу Windows браузера и telnet, а в итоге тем временем, не зная изменений в LISTEN 0.0.0.0 445 -> 100.0.0.1 445 я бы еще долго парился и ходил по кругу.

    Исходя из выше сказанного, я никого ни в чем не обвиняю, у каждого своя голова на плечах, у каждого свой багаж знаний, я себя супер специалистом и не выставляю, говоря лишь о том, что да, у меня есть опыт. Я констатирую факты, что какие то решения - это глупость, чушь (к примеру "ходить" по VPN, если доступ нужен конкретно с одного реального IP и он задан в firewall политике), а какие то решения, просто не работают, ошибка ТП. Всем хорошего дня.

     

  3. 8 minutes ago, sergeyk said:

    Вы уверены, что вам нужен SMB 1.0 да еще и на WAN? Это же гарантированный разносчик вирусов.

    Спасибо за заботу честно, но у меня зажатый через Firewall коридор, с одного конкретного реального - белого IP, на другой, так что если сомневаться в надежности Firewall, смысл вообще использовать Keenetic OS? По SMB 1.0 знаю..., но к сожалению это вина разрабов, что не обновили протокол. А так, я ничем не рискую. 55555 - это bittorrent public port по P2P, так что все ок.

     

    Spoiler

    2020-03-25 14-25-57 Сканер портов онлайн  проверка открытых портов на своём или удалённом компьютере — HideMy.name - Google.jpg

     

  4. Just now, vasek00 said:

    Где что слушается и слушалось ранее на текущем 3.4

    
    / # netstat -ntulp | grep :445
    tcp        0      0 192.168.1.1:445     0.0.0.0:*               LISTEN      -
    tcp        0      0 :::445                  :::*                    LISTEN      -
    / # netstat -ntulp | grep :139
    tcp        0      0 192.168.1.1:139     0.0.0.0:*               LISTEN      -
    tcp        0      0 :::139                  :::*                    LISTEN      -
    / # 

    Аналогичный расклад на релизах 33A3, 33B2, 301A, 215C1, 215A4

    Релиз 214А2

    
    tcp        0      0 0.0.0.0:445             0.0.0.0:*               LISTEN      542/nqcs
    tcp        0      0 0.0.0.0:139             0.0.0.0:*               LISTEN      542/nqcs

     

    Спасибо. Об этом я и говорю. Нет сейчас установленного шела SSH, поэтому не копал.

  5. Just now, sergeyk said:

    Как же так?

    Насколько я понял в какой из прошивок SMB/CIFS роль перевели на внешку, а именно на Listen 127.0.0.1 (как было ранее) -> на 0.0.0.0 не слушается, когда мы добавляем Listen 127.0.0.1, прослушивание не приводит к результату, тк запрещено слушать на localhost (видимо по соображениям безопасности, хотя ранее просто поднимая роль CIFS прослушивание и SNAT запускалось само, вместе с ролью), Жаль что ТП не сказало очень простую вещь: вам надо прокинуть порт TCP SMB 445 на внутренний интерфейс вашего LAN, вот и все. Мне сообщили что теперь это невозможно и еще прикол в Windows 10, вот в этом: https://answers.microsoft.com/ru-ru/windows/forum/all/в-windows-10/0f4b028c-ed99-443b-bfb1-68df58fc2a03 отсюда еще небольшая путанница, тк я кидал 445й на 100.0.0.1 но Windows 10 показал - нет доступа и я поверил... Такие дела.

  6. 4 minutes ago, sergeyk said:

    @alexpebody чем "внутренний LAN-хост" отличается от "домашней сети"?

    В моем случае домашняя сеть - это 100.0.0.0/24, а конкретный внутренний LAN хост это 100.0.0.1/32 вот этим отличается.

  7. Все разобрался наконец то. По какой то причине 445й стал слушаться не на 127.0.0.1 как было всегда, а после какой то из прошивок он теперь слушается на внутреннем LAN хосте, те для меня это 100.0.0.1 Всем спасибо. ТП к сожалению несет чушь и советует прокинуть порты 445 и 139 на ДОМАШНЮЮ СЕТЬ! А также обвиняет ISP в блокировке портов. 😄

  8. 1 hour ago, r13 said:

    В пробросе пропишите не "этот интернет центр" а выберите другое устройство и пропишите адрес роутера в home  сегменте. 

    Этот интернет центр - это localhost адрес, smb на нем не слушает. 

    Эм... как это не слушает? Служба висит на 127.0.0.1, по какой причине не слушает на самом Keenetic Ultra 2, всегда ведь слушал?

