Przejdź do treści forum
eko.one.pl
OpenWrt, Linux, USB, notebooki i inne ciekawe rzeczy
Nie jesteś zalogowany. Proszę się zalogować lub zarejestrować.
Aktywne tematy Tematy bez odpowiedzi
Opcje wyszukiwania (Strona 3 z 8)
Trochę z innej beczki, ale też dotyczy konfiguracji
Sprzęt MR3420 z AA na pokładzie + huawei E156G
Zależy mi na stabilnym połączeniu, a nie szybkości, bo BTS jest w znacznej odległości od punktu instalacji sprzętu i do tego górzysty teren, a co za tym idzie częste przełączanie się z 3G na 2G, co objawia się bardzo często zerwaniem połączenia a ponowne połączenie dość długo trwa lub wogóle nie może się połączyć.
Niema tego typu problemu przy sztywnym ustawieniu w Gui "Tylko 2G", ale tu znów po restarcie routera, modem nie zawsze chce się połączyć z siecią. Wyjściem z tej sytuacji jest ustawienie na chwilę standardu 3G i powrót znów na 2G. Po tej operacji mam znów spokój do ponownego wyłączenia routera.
Problem jest taki, że nie zawsze mam do niego dostęp (nie ma mnie na miejscu) i tu narodziła mi się myśl zautomatyzowania tej operacji.
Założenie :
automatyczne przełączanie połączenia z 2G na 3G i odwrotnie za pomocą skryptu (tak jak można to wyklikać przez www w Gargoyle)
Co i gdzie jest zamieniane w plikach w momencie przełączania (tak samo jak robi się to poprzez stronę), aby mógł sobie to oskryptować?
Z resztą sobie (chyba) poradzę 
Dzięki za pomoc.
Gratis do obliczeń dla poszczególnych dni również się przyda
.
Kurcze chyba źle sformułowałem pytanie, bo dokładnie to chodziło mi o dodanie do siebie i zsumowanie wszystkich wierszy z 5 kolumny 
Data i godzina może być ignorowana.
Potrzebuję tylko obliczeń 5 kolumny
Też się przyłączam do prośby o skrypt lub nakierowanie mnie jak to można by zrobić poprzez shell-a.
Założenie jest takie, aby jedną z zapisanych w pliku kolumn pododawać wierszami do siebie (tutaj jako ostatnie kolumna).
Liczba wierszy jest przy każdym obliczeniu inna.
Jako, że do obliczeń nie jest liczba całkowita muszę użyć bc
Wednesday Sep 2015-09-16 23:03:06 .0010
Wednesday Sep 2015-09-16 23:13:05 .0122
Wednesday Sep 2015-09-16 23:23:03 .0044
Wednesday Sep 2015-09-16 23:33:08 .8243
Wednesday Sep 2015-09-16 23:43:05 .0033
Wednesday Sep 2015-09-16 23:53:11 .0834
Thursday Sep 2015-09-17 00:03:03 .0305
Thursday Sep 2015-09-17 00:13:11 .0289
Thursday Sep 2015-09-17 00:23:07 .0010
Thursday Sep 2015-09-17 00:33:02 .0005
Thursday Sep 2015-09-17 00:43:08 .0010
Thursday Sep 2015-09-17 00:53:02 .0005
Thursday Sep 2015-09-17 01:03:09 .0005
Thursday Sep 2015-09-17 01:13:02 .0010
Skąd można zainstalować owfs i rrdtool do Gargoyle AA ?
Wpisz to do firewall-a i go zrestartuj.
Powinno na jakiś czas pomóc.
Trzeba tylko sprawdzić, czy jakieś inne strony Cię interesujące też przy okazji nie wyciąłeś 
# www.facebook
iptables -I FORWARD 1 -p tcp -d 66.220.1.70 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.63.176.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.63.177.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.63.178.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.63.179.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.63.180.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.63.181.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.63.182.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.63.183.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.63.184.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.63.185.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.63.186.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.63.187.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.63.188.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.63.189.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.63.190.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.63.191.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 66.220.145.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 66.220.146.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 66.220.147.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 66.220.148.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 66.220.149.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 66.220.150.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 66.220.151.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 66.220.152.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 66.220.153.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 66.220.154.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 66.220.155.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 66.220.156.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 66.220.157.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 66.220.158.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 66.220.159.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.224.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.225.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.226.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.227.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.228.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.229.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.230.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.231.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.232.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.233.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.234.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.235.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.236.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.237.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.238.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.239.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.240.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.241.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.242.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.243.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.244.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.245.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.246.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.247.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.248.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.249.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.250.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.251.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.252.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.253.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.254.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.255.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.220.145.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.220.146.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.220.147.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.220.148.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.220.149.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.220.150.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.220.151.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.220.152.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.220.153.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.220.154.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.220.155.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.220.156.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.220.157.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.220.158.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.220.159.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 31.13.93.0/24 -j REJECT
Cezary napisał/a:Wywołaj ten url w przeglądarce
W sensie stron (dyndns.com, no-ip.com, changeip.com) działają i można ręcznie zaktualizować adres.
