426

(6 odpowiedzi, napisanych Oprogramowanie / Software)

A wiesz może jak to dokładnie ma działać i jak zmienia się ta wydajność? Jeśli reguła z established,related nie łapie żadnych pakietów, to skąd iptables ma wiedzieć co przepuszczać?

427

(6 odpowiedzi, napisanych Oprogramowanie / Software)

Posłałem ticket na dev.openwrt.org i ustaliliśmy winowajcę:

net.netfilter.nf_conntrack_skip_filter=1

Nie mam pojęcia jaki jest cel tego parametru ale po przestawieniu go na 0, pakiety wreszcie trafiają tam gdzie trzeba.

428

(6 odpowiedzi, napisanych Oprogramowanie / Software)

Ten wężuś coś w pionie biega 2x szybciej niż w poziomie. big_smile

429

(6 odpowiedzi, napisanych Oprogramowanie / Software)

Wgrałem oryginalne openwrt, zarówno RC3 jak i Trunk -- w obu przypadkach jest podobnie, czyli reguły z established,related nie łapią żadnych pakietów.

Wgrałem gargulca i tu działa:

root@Gargoyle:~# iptables -nvL -t filter | grep -i established
11738   10M ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           ctstate RELATED,ESTABLISHED
  359 33562 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           ctstate RELATED,ESTABLISHED
  219 50716 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           ctstate RELATED,ESTABLISHED

Pierwsza tyczy się łańcucha FORWARD, druga, INPUT, trzecia, OUTPUT.

Nie chciałbym nic mówić ale coś jest schrzanione w tym nowym wydaniu BB.

Tak sobie sprawdzałem regułki w iptables po wgraniu r42258 i ze zdumieniem stwierdziłem, że coś mi nie gra na filtrze. Najpierw odnotowałem 0 pakietów na regule z ESTABLISHED,RELATED w łańcuchu forward -- żadne pakiety tam nie trafiają, a mimo to komunikacja jest możliwa i odbywa się bez przeszkód. Dodaje przy tym smaku fakt, że domyślna polityka na łańcuchu FORWARD jest DROP. big_smile Jakim cudem to działa to ja nie wiem.

Zrobiłem test i wywaliłem całą zawartość łąńcucha FORWARD -- efekt jest taki jak oczekiwany, czyli komunikacja zdycha. Dodałem zatem do tego łańcucha tylko dwie regułki:

iptables -t filter -A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
iptables -t filter -A FORWARD -i br-lan -s 192.168.1.0/24 -m conntrack --ctstate NEW -j ACCEPT

Pakiety zaczynają płynąć i stronki się ładują ale na zaporze mam taki log:

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
   26  1584 ACCEPT     all  --  br-lan *       192.168.1.0/24       0.0.0.0/0            ctstate NEW

WTF? big_smile

No to wywaliłem mu tę pierwszą regułkę, skoro i tak pakiety tam nie lecą i sprawdziłem inną stronkę i .... załadowała się, Jakim cudem, przecie ta druga reguła akceptuje tylko pakiety w stanie new. Co ciekawsze, pakiety nie są łapane przez domyślną politykę łańcucha, zatem muszą być wszystkie pakiety dopasowane do tego cstate NEW tyle, że licznik pokazuje 26 pakietów a każde załadowanie pojedyńczej strony powinno nabić ich ze 100, a tu załadowałem już stron kilka i tylko 26 pakietów?

To samo jest w łańcuchu INPUT na routerze, pakiety nie lecą do reguły z ESTABLISHED, RELATED

Sprawdziłem też ten wbudowany filter ale nawet tam pakiety nie wędrują do żadnej z tych 3 reguł ctstate RELATED,ESTABLISHED -- mają liczniki wskazujące 0.

To jakaś znana przypadłość? Może ktoś to sprawdzić u siebie?

1. Czyli domyślnie BB w ogóle nie bierze pod uwagę zawartości plików hosts + ethers?

Czy domyślnie nie bierze to nie wiem, bo ja sobie to prawdopodobnie przestawiłem, jak i szereg innych rzeczy -- nie pamiętam już jak to domyślnie wyglądało. Zobacz jak masz i ewentualnie zmień jeśli chcesz korzystać z pliku ethers.

2. Lepiej przenieść dane DHCP (IP+MAC+name) na nowy format (/etc/config/dhcp)?

Ja sobie przeniosłem, no bo po co ma czytać dodatkowy plik?

3. Wracając do mojego pytania:
- Jak (szybko) z danych z plików hosts + ethers utworzyć plik o poniższym "BB-owym" formacie

Ustaw sobie readethers  na 1 i nohosts na 0 -- wtedy w logu będziesz miał:

Mon Aug 25 14:00:32 2014 daemon.info dnsmasq[1550]: read /etc/hosts - 1 addresses
Mon Aug 25 14:00:32 2014 daemon.info dnsmasq-dhcp[1550]: read /etc/ethers - 3 addresses

I tyle, nic nie trzeba zmieniać.

Ja u siebie na debianie mam sieci wifi precyzowane w zwrotkach typu:

network={
#    id_str="home_wifi_static"
    priority=10
    ssid="Winter Is Coming"
    bssid=E8:94:F6:68:79:EF
    psk=tajne_hasło
    proto=RSN
    key_mgmt=WPA-PSK
    pairwise=CCMP
    group=CCMP
    auth_alg=OPEN
#    wpa_ptk_rekey=1800
    scan_ssid=0
    disabled=0
}

Opcje zależą od konkretnego połączenia ale w każdym mam możliwość określenia bssid, przy czym wymagane są tylko dwie opcje -- ssid i psk .

Tam w pliku /etc/config/dhcp masz opcje:

option nohosts '1'
option readethers '0'

Dostosuj sobie to odpowiednio. Poza tym, ja konfiguruję statyczny dhcp przez plik /etc/config/dhcp , gdzie dodaję sobie regułki w formie:

config host
        option ip       '192.168.1.150'
        option mac      '3c:4a:92:00:4c:5b'
        option name     'morfikownia'

434

(9 odpowiedzi, napisanych Oprogramowanie / Software)

Ja już o gargulcu zapomniałem. big_smile

Naprawdę nie ma możliwości sprecyzowania BSSID na winie w konfiguracji połączenia? Nie chce mi się w to wierzyć.

436

(11 odpowiedzi, napisanych Oprogramowanie / Software)

Chyba możesz wrócić na BB, bo znalazłem buga i teraz działa na tym iptables od openwrt. big_smile

Generalnie wszystko jest tak samo za wyjątkiem konfiguracji iptables -- czyli tak jak mówiłem. Konkretnie, brakuje 2 linijek w /etc/config/firewall :

...
config forwarding
        option src              lan
        option src      tor
        option dest             wan
...
config zone
  option name     tor
  list network tor
  option input    REJECT
  option output   ACCEPT
  option forward  REJECT
  option conntrack 1

config rule                               
  option src       tor       
  option proto     udp       
  option dest_port 67         
  option target    ACCEPT     

config rule                               
  option src       tor       
  option proto     tcp       
  option dest_port 9040       
  option target    ACCEPT     

config rule                               
  option src       tor       
  option proto     udp       
  option dest_port 9053       
  option target    ACCEPT

I to połączyło w końcu przepływ pakietów. I nie precyzuje się osobno   option syn_flood 1 , bo to jest w sekcji global zdefiniowane. Robię się w tym coraz lepszy. big_smile

No jak potrafisz skonfigurować ręcznie, to bez problemu -- ja sobie zaimplementowałem obsługę nfs i vsftp i działają mi bez problemu. Samby nigdy nie ruszałem, bo mi to na linuxach do niczego nie potrzebne, a jak ci z windowsów nie potrafią obsługiwać nfs, to mają ftpa big_smile .