    А что значит: выберите другое устройство и пропишите адрес роутера в home  сегменте? У меня 1 роутер -  Keenettc Ultra 2, мне пробросить на его внутренний IP?

    Ну ок, это не проблема, смотрите, пробрасываю на домашнюю сеть - результат тот же. Сейчас попробуем кинуть на сам LAN интерфейс роутера: 100.0.0.1

    Проверил - результат тот же, не открывается папка и шара SeagateEx, порт 445 при проверке telnet теперь отвечает! 8-( Скрины. Что еще сделать?

     

    Spoiler

    2020-03-25 13-37-59 Keenetic Ultra II – Переадресация портов - Google Chrome.jpg

     

     

    Spoiler

    2020-03-25 13-37-08 Keenetic Ultra II – Переадресация портов - Google Chrome.jpg

     

     

    Spoiler

    2020-03-25 13-40-44 37.195.101.19.jpg

     

  9. 3 minutes ago, r13 said:

    Ответ тут

     

    Спасибо, посмотрел, но там человек прокидывает порт, у меня прокинуты порты 139 и 445, толку это не дало. Кроме того, я уже говорил, что обычно службы при поднятии роли к примеру той же Windows CIFS должны прокидывать порты самостоятельно, разве это изменилось? Пусть даже так, но при пробросе 445 и 139 как и говорил, ничего не меняется, порт на telnet с разрешенного IP не отвечает, также когда firewall открыт для всех, сайты показывают что 445й все равно закрыт. Как решить?

  10. Добрый день. Я имею роутер Keenetic Ultra 2. С каких то версий прошивок (установлено FW официальное, последней версии), я потерял доступы к шарной папке, подключенного USB 3.0 диска. Ничего не менялось, не могу получить доступ более года. Писал в ТП несколько раз - не помогли. По факту какая архитектура сети и настроек у меня создана: Есть 2 реальных - белых IP, есть правила Firewall на стороне Keenetic Ultra 2, которые стоят первыми по приоритету и разрешают с удаленного, также реального - белого IP адреса. Также разумеется на самом Keenetic Ultra 2 установлена роль Wnidows CIFS и доступы определены для admin. Сайты по проверке портов, показывают что 445 и 139 закрыты, при том, что для теста были созданы 2 правила Firewall, открывающие TCP и UDP для всех IP ото всех IP. При том, 80й порт показал что открыт, тк служба Web управление роутером включена и удаленное управление разрешено, при этом отдельного проброса 80 порта на сам Keenetic Ultra 2 не создано, тк всегда Keenetic OS была построена насколько я помню так, что если служба поднята и роль включена, то необходимые порты открываются по SNAT самостоятельно, аля NAT UPnP. Разумеется я проверял доступ по шаре изнутри домашней сети, доступ к папке есть, папка видна и с ней все хорошо. Вопрос: Кто то знает, действительно роутеры Keenetic перестали разрешать доступ к портам 445 и 139 извне настолько жестко, что даже с реального на реальный IP адреса попасть нельзя? Спасибо!

    ---

    Good afternoon. I have a Keenetic Ultra 2 router. With some firmware versions (installed FW official, latest version), I lost access to the shared folder of the connected USB 3.0 drive. Nothing has changed, I can’t access for more than a year. He wrote in TP several times - they did not help. In fact, what network architecture and settings I created: There are 2 real - white IPs, there are Firewall rules on the Keenetic Ultra 2 side, which are first in priority and allow from a remote, also real - white IP address. Also, of course, on the Keenetic Ultra 2 itself, the Wnidows CIFS role is installed and accesses are defined for admin. Port inspection sites show that 445 and 139 are closed, although 2 Firewall rules were created for the test, opening TCP and UDP for all IPs from all IPs. Moreover, the 80th port showed that it was open, because the Web service control of the router is turned on and remote control is allowed, while a separate port 80 port forwarding to Keenetic Ultra 2 itself was not created, since Keenetic OS was always built as far as I remember, if the service is up and Since the role is enabled, the necessary ports are opened by SNAT independently, ala NAT UPnP. Of course, I checked access over the ball from inside the home network, there is access to the folder, the folder is visible and everything is fine with it. Question: Does anyone know that really Keenetic routers have stopped allowing access to ports 445 and 139 from the outside so hard that you can’t even get from a real to a real IP address? Thanks!

