251

(3,878 odpowiedzi, napisanych Sprzęt / Hardware)

Oj z tym samowznawianiem to roznie bywa.Z mojego doswiadczenia wynika ze na 10 przypadkow moze z 2 razy wznowi.Jak nie ma sie skryptow pilnujacych polaczenia to jak przerwie to juz sie nie polaczy.A zeby sie ponownie polaczyl to w zdecydowanej wiekszosci trzeba wywalic modem z magistrali odinajac zasilanie lub zrebootowac modem.Testowane na wielu mf286d i na innych routerach z qmi

252

(32 odpowiedzi, napisanych Sprzęt / Hardware)

Ja korzystam z nr7101 i polecam. Na oryginalnym sofcie w sieci orange dociąga do 800mbit/s na N78 i agregacji 4 pasm na lte. Pod openwrt ta sama lokalizacja i tylko 250-300. Ma poe 803.2af więc z zasilaniem nie ma problemu. Mi nie zależy na prędkości le na stabilności i tutaj w moim przypadku nie mam uwag. Raz włączony działa non stop (pisze o openwrt) nie wiem jak na OFW bo przechodzę na niego tylko i wyłącznie dla sprawdzenia prędkości.

253

(73 odpowiedzi, napisanych Oprogramowanie / Software)

Jest jakiś pakiet do sprawdzania stanu pendrive lub samego flsha na openwrt? jakis scandisk czy coś w ten deseń

254

(73 odpowiedzi, napisanych Oprogramowanie / Software)

No to jest log wycięty z całości ale wcześniej przed 16 wczoraj nic tam nie było. Ta dziura to niedziałanie właśnie routera zawieszenie jego

255

(73 odpowiedzi, napisanych Oprogramowanie / Software)

Jeszcze raz wrzucam logi. Rut przestaje żyć. Od wczoraj od około 16:15 nie było z nim kontaktu. Po ponownym podaniu zasilania wstał dzisiaj po 9. Coś się z tego da wywnioskować?