A co do rozmiaru, to tu coś pisało o tym: http://eko.one.pl/?p=openwrt-samba#woln … pcjonalnie

W przypadku systemów Windows samba może niewłaściwie podawać ilość wolnego miejsca (podaje ilość wolnego flash a nie extroota). Rozwiązanie problemu: http://eko.one.pl/forum/viewtopic.php?pid=19831 .

438

(11 odpowiedzi, napisanych Oprogramowanie / Software)

Zrobiłem to w końcu -- puściłem cały ruch z wifi do kanału tora, z tym, że po swojemu ale działa. big_smile

Rozdzieliłem sobie adresy na wire i wifi, odpowiednio na 192.168.1.0/24 oraz 10.168.1.0/24  -- w tym celu trzeba wyedytować 3 pliki:

plik /etc/config/dhcp:

config dhcp 'lan'
        option interface 'lan'
        option start '100'
        option limit '150'
        option leasetime '24h'
...

config dhcp wifi
  option interface wifi
  option start     100
  option stop      150
  option leasetime 1h

plik /etc/config/network:

...
config interface 'lan'
        option ifname 'eth1'
...
        option proto 'static'
        option ipaddr '192.168.1.1'
        option netmask '255.255.255.0'
...
config interface wifi
  option ifname   wlan0
  option proto    static
  option ipaddr   10.168.1.1
  option netmask  255.255.255.0

plik /etc/config/wireless:

...
config wifi-iface
        option device 'radio0'
        option network 'wifi'
#       option network 'lan'
...

Czyli z grubsza to samo co było w linku.

Po restarcie dnsmasq powinno w logu pisać coś takiego:

Fri Aug 22 12:25:57 2014 daemon.info dnsmasq-dhcp[1824]: DHCP, IP range 10.168.1.100 -- 10.168.1.249, lease time 1h
Fri Aug 22 12:25:57 2014 daemon.info dnsmasq-dhcp[1824]: DHCP, IP range 192.168.1.100 -- 192.168.1.249, lease time 1d

Do mojego skryptu iptables dodałem te poniższe regułki:

iptables -t filter -I tcp -i wlan0 -p tcp --dport 9040 -j ACCEPT
iptables -t filter -I udp -i wlan0 -p udp --dport 9053 -j ACCEPT
iptables -t nat -I PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-ports 9040
iptables -t nat -I PREROUTING -i wlan0 -p udp --dport 53 -j REDIRECT --to-ports 9053

Bez nich, przy sprawdzaniu ip, pokazuje moje rzeczywiste ip, z nimi losowe ip tora.

Tablica nat wygląda jak poniżej:

# Generated by iptables-save v1.4.21 on Fri Aug 22 12:30:25 2014
*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [4:251]
:OUTPUT ACCEPT [4:304]
:POSTROUTING ACCEPT [4:304]
-A PREROUTING -i wlan0 -p udp -m udp --dport 53 -j REDIRECT --to-ports 9053
-A PREROUTING -i wlan0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j REDIRECT --to-ports 9040
-A POSTROUTING -s 192.168.1.0/24 -o eth0 -j MASQUERADE
-A POSTROUTING -s 10.168.1.0/24 -o eth0 -j MASQUERADE
COMMIT
# Completed on Fri Aug 22 12:30:25 2014

Poniżej jest tablica filter:

# Generated by iptables-save v1.4.21 on Fri Aug 22 12:30:25 2014
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [4:304]
:fw-interfaces - [0:0]
:fw-open - [0:0]
:tcp - [0:0]
:udp - [0:0]
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m conntrack --ctstate INVALID -j DROP
-A INPUT -p udp -m conntrack --ctstate NEW -j udp
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m conntrack --ctstate NEW -j tcp
-A INPUT -p tcp -m recent --set --name tcp-portscan --mask 255.255.255.255 --rsource -j REJECT --reject-with tcp-reset
-A INPUT -p udp -m recent --set --name udp-portscan --mask 255.255.255.255 --rsource -j REJECT --reject-with icmp-port-unreachable
-A INPUT -j REJECT --reject-with icmp-proto-unreachable
-A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -m conntrack --ctstate INVALID -j DROP
-A FORWARD -j fw-interfaces
-A FORWARD -j fw-open
-A FORWARD -j REJECT --reject-with icmp-host-unreachable
-A OUTPUT -m conntrack --ctstate INVALID -j DROP
-A fw-interfaces -s 192.168.1.0/24 -i br-lan -j ACCEPT
-A fw-interfaces -s 10.168.1.0/24 -i wlan0 -j ACCEPT
-A tcp -i wlan0 -p tcp -m tcp --dport 9040 -j ACCEPT
-A tcp -s 192.168.1.0/24 -i br-lan -p tcp -j ACCEPT
-A tcp -s 10.168.1.0/24 -i wlan0 -p tcp -j ACCEPT
-A tcp -p tcp -m recent --update --seconds 300 --name tcp-portscan --mask 255.255.255.255 --rsource -j REJECT --reject-with tcp-reset
-A udp -i wlan0 -p udp -m udp --dport 9053 -j ACCEPT
-A udp -s 192.168.1.0/24 -i br-lan -p udp -j ACCEPT
-A udp -s 10.168.1.0/24 -i wlan0 -p udp -j ACCEPT
-A udp -p udp -m recent --update --seconds 300 --name udp-portscan --mask 255.255.255.255 --rsource -j REJECT --reject-with icmp-port-unreachable
-A udp -s 0.0.0.0/32 -d 255.255.255.255/32 -p udp -m udp --sport 68 --dport 67 -m conntrack --ctstate NEW -m comment --comment DHCP-broadcast -j ACCEPT
-A udp -s 192.168.220.220/32 -p udp -m udp --dport 68 -m conntrack --ctstate NEW -m comment --comment Allow-DHCP-Renew -j ACCEPT
COMMIT
# Completed on Fri Aug 22 12:30:25 2014

Konfiguracja samego tora wygląda tak:

root@red_viper:~# cat /etc/tor/torrc
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 10.168.1.1
DNSPort 9053
DNSListenAddress 10.168.1.1
DataDirectory /tmp/.tor
RunAsDaemon 1
User tor
Log notice file /tmp/tor.log

I jeszcze log z klienta, z obu interfejsów mojego lapka:

root:~# /etc/init.d/networking start
Configuring network interfaces...Internet Systems Consortium DHCP Client 4.3.1
Copyright 2004-2014 Internet Systems Consortium.
All rights reserved.
For info, please visit https://www.isc.org/software/dhcp/

Listening on LPF/eth1/3c:4a:92:00:4c:5b
Sending on   LPF/eth1/3c:4a:92:00:4c:5b
Sending on   Socket/fallback
DHCPDISCOVER on eth1 to 255.255.255.255 port 67 interval 3
DHCPDISCOVER on eth1 to 255.255.255.255 port 67 interval 6
DHCPREQUEST on eth1 to 255.255.255.255 port 67
DHCPOFFER from 192.168.1.1
DHCPACK from 192.168.1.1
bound to 192.168.1.150 -- renewal in 40665 seconds.
Internet Systems Consortium DHCP Client 4.3.1
Copyright 2004-2014 Internet Systems Consortium.
All rights reserved.
For info, please visit https://www.isc.org/software/dhcp/