    2020-03-25 12-05-55 uDTmgHzl3r1XqXLTVoB9FchwK (1436×887) - Google Chrome.jpg

    2020-03-25 12-10-25 SA4hQHqJ6KzMt9PVXPA0lujnJ (1656×894) - Google Chrome.jpg

    2020-03-25 12-10-10 Uk9kHBcz4MM55ZHW9gOGPtv9s (963×766) - Google Chrome.jpg

    2020-03-25 12-09-45 wvlKjpIfH4AS9QWZQTvKPOjMJ (918×703) - Google Chrome.jpg

    2020-03-25 12-08-44 PHaJoLSBNAZ7tzmDjELjZnGiD (1244×861) - Google Chrome.jpg

    2020-03-25 12-08-07 ZPKzq6NcScBsOC4PegtcG6rSn (1093×794) - Google Chrome.jpg

    2020-03-25 12-07-18 DTiGgQcwumpgoZvh9Imvu5RNg (1092×726) - Google Chrome.jpg

    2020-03-25 12-03-18 zhRvoa4m2Xh3ogCGeRcLZerkn (1541×860) - Google Chrome.jpg

    2020-03-25 12-01-58 AHvsW2l7wqQUcwhvfbqjjZQZU (1792×900) - Google Chrome.jpg

    2020-03-25 12-01-09 2aOdJPf5cJ1r11wNgajyTxQXZ (1434×546) - Google Chrome.jpg

  11. 6 minutes ago, zyxmon said:

    Вы хоть представляете, что Вы пишите? 

    Нет конечно, поведайте что означает сия надпись - включение возможности использовать и работать с opkg, включенная в официальную прошивку, или это тоже userspace?

    Смысл данных постов, я задал конкретный вопрос, как пользователь, мне смысл спорить и что то доказывать? Или дайте ответ что делать с перегревом или смысл этого топика?

  12. 4 minutes ago, Le ecureuil said:

    кто не доволен - может выйти вон

    Я доволен ) работала бы она или хотя бы давали решение проблем. Зачем же так резко? Я написал свое мнение, а не руководство к действию.

    А если конкретно, раз соучастник не хочет или пока не увидел и не дает self-test_а, подскажите, по Keenetic Ultra 2, как решить всеобщий вопрос с перегревом на 4-% и выше загрузке процессора и уход роутера в перезагрузку?

    На нижней крышке около 50 градусов, полагаю что внутри около 60+, логов нет, тк резкий краш, внешний Syslog также ничего не дает, тормозов при этом также нет, просто нагрузка длительное время и рандом перезагрузка.

  13. Спасибо. Больше всего интересен момент: linked-in с какого перепуга ядро переподключает модули... )) А по поводу неофициальных прошивок ) на них нет официальной поддержки, а на официальной прошивке, нет поддержки на неофициальные модули, уже бы сделали в конце концов возможность ПРОСТО ЗАЛИТЬ на топовые модели Linux и не парить людям мозг со своей NDMS, а то это прям как в этом ролике про мост: 

    Spoiler

     

    зухель неплохие роутеры, вот только если назвался груздем... (с), зачем разрешать в официальной прошивке opkg пакеты, да еще на ядерном уровне, если нет их поддержки, типа мы встроили, а вы парьтесь с ними сами, как хотите!

    • Thanks 1
  14. 21 minutes ago, TheBB said:

    Короче, где селф-тесты?

    Все было предоставлено в тех поддержку. Я уже ответил, что на вопрос забил, тк в течении 2х недель помощи 0, ядро сыпет не только у меня, этот вопрос довольно частый и нигде нет ответов,

    так что дело не в self-test, который кстати проходит нормально. Ув. emlenдайте self-test тк я работаю уже на Ultra 2 и на нем не сыпет тот диск с opkg который работал на Giga 2.

  15. У меня последняя прошивка, последней некуда. Кроме всего прочего я уже перешел на Keenetic Ultra 2, кроме перегрева у него вроде все ок и та флешка что сыпет на Giga 2 на Ultra пока не сыпет ) так что пока что я забил на вопрос, что делать, если написал в 6 разных мест, ответа получить не удается.

  16. 2 minutes ago, emlen said:

    Вы случайно в офиц. поддержку не обращались

    Обращались, вот ответ: 

    Галина Шойтова
    25 февраль 2017 г. 19:31
    По вопросу работы OPKG-пакетов вам необходимо обратиться на keenopt.
    Официальная служба поддержки не осуществляет такую поддержку.
  17. Всем доброго!