Mon Mar 31 16:17:23 2025 daemon.notice procd: /etc/rc.d/S13openssl: Generating engines.cnf
Mon Mar 31 16:17:23 2025 daemon.notice procd: /etc/rc.d/S13openssl: Generating providers.cnf
Mon Mar 31 16:17:27 2025 user.notice dnsmasq: DNS rebinding protection is active, will discard upstream RFC1918 responses!
Mon Mar 31 16:17:27 2025 user.notice dnsmasq: Allowing 127.0.0.0/8 responses
Mon Mar 31 16:17:27 2025 user.notice dnsmasq: Allowing RFC1918 responses for domain free.aero2.net.pl
Mon Mar 31 16:17:29 2025 daemon.info dnsmasq[1]: started, version 2.90 cachesize 1000
Mon Mar 31 16:17:29 2025 daemon.info dnsmasq[1]: DNS service limited to local subnets
Mon Mar 31 16:17:29 2025 daemon.info dnsmasq[1]: compile time options: IPv6 GNU-getopt no-DBus UBus no-i18n no-IDN DHCP no-DHCPv6 no-Lua TFTP no-conntrack no-ipset no-nftset no-auth no-cryptohash no-DNSSEC no-ID loop-detect inotify dumpfile
Mon Mar 31 16:17:29 2025 daemon.info dnsmasq[1]: UBus support enabled: connected to system bus
Mon Mar 31 16:17:29 2025 daemon.info dnsmasq[1]: using only locally-known addresses for test
Mon Mar 31 16:17:29 2025 daemon.info dnsmasq[1]: using only locally-known addresses for onion
Mon Mar 31 16:17:29 2025 daemon.info dnsmasq[1]: using only locally-known addresses for localhost
Mon Mar 31 16:17:29 2025 daemon.info dnsmasq[1]: using only locally-known addresses for local
Mon Mar 31 16:17:29 2025 daemon.info dnsmasq[1]: using only locally-known addresses for invalid
Mon Mar 31 16:17:29 2025 daemon.info dnsmasq[1]: using only locally-known addresses for bind
Mon Mar 31 16:17:29 2025 daemon.info dnsmasq[1]: using only locally-known addresses for lan
Mon Mar 31 16:17:29 2025 daemon.warn dnsmasq[1]: no servers found in /tmp/resolv.conf.d/resolv.conf.auto, will retry
Mon Mar 31 16:17:29 2025 daemon.info dnsmasq[1]: read /etc/hosts - 12 names
Mon Mar 31 16:17:29 2025 daemon.info dnsmasq[1]: read /tmp/hosts/dhcp.cfg01411c - 0 names
Mon Mar 31 16:17:30 2025 authpriv.info dropbear[1603]: Not backgrounding
Mon Mar 31 16:17:40 2025 daemon.notice wpa_supplicant[1757]: Successfully initialized wpa_supplicant
Mon Mar 31 16:17:40 2025 user.notice : Added device handler type: bonding
Mon Mar 31 16:17:40 2025 user.notice : Added device handler type: 8021ad
Mon Mar 31 16:17:40 2025 user.notice : Added device handler type: 8021q
Mon Mar 31 16:17:40 2025 user.notice : Added device handler type: macvlan
Mon Mar 31 16:17:40 2025 user.notice : Added device handler type: veth
Mon Mar 31 16:17:40 2025 user.notice : Added device handler type: bridge
Mon Mar 31 16:17:40 2025 user.notice : Added device handler type: Network device
Mon Mar 31 16:17:40 2025 user.notice : Added device handler type: tunnel
Mon Mar 31 16:17:45 2025 cron.info crond[2053]: crond (busybox 1.36.1) started, log level 5
Mon Mar 31 16:17:48 2025 user.notice ucitrack: Setting up /etc/config/dhcp reload dependency on /etc/config/network
Mon Mar 31 16:17:48 2025 user.notice ucitrack: Setting up /etc/config/network reload dependency on /etc/config/wireless
Mon Mar 31 16:17:49 2025 user.notice ucitrack: Setting up /etc/config/luci-splash reload dependency on /etc/config/firewall
Mon Mar 31 16:17:49 2025 user.notice ucitrack: Setting up /etc/config/qos reload dependency on /etc/config/firewall
Mon Mar 31 16:17:49 2025 user.notice ucitrack: Setting up /etc/config/miniupnpd reload dependency on /etc/config/firewall
Mon Mar 31 16:17:50 2025 user.notice ucitrack: Setting up /etc/config/odhcpd reload dependency on /etc/config/dhcp
Mon Mar 31 16:17:50 2025 user.notice ucitrack: Setting up non-init /etc/config/fstab reload handler: /sbin/block mount
Mon Mar 31 16:17:51 2025 user.notice ucitrack: Setting up /etc/config/system reload trigger for non-procd /etc/init.d/led
Mon Mar 31 16:17:51 2025 user.notice ucitrack: Setting up /etc/config/luci_statistics reload dependency on /etc/config/system
Mon Mar 31 16:17:51 2025 user.notice ucitrack: Setting up /etc/config/dhcp reload dependency on /etc/config/system
Mon Mar 31 16:17:53 2025 daemon.err mbusd[2457]: 31 Mar 2025 16:17:53 mbusd-0.5.0 started...
Mon Mar 31 16:17:53 2025 daemon.err mbusd[2457]: 31 Mar 2025 16:17:53 tty: trying to open /dev/ttyATH1 (speed 9600 mode 8N1)
Mon Mar 31 16:17:57 2025 daemon.notice procd: /etc/rc.d/S94smstools3: Creating minimum spool directories
Mon Mar 31 16:17:58 2025 daemon.crit smsd: MAINPROCESS: Smsd v3.1.21 started.
Mon Mar 31 16:17:58 2025 daemon.crit smsd: MAINPROCESS: Running as root:root (0:0).
Mon Mar 31 16:17:58 2025 daemon.warn smsd: MAINPROCESS: File mode creation mask: 022 (0644, rw-r--r--).
Mon Mar 31 16:17:58 2025 daemon.crit smsd: MAINPROCESS: Running in terminal mode.
Mon Mar 31 16:17:58 2025 daemon.notice smsd: MAINPROCESS: Outgoing file checker has started. PID: 2719.
Mon Mar 31 16:17:58 2025 daemon.notice smsd: GSM1: Modem handler 0 has started. PID: 2728.
Mon Mar 31 16:17:58 2025 daemon.notice smsd: GSM1: Using check_memory_method 1: CPMS is used.
Mon Mar 31 16:17:58 2025 daemon.err smsd: GSM1: Couldn't open serial port /dev/ttyUSB2, error: No such file or directory, waiting 30 sec.
Mon Mar 31 16:17:59 2025 daemon.warn netifd: You have delegated IPv6-prefixes but haven't assigned them to any interface. Did you forget to set option ip6assign on your lan-interfaces?
Mon Mar 31 16:17:59 2025 user.notice root: pomiary_kompensatora Launcher programu pomiary_kompensatora
Mon Mar 31 16:17:59 2025 user.notice root: pomiary_kompensatora Czekam 60s...
Mon Mar 31 16:17:59 2025 kern.info kernel: [  102.269134] eth0: link up (1000Mbps/Full duplex)
Mon Mar 31 16:17:59 2025 kern.info kernel: [  102.275079] IPv6: ADDRCONF(NETDEV_CHANGE): eth0: link becomes ready
Mon Mar 31 16:17:59 2025 kern.info kernel: [  102.316057] br-lan: port 1(eth0.1) entered blocking state
Mon Mar 31 16:17:59 2025 kern.info kernel: [  102.321656] br-lan: port 1(eth0.1) entered disabled state
Mon Mar 31 16:17:59 2025 kern.info kernel: [  102.327502] device eth0.1 entered promiscuous mode
Mon Mar 31 16:17:59 2025 kern.info kernel: [  102.332450] device eth0 entered promiscuous mode
Mon Mar 31 16:17:59 2025 kern.info kernel: [  102.396600] br-lan: port 1(eth0.1) entered blocking state