Listening on LPF/wlan0/c0:cb:38:01:f0:f5
Sending on   LPF/wlan0/c0:cb:38:01:f0:f5
Sending on   Socket/fallback
DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 3
DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 6
DHCPREQUEST on wlan0 to 255.255.255.255 port 67
DHCPOFFER from 10.168.1.1
DHCPACK from 10.168.1.1
bound to 10.168.1.113 -- renewal in 1554 seconds.

root:~# ping -c 3 192.168.1.1
PING 192.168.1.1 (192.168.1.1) 56(84) bytes of data.
64 bytes from 192.168.1.1: icmp_seq=1 ttl=64 time=0.340 ms
64 bytes from 192.168.1.1: icmp_seq=2 ttl=64 time=0.289 ms
64 bytes from 192.168.1.1: icmp_seq=3 ttl=64 time=0.334 ms

--- 192.168.1.1 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 1999ms
rtt min/avg/max/mdev = 0.289/0.321/0.340/0.022 ms

root:~# ping -c 3 10.168.1.1
PING 10.168.1.1 (10.168.1.1) 56(84) bytes of data.
64 bytes from 10.168.1.1: icmp_seq=1 ttl=64 time=2.04 ms
64 bytes from 10.168.1.1: icmp_seq=2 ttl=64 time=0.826 ms
64 bytes from 10.168.1.1: icmp_seq=3 ttl=64 time=0.810 ms

--- 10.168.1.1 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 1999ms
rtt min/avg/max/mdev = 0.810/1.227/2.047/0.580 ms

root:~# ip route show
default via 192.168.1.1 dev eth1
10.168.1.0/24 dev wlan0  proto kernel  scope link  src 10.168.1.113
192.168.1.0/24 dev eth1  proto kernel  scope link  src 192.168.1.150
192.168.10.0/24 dev br_lxc  proto kernel  scope link  src 192.168.10.100

root:~# ifconfig eth1
eth1      Link encap:Ethernet  HWaddr 3c:4a:92:00:4c:5b
          inet addr:192.168.1.150  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fdc6:5ebf:4a60:0:3e4a:92ff:fe00:4c5b/64 Scope:Global
          inet6 addr: fe80::3e4a:92ff:fe00:4c5b/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:11042 errors:0 dropped:0 overruns:0 frame:0
          TX packets:10878 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:9908506 (9.4 MiB)  TX bytes:1106654 (1.0 MiB)

root:~# ifconfig wlan0
wlan0     Link encap:Ethernet  HWaddr c0:cb:38:01:f0:f5
          inet addr:10.168.1.113  Bcast:10.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::c2cb:38ff:fe01:f0f5/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:15027 errors:0 dropped:0 overruns:0 frame:0
          TX packets:16875 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:10243273 (9.7 MiB)  TX bytes:2133089 (2.0 MiB)

IP po odłączeniu kabla:

Your IP Address Is:
94.242.246.24
Your IP Details:
ISP:    root SA
Services:    Tor Exit Node
Recently report forum spam source.
Country:    Anonymous Proxy

Jak dla mnie działa, czy coś jeszcze powinno być?

Czemu się nie montuje skoro wg gui partycja sda3 się zamontowała ?

U mnie był taki problem, że po sprecyzowaniu zasobu wszystko było ok ale po resecie routera nie montowało partycji mimo, że w panelu zasób był określony i trzeba było go usunąć i jeszcze raz dodać i tak co reset routera. Temu ja wyrzuciłem na samym początku ten moduł gargulca, bo on u mnie nie działał jak trzeba, być może jest też tak i w tym przypadku.

Czy można mieć 3 partycje podstawowe swap/ext4/ntfs ?

Ja mam aktualnie na swoim pendrive 5 partycji w tym 2 na rozszerzonej -- pod jednej na extroota i swap:

root@red_viper:~# block info
/dev/mtdblock2: UUID="b56f410f-f428e5c8-1df92dd3-f3e662dd" VERSION="4.0" TYPE="squashfs"
/dev/mtdblock3: TYPE="jffs2"
/dev/sda1: UUID="6bf4d915-2b62-444e-a2c8-16307769b5c2" LABEL="DEBIAN_LIVE" NAME="EXT_JOURNAL" VERSION="1.0" TYPE="ext4"
/dev/sda3: UUID="0dd5e51b-c133-492a-a6c6-d14e0c7d1e39" LABEL="linux" NAME="EXT_JOURNAL" VERSION="1.0" TYPE="ext4"
/dev/sda5: UUID="9365d879-1715-4346-8fc0-7674684765e7" LABEL="extroot" NAME="EXT_JOURNAL" VERSION="1.0" TYPE="ext4"
/dev/sda6: UUID="1bd99fa0-bba9-453e-b042-1e593082f88e" VERSION="2" TYPE="swap"

Jednej nie widać, bo zaszyfrowana. smile

Pendriva muszę podzielić i formatować tylko w gargoyle czy mogę na innym linuxie (oprucz ubuntu jak to było w poradniku napisane) ?

Możesz z każdego linuxa, z tym, że są jakieś problemy ze swap, bo ten utworzony na linuxie nie jest czytany przez openwrt i podobnie w drugą stronę, czyli jeśli się stworzy swap na openwrt to nie idzie go odczytać pod linuxem. Nie mam pojęcia wtf ale to dotyczy tylko swapu, resztę partycji ext4 robiłem sobie pod linuxem i bez problemu działają.

440

(5 odpowiedzi, napisanych Oprogramowanie / Software)

Przejrzałem te poniższe pliki:

# opkg files procd
Package procd (2014-07-30-35e01a9601292b2f609e65c2ddb3990cba8f378e) is installed on root and has the following files:
/sbin/askfirst
/etc/hotplug.json
/sbin/procd
/lib/functions/procd.sh
/sbin/udevtrigger
/sbin/reload_config
/etc/hotplug-preinit.json
/sbin/init

ale tam też nic nie ma. Chyba lepiej zostanę przy tej linijce w rc.local .

441

(5 odpowiedzi, napisanych Oprogramowanie / Software)

A to się nie da na BB czy w ogóle? Bo tam na wiki openwrt pisali, że przez fstab się da.

A co do tych skryptów, to w których to jest? Dałem grep tmp na skryptach startowych ale tam coś nic się doszukać nie mogę.

442

(5 odpowiedzi, napisanych Oprogramowanie / Software)

Tak sobie czytam trochę o montowaniu różnych rzeczy na routerze i doczytałem się informacji na temat przemontowania katalogu /tmp/ -- do poczytania tu: http://wiki.openwrt.org/doc/uci/fstab . Domyślnie on ma 50% pamięci routera, czyli jak u mnie jest 60MiB, to /tmp/ ma 30MiB. Na wiki openwrt jest wzmianka o tym jak dostosować sobie rozmiar tego katalogu ale coś na BB, podane tam info zbytnio nie działa.

Chodzi o konfigurację w pliku /etc/config/fstab -- dokleiłem tam poniższą zwrotkę:

config 'mount'
        option target '/tmp'
        option device 'tmpfs'
        option fstype 'tmpfs'
        option options 'remount,rw,nosuid,nodev,noatime,size=16M'
        option enabled_fsck '0'
        option enabled '1'

Z tym, że ten katalog tymczasowy dalej ma 50% pamięci. Tam na wiki piszą też, że to powyższe jest odpowiednikiem poniższej linijki:

mount -t tmpfs -o remount,rw,nosuid,nodev,noatime,size=16M tmpfs /tmp

Po wpisaniu tej linijki, rozmiar jest zmieniany:

root@red_viper:~# df -h
Filesystem                Size      Used Available Use% Mounted on
rootfs                    4.4M      2.8M      1.6M  63% /
/dev/root                 2.5M      2.5M         0 100% /rom
tmpfs                    16.0M     60.0K     15.9M   0% /tmp
/dev/mtdblock3            4.4M      2.8M      1.6M  63% /overlay
overlayfs:/overlay        4.4M      2.8M      1.6M  63% /
tmpfs                   512.0K         0    512.0K   0% /dev

Czy coś trzeba dopisać/zmienić w tym pliku /etc/config/fstab by rozmiar katalogu /tmp/ uległ zmianie ? Póki co, dopisałem tamtą linijkę do /etc/rc.local ale wolałbym to wszystko wpisać do /etc/config/fstab .