    Прошу, подскажите, почему ядро начало сыпать вот таким логом:

     


    Feb 23 14:00:09ndmkernel: Call Trace: 
    Feb 23 14:00:09ndmkernel: [<80031708>] kmap_coherent+0x8/0xac 
    Feb 23 14:00:09ndmkernel: [<80030a58>] __flush_anon_page+0x4c/0x84 
    Feb 23 14:00:09ndmkernel: [<8007f0c4>] get_user_pages+0x274/0x2ec 
    Feb 23 14:00:09ndmkernel: [<8007f248>] access_process_vm+0x10c/0x200 
    Feb 23 14:00:09ndmkernel: [<800cee50>] proc_pid_cmdline+0x70/0x120 
    Feb 23 14:00:09ndmkernel: [<800d0034>] proc_info_read+0xd4/0x114 
    Feb 23 14:00:09ndmkernel: [<80094720>] vfs_read+0xc0/0x14c 
    Feb 23 14:00:09ndmkernel: [<800948d4>] sys_read+0x58/0xc0 
    Feb 23 14:00:09ndmkernel: [<8002f7a4>] stack_done+0x20/0x3c 
    Feb 23 14:00:09ndmkernel: 
    Feb 23 14:00:09ndmkernel: 
    Feb 23 14:00:09ndmkernel: Code: 00000000 8c820000 7c420240 <00028036> 8f820014 3c038037 7ca51300 24420001 af820014 
    Feb 23 14:00:09ndmkernel: mtdoops_proc: page is busy 
    Feb 23 14:00:11ndmkernel: Kernel bug detected[#346]: 
    Feb 23 14:00:11ndmkernel: Cpu 0 
    Feb 23 14:00:11ndmkernel: $ 0 : 00000000 00000002 00000001 80000000 
    Feb 23 14:00:11ndmkernel: $ 4 : 81158c80 7f863faf 81000000 00001fff 
    Feb 23 14:00:11ndmkernel: $ 8 : 7f863faf 8137c000 00000011 fffffff8 
    Feb 23 14:00:11ndmkernel: $12 : 32303831 000000b0 00000000 004a0000 
    Feb 23 14:00:11ndmkernel: $16 : 0000000e 81158c80 8137c000 7f863faf 
    Feb 23 14:00:11ndmkernel: $20 : 00000000 00000006 00000000 8a88be20 
    Feb 23 14:00:11ndmkernel: $24 : 00498278 2aaf73c0 
    Feb 23 14:00:11ndmkernel: $28 : 8a888000 8a88bda8 8a88be24 80030a58 
    Feb 23 14:00:11ndmkernel: Hi : 00000000 
    Feb 23 14:00:11ndmkernel: Lo : 00000000 
    Feb 23 14:00:11ndmkernel: epc : 80031708 kmap_coherent+0x8/0xac Tainted: P 
    Feb 23 14:00:11ndmkernel: ra : 80030a58 __flush_anon_page+0x4c/0x84 
    Feb 23 14:00:11ndmkernel: Status: 11000303 KERNEL EXL IE 
    Feb 23 14:00:11ndmkernel: Cause : 50806434 
    Feb 23 14:00:11ndmkernel: PrId : 00019555 
    Feb 23 14:00:11ndmkernel: Modules linked in: hw_nat(P) igmpsn(P) rt539x_ap2(P) ntc(P) fastvpn nfsd ip_set_ipportnethash nf_nat_rtsp nfs ip_set_macipmap ip_set_ipportiphash ip_set_portmap arptable_filter lockd nf_nat_sip ip_set_ipporthash ip_set_iptree ip_set_setlist ip_set_ipmap xcbc nf_nat_ftp ext3 ipt_set ip_set_nethash ip_set_iptreemap ip_set_iphash nf_nat_pptp nf_nat_h323 ipt_SET nf_conntrack_pptp sch_tbf ip_set cls_tcindex sch_red resetnds(P) thfsplus mtdoops_proc tun cls_u32 act_ipt raeth ext2 cls_basic crypto_hash nf_conntrack_h323 pptp sunrpc act_pedit sch_sfq sch_gred tfat(P) jbd deflate nf_conntrack_proto_gre sch_htb phr(P) nf_conntrack_rtsp act_gact nf_conntrack_ftp tntfs(P) xt_policy exportfs sch_prio nf_conntrack_sip loop powerstat xt_mark sch_ingress cifs cls_fw sch_netem sch_esfq sch_hfsc cls_route sch_cbq nf_nat_proto_gre arp_tables sch_dsmark xt_mac arpt_mangle fuse act_police sch_teql act_mirred 
    Feb 23 14:00:11ndmkernel: Process pidof (pid: 9433, threadinfo=8a888000, task=887ee800) 
    Feb 23 14:00:11ndmkernel: Stack : 80394a40 0000000e 0000000b 8137c000 7f863faf 8007f0c4 00000044 8a88bec8 
    Feb 23 14:00:11ndmkernel: 8032c220 80094ff0 00000010 0000000e 00000000 0000000b 7f863faf 83958000 
    Feb 23 14:00:11ndmkernel: 80363000 00000000 00001000 80000000 00000001 8007f248 81237400 80363000 
    Feb 23 14:00:11ndmkernel: 8032bf98 00000001 00000000 00000001 8a88be24 8a88be20 00000000 81158c80 
    Feb 23 14:00:11ndmkernel: 80363034 00002001 00000000 80363000 0000000b 00001000 83958000 8a88bf10 
    Feb 23 14:00:11ndmkernel: ... 
    Feb 23 14:00:11ndmkernel: Call Trace: 
    Feb 23 14:00:11ndmkernel: [<80031708>] kmap_coherent+0x8/0xac 
    Feb 23 14:00:11ndmkernel: [<80030a58>] __flush_anon_page+0x4c/0x84 
    Feb 23 14:00:11ndmkernel: [<8007f0c4>] get_user_pages+0x274/0x2ec 
    Feb 23 14:00:11ndmkernel: [<8007f248>] access_process_vm+0x10c/0x200 
    Feb 23 14:00:11ndmkernel: [<800cee50>] proc_pid_cmdline+0x70/0x120 
    Feb 23 14:00:11ndmkernel: [<800d0034>] proc_info_read+0xd4/0x114 
    Feb 23 14:00:11ndmkernel: [<80094720>] vfs_read+0xc0/0x14c 
    Feb 23 14:00:11ndmkernel: [<800948d4>] sys_read+0x58/0xc0 
    Feb 23 14:00:11ndmkernel: [<8002f7a4>] stack_done+0x20/0x3c