Mon Mar 31 16:17:59 2025 kern.info kernel: [  102.402175] br-lan: port 1(eth0.1) entered forwarding state
Mon Mar 31 16:17:59 2025 daemon.notice netifd: Interface 'lan' is enabled
Mon Mar 31 16:17:59 2025 daemon.notice netifd: Interface 'lan' is setting up now
Mon Mar 31 16:17:59 2025 daemon.notice netifd: Interface 'lan' is now up
Mon Mar 31 16:17:59 2025 daemon.notice netifd: bridge 'br-lan' link is up
Mon Mar 31 16:17:59 2025 daemon.notice netifd: Interface 'lan' has link connectivity
Mon Mar 31 16:17:59 2025 daemon.notice netifd: Interface 'loopback' is enabled
Mon Mar 31 16:17:59 2025 daemon.notice netifd: Interface 'loopback' is setting up now
Mon Mar 31 16:17:59 2025 daemon.notice netifd: Interface 'loopback' is now up
Mon Mar 31 16:17:59 2025 daemon.notice netifd: Interface 'test' is setting up now
Mon Mar 31 16:18:00 2025 daemon.notice netifd: Interface 'wan' is enabled
Mon Mar 31 16:18:00 2025 daemon.notice netifd: Interface 'wan6' is enabled
Mon Mar 31 16:18:00 2025 daemon.notice netifd: bridge 'br-lan' link is down
Mon Mar 31 16:18:00 2025 daemon.notice netifd: Interface 'lan' has link connectivity loss
Mon Mar 31 16:18:00 2025 daemon.notice netifd: Network device 'eth0' link is up
Mon Mar 31 16:18:00 2025 daemon.notice netifd: VLAN 'eth0.1' link is up
Mon Mar 31 16:18:00 2025 daemon.notice netifd: bridge 'br-lan' link is up
Mon Mar 31 16:18:00 2025 daemon.notice netifd: Interface 'lan' has link connectivity
Mon Mar 31 16:18:00 2025 daemon.notice netifd: Network device 'lo' link is up
Mon Mar 31 16:18:00 2025 daemon.notice netifd: Interface 'loopback' has link connectivity
Mon Mar 31 16:18:00 2025 kern.info kernel: [  103.310226] IPv6: ADDRCONF(NETDEV_CHANGE): br-lan: link becomes ready
Mon Mar 31 16:18:00 2025 daemon.notice procd: /etc/rc.d/S96led: setting up led komunikacja modemu
Mon Mar 31 16:18:01 2025 daemon.notice netifd: test (2814): The specified control device does not exist
Mon Mar 31 16:18:02 2025 daemon.notice netifd: test (2892): Stopping network test
Mon Mar 31 16:18:02 2025 daemon.notice netifd: radio0 (2818): WARNING: Variable 'data' does not exist or is not an array/object
Mon Mar 31 16:18:02 2025 daemon.notice netifd: test (2892): Command failed: ubus call network.interface notify_proto { "action": 0, "link-up": false, "keep": false, "interface": "test" } (Permission denied)
Mon Mar 31 16:18:02 2025 daemon.notice netifd: Interface 'test' is now down
Mon Mar 31 16:18:02 2025 daemon.warn openvpn(custom_config)[2586]: WARNING: Compression for receiving enabled. Compression has been used in the past to break encryption. Sent packets are not compressed unless "allow-compression yes" is also set.
Mon Mar 31 16:18:02 2025 daemon.warn openvpn(custom_config)[2586]: DEPRECATED OPTION: --cipher set to 'AES-256-CBC' but missing in --data-ciphers (AES-256-GCM:AES-128-GCM). Future OpenVPN version will ignore --cipher for cipher negotiations. Add 'AES-256-CBC' to --data-ciphers or change --cipher 'AES-256-CBC' to --data-ciphers-fallback 'AES-256-CBC' to silence this warning.
Mon Mar 31 16:18:03 2025 daemon.notice ksmbd: Stopping Ksmbd userspace service.
Mon Mar 31 16:18:03 2025 daemon.notice openvpn(custom_config)[2586]: OpenVPN 2.5.8 mips-openwrt-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [MH/PKTINFO] [AEAD]
Mon Mar 31 16:18:03 2025 daemon.notice openvpn(custom_config)[2586]: library versions: OpenSSL 3.0.15 3 Sep 2024, LZO 2.10
Mon Mar 31 16:18:03 2025 daemon.warn openvpn(custom_config)[2586]: WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.
Mon Mar 31 16:18:03 2025 daemon.warn openvpn(custom_config)[2586]: NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
Mon Mar 31 16:18:03 2025 daemon.notice openvpn(custom_config)[2586]: TCP/UDP: Preserving recently used remote address: [AF_INET]XX.XX.XX.XXX:1332
Mon Mar 31 16:18:03 2025 daemon.notice openvpn(custom_config)[2586]: Socket Buffers: R=[131072->131072] S=[16384->16384]
Mon Mar 31 16:18:03 2025 daemon.notice openvpn(custom_config)[2586]: Attempting to establish TCP connection with [AF_INET]XX.XX.XX.XXX:1332 [nonblock]
Mon Mar 31 16:18:03 2025 daemon.err openvpn(custom_config)[2586]: TCP: connect to [AF_INET]XX.XX.XX.XXX:1332 failed: Network unreachable
Mon Mar 31 16:18:03 2025 daemon.notice openvpn(custom_config)[2586]: SIGUSR1[connection failed(soft),init_instance] received, process restarting
Mon Mar 31 16:18:03 2025 daemon.notice openvpn(custom_config)[2586]: Restart pause, 5 second(s)
Mon Mar 31 16:18:03 2025 user.notice firewall: Reloading firewall due to ifup of lan (br-lan)
Mon Mar 31 16:18:03 2025 daemon.notice ksmbd: Starting Ksmbd userspace service.
Mon Mar 31 16:18:05 2025 kern.debug kernel: [  107.877344] ath: EEPROM regdomain: 0x8268
Mon Mar 31 16:18:05 2025 kern.debug kernel: [  107.881500] ath: EEPROM indicates we should expect a country code
Mon Mar 31 16:18:05 2025 kern.debug kernel: [  107.887686] ath: doing EEPROM country->regdmn map search
Mon Mar 31 16:18:05 2025 kern.debug kernel: [  107.893103] ath: country maps to regdmn code: 0x37
Mon Mar 31 16:18:05 2025 kern.debug kernel: [  107.897968] ath: Country alpha2 being used: PL
Mon Mar 31 16:18:05 2025 kern.debug kernel: [  107.902487] ath: Regpair used: 0x37
Mon Mar 31 16:18:05 2025 kern.debug kernel: [  107.906028] ath: regdomain 0x8268 dynamically updated by user
Mon Mar 31 16:18:06 2025 daemon.notice hostapd: Set new config for phy phy0:
Mon Mar 31 16:18:06 2025 daemon.notice wpa_supplicant[1757]: Set new config for phy phy0
Mon Mar 31 16:18:08 2025 daemon.warn openvpn(custom_config)[2586]: WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.
Mon Mar 31 16:18:08 2025 daemon.warn openvpn(custom_config)[2586]: NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
Mon Mar 31 16:18:08 2025 daemon.notice openvpn(custom_config)[2586]: TCP/UDP: Preserving recently used remote address: [AF_INET]XX.XX.XX.XXX:1332
Mon Mar 31 16:18:08 2025 daemon.notice openvpn(custom_config)[2586]: Socket Buffers: R=[131072->131072] S=[16384->16384]
Mon Mar 31 16:18:08 2025 daemon.notice openvpn(custom_config)[2586]: Attempting to establish TCP connection with [AF_INET]XX.XX.XX.XXX:1332 [nonblock]