W logu nie ma żadnego info o montowaniu tego zasobu.

443

(249 odpowiedzi, napisanych Oprogramowanie / Software)

Mi też się mac zmienił po instalacji gargulca ale to nie jest żaden problem, po prostu ustaw sobie mac w routerze na porcie wan na jeden z tych co już są zarejestrowane u isp -- logujesz się na router via ssh i edytujesz sobie plik /etc/config/network i dodajesz/zmieniasz w nim linijkę:

config interface 'wan'
...
        option macaddr '11:22:33:44:55:66'
...

Poniżej krótkie howto na temat zaszyfrowania zapytań DNS, co pomaga w dobezpieczeniu sieci i uchronieniu jej użytkowników przed przekierowaniem ich na strony niewiadomego pochodzenia. Poradnik pisany i testowany w oparciu o OpenWrt Barrier Breaker na routerze TP-Link TL-WR1043N/ND v2 , wersja dnscrypt-proxy to 1.4.0-5.E .

Pakiet dnscrypt-proxy standardowo znajduje się w  repo dl.eko.one.pl i by go zainstalować, wydajemy poniższe polecenia:

root@red_viper:~# opkg update
root@red_viper:~# opkg install dnscrypt-proxy

dnscrypt-proxy będzie nasłuchiwał zapytań na 127.0.0.1:2053 -- jeśli komuś nie odpowiada adres lub/i port może je zwyczajnie zmienić w pliku /etc/config/dnscrypt-proxy :

...
        option address         '127.0.0.1'
        option port            '2053'
...

Dodatkowo, w powyższym pliku znajdują się dwie inne opcje: resolver oraz resolvers_list -- ten drugi to lista prividerów, którzy mają zaimplementowaną obsługę szyfrowania zapytań DNS, natomiast parametr resolver wybiera któregoś z nich. Lista jest dość długa:

root@red_viper:~# cat /usr/share/dnscrypt-proxy/dnscrypt-resolvers.csv
Name,Full name,Description,Location,Coordinates,URL,Version,DNSSEC validation,No logs,Namecoin,Resolver address,Provider name,Provider public key,Provider public key TXT record
cloudns-can,CloudNS Canberra,"CloudNS is an Australian based security focused DNS provider.","Canberra, AU",,https://cloudns.com.au,1.0,yes,yes,yes,113.20.6.2:443,2.dnscrypt-cert.cloudns.com.au,1971:7C1A:C550:6C09:F09B:ACB1:1AF7:C349:6425:2676:247F:B738:1C5A:243A:C1CC:89F4,
cloudns-syd,CloudNS Sydney,"CloudNS is an Australian based security focused DNS provider.","Sydney, AU",,https://cloudns.com.au,1.0,yes,yes,yes,113.20.8.17:443,2.dnscrypt-cert-2.cloudns.com.au,67A4:323E:581F:79B9:BC54:825F:54FE:1025:8B4F:37EB:0D07:0BCE:4010:6195:D94F:E330,
d0wn-fr-ns1,First d0wn server in France,"Server provided by Martin 'd0wn' Albus",France,,https://dns.d0wn.biz,1.0,no,yes,no,188.165.25.65:54,2.dnscrypt-cert.d0wn.biz,F64D:AECA:A8AA:E31D:3896:8A93:1D96:EB54:9D70:CE57:A439:58B0:7685:6960:044B:EA62,
d0wn-fr-ns2,Second d0wn server in France,"Server provided by Martin 'd0wn' Albus",France,,https://dns.d0wn.biz,1.0,no,yes,no,37.187.0.40:54,2.dnscrypt-cert.d0wn.biz,F64D:AECA:A8AA:E31D:3896:8A93:1D96:EB54:9D70:CE57:A439:58B0:7685:6960:044B:EA62,
d0wn-im-ns1,d0wn server in Isle of Man,"Server provided by Martin 'd0wn' Albus",Isle of Man,,https://dns.d0wn.biz,1.0,no,yes,no,37.235.55.197:54,2.dnscrypt-cert.d0wn.biz,F64D:AECA:A8AA:E31D:3896:8A93:1D96:EB54:9D70:CE57:A439:58B0:7685:6960:044B:EA62,
d0wn-li-ns1,d0wn server in Lichtenstein,"Server provided by Martin 'd0wn' Albus",Lichtenstein,,https://dns.d0wn.biz,1.0,no,yes,no,88.82.108.30:54,2.dnscrypt-cert.d0wn.biz,F64D:AECA:A8AA:E31D:3896:8A93:1D96:EB54:9D70:CE57:A439:58B0:7685:6960:044B:EA62,
d0wn-nl-ns1,First d0wn server in Netherlands,"Server provided by Martin 'd0wn' Albus",Netherlands,,https://dns.d0wn.biz,1.0,no,yes,no,95.85.9.86:54,2.dnscrypt-cert.d0wn.biz,F64D:AECA:A8AA:E31D:3896:8A93:1D96:EB54:9D70:CE57:A439:58B0:7685:6960:044B:EA62,
d0wn-nl-ns2,Second d0wn server in Netherlands,"Server provided by Martin 'd0wn' Albus",Netherlands,,https://dns.d0wn.biz,1.0,no,yes,no,31.220.27.46:54,2.dnscrypt-cert.d0wn.biz,F64D:AECA:A8AA:E31D:3896:8A93:1D96:EB54:9D70:CE57:A439:58B0:7685:6960:044B:EA62,
d0wn-ro-ns1,First d0wn server in Romania,"Server provided by Martin 'd0wn' Albus",Romania,,https://dns.d0wn.biz,1.0,no,yes,no,89.46.222.115:54,2.dnscrypt-cert.d0wn.biz,F64D:AECA:A8AA:E31D:3896:8A93:1D96:EB54:9D70:CE57:A439:58B0:7685:6960:044B:EA62,
d0wn-ro-ns2,Second d0wn server in Romania,"Server provided by Martin 'd0wn' Albus",Romania,,https://dns.d0wn.biz,1.0,no,yes,no,89.46.222.116:54,2.dnscrypt-cert.d0wn.biz,F64D:AECA:A8AA:E31D:3896:8A93:1D96:EB54:9D70:CE57:A439:58B0:7685:6960:044B:EA62,
d0wn-sg-ns1,d0wn server in Singapore,"Server provided by Martin 'd0wn' Albus",Singapore,,https://dns.d0wn.biz,1.0,no,yes,no,128.199.248.105:54,2.dnscrypt-cert.d0wn.biz,F64D:AECA:A8AA:E31D:3896:8A93:1D96:EB54:9D70:CE57:A439:58B0:7685:6960:044B:EA62,
dnscrypt.eu-dk,DNSCrypt.eu Denmark,"Free, non-logged, uncensored. Hosted by Netgroup.",Denmark,,https://dnscrypt.eu,1.0,yes,yes,no,77.66.84.233:443,2.dnscrypt-cert.resolver2.dnscrypt.eu,3748:5585:E3B9:D088:FD25:AD36:B037:01F5:520C:D648:9E9A:DD52:1457:4955:9F0A:9955,pubkey.resolver2.dnscrypt.eu
dnscrypt.eu-dk-ipv6,DNSCrypt.eu Denmark over IPv6,"Free, non-logged, uncensored. Hosted by Netgroup.",Denmark,,https://dnscrypt.eu,1.0,yes,yes,no,[2001:1448:243::dc2]:443,2.dnscrypt-cert.resolver2.dnscrypt.eu,3748:5585:E3B9:D088:FD25:AD36:B037:01F5:520C:D648:9E9A:DD52:1457:4955:9F0A:9955,pubkey.resolver2.dnscrypt.eu
dnscrypt.eu-nl,DNSCrypt.eu Holland,"Free, non-logged, uncensored. Hosted by RamNode.",Netherlands,,https://dnscrypt.eu,1.0,yes,yes,no,176.56.237.171:443,2.dnscrypt-cert.resolver1.dnscrypt.eu,67C0:0F2C:21C5:5481:45DD:7CB4:6A27:1AF2:EB96:9931:40A3:09B6:2B8D:1653:1185:9C66,pubkey.resolver1.dnscrypt.eu
dnscrypt.eu-nl-ipv6,DNSCrypt.eu Holland over IPv6,"Free, non-logged, uncensored. Hosted by RamNode.",Netherlands,,https://dnscrypt.eu,1.0,yes,yes,no,[2a00:d880:3:1::a6c1:2e89]:443,2.dnscrypt-cert.resolver1.dnscrypt.eu,67C0:0F2C:21C5:5481:45DD:7CB4:6A27:1AF2:EB96:9931:40A3:09B6:2B8D:1653:1185:9C66,pubkey.resolver1.dnscrypt.eu
okturtles,okTurtles,For a surveillance-free world. HTTPS is broken. DNSChain fixes it.,"Georgia, US","33.032501, -83.895699",http://okturtles.com/,1.0,no,yes,yes,23.226.227.93:443,2.dnscrypt-cert.okturtles.com,1D85:3953:E34F:AFD0:05F9:4C6F:D1CC:E635:D411:9904:0D48:D19A:5D35:0B6A:7C81:73CB,
opendns,OpenDNS,The world’s largest internet security network,Anycast,,http://www.opendns.com,1.0,no,no,no,208.67.220.220:443,2.dnscrypt-cert.opendns.com,B735:1140:206F:225D:3E2B:D822:D7FD:691E:A1C3:3CC8:D666:8D0C:BE04:BFAB:CA43:FB79,
opendns-familyshield,OpenDNS with FamilyShield,Blocks web sites not suitable for children,Anycast,,http://www.opendns.com/home-internet-security/parental-controls/,1.0,no,no,no,208.67.220.220:443,2.dnscrypt-cert.opendns.com,B735:1140:206F:225D:3E2B:D822:D7FD:691E:A1C3:3CC8:D666:8D0C:BE04:BFAB:CA43:FB79,
opendns-ipv6,OpenDNS over IPv6,OpenDNS IPv6 sandbox,Anycast,,http://www.opendns.com/about/innovations/ipv6/,1.0,no,no,no,[2620:0:ccc::2]:443,2.dnscrypt-cert.opendns.com,B735:1140:206F:225D:3E2B:D822:D7FD:691E:A1C3:3CC8:D666:8D0C:BE04:BFAB:CA43:FB79,
opennic-ca-ns3,OpenNIC server ns3.ca,"OpenNIC server in Canada provided by NovaKing",Canada,,http://www.opennicproject.org,1.0,no,yes,no,142.4.204.111:443,2.dnscrypt-cert.ns3.ca.dns.opennic.glue,1C19:7933:1BE8:23CC:CF08:9A79:0693:7E5C:3410:2A56:AC7F:6270:E046:25B2:EDDB:04E3,
opennic-ca-ns3-ipv6,OpenNIC server ns3.ca over IPv6,"OpenNIC server in Canada provided by NovaKing",Canada,,http://www.opennicproject.org,1.0,no,yes,no,[2607:5300:60:47aa:142:4:204:111]:443,2.dnscrypt-cert.ns3.ca.dns.opennic.glue,1C19:7933:1BE8:23CC:CF08:9A79:0693:7E5C:3410:2A56:AC7F:6270:E046:25B2:EDDB:04E3,
opennic-ca-ns4,OpenNIC server ns4.ca,"OpenNIC server in Canada provided by NovaKing",Canada,,http://www.opennicproject.org,1.0,no,yes,no,142.4.205.47:443,2.dnscrypt-cert.ns4.ca.dns.opennic.glue,12FA:EC04:3489:B374:B973:CA7C:827F:D7FA:033F:D280:8641:F2F1:430A:E5DC:6068:42B8,
opennic-ca-ns4-ipv6,OpenNIC server ns4.ca over IPv6,"OpenNIC server in Canada provided by NovaKing",Canada,,http://www.opennicproject.org,1.0,no,yes,no,[2607:5300:60:47aa:142:4:205:47]:443,2.dnscrypt-cert.ns4.ca.dns.opennic.glue,12FA:EC04:3489:B374:B973:CA7C:827F:D7FA:033F:D280:8641:F2F1:430A:E5DC:6068:42B8,
opennic-jp-ns2,OpenNIC server ns2.jp,"OpenNIC server in Japan provided by Guillaume Parent",Japan,,http://www.opennicproject.org,1.0,no,yes,no,106.186.17.181:2053,2.dnscrypt-cert.ns2.jp.dns.opennic.glue,8768:C3DB:F70A:FBC6:3B64:8630:8167:2FD4:EE6F:E175:ECFD:46C9:22FC:7674:A1AC:2E2A,
opennic-jp-ns3-ipv6,OpenNIC server ns3.jp over IPv6,"OpenNIC server in Japan provided by Guillaume Parent",Japan,,http://www.opennicproject.org,1.0,no,yes,no,[2400:8900::f03c:91ff:fe70:c452]:2053,2.dnscrypt-cert.ns2.jp.dns.opennic.glue,8768:C3DB:F70A:FBC6:3B64:8630:8167:2FD4:EE6F:E175:ECFD:46C9:22FC:7674:A1AC:2E2A,
opennic-uk-ns10,OpenNIC server ns10.uk,"OpenNIC server in UK provided by NovaKing",UK,,http://www.opennicproject.org,1.0,no,yes,no,185.19.105.14:443,2.dnscrypt-cert.ns10.uk.dns.opennic.glue,B1AB:7025:1119:9AEE:E42E:1B12:F2EF:12D4:53D9:CD92:E07B:9AF4:4794:F6EB:E5A4:F725,
opennic-uk-ns10-ipv6,OpenNIC server ns10.uk over IPv6,"OpenNIC server in UK provided by NovaKing",UK,,http://www.opennicproject.org,1.0,no,yes,no,[2a04:1400:1337:2000::14]:443,2.dnscrypt-cert.ns10.uk.dns.opennic.glue,B1AB:7025:1119:9AEE:E42E:1B12:F2EF:12D4:53D9:CD92:E07B:9AF4:4794:F6EB:E5A4:F725,
opennic-uk-ns8,OpenNIC server ns8.uk,"OpenNIC server in UK provided by NovaKing",UK,,http://www.opennicproject.org,1.0,no,yes,no,185.19.104.45:443,2.dnscrypt-cert.ns8.uk.dns.opennic.glue,A17C:06FC:BA21:F2AC:F4CD:9374:016A:684F:4F56:564A:EB30:A422:3D9D:1580:A461:B6A6,
opennic-uk-ns8-ipv6,OpenNIC server ns8.uk over IPv6,"OpenNIC server in UK provided by NovaKing",UK,,http://www.opennicproject.org,1.0,no,yes,no,[2a04:1400:1337:1534::45]:443,2.dnscrypt-cert.ns8.uk.dns.opennic.glue,A17C:06FC:BA21:F2AC:F4CD:9374:016A:684F:4F56:564A:EB30:A422:3D9D:1580:A461:B6A6,
opennic-uk-ns9,OpenNIC server ns9.uk,"OpenNIC server in UK provided by NovaKing",UK,,http://www.opennicproject.org,1.0,no,yes,no,185.19.105.6:443,2.dnscrypt-cert.ns9.uk.dns.opennic.glue,E864:80D9:DFBD:9DB4:58EA:8063:292F:EC41:9126:8394:BC44:FAB8:4B6E:B104:8C3B:E0B4,
opennic-uk-ns9-ipv6,OpenNIC server ns9.uk over IPv6,"OpenNIC server in UK provided by NovaKing",UK,,http://www.opennicproject.org,1.0,no,yes,no,[2a04:1400:1337:2000::6]:443,2.dnscrypt-cert.ns9.uk.dns.opennic.glue,E864:80D9:DFBD:9DB4:58EA:8063:292F:EC41:9126:8394:BC44:FAB8:4B6E:B104:8C3B:E0B4,
opennic-us-ca-ns17,OpenNIC server ns17.ca.us,"OpenNIC server in California provided by Philip Southam","Fremont, CA, US",,http://www.opennicproject.org,1.0,no,yes,no,173.230.156.28:443,2.dnscrypt-cert.ns17.ca.us.dns.opennic.glue,2342:215C:409A:85A5:FB63:2A3B:42CD:5089:6BA8:551A:8BDC:2654:CF57:804F:B1B2:5019,
opennic-us-ca-ns17-ipv6,OpenNIC server ns17.ca.us over IPv6,"OpenNIC server in California provided by Philip Southam","Fremont, CA, US",,http://www.opennicproject.org,1.0,no,yes,no,[2600:3c01::f03c:91ff:fe6e:1f6b]:443,2.dnscrypt-cert.ns17.ca.us.dns.opennic.glue,2342:215C:409A:85A5:FB63:2A3B:42CD:5089:6BA8:551A:8BDC:2654:CF57:804F:B1B2:5019,
soltysiak,Soltysiak,Public DNSCrypt server in Poland,Poland,"52.4014619, 16.9278078",http://dc1.soltysiak.com/,1.0,yes,yes,yes,178.216.201.222:2053,2.dnscrypt-cert.soltysiak.com,25C4:E188:2915:4697:8F9C:2BBD:B6A7:AFA4:01ED:A051:0508:5D53:03E7:1928:C066:8F21,pubkey.dc1.soltysiak.com

