Nie jesteś zalogowany. Proszę się zalogować lub zarejestrować.
eko.one.pl → Posty przez prorock
Witam
Pinguje wiele lokalizacji aby mieć pewność ze tam net działa. Obciążam swoje łącze i pingi nie sa rzeczywiste. Czy rozwiązaniem jest QOS , protokół icmp na fast ? i to wsioo ? Tak mi podpowiada moja logika.
Zdzichu !!! dzięki bangla ![]()
Witam
Jak mogę określić aby ftp wysycał mi 50% łącza? Tylko QOS?
config defaults
option syn_flood '1'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'REJECT'
config zone
option name 'lan'
list network 'lan'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'REJECT'
config zone
option name 'wan'
list network 'wan'
list network 'wan6'
option input 'REJECT'
option output 'ACCEPT'
option forward 'REJECT'
option masq '1'
option mtu_fix '1'
config forwarding
option src 'lan'
option dest 'wan'
config rule
option name 'Allow-DHCP-Renew'
option src 'wan'
option proto 'udp'
option dest_port '68'
option target 'ACCEPT'
option family 'ipv4'
config rule
option name 'Allow-Ping'
option src 'wan'
option proto 'icmp'
option icmp_type 'echo-request'
option family 'ipv4'
option target 'DROP'
config rule
option name 'Allow-DHCPv6'
option src 'wan'
option proto 'udp'
option src_ip 'fe80::/10'
option src_port '547'
option dest_ip 'fe80::/10'
option dest_port '546'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-ICMPv6-Input'
option src 'wan'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
list icmp_type 'router-solicitation'
list icmp_type 'neighbour-solicitation'
list icmp_type 'router-advertisement'
list icmp_type 'neighbour-advertisement'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-ICMPv6-Forward'
option src 'wan'
option dest '*'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
config include
option path '/etc/firewall.user'
option reload '1'
config include
option type 'script'
option path '/usr/lib/gargoyle_firewall_util/gargoyle_additions.firewall'
option family 'IPv4'
option reload '1'
config include 'miniupnpd'
option type 'script'
option path '/usr/share/miniupnpd/firewall.include'
option family 'IPv4'
option reload '1'
config include 'openvpn_include_file'
option path '/etc/openvpn.firewall'
option reload '1'
config rule
option _name 'transmission'
option src 'wan'
option target 'ACCEPT'
option proto 'tcp'
option dest_port '51413'
config rule
option _name 'transmission_wan'
option src 'wan'
option target 'ACCEPT'
option proto 'tcp'
option dest_port '9091'
config rule
option _name 'motion'
option src 'wan'
option target 'ACCEPT'
option proto 'tcp'
option dest_port '8081'
config remote_accept 'ra_80_1981'
option local_port '80'
option remote_port '1981'
option proto 'tcp'
option zone 'wan'
config remote_accept 'ra_22_22'
option local_port '22'
option remote_port '22'
option proto 'tcp'
option zone 'wan'
config redirect 'redirect_enabled_number_0'
option name 'ftp'
option src 'wan'
option dest 'lan'
option proto 'tcp'
option src_dport '21'
option dest_ip '192.168.3.99'
option dest_port '21'
config redirect 'redirect_enabled_number_1'
option name 'ftp'
option src 'wan'
option dest 'lan'
option proto 'udp'
option src_dport '21'
option dest_ip '192.168.3.99'
option dest_port '21'
config redirect 'redirect_enabled_number_2'
option name 'zyxel'
option src 'wan'
option dest 'lan'
option proto 'tcp'
option src_dport '1982'
option dest_ip '192.168.3.99'
option dest_port '1982'
config redirect 'redirect_enabled_number_3'
option name 'zyxel'
option src 'wan'
option dest 'lan'
option proto 'udp'
option src_dport '1982'
option dest_ip '192.168.3.99'
option dest_port '1982'
config redirect 'redirect_enabled_number_4'
option name 'rdp'
option src 'wan'
option dest 'lan'
option proto 'tcp'
option src_dport '3389'
option dest_ip '192.168.3.100'
option dest_port '3389'
config redirect 'redirect_enabled_number_5'
option name 'rdp'
option src 'wan'
option dest 'lan'
option proto 'udp'
option src_dport '3389'
option dest_ip '192.168.3.100'
option dest_port '3389'
config redirect 'redirect_enabled_number_6'
option name 'syslog'
option src 'wan'
option dest 'lan'
option proto 'tcp'
option src_dport '514'
option dest_ip '192.168.3.99'
option dest_port '514'
config redirect 'redirect_enabled_number_7'
option name 'syslog'
option src 'wan'
option dest 'lan'
option proto 'udp'
option src_dport '514'
option dest_ip '192.168.3.99'
option dest_port '514'
okazuje się że w ciągu dnia reguły firewalla które mają udostępnić dostęp do samego routera np ssh , transmission przestają nagle działać. Reguły firewalla które odnoszą się do urządzeń w sieci lan działają bez zastrzeżeń. W logread nic nie wyczytałem. Jak zacząć walkę z babolem ?
no co.... zapobiega zamiast leczyć ![]()
bardziej bym się skłaniał że może sprawdziłeś co wychodzi z mojego łącza np. połączenia z eset ale jeśli trafiłeś to masz dziś farta
tak eset blokował. Wiem że to nie amerykański produkt ... taki żart.
a to dziad a taki fajny amerykański....