Mon Mar 31 16:18:08 2025 daemon.err openvpn(custom_config)[2586]: TCP: connect to [AF_INET]XX.XX.XX.XXX:1332 failed: Network unreachable
Mon Mar 31 16:18:08 2025 daemon.notice openvpn(custom_config)[2586]: SIGUSR1[connection failed(soft),init_instance] received, process restarting
Mon Mar 31 16:18:08 2025 daemon.notice openvpn(custom_config)[2586]: Restart pause, 5 second(s)
Mon Mar 31 16:18:10 2025 daemon.notice wpa_supplicant[1757]: Set new config for phy phy0
Mon Mar 31 16:18:10 2025 kern.info kernel: [  112.709860] usb 1-1.4: new high-speed USB device number 5 using ehci-platform
Mon Mar 31 16:18:10 2025 kern.info kernel: [  112.925778] option 1-1.4:1.0: GSM modem (1-port) converter detected
Mon Mar 31 16:18:10 2025 kern.info kernel: [  112.932585] usb 1-1.4: GSM modem (1-port) converter now attached to ttyUSB0
Mon Mar 31 16:18:10 2025 kern.info kernel: [  112.940632] option 1-1.4:1.1: GSM modem (1-port) converter detected
Mon Mar 31 16:18:10 2025 kern.info kernel: [  112.947386] usb 1-1.4: GSM modem (1-port) converter now attached to ttyUSB1
Mon Mar 31 16:18:10 2025 kern.info kernel: [  112.955467] option 1-1.4:1.2: GSM modem (1-port) converter detected
Mon Mar 31 16:18:10 2025 kern.info kernel: [  112.962244] usb 1-1.4: GSM modem (1-port) converter now attached to ttyUSB2
Mon Mar 31 16:18:10 2025 kern.info kernel: [  112.970331] option 1-1.4:1.3: GSM modem (1-port) converter detected
Mon Mar 31 16:18:10 2025 kern.info kernel: [  112.977036] usb 1-1.4: GSM modem (1-port) converter now attached to ttyUSB3
Mon Mar 31 16:18:10 2025 daemon.notice hostapd: Set new config for phy phy0: /var/run/hostapd-phy0.conf
Mon Mar 31 16:18:10 2025 daemon.notice hostapd: Restart interface for phy phy0
Mon Mar 31 16:18:10 2025 kern.info kernel: [  113.350673] qmi_wwan 1-1.4:1.4: cdc-wdm0: USB WDM device
Mon Mar 31 16:18:10 2025 kern.info kernel: [  113.360775] qmi_wwan 1-1.4:1.4 wwan0: register 'qmi_wwan' at usb-1b000000.usb-1.4, WWAN/QMI device, 42:13:4b:99:55:b5
Mon Mar 31 16:18:11 2025 daemon.notice hostapd: Configuration file: data: driver=nl80211 logger_syslog=127 logger_syslog_level=2 logger_stdout=127 logger_stdout_level=2 country_code=PL ieee80211d=1 hw_mode=g supported_rates=60 90 120 180 240 360 480 540 basic_rates=60 120 240 beacon_int=100 chanlist=5 #num_global_macaddr=1 ieee80211n=1 ht_coex=0 ht_capab=[LDPC][SHORT-GI-20][SHORT-GI-40][TX-STBC][RX-STBC1][DSSS_CCK-40] channel=5  interface=phy0-ap0 bssid=00:1e:42:3e:c9:e1 ctrl_interface=/var/run/hostapd ap_isolate=1 bss_load_update_period=60 chan_util_avg_period=600 disassoc_low_ack=1 skip_inactivity_poll=0 preamble=1 wmm_enabled=1 ignore_broadcast_ssid=0 uapsd_advertisement_enabled=1 utf8_ssid=1 multi_ap=0 wpa_passphrase=cccccccccccc wpa_psk_file=/var/run/hostapd-phy0-ap0.psk auth_algs=1 wpa=2 wpa_pairwise=CCMP ssid=RUT_50 bridge=br-lan wds_bridge= snoop_iface=br-lan wpa_disable_eapol_key_retries=0 wpa_key_mgmt=WPA-PSK okc=0 disable_pmksa_caching=1 dynamic_vlan=0 vlan_naming=1 vlan_no_bridge=1 vlan_file=/var/run/hostapd-p
Mon Mar 31 16:18:11 2025 kern.info kernel: [  114.032664] br-lan: port 2(phy0-ap0) entered blocking state
Mon Mar 31 16:18:11 2025 kern.info kernel: [  114.038357] br-lan: port 2(phy0-ap0) entered disabled state
Mon Mar 31 16:18:11 2025 kern.info kernel: [  114.044476] device phy0-ap0 entered promiscuous mode
Mon Mar 31 16:18:11 2025 daemon.notice hostapd: phy0-ap0: interface state UNINITIALIZED->COUNTRY_UPDATE
Mon Mar 31 16:18:12 2025 kern.info kernel: [  114.601952] IPv6: ADDRCONF(NETDEV_CHANGE): phy0-ap0: link becomes ready
Mon Mar 31 16:18:12 2025 kern.info kernel: [  114.608945] br-lan: port 2(phy0-ap0) entered blocking state
Mon Mar 31 16:18:12 2025 kern.info kernel: [  114.614691] br-lan: port 2(phy0-ap0) entered forwarding state
Mon Mar 31 16:18:12 2025 daemon.notice netifd: Network device 'phy0-ap0' link is up
Mon Mar 31 16:18:12 2025 daemon.info dnsmasq[1]: exiting on receipt of SIGTERM
Mon Mar 31 16:18:12 2025 daemon.info dnsmasq[1]: started, version 2.90 cachesize 1000
Mon Mar 31 16:18:12 2025 daemon.info dnsmasq[1]: DNS service limited to local subnets
Mon Mar 31 16:18:12 2025 daemon.info dnsmasq[1]: compile time options: IPv6 GNU-getopt no-DBus UBus no-i18n no-IDN DHCP no-DHCPv6 no-Lua TFTP no-conntrack no-ipset no-nftset no-auth no-cryptohash no-DNSSEC no-ID loop-detect inotify dumpfile
Mon Mar 31 16:18:12 2025 daemon.info dnsmasq[1]: UBus support enabled: connected to system bus
Mon Mar 31 16:18:12 2025 daemon.info dnsmasq-dhcp[1]: DHCP, IP range 192.168.78.100 -- 192.168.78.249, lease time 12h
Mon Mar 31 16:18:12 2025 daemon.info dnsmasq[1]: using only locally-known addresses for test
Mon Mar 31 16:18:12 2025 daemon.info dnsmasq[1]: using only locally-known addresses for onion
Mon Mar 31 16:18:12 2025 daemon.info dnsmasq[1]: using only locally-known addresses for localhost
Mon Mar 31 16:18:12 2025 daemon.info dnsmasq[1]: using only locally-known addresses for local
Mon Mar 31 16:18:12 2025 daemon.info dnsmasq[1]: using only locally-known addresses for invalid
Mon Mar 31 16:18:12 2025 daemon.info dnsmasq[1]: using only locally-known addresses for bind
Mon Mar 31 16:18:12 2025 daemon.info dnsmasq[1]: using only locally-known addresses for lan
Mon Mar 31 16:18:12 2025 daemon.warn dnsmasq[1]: no servers found in /tmp/resolv.conf.d/resolv.conf.auto, will retry
Mon Mar 31 16:18:12 2025 daemon.info dnsmasq[1]: read /etc/hosts - 12 names
Mon Mar 31 16:18:12 2025 daemon.info dnsmasq[1]: read /tmp/hosts/dhcp.cfg01411c - 2 names
Mon Mar 31 16:18:12 2025 daemon.info dnsmasq-dhcp[1]: read /etc/ethers - 0 addresses
Mon Mar 31 16:18:13 2025 daemon.warn openvpn(custom_config)[2586]: WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.
Mon Mar 31 16:18:13 2025 daemon.warn openvpn(custom_config)[2586]: NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
Mon Mar 31 16:18:13 2025 daemon.notice openvpn(custom_config)[2586]: TCP/UDP: Preserving recently used remote address: [AF_INET]XX.XX.XX.XXX:1332
Mon Mar 31 16:18:13 2025 daemon.notice openvpn(custom_config)[2586]: Socket Buffers: R=[131072->131072] S=[16384->16384]
Mon Mar 31 16:18:13 2025 daemon.notice openvpn(custom_config)[2586]: Attempting to establish TCP connection with [AF_INET]XX.XX.XX.XXX:1332 [nonblock]