Mnie domyślna konfiguracja satysfakcjonuje i nie zmieniam nic w pliku /etc/config/dnscrypt-proxy .

Teraz musimy przekierować zapytania, w tym celu musimy poinstruować dnsmasq by korzystał z dnscrypt-proxy, a nie domyślnych serwerów DNS pobranych z serwera DHCP od naszego ISP. W pliku  /etc/config/dhcp musimy wykomentować wpisy z option resolvfile . Musimy także dopisać kilka nowych linijek, tak by wyglądało to mniej więcej jak poniżej.

#       option resolvfile '/tmp/resolv.conf.auto'
        option noresolv '1'
        list server '127.0.0.1#2053'
        list server '/pool.ntp.org/208.67.222.222'

Opcja noresolv sprawi, że dnsmasq nie będzie używał DNSów pobranych z lease DHCP. Trzecia linijka określa gdzie przesyłać zapytania DNS. Ostatni wpis sprawi, że wszelkie zapytania do serwerów czasu będą szły do opendns w formie niezaszyfrowanej. Chodzi generalnie o precyzję pobranego czasu -- by był możliwie dokładny, a operacje, typu szyfrowanie, spowalniają nieco synchronizację czasu. Można tutaj wpisać dowolne DNSy.

Jeśli w tej chwili byśmy zresetowali dnsmasq , w logu (logread) powinniśmy ujrzeć min. poniższe wpisy:

root@red_viper:~# /etc/init.d/dnsmasq restart
root@red_viper:~# logread
...
Wed Aug 20 13:33:43 2014 daemon.info dnsmasq[1591]: using nameserver 208.67.222.222#53 for domain pool.ntp.org
Wed Aug 20 13:33:43 2014 daemon.info dnsmasq[1591]: using nameserver 127.0.0.1#2053
...

Jeśli w tej chwili na routerze nie działa odpytywanie domen po nazwach a jedynie po adresach ip, np:

root@red_viper:~# ping wp.pl
ping: bad address 'wp.pl'
root@red_viper:~# ping 8.8.8.8
PING 8.8.8.8 (8.8.8.8): 56 data bytes
64 bytes from 8.8.8.8: seq=0 ttl=44 time=58.543 ms
64 bytes from 8.8.8.8: seq=1 ttl=44 time=59.077 ms
64 bytes from 8.8.8.8: seq=2 ttl=44 time=59.445 ms
^C
--- 8.8.8.8 ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 58.543/59.021/59.445 ms

znaczy, że wszystko jest w porządku i musimy jeszcze wystartować dnscrypt-proxy:

root@red_viper:~# /etc/init.d/dnscrypt-proxy enable
root@red_viper:~# /etc/init.d/dnscrypt-proxy start

Sprawdzamy jeszcze raz ping po nazwie:

root@red_viper:~# ping wp.pl
PING wp.pl (212.77.100.101): 56 data bytes
64 bytes from 212.77.100.101: seq=0 ttl=248 time=17.292 ms
64 bytes from 212.77.100.101: seq=1 ttl=248 time=14.011 ms
64 bytes from 212.77.100.101: seq=2 ttl=248 time=15.858 ms
^C
--- wp.pl ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 14.011/15.720/17.292 ms

I już wszystko działa ale tylko na routerze. Musimy jeszcze skonfigurować sieć tak by zapytania z jej hostów również leciały w kanał dnscrypt-proxy. Edytujemy jeszcze raz plik /etc/config/dhcp i w sekcji dla lan dopisujemy:

config dhcp 'lan'
...
        list 'dhcp_option' '6,192.168.1.1'

Prawdopodobnie nie trzeba dopisywać powyższej linijki i router uzupełni lease dhcp dla hostów w sieci o wpis DNS ze swoim adresem ip.

Od tej pory wszystkie hosty w naszej sieci, wliczając w to router, będą szyfrować zapytania DNS. Sprawdźmy zatem czy faktycznie te zapytania są szyfrowane. Z dowolnego hosta w sieci, który otrzymuje konfigurację przez DHCP  wydajemy poniższe polecenie:

morfik:~$ dig debug.opendns.com txt

; <<>> DiG 9.9.5-4-Debian <<>> debug.opendns.com txt
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 55507
;; flags: qr rd ra; QUERY: 1, ANSWER: 7, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;debug.opendns.com.             IN      TXT

;; ANSWER SECTION:
debug.opendns.com.      0       IN      TXT     "server 1.wrw"
debug.opendns.com.      0       IN      TXT     "flags 20 0 2F6 0"
debug.opendns.com.      0       IN      TXT     "originid 22970815"
debug.opendns.com.      0       IN      TXT     "actype 2"
debug.opendns.com.      0       IN      TXT     "bundle 6114579"
debug.opendns.com.      0       IN      TXT     "source 77.88.100.90:63983"
debug.opendns.com.      0       IN      TXT     "dnscrypt enabled (713471645A4D3317)"

;; Query time: 14 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Wed Aug 20 13:52:18 CEST 2014
;; MSG SIZE  rcvd: 265

Jeśli widzimy w powyższym logu dnscrypt enabled , znaczy, że wszystko działa jak należy i zapytania DNS są szyfrowane.