Dziękuję Wam
upgrade z tego samego firm do tego samego firm wynik = nie moge się zalogować do GUI
Baner:
----------------------------------------------------------------
|
| Gargoyle PL 1.5.11.5 (90efdde)
| OpenWrt Attitude Adjustment 12.09.1 (r38863)
| Build time: 2013-12-07 08:51 CET
|
| Cezary Jackiewicz (obsy), http://eko.one.pl
|
----------------------------------------------------------------
ps
PID USER VSZ STAT COMMAND
1 root 1508 S init
2 root 0 SW [kthreadd]
3 root 0 SW [ksoftirqd/0]
4 root 0 SW [kworker/0:0]
5 root 0 SW [kworker/u:0]
6 root 0 SW< [khelper]
7 root 0 SW [kworker/u:1]
67 root 0 SW [sync_supers]
69 root 0 SW [bdi-default]
71 root 0 SW< [kblockd]
102 root 0 SW [kswapd0]
150 root 0 SW [fsnotify_mark]
180 root 0 SW< [ath79-spi]
191 root 0 SW [mtdblock0]
196 root 0 SW [mtdblock1]
201 root 0 SW [mtdblock2]
206 root 0 SW [mtdblock3]
211 root 0 SW [mtdblock4]
216 root 0 SW [mtdblock5]
284 root 0 SW [kworker/0:1]
451 root 0 SW [kworker/0:2]
538 root 0 SW< [cfg80211]
553 root 0 SW [khubd]
578 root 0 SW< [rpciod]
591 root 0 SW< [nfsiod]
631 root 0 SW [kworker/0:3]
898 root 1508 S init
2325 root 1512 S /sbin/syslogd -C16
2327 root 1496 S /sbin/klogd
2329 root 868 S /sbin/hotplug2 --override --persistent --set-rules-f
2339 root 876 S /sbin/ubusd
2426 nobody 1020 S /usr/sbin/portmap
2448 root 1476 S /sbin/netifd
2499 root 1512 S udhcpc -p /var/run/udhcpc-eth0.2.pid -s /lib/netifd/
2788 nobody 956 S /usr/sbin/dnsmasq -C /var/etc/dnsmasq.conf
2831 root 1596 S hostapd -P /var/run/wifi-phy0.pid -B /var/run/hostap
2970 root 1596 S hostapd -P /var/run/wifi-phy1.pid -B /var/run/hostap
3148 root 1348 S httpd_gargoyle -c cgi-bin/**|**.sh|**.cgi|**.csv -d
3685 root 1504 S /sbin/watchdog -t 5 /dev/watchdog
4033 root 1508 S /usr/sbin/ntpd -n -p 0.pool.ntp.org -p 1.pool.ntp.or
4049 root 1156 S /usr/sbin/dropbear -P /var/run/dropbear.1.pid -p 22
4059 root 1224 S /usr/sbin/dropbear -P /var/run/dropbear.1.pid -p 22
4099 root 1500 S -ash
4171 root 0 SWN [jffs2_gcd_mtd3]
4781 root 1508 S /usr/sbin/crond -c /etc/crontabs -l 9
4789 root 1220 S /usr/sbin/dropbear -P /var/run/dropbear.1.pid -p 22
4834 root 1508 S -ash
4890 root 1500 R ps
Witam
Pobrałem sysupgrade z
http://ecco.selfip.net/gargoyle-pl/atti … pgrade.bin
update i nie moge się dostać do GUI. Wyczyściłem ustawienia w google chrome. Sprawdziłem IE , Mozillą i dostępu brak.
Dostęp mam po ssh. Przywróciłem bardzo stary firmware i dostęp mam. Ponowny update firmware i sytuacja jest identyczna. Jak mogę dostać się do GUI na nowym firmware ?
Literówkę miałem. Dzięki
Dzięki Cezary. Nas nie może mieć DHCP. Musi mieć static iP.
Witam
Problem jak w temacie..
firewall wpis
config rule
option _name 'transmission_wan'
option src 'wan'
option target 'ACCEPT'
option proto 'tcp'
option dest_port '9091'
cfg transsmision
option rpc_url '/transmission/'
option rpc_whitelist '127.0.0.1,192.168.3.*'
option rpc_whitelist_enabled 'false'
pomysł?
inne usługi w sensie przekierowane do innych IP działają, dostęp do routera z zewn mam.
Dzięki ale nie funkcjonuje. Jak w shellu wydam te polecenia to montuje w rc.local nie działa
Dziendobry
polecenie działa i montuje zasób:
mount.cifs \\\\192.168.3.99\\public /mnt/nas -o user=Admin
podaje hasło i jest gitara
Pytanie:
jak mogę zautomatyzować mount aby w czasie startu routera sam go zamontował?
Dziękuje
Router posiada soft vargalex. Czy mogę bezpiecznie załadować sysupgrade gargusia? Czy nie "zabiję" mojego routera ?
Dmz później snifer
różnica w obrazie dość znaczna na kamerce UVC motion vs mjpg
A rozwiązanie typu "program rejestrator obrazu" na Garym jeśli takowy jest jego instalacja i dodanie kamery
Fajny plugin i rodzi się pytanie a jak wygląda sytuacja z zapisem w mjpg-streamer jpg'ów w momencie wykrycia ruchu jak w np. w motion. Da się dodać opcję w gui ? Jeśli jeszcze nie jak to uruchomić z poziomu konsoli ?
Bzdura. Niech Ci poda ustawienia WAN dla IP 87.x.x.x a nie 10.x.x.x. Wpiszesz na WAN swojego routera i będzie Ci to chulało i będziesz po swoim publicznym IP miał dostęp do usług z wewnątrz. Nie daj sobie wmówić że się nie da bo się da !!!
Kto jest usługodawcą ?
P.s z drugiej strony po co mi takie publiczne IP?
10.53.1.34 to jego ip w lan usługodawcy internetowego. Kto jest Twoim usługowadcą int. ? To jakaś sieć osiedlowa ?
eko.one.pl → Posty przez prorock
Forum oparte o PunBB, wspierane przez Informer Technologies, Inc