Mon Mar 31 16:18:13 2025 daemon.err openvpn(custom_config)[2586]: TCP: connect to [AF_INET]XX.XX.XX.XXX:1332 failed: Network unreachable
Mon Mar 31 16:18:13 2025 daemon.notice openvpn(custom_config)[2586]: SIGUSR1[connection failed(soft),init_instance] received, process restarting
Mon Mar 31 16:18:13 2025 daemon.notice openvpn(custom_config)[2586]: Restart pause, 5 second(s)
Mon Mar 31 16:18:15 2025 daemon.notice hostapd: phy0-ap0: interface state COUNTRY_UPDATE->ENABLED
Mon Mar 31 16:18:15 2025 daemon.notice hostapd: phy0-ap0: AP-ENABLED
Mon Mar 31 16:18:16 2025 daemon.notice netifd: Wireless device 'radio0' is now up
Mon Mar 31 16:18:18 2025 daemon.warn openvpn(custom_config)[2586]: WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.
Mon Mar 31 16:18:18 2025 daemon.warn openvpn(custom_config)[2586]: NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
Mon Mar 31 16:18:18 2025 daemon.notice openvpn(custom_config)[2586]: TCP/UDP: Preserving recently used remote address: [AF_INET]XX.XX.XX.XXX:1332
Mon Mar 31 16:18:18 2025 daemon.notice openvpn(custom_config)[2586]: Socket Buffers: R=[131072->131072] S=[16384->16384]
Mon Mar 31 16:18:18 2025 daemon.notice openvpn(custom_config)[2586]: Attempting to establish TCP connection with [AF_INET]XX.XX.XX.XXX:1332 [nonblock]
Mon Mar 31 16:18:18 2025 daemon.err openvpn(custom_config)[2586]: TCP: connect to [AF_INET]XX.XX.XX.XXX:1332 failed: Network unreachable
Mon Mar 31 16:18:18 2025 daemon.notice openvpn(custom_config)[2586]: SIGUSR1[connection failed(soft),init_instance] received, process restarting
Mon Mar 31 16:18:18 2025 daemon.notice openvpn(custom_config)[2586]: Restart pause, 5 second(s)
Mon Mar 31 16:18:18 2025 daemon.info procd: - init complete -
Mon Mar 31 16:18:23 2025 daemon.warn openvpn(custom_config)[2586]: WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.
Mon Mar 31 16:18:23 2025 daemon.warn openvpn(custom_config)[2586]: NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
Mon Mar 31 16:18:23 2025 daemon.notice openvpn(custom_config)[2586]: TCP/UDP: Preserving recently used remote address: [AF_INET]XX.XX.XX.XXX:1332
Mon Mar 31 16:18:23 2025 daemon.notice openvpn(custom_config)[2586]: Socket Buffers: R=[131072->131072] S=[16384->16384]
Mon Mar 31 16:18:23 2025 daemon.notice openvpn(custom_config)[2586]: Attempting to establish TCP connection with [AF_INET]XX.XX.XX.XXX:1332 [nonblock]
Mon Mar 31 16:18:23 2025 daemon.err openvpn(custom_config)[2586]: TCP: connect to [AF_INET]XX.XX.XX.XXX:1332 failed: Network unreachable
Mon Mar 31 16:18:23 2025 daemon.notice openvpn(custom_config)[2586]: SIGUSR1[connection failed(soft),init_instance] received, process restarting
Mon Mar 31 16:18:23 2025 daemon.notice openvpn(custom_config)[2586]: Restart pause, 10 second(s)
Mon Mar 31 16:18:27 2025 daemon.notice netifd: Interface 'test' is setting up now
Mon Mar 31 16:18:27 2025 daemon.notice netifd: test (4496): Waiting for SIM initialization
Mon Mar 31 16:18:28 2025 daemon.notice netifd: test (4496): Failed to parse message data
Mon Mar 31 16:18:28 2025 daemon.notice netifd: test (4496): PIN verification is disabled
Mon Mar 31 16:18:29 2025 daemon.notice smsd: GSM1: IMEI: CCCCCCCCCCCCCC
Mon Mar 31 16:18:29 2025 daemon.notice smsd: GSM1: IMSI: KKKKKKKKKKKKKK
Mon Mar 31 16:18:29 2025 daemon.notice netifd: test (4496): Device does not support 802.3 mode. Informing driver of raw-ip only for wwan0 ..
Mon Mar 31 16:18:29 2025 daemon.notice netifd: test (4496): Waiting for network registration
Mon Mar 31 16:18:30 2025 daemon.notice netifd: test (4496): Starting network test
Mon Mar 31 16:18:31 2025 daemon.notice netifd: test (4496): Setting up wwan0
Mon Mar 31 16:18:31 2025 daemon.notice netifd: Interface 'test' is now up
Mon Mar 31 16:18:31 2025 daemon.notice netifd: Network device 'wwan0' link is up
Mon Mar 31 16:18:31 2025 daemon.notice netifd: Network alias 'wwan0' link is up
Mon Mar 31 16:18:31 2025 daemon.notice netifd: Interface 'test_4' is enabled
Mon Mar 31 16:18:31 2025 daemon.notice netifd: Interface 'test_4' has link connectivity
Mon Mar 31 16:18:31 2025 daemon.notice netifd: Interface 'test_4' is setting up now
Mon Mar 31 16:18:32 2025 daemon.notice netifd: test_4 (4759): udhcpc: started, v1.36.1
Mon Mar 31 16:18:32 2025 user.notice firewall: Reloading firewall due to ifup of test (wwan0)
Mon Mar 31 16:18:33 2025 daemon.notice netifd: test_4 (4759): udhcpc: broadcasting discover
Mon Mar 31 16:18:33 2025 daemon.notice netifd: test_4 (4759): udhcpc: broadcasting select for 10.132.12.237, server 10.132.12.238
Mon Mar 31 16:18:33 2025 daemon.notice netifd: test_4 (4759): udhcpc: lease of 10.132.12.237 obtained from 10.132.12.238, lease time 7200
Mon Mar 31 16:18:33 2025 daemon.warn openvpn(custom_config)[2586]: WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.
Mon Mar 31 16:18:33 2025 daemon.warn openvpn(custom_config)[2586]: NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
Mon Mar 31 16:18:33 2025 daemon.notice openvpn(custom_config)[2586]: TCP/UDP: Preserving recently used remote address: [AF_INET]XX.XX.XX.XXX:1332
Mon Mar 31 16:18:33 2025 daemon.notice openvpn(custom_config)[2586]: Socket Buffers: R=[131072->131072] S=[16384->16384]
Mon Mar 31 16:18:33 2025 daemon.notice openvpn(custom_config)[2586]: Attempting to establish TCP connection with [AF_INET]XX.XX.XX.XXX:1332 [nonblock]
Mon Mar 31 16:18:33 2025 daemon.err openvpn(custom_config)[2586]: TCP: connect to [AF_INET]XX.XX.XX.XXX:1332 failed: Network unreachable
Mon Mar 31 16:18:33 2025 daemon.notice openvpn(custom_config)[2586]: SIGUSR1[connection failed(soft),init_instance] received, process restarting
Mon Mar 31 16:18:33 2025 daemon.notice openvpn(custom_config)[2586]: Restart pause, 20 second(s)
Mon Mar 31 16:18:33 2025 daemon.notice netifd: Interface 'test_4' is now up
Mon Mar 31 16:18:33 2025 daemon.info dnsmasq[1]: reading /tmp/resolv.conf.d/resolv.conf.auto
Mon Mar 31 16:18:33 2025 daemon.info dnsmasq[1]: using nameserver 194.204.159.1#53
Mon Mar 31 16:18:33 2025 daemon.info dnsmasq[1]: using nameserver 194.204.152.34#53
Mon Mar 31 16:18:33 2025 daemon.info dnsmasq[1]: using only locally-known addresses for test