Wiele osób skarży się, że nie działają tylko niektóre strony WWW, np. microsoft.com, ...

Przesadzają big_smile

A co za błędy wyrzuciło przy sprawdzaniu systemu plików? Jeśli nie można odtwarzać części plików po tej akcji, znaczy, że fsck je uszkodził podczas naprawy systemu plików i te pliki, co nie działają, nadają się do wyrzucenia.

Co do sprawdzania dysku -- weź sobie ściągnij jakiś live-cd z linuxem (najprościej ubuntu) i załaduj go, tam sobie sprawdzisz czy z dyskiem jest wszystko w porządku -- w skrócie to puścić fsck z opcją skanowania powierzchni (czy są badblocki) i odczytać raport smart. Jeśli nie będzie problemów, znaczy, że dysk jest ok.

447

(11 odpowiedzi, napisanych Oprogramowanie / Software)

To nie jest wina tora. Zrobiłem sobie ten setup z przypisaniem różnych klas adresów w zależności od tego czy to jest wire czy wireless i dostaję taki komunikat przy pingowaniu:

$ ping 8.8.8.8
PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
From 192.168.2.1 icmp_seq=1 Destination Host Unreachable
From 192.168.2.1 icmp_seq=2 Destination Host Unreachable
From 192.168.2.1 icmp_seq=3 Destination Host Unreachable
^C
--- 8.8.8.8 ping statistics ---
3 packets transmitted, 0 received, +3 errors, 100% packet loss, time 2003ms

Pingi na 192.168.2.1 i 192.168.1.1 nie latają przynajmniej przy podłączeniu przez wifi. Jeśli się przełączę na wire:

$ ping 192.168.1.1
PING 192.168.1.1 (192.168.1.1) 56(84) bytes of data.
64 bytes from 192.168.1.1: icmp_seq=1 ttl=64 time=0.368 ms
64 bytes from 192.168.1.1: icmp_seq=2 ttl=64 time=0.260 ms
64 bytes from 192.168.1.1: icmp_seq=3 ttl=64 time=0.308 ms
^C
--- 192.168.1.1 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 1998ms
rtt min/avg/max/mdev = 0.260/0.312/0.368/0.044 ms

$ ping 192.168.2.1
PING 192.168.2.1 (192.168.2.1) 56(84) bytes of data.
64 bytes from 192.168.2.1: icmp_seq=1 ttl=64 time=0.285 ms
64 bytes from 192.168.2.1: icmp_seq=2 ttl=64 time=0.319 ms
64 bytes from 192.168.2.1: icmp_seq=3 ttl=64 time=0.284 ms
^C
--- 192.168.2.1 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 1998ms
rtt min/avg/max/mdev = 0.284/0.296/0.319/0.016 ms

Oba adresy odpowiadają. Oba interfejsy dostają konfigurację po dhcp i przydzielane są prawidłowe klasy adresów zarówno na wire jak i wifi.

Poniżej konfiguracja tras:

root@red_viper:~# ip route show
default via brama_isp dev eth0  proto static
siec_isp/24 dev eth0  proto kernel  scope link  src ip_zew
192.168.1.0/24 dev br-lan  proto kernel  scope link  src 192.168.1.1
192.168.2.0/24 dev wlan0  proto kernel  scope link  src 192.168.2.1

I konfiguracja interfejsów:

root@red_viper:~# ifconfig
br-lan    Link encap:Ethernet  HWaddr E8:94:F6:68:79:F0
          inet addr:192.168.1.1  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fdc6:5ebf:4a60::1/60 Scope:Global
          inet6 addr: fe80::ea94:f6ff:fe68:79f0/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:364 errors:0 dropped:0 overruns:0 frame:0
          TX packets:647 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:51359 (50.1 KiB)  TX bytes:563680 (550.4 KiB)

eth0      Link encap:Ethernet  HWaddr E8:94:F6:68:79:F1
          inet addr:zew_ip  Bcast:zew_bcast  Mask:255.255.255.0
          inet6 addr: fe80::ea94:f6ff:fe68:79f1/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:1085 errors:0 dropped:0 overruns:0 frame:0
          TX packets:510 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:601667 (587.5 KiB)  TX bytes:73256 (71.5 KiB)
          Interrupt:4

eth1      Link encap:Ethernet  HWaddr E8:94:F6:68:79:F0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:388 errors:0 dropped:0 overruns:0 frame:0
          TX packets:644 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:59221 (57.8 KiB)  TX bytes:564275 (551.0 KiB)
          Interrupt:5

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:132 errors:0 dropped:0 overruns:0 frame:0
          TX packets:132 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:10997 (10.7 KiB)  TX bytes:10997 (10.7 KiB)

wlan0     Link encap:Ethernet  HWaddr E8:94:F6:68:79:EF
          inet addr:192.168.2.1  Bcast:192.168.2.255  Mask:255.255.255.0
          inet6 addr: fe80::ea94:f6ff:fe68:79ef/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:52 errors:0 dropped:0 overruns:0 frame:0
          TX packets:64 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:13728 (13.4 KiB)  TX bytes:17327 (16.9 KiB)

Ten interfejs wlan0 powinien mieć przypisany adres?

448

(11 odpowiedzi, napisanych Oprogramowanie / Software)

Jak wziąłem ctrl+c i ctrl+v z tego tutka co tam w linku jest, to też mi nie działa.

Server dhcp mi przydziela ładnie adresy z 192.168.1.0/24 i 192.168.2.0/24 w zależności od tego czy wire czy wifi, więc tu nie ma błędu. Jako, że ja nie trawię tego filtra domyślnego to nie wiem czy tam coś nie gra ale być może konfiguracja tora jest coś nieaktualna i trzeba by ją przepisać i coś pozmieniać.

Ja sobie jeszcze rzucę okiem na to później jak będę miał chwilę czasu i podepnę to do mojego filtra.

449

(11 odpowiedzi, napisanych Oprogramowanie / Software)

Coś panowie cienko to konfigurujecie. Ja niby nigdy się w to nie bawiłem ale wziąłem to na logikę + pierwszy lepszy link z googla i zadziałało:

Your IP Address Is:
178.20.55.18 

Your IP Details:
ISP:    LIAZO SARL
Services:    Tor Exit Node
Recently report forum spam source.
Country:    Anonymous Proxy

I po chwili się zmieniło na 188. coś tam. Czyli chyba działa jak powinno?

Jeśli tak to trzeba poczynić poniższe kroki:

# opkg install tor privoxy

Potem edycja pliku /etc/tor/torrc i zmienić w nim:

SocksPolicy accept 127.0.0.1
SocksPolicy reject *

Potem edycja /etc/privoxy/config i zmiana:

listen-address  192.168.1.1:8118
forward-socks5 / 127.0.0.1:9050 .
forward-socks4a / 127.0.0.1:9050 .