    Ничего не менялось, стоит включенный пакет opkg, стоят сервисы xmail, cgi php, dropbear, mysql, nginx, все работает прекрасно! В логи эти сервисы ничего не сыпят, ранее при настройке были вопросы, но все нормально. Почему ядро периодически переподключает пакеты: kernel: Modules linked in ???

    Модель    Keenetic Giga II 
    Версия NDMS    v2.06(AAFS.1)C2 
    Обновления    Нет 
    Время работы    1 дн. 05:00:35 
    Текущее время    23/2/2017 14:58:16 
    Загрузка ЦП    34% 
    Память    18% (45/256 МБ) 
    Файл подкачки    15 из 256 МБ 

    • Thanks 1
  18. Очень печально если так, но как я уже писал на Windows 7 PC я пользовался Web версией XBMC все работало прекрасно...

    Установка для Linux есть: https://kodi.tv/download/ вот только как можно попробовать собрать ее для keenetic giga 2 мне совершенно не понятно...

    Ну ок, а что тогда по поводу PLEX MEDIA SERVER? Вроде с ним попроще, есть у кого то идеи как поставить?

    Вот тут установка на ARM https://www.hqt.ro/plex-media-server-through-debian-arm/ но видимо это не мой случай?

  19. 5 minutes ago, KorDen said:

    А смысл от Kodi на кинетике? Как DLNA-сервер? Так он вроде не умеет работать без GUI, не?

    XBMC не только DLNA, интересует функционал XBMC... Так в итоге получим демона на кинетике, управляха - морда по web, в итоге доп. канад dlna на телевизоре = профит.

    Только вот как собрать такой пакет, несколько дней уже рою, все перерыл, ничего подробного даже близко нет, только чистые линуксы... Что есть ОЧЕНЬ печаль!

    Я ставил XMBC как Web каталог на PC, в итоге получая Web управление и dlna для телевизора... Вот такую схему надо, вот только заведется ли linux пакет?

  20. Доброго всем времени суток!

     

    Друзья, пожалуйста, подскажите, можно ли собрать и как это сделать, пакет XBMC / KODI для Keenetic Giga 2?

    Очень нужно, стоит выбор или приобретать Raspbery Pi3 либо как то установить на мой кинетик...

    Linux  XBMC / KODI поддерживает, но пакетов готовых в репозиториях нет, только  Python...

     

    Заранее ОЧЕНЬ БЛАГОДАРЕН за любую помощь!

×
×
  • Create New...