Mon Mar 31 16:18:33 2025 daemon.info dnsmasq[1]: using only locally-known addresses for onion
Mon Mar 31 16:18:33 2025 daemon.info dnsmasq[1]: using only locally-known addresses for localhost
Mon Mar 31 16:18:33 2025 daemon.info dnsmasq[1]: using only locally-known addresses for local
Mon Mar 31 16:18:33 2025 daemon.info dnsmasq[1]: using only locally-known addresses for invalid
Mon Mar 31 16:18:33 2025 daemon.info dnsmasq[1]: using only locally-known addresses for bind
Mon Mar 31 16:18:33 2025 daemon.info dnsmasq[1]: using only locally-known addresses for lan
Tue Apr  1 09:20:58 2025 user.notice firewall: Reloading firewall due to ifup of test_4 (wwan0)
Tue Apr  1 09:21:12 2025 daemon.warn openvpn(custom_config)[2586]: WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.
Tue Apr  1 09:21:12 2025 daemon.warn openvpn(custom_config)[2586]: NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
Tue Apr  1 09:21:12 2025 daemon.notice openvpn(custom_config)[2586]: TCP/UDP: Preserving recently used remote address: [AF_INET]XX.XX.XX.XXX:1332
Tue Apr  1 09:21:12 2025 daemon.notice openvpn(custom_config)[2586]: Socket Buffers: R=[131072->131072] S=[16384->16384]
Tue Apr  1 09:21:12 2025 daemon.notice openvpn(custom_config)[2586]: Attempting to establish TCP connection with [AF_INET]XX.XX.XX.XXX:1332 [nonblock]
Tue Apr  1 09:21:13 2025 daemon.notice openvpn(custom_config)[2586]: TCP connection established with [AF_INET]XX.XX.XX.XXX:1332
Tue Apr  1 09:21:13 2025 daemon.notice openvpn(custom_config)[2586]: TCP_CLIENT link local: (not bound)
Tue Apr  1 09:21:13 2025 daemon.notice openvpn(custom_config)[2586]: TCP_CLIENT link remote: [AF_INET]XX.XX.XX.XXX:1332
Tue Apr  1 09:21:13 2025 daemon.notice openvpn(custom_config)[2586]: TLS: Initial packet from [AF_INET]XX.XX.XX.XXX:1332, sid=b1604941 4cda9411
Tue Apr  1 09:21:13 2025 daemon.warn openvpn(custom_config)[2586]: WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Tue Apr  1 09:21:13 2025 daemon.notice openvpn(custom_config)[2586]: VERIFY OK: depth=1, CN=NETGEAR
Tue Apr  1 09:21:13 2025 daemon.notice openvpn(custom_config)[2586]: VERIFY OK: depth=0, CN=server
Tue Apr  1 09:21:13 2025 daemon.notice openvpn(custom_config)[2586]: Control Channel: TLSv1.3, cipher TLSv1.3 TLS_CHACHA20_POLY1305_SHA256, peer certificate: 2048 bit RSA, signature: RSA-SHA256
Tue Apr  1 09:21:13 2025 daemon.notice openvpn(custom_config)[2586]: [server] Peer Connection Initiated with [AF_INET]XX.XX.XX.XXX:1332
Tue Apr  1 09:21:13 2025 daemon.notice openvpn(custom_config)[2586]: PUSH: Received control message: 'PUSH_REPLY,route 10.8.0.1,topology net30,ping 10,ping-restart 120,ifconfig 10.8.2.37 10.8.2.38,peer-id 0,cipher AES-256-GCM'
Tue Apr  1 09:21:13 2025 daemon.notice openvpn(custom_config)[2586]: OPTIONS IMPORT: timers and/or timeouts modified
Tue Apr  1 09:21:13 2025 daemon.notice openvpn(custom_config)[2586]: OPTIONS IMPORT: --ifconfig/up options modified
Tue Apr  1 09:21:13 2025 daemon.notice openvpn(custom_config)[2586]: OPTIONS IMPORT: route options modified
Tue Apr  1 09:21:13 2025 daemon.notice openvpn(custom_config)[2586]: OPTIONS IMPORT: peer-id set
Tue Apr  1 09:21:13 2025 daemon.notice openvpn(custom_config)[2586]: OPTIONS IMPORT: adjusting link_mtu to 1627
Tue Apr  1 09:21:13 2025 daemon.notice openvpn(custom_config)[2586]: OPTIONS IMPORT: data channel crypto options modified
Tue Apr  1 09:21:14 2025 daemon.notice openvpn(custom_config)[2586]: Data Channel: using negotiated cipher 'AES-256-GCM'
Tue Apr  1 09:21:14 2025 daemon.notice openvpn(custom_config)[2586]: Outgoing Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
Tue Apr  1 09:21:14 2025 daemon.notice openvpn(custom_config)[2586]: Incoming Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
Tue Apr  1 09:21:14 2025 daemon.notice openvpn(custom_config)[2586]: net_route_v4_best_gw query: dst 0.0.0.0
Tue Apr  1 09:21:14 2025 daemon.notice openvpn(custom_config)[2586]: net_route_v4_best_gw result: via 10.132.12.238 dev wwan0
Tue Apr  1 09:21:14 2025 daemon.notice netifd: Interface 'vpn' is enabled
Tue Apr  1 09:21:14 2025 daemon.notice netifd: Network device 'tun12' link is up
Tue Apr  1 09:21:14 2025 daemon.notice openvpn(custom_config)[2586]: TUN/TAP device tun12 opened
Tue Apr  1 09:21:14 2025 daemon.notice openvpn(custom_config)[2586]: net_iface_mtu_set: mtu 1500 for tun12
Tue Apr  1 09:21:14 2025 daemon.notice openvpn(custom_config)[2586]: net_iface_up: set tun12 up
Tue Apr  1 09:21:14 2025 daemon.notice netifd: Interface 'vpn' has link connectivity
Tue Apr  1 09:21:14 2025 daemon.notice netifd: Interface 'vpn' is setting up now
Tue Apr  1 09:21:14 2025 daemon.notice openvpn(custom_config)[2586]: net_addr_ptp_v4_add: 10.8.2.37 peer 10.8.2.38 dev tun12
Tue Apr  1 09:21:14 2025 daemon.notice netifd: Interface 'vpn' is now up
Tue Apr  1 09:21:14 2025 daemon.notice openvpn(custom_config)[2586]: /usr/libexec/openvpn-hotplug up custom_config tun12 1500 1555 10.8.2.37 10.8.2.38 init
Tue Apr  1 09:21:14 2025 daemon.notice openvpn(custom_config)[2586]: net_route_v4_add: 192.168.1.0/24 via 10.8.2.38 dev [NULL] table 0 metric -1
Tue Apr  1 09:21:14 2025 daemon.notice openvpn(custom_config)[2586]: net_route_v4_add: 10.8.0.1/32 via 10.8.2.38 dev [NULL] table 0 metric -1
Tue Apr  1 09:21:14 2025 daemon.notice openvpn(custom_config)[2586]: Initialization Sequence Completed
Tue Apr  1 09:21:14 2025 user.notice firewall: Reloading firewall due to ifup of vpn (tun12)
Tue Apr  1 09:21:18 2025 user.notice root: pomiary_kompensatora Uruchamianie skryptu...
Tue Apr  1 09:21:19 2025 cron.info crond[2053]: time disparity of 1023 minutes detected
Tue Apr  1 09:21:30 2025 daemon.err mbusd[2457]: 01 Apr 2025 09:21:30 conn_open(): accepting connection from 192.168.78.1
Tue Apr  1 09:23:08 2025 daemon.err mbusd[2457]: 01 Apr 2025 09:23:08 conn_open(): accepting connection from 10.8.0.1
Tue Apr  1 09:23:12 2025 daemon.err mbusd[2457]: 01 Apr 2025 09:23:12 conn_close(): closing connection from 10.8.0.1
Tue Apr  1 09:25:38 2025 authpriv.info dropbear[6792]: Child connection from 10.8.0.1:65227
Tue Apr  1 09:25:50 2025 authpriv.notice dropbear[6792]: Password auth succeeded for 'root' from 10.8.0.1:65227