I wystartować obie usługi via:

# /etc/init.d/tor start
# /etc/init.d/privoxy start

Procesy są:

# ps -w | grep tor
 5917 tor      12804 S    /usr/sbin/tor --runasdaemon 0
# ps -w | grep privoxy
 5991 root      1920 S    /usr/sbin/privoxy --pidfile /var/run/privoxy.pid /etc/privoxy/config

Przeglądarkę przestawić na:

http://oi61.tinypic.com/2qvdob5.jpg

I tyle roboty. Choć to trochę zasobów zjada -- sam tor 18% z 60MiB ramu, no i na flashu mi już zostało 700KiB wolnego. smile

A i jeszcze to:

Co cieakwe, nie robi sobie podczas startu router'a pliku tor.log w katalgu /tmp

Robi:

# ls -al /tmp/log
drwxr-xr-x    3 root     root           120 Aug 16 21:22 .
drwxrwxrwt   16 root     root           360 Aug 16 21:28 ..
-rw-r--r--    1 root     root             0 Aug 16 14:29 lastlog
-rw-r--r--    1 root     root         30986 Aug 16 22:04 privoxy
drwxr-xr-x    2 tor      tor             80 Aug 16 21:25 tor
-rw-r--r--    1 root     root             0 Aug 16 14:29 wtmp
# ls -al /tmp/log/tor/
drwxr-xr-x    2 tor      tor             80 Aug 16 21:25 .
drwxr-xr-x    3 root     root           120 Aug 16 21:22 ..
-rw-r--r--    1 tor      tor        4934973 Aug 16 21:24 debug.log
-rw-r--r--    1 tor      tor           2377 Aug 16 21:39 notices.log

Tylko trzeba odkomentować któreś z poniższych w /etc/tor/torrc :

## Send all messages of level 'notice' or higher to /var/log/tor/notices.log
Log notice file /var/log/tor/notices.log                                    
## Send every possible message to /var/log/tor/debug.log                    
#Log debug file /var/log/tor/debug.log                                      
## Use the system log instead of Tor's logfiles                             
#Log notice syslog 

Ja mam:

        _______                     ________        __
       |       |.-----.-----.-----.|  |  |  |.----.|  |_
       |   -   ||  _  |  -__|     ||  |  |  ||   _||   _|
       |_______||   __|_____|__|__||________||__|  |____|
                |__| W I R E L E S S   F R E E D O M

 ----------------------------------------------------------------
 |                                                              |
 | OpenWrt Barrier Breaker (r42087)                             |
 | Build time: 2014-08-09 09:26 CEST                            |
 |                                                              |
 | Cezary Jackiewicz (obsy), http://eko.one.pl                  |
 |                                                              |
 ----------------------------------------------------------------
 |                      ROUTER FILESYSTEM                       |
 ----------------------------------------------------------------
 | Machine: TP-Link TL-WR1043N/ND v2                            |
 | Uptime: 0d, 00:50:03                                         |
 | Load: 0.20 0.14 0.08                                         |
 | Flash: total: 4.3MB, free: 2.1MB, used: 50%                  |
 | Memory: total: 59.9MB, free: 44.7MB, used: 25%               |
 | WAN: 00.00.00.00, proto: dhcp                              |
 | LAN: 192.168.1.1                                             |
 | WLAN: mode: ap, ssid: Winter Is Coming, channel: auto, conn:  |
 ----------------------------------------------------------------

Skanowanie wifi:

# wpa_cli scan
Selected interface 'wlan0'
OK
root:~# wpa_cli scan_results
Selected interface 'wlan0'
bssid / frequency / signal level / flags / ssid
...
e8:94:f6:68:79:ef       2412    -5      [WPA2-PSK-CCMP][ESS]    Winter Is Coming
...

I w logu na kompie mam:

Aug 16 12:57:59 morfikownia kernel: [ 1483.263145] wlan0: authenticate with e8:94:f6:68:79:ef
Aug 16 12:57:59 morfikownia kernel: [ 1483.263234] wlan0: send auth to e8:94:f6:68:79:ef (try 1/3)
Aug 16 12:57:59 morfikownia kernel: [ 1483.340973] wlan0: send auth to e8:94:f6:68:79:ef (try 2/3)
Aug 16 12:57:59 morfikownia kernel: [ 1483.447101] wlan0: send auth to e8:94:f6:68:79:ef (try 3/3)
Aug 16 12:57:59 morfikownia kernel: [ 1483.569727] wlan0: authentication with e8:94:f6:68:79:ef timed out
Aug 16 12:58:06 morfikownia kernel: [ 1490.643137] wlan0: authenticate with e8:94:f6:68:79:ef
Aug 16 12:58:06 morfikownia kernel: [ 1490.644927] wlan0: send auth to e8:94:f6:68:79:ef (try 1/3)
Aug 16 12:58:06 morfikownia kernel: [ 1490.647071] wlan0: authenticated
Aug 16 12:58:06 morfikownia kernel: [ 1490.650661] wlan0: associate with e8:94:f6:68:79:ef (try 1/3)
Aug 16 12:58:06 morfikownia kernel: [ 1490.655489] wlan0: RX AssocResp from e8:94:f6:68:79:ef (capab=0x431 status=0 aid=1)
Aug 16 12:58:06 morfikownia kernel: [ 1490.656170] brcmsmac bcma0:0: brcmsmac: brcms_ops_bss_info_changed: associated
Aug 16 12:58:06 morfikownia kernel: [ 1490.656177] brcmsmac bcma0:0: brcms_ops_bss_info_changed: qos enabled: true (implement)
Aug 16 12:58:06 morfikownia kernel: [ 1490.656189] wlan0: associated
Aug 16 12:58:06 morfikownia wpa_action: WPA_IFACE=wlan0 WPA_ACTION=CONNECTED
Aug 16 12:58:06 morfikownia wpa_action: WPA_ID=0 WPA_ID_STR=home_wifi_static WPA_CTRL_DIR=/var/run/wpa_supplicant
Aug 16 12:58:06 morfikownia wpa_action: network settings not defined for home_wifi_static in /etc/network/interfaces
Aug 16 12:58:06 morfikownia wpa_action: ifup wlan0=default
Aug 16 12:58:06 morfikownia wpa_action: creating sendsigs omission pidfile: /run/sendsigs.omit.d/wpasupplicant.wpa_supplicant.wlan0.pid
Aug 16 12:58:06 morfikownia wpa_action: bssid=e8:94:f6:68:79:ef
Aug 16 12:58:06 morfikownia wpa_action: ssid=Winter Is Coming
Aug 16 12:58:06 morfikownia wpa_action: id=0
Aug 16 12:58:06 morfikownia wpa_action: id_str=home_wifi_static
Aug 16 12:58:06 morfikownia wpa_action: mode=station
Aug 16 12:58:06 morfikownia wpa_action: pairwise_cipher=CCMP
Aug 16 12:58:06 morfikownia wpa_action: group_cipher=CCMP
Aug 16 12:58:06 morfikownia wpa_action: key_mgmt=WPA2-PSK
Aug 16 12:58:06 morfikownia wpa_action: wpa_state=COMPLETED
Aug 16 12:58:06 morfikownia wpa_action: address=3c:4a:92:00:4c:5b
Aug 16 12:58:07 morfikownia kernel: [ 1490.802688] bonding: bond0: link status up for interface wlan0, enabling it in 300 ms.
Aug 16 12:58:07 morfikownia kernel: [ 1491.106687] bonding: bond0: link status definitely up for interface wlan0, 0 Mbps full duplex.

Także, działa bez problemu.

Kanał manualny (9) też działa:

├─Info───────────────────────────────────────────────────────────────┤
│mode: Managed,  access point: E8:94:F6:68:79:EF                     │
│freq: 2.452 GHz, channel: 9,  bitrate: 65 Mbit/s                    │
│power mgt: off,  tx-power: 19 dBm (79.43 mW)                        │
│retry: short limit 7,  rts/cts: off,  frag: off                     │
│encryption: off (no key set)                                        │