256

(73 odpowiedzi, napisanych Oprogramowanie / Software)

Cezary jak możesz zobaczy czy w tym badziewniku co Ci dałem zadziała to ponżej znalezione na forum openwrt:


In a device with SLM750 modem most things should work ( echo 1 > /sys/class/gpio/modem_power/value is still needed), for the EC25 version the problem described above persists.

257

(157 odpowiedzi, napisanych Sprzęt / Hardware)

Ja bym napisał że jak umieli tak zrobili big_smile Z większością rzeczy tak obecnie jest. Cokolwiek bym nie kupił czy to łóżko (słabe wkręty, nieprzemyślana konstrukcja) , sprzęt elektroniczny, samochód (na chama włączony start-stop, asistant line - niby można wyłączyć ale co z tego jak po ponownym uruchomieniu domyślnie znowu się włącza, dodać prostą regułkę do programatora - last state to nie mogą, niech użytkownik się męczy) to w każdym są jakieś niedoróbki, które trzeba w swoim zakresie zrobić lub przerobić.

258

(697 odpowiedzi, napisanych Sprzęt / Hardware)

Na pewno będą. Zwietrzą że z ich routerów robią się maszynki za ponad 1000zł (tak na oko biorąc pod uwagę możliwości openwrt dla wtajemniczonych) i poblokują. Na pewno nie sami no bo wiedzy nie mają ale poproszą zyxela i zablokują. Chociaż taki nr7101 też niby chcieli i im nie wyszło i da się obejść tego zloadera wink Tak czy siak nawet jeśli zablokuję zaraz ludzie będą próbować to łamać podobnie jak w merakim mr33 niby zablokowali u boota ba nawet bezpieczniki elektroniczne dali ale programatorem da się obejść choć pracochłonne to jest i schodzi się ale na upartego możliwe big_smile

259

(3 odpowiedzi, napisanych Inne)

Dzięki za dobre chęci. Ale BGA to nie dla mnie robota. Jakbym umiał to sam bym na ali flaszkę zamówił za grosze i wlutował. A tak żeby dobrze zrobić to trzeba by do Daniela lub Spoxa słać gdzie to się w ogóle nie opłaca nawet koszt samej wysyłki przewyższa sam sprzęt:D

260

(697 odpowiedzi, napisanych Sprzęt / Hardware)

Ile bym nie robił ciągle to samo. Jak umieli tak zrobili wink


Dobra ręcznie ściągnąłem i zainstalowałem

261

(697 odpowiedzi, napisanych Sprzęt / Hardware)

OpenWrt 24.10-SNAPSHOT r28529-56559278b7 / LuCI openwrt-24.10 branch 25.062.67750~c03591c

root@OpenWrt:~# opkg install picocom
Installing picocom (3.1-r5) to root...
Downloading https://downloads.openwrt.org/releases/ … ex-a53.ipk
Collected errors:
* opkg_install_pkg: Checksum or size mismatch for package picocom. Either the opkg or the package index are corrupt. Try 'opkg update'.
* opkg_install_cmd: Cannot install package picocom.

262

(3 odpowiedzi, napisanych Inne)

Dodaje nowy interfejs robie client dhcp i wybieram karta ethetnetowa 1 ktora mi sie pajawia tak?

263

(3 odpowiedzi, napisanych Inne)

Cezary da rade odpalić to pod openwrt?


T:  Bus=03 Lev=01 Prnt=01 Port=00 Cnt=01 Dev#=  2 Spd=480  MxCh= 0
D:  Ver= 2.10 Cls=00(>ifc ) Sub=00 Prot=00 MxPS=64 #Cfgs=  1
P:  Vendor=2c7c ProdID=7003 Rev= 2.23
S:  Manufacturer=Quectel
S:  Product=RG500L-EU
S:  SerialNumber=0123456789ABCDEF
C:* #Ifs= 7 Cfg#= 1 Atr=80 MxPwr=500mA
A:  FirstIf#= 0 IfCount= 2 Cls=e0(wlcon) Sub=01 Prot=03
A:  FirstIf#= 3 IfCount= 2 Cls=02(comm.) Sub=02 Prot=01
A:  FirstIf#= 5 IfCount= 2 Cls=02(comm.) Sub=02 Prot=01
I:* If#= 0 Alt= 0 #EPs= 1 Cls=e0(wlcon) Sub=01 Prot=03 Driver=rndis_host
E:  Ad=82(I) Atr=03(Int.) MxPS=   8 Ivl=32ms
I:* If#= 1 Alt= 0 #EPs= 2 Cls=0a(data ) Sub=00 Prot=00 Driver=rndis_host
E:  Ad=81(I) Atr=02(Bulk) MxPS= 512 Ivl=0ms
E:  Ad=01(O) Atr=02(Bulk) MxPS= 512 Ivl=0ms
I:* If#= 2 Alt= 0 #EPs= 2 Cls=ff(vend.) Sub=42 Prot=01 Driver=(none)
E:  Ad=02(O) Atr=02(Bulk) MxPS= 512 Ivl=0ms
E:  Ad=83(I) Atr=02(Bulk) MxPS= 512 Ivl=0ms
I:* If#= 3 Alt= 0 #EPs= 1 Cls=02(comm.) Sub=02 Prot=01 Driver=cdc_acm
E:  Ad=85(I) Atr=03(Int.) MxPS=  10 Ivl=32ms
I:* If#= 4 Alt= 0 #EPs= 2 Cls=0a(data ) Sub=00 Prot=00 Driver=cdc_acm
E:  Ad=84(I) Atr=02(Bulk) MxPS= 512 Ivl=0ms
E:  Ad=03(O) Atr=02(Bulk) MxPS= 512 Ivl=0ms
I:* If#= 5 Alt= 0 #EPs= 1 Cls=02(comm.) Sub=02 Prot=01 Driver=cdc_acm
E:  Ad=87(I) Atr=03(Int.) MxPS=  10 Ivl=32ms
I:* If#= 6 Alt= 0 #EPs= 2 Cls=0a(data ) Sub=00 Prot=00 Driver=cdc_acm
E:  Ad=86(I) Atr=02(Bulk) MxPS= 512 Ivl=0ms
E:  Ad=04(O) Atr=02(Bulk) MxPS= 512 Ivl=0ms

Po wsadzeniu wykrywa dwa urzadzenia /dev/ttyACM0 i dev/ttyACM1

Na ACM0 idzie z nim gadać picocomem

Type [C-a] [C-h] to see available commands
Terminal ready
ATI
Quectel
RG500L-EU
Revision:RG500LEUACR02A04M8G_OCPU


Rozwinięcie tematu dla ciekawskich:

To badziewko siedzi w routerze tenda 5g03. Trafiła do mnie uszkodzona sztuka. Zjarany główny procek mediateka. Po USB wykrywa go jak wyżej. Może uda się go ożywić to by posłużył do mojej płyty od mf286d co leży biedna samotna big_smile

264

(3,878 odpowiedzi, napisanych Sprzęt / Hardware)

Jaki konkretnie model kamer, symbol. Tak to właśnie widzisz jest z tanim chłamem z chin. Lepiej kupić jakieś lepsze badziewko typu hikvision czy dahua. Tam przynajmniej w aplikacjach masz większość metod w tym IP/Domena gdzie jak masz publiczny IP i wówczas  to tylko na routerze z publicznym Ip na wanie przekirowanko do wydzielonej (wyizolowanego vlana) sieci i masz obraz odtwarzania czy co tam jeszcze.

U Ciebie być może ale to trzeba by przetestować sprawdziłaby się aplikacja do kamer obsługująca protkół onvif i z możliwością wpisania IP/domena. Gdzieś kiedyś taką miałem na starym tel. W miarę prosta i bez dużej liczby  szajsowatych reklam. Jak nie zapomnę sprawdzę i Ci napiszę. Wtedy działa to niezależnie od producenta bez udziału jego chmury. Choć tu też należałoby zablokować cały ruch z tego vlana na zewnątrz chyba że masz (lub chcesz)  powiadomienia push np z przekroczeniem/wejście do jakieś strefy intruza no to wtedy lipa.


Generalnie załóż nowy wątek z tymi kamerami bo już zeszło z tematu mf286d

265

(3,878 odpowiedzi, napisanych Sprzęt / Hardware)

Cezary napisał/a:

To "7" na końcu odpowiedzi jest problemem. i 7 i 15 to kodowanie GSM 7bit, tyle ze 15 jest domyślne a 7 to starsza wersja standardu. sms_tool dla ussd obsługuje tylko 15.

Zobaczę wieczorem czy mogę 7 zdekodować poprawnie


Edit a daj mu jeszcze -c 0 lub -c 2.


Podziękował smile

root@OpenWrt:~#  sms_tool -c 2 -D -R -d /dev/ttyUSB2 ussd "*124*#"
debug: AT+CUSD=1,"*124*#",15

debug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

Twoja oferta to Orange Free.
1.Stan konta glownego: 1.20 zl. Srodki wazne 213 dni.
Sprawdzaj stan konta w aplikacji Moj Oran
root@OpenWrt:~#


Do pythona i mam oblatane kolejne urzadzenie do pilnowania konta i ważności smile

Jeszcze tylko test w najbliższej przyszłości czy z kartą a2mobile zadziała bo tam *111# leci a potem nie pamietam formatu odpowiedzi ale sprawdzi się...

No i ciekawa rzecz, której jakoś wcześniej się nie przyglądałem choć na telefonach faktycznie działało, ze kody ussd lecą po lte a nie jak kiedyś się zwalało do 3G/WCMDA. Cały czas miga lampka na niebiesko podczas wysyłania i na 3goninfo też widać, że nie przechodzi na 3g. Pomijam kwestię, że orange wygasza tą technologię powoli.

266

(3,878 odpowiedzi, napisanych Sprzęt / Hardware)

root@OpenWrt:~#  sms_tool -D -R -d /dev/ttyUSB2 ussd "*124*#"
debug: AT+CUSD=1,"*124*#",15

debug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


root@OpenWrt:~#

root@OpenWrt:~#  sms_tool -D -R -r -d /dev/ttyUSB2 ussd "*124*#"
debug: AT+CUSD=1,"*124*#",15

debug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

00540077006F006A00610020006F0066006500720074006100200074006F0020004F00720061006E0067006500200046007200650065002E000A0031002E005300740061006E0020006B006F006E0074006100200067006C006F0077006E00650067006F003A00200031002E003200300020007A006C002E002000530072006F0064006B0069002000770061007A006E0065002000320031003400200064006E0069002E000A005300700072006100770064007A0061006A0020007300740061006E0020006B006F006E0074006100200077002000610070006C0069006B00610063006A00690020004D006F006A0020004F00720061006E
root@OpenWrt:~#

267

(3,878 odpowiedzi, napisanych Sprzęt / Hardware)

Czyli problem może być z tekstem np. jego długością?

Tak samo w orange nie działa *124*# też pusta linia leci

268

(3,878 odpowiedzi, napisanych Sprzęt / Hardware)

Ale *101# też nie działa. Daje pustą linię zamiast stanu konta

269

(3,878 odpowiedzi, napisanych Sprzęt / Hardware)

Cezary wiesz może czemu nie działają prawidłowo kody na tym mf286d?

W ruterze siedzi karta play po wpisaniu kodu niby coś ma wyświetlić ale pokazuje tylko pustą linię w konsoli no to dla picu dla tej samej karty daję kod na sprawdzenie stanu konta w orange wiadomo, ze bezie zły ale jak widać operator odpowiada bo jest zwrotka. Ale dlaczego nie ma zwrotki dla *101# ?


root@OpenWrt:~# sms_tool -R -d /dev/ttyUSB2 ussd "*101#"

root@OpenWrt:~#
root@OpenWrt:~# sms_tool -R -d /dev/ttyUSB2 ussd "*124*#"
Wpisales bledny kod, sprobuj ponownie.


I reszta kodów jakby co:

root@OpenWrt:~# sms_tool -R -d /dev/ttyUSB2 ussd "*106#"

root@OpenWrt:~# sms_tool -R -d /dev/ttyUSB2 ussd "*102#"
Stan minut do wszystkich sieci to: (HH:MM) - 05:34. Mozesz je wykorzystac do 2025-03-07 23:59:59.
root@OpenWrt:~# sms_tool -R -d /dev/ttyUSB2 ussd "*103#"
Stan dostepnych minut na polaczenia do wszystkich sieci komorkowych to 0, ktore mozesz wykorzystac do -.
root@OpenWrt:~# sms_tool -R -d /dev/ttyUSB2 ussd "*104#"
Stan SMSow i MMSC3w do wszystkich sieci to: BalInfoNotFound. Mozesz je wykorzystac do BalInfoNotFound.
root@OpenWrt:~# sms_tool -R -d /dev/ttyUSB2 ussd "*105#"
Stan dostepnych minut na polaczenia do sieci Fakt mobile i Play to 0, ktore mozesz wykorzystac do -.
root@OpenWrt:~# sms_tool -R -d /dev/ttyUSB2 ussd "*106#"

root@OpenWrt:~# sms_tool -R -d /dev/ttyUSB2 ussd "*107#"
Na szybka transmisje danych pozostalo Ci: 0BYTES.Mozesz je wykorzystac do -.
root@OpenWrt:~# sms_tool -R -d /dev/ttyUSB2 ussd "*108#"
Stan dostepnych minut na polaczenia do sieci komorkowych i stacjonarnych to 0, ktore mozesz wykorzystac do -.
root@OpenWrt:~# sms_tool -R -d /dev/ttyUSB2 ussd "*109#"
Stan SMSow do wszystkich sieci to: 97. Mozesz je wykorzystac do 2025-03-04 23:59:59.
root@OpenWrt:~#


Po *106# też pusta linia

270

(599 odpowiedzi, napisanych Sprzęt / Hardware)

Modem juz czesciowo uwalil bo polecialy dane identyfikacyjne.Zmienic imei na prawidlowy mozna tylko lecac procedura opisana przeze mnie w innym watku i to za kazdem razem tylko raz.Zeby go ponownie ustawic trzeba zaczac wszystko od poczatku  takze ostroznie z tymi frameworkami postepujcie.Ten modem jakby niepatrzec jest ciezki do uwalenia na amen w sensie programowym jednak procedura stawiania go na nogi dla osoby poczatkujacej co tu duzo mowic bedzie pracochlonna ale mozliwa smile

271

(697 odpowiedzi, napisanych Sprzęt / Hardware)

Jakby co porownywalem zasieg wifi z zyxel nwa50ax pro i iest zdecydowanie lepszy na korzysc tego t56 zarowno na 2,4 jak i 5GHz.

272

(3,878 odpowiedzi, napisanych Sprzęt / Hardware)

W moim wyjarane sa np. te od zasiegu ,)

273

(697 odpowiedzi, napisanych Sprzęt / Hardware)

Ok przeszedłem procedurę jeszcze raz. Na początku reset w openwrt do factory. Wsad pendraka, utworzenie partycji. Format na f2fs partycji i potem poleciałem zgodnie z tym:

https://eko.one.pl/?p=openwrt-externalroot

Skopiowanie bieżącej konfiguracji. Następnie zamiast dać w konsoli reboot - to wyjąłem i wsadziłem wtyk DC. No i wstał i widzi te 59GB.

Używam tego pendraka:

https://allegro.pl/oferta/samsung-pendr … 986361791#

Informacyjnie założyłem już extroota na tych pendrakach na ponad 20 teltoniakch z czego tylko jeden wyzionął ducha a nie mają łatwo non stop akwizycja danych zasuwa 24h/365dni w roku od ponad roku. Musiałem naprawić zdalnie i dalej żyje big_smile także jakoś sobie radzą.

Może Wy macie jakieś pendrajwy z podzespołami ostatniej możliwej dobroci ot żeby na chwile podziałał smile

274

(697 odpowiedzi, napisanych Sprzęt / Hardware)

Podam za kilka godzin teraz wychodzę z chaty. Nawet linka do portalu Ci dam smile

275

(697 odpowiedzi, napisanych Sprzęt / Hardware)

Już po zrobionym extroocie najpierw reboot z lucyny - wstał z extrootem. Potem wyjąłem wtydczkę DC i wsadziłem i też wstaje z extrootem. Chodzi o to, ze po wydaniu Twoich poleń na zrobienie extroota mam go wówczas wyłączyć z prądu tak?