Przed ręczną aktualizcją moich domen przeglądarka nie znajduje.
Po wpisaniu IP w przeglądarce wszystko działa
Na poniższych obrazkach widać kiedy była ostatnia aktualizacja.
W pozycjach "nigdy" aktualizacja została wyłączona
pogoda-ruda.ugu.pl/images/png/wrd.PNG
pogoda-ruda.ugu.pl/images/png/ed.PNG
W jaki sposób można sprawdzić co wypluwa dynamiczny DNS, bo od 3 dni brak jest aktualizacji domen (dyndns.com, no-ip.com, changeip.com)?
Na bramie WAN domena aktualizuje się prawidłowo.
Cezary napisał/a:... zrób sobie w gui dhcp jako połączenie wan ...
Mógłbyś mi naświetlić gdzie to mam zrobić?
Sam modem łączy się (świeci prawidłowo) po wpięciu do routerka
Cezary napisał/a:cat /proc/bus/usb/devices pokaż
T: Bus=01 Lev=00 Prnt=00 Port=00 Cnt=00 Dev#= 1 Spd=480 MxCh= 1
B: Alloc= 0/800 us ( 0%), #Int= 0, #Iso= 0
D: Ver= 2.00 Cls=09(hub ) Sub=00 Prot=01 MxPS=64 #Cfgs= 1
P: Vendor=1d6b ProdID=0002 Rev= 3.03
S: Manufacturer=Linux 3.3.8 ehci_hcd
S: Product=Generic Platform EHCI Controller
S: SerialNumber=ehci-platform
C:* #Ifs= 1 Cfg#= 1 Atr=e0 MxPwr= 0mA
I:* If#= 0 Alt= 0 #EPs= 1 Cls=09(hub ) Sub=00 Prot=00 Driver=hub
E: Ad=81(I) Atr=03(Int.) MxPS= 4 Ivl=256ms
T: Bus=01 Lev=01 Prnt=01 Port=00 Cnt=01 Dev#= 3 Spd=480 MxCh= 0
D: Ver= 2.00 Cls=02(comm.) Sub=00 Prot=00 MxPS=64 #Cfgs= 1
P: Vendor=12d1 ProdID=14dc Rev= 1.02
S: Manufacturer=HUAWEI
S: Product=HUAWEI Mobile
C:* #Ifs= 3 Cfg#= 1 Atr=80 MxPwr=500mA
I:* If#= 0 Alt= 0 #EPs= 1 Cls=02(comm.) Sub=06 Prot=00 Driver=cdc_ether
E: Ad=83(I) Atr=03(Int.) MxPS= 16 Ivl=32ms
I:* If#= 1 Alt= 0 #EPs= 2 Cls=0a(data ) Sub=00 Prot=00 Driver=cdc_ether
E: Ad=82(I) Atr=02(Bulk) MxPS= 512 Ivl=0ms
E: Ad=02(O) Atr=02(Bulk) MxPS= 512 Ivl=0ms
I:* If#= 2 Alt= 0 #EPs= 2 Cls=08(stor.) Sub=06 Prot=50 Driver=usb-storage
E: Ad=84(I) Atr=02(Bulk) MxPS= 512 Ivl=0ms
E: Ad=03(O) Atr=02(Bulk) MxPS= 512 Ivl=125us
Cezary napisał/a:Jak hilinkowy to będzie działać.
Czy E3531 współpracuje z Gargoyle?
Przy starcie w logu mam
Jan 1 01:00:40 Gargoyle user.notice usb-modeswitch: 1-1:1.0: Manufacturer=HUAWEI Product=HUAWEI_Mobile Serial=?
Jan 1 01:00:40 Gargoyle user.notice usb-modeswitch: 1-1:1.1: Manufacturer=HUAWEI Product=HUAWEI_Mobile Serial=?
Jan 1 01:00:40 Gargoyle user.notice usb-modeswitch: 1-1:1.2: Manufacturer=HUAWEI Product=HUAWEI_Mobile Serial=?
a w Gui przy skanowaniu urządzenia wyskakuje "Brak urządzenia"
Jak się ma sprawa współpracy E3531 z gargoyle?
Dzięki 
Dla potomnych powinno być tak
iptables -t nat -A PREROUTING -s 1.2.3.4 -p tcp --dport 5555 -j REDIRECT --to-port 3333
P.S.
Cezary, czy byłaby możliwość (sens) umieścić na głównej kilka takich różnych nietypowych przykładów iptables, bo przeglądając nie jedno forum, zauważyłem że dla "czytających inaczej" i mało doświadczonych, firewall sprawia dużo niejasności
Niestety to nie to, więc co jeszcze można zrobić, aby osiągnąć zmierzony cel?
Fakt źle wpisałem (to akt małej desperacji
)
Restart firewalla nie krzyczy że jest błąd 
Tutaj zmienione IP i porty reszta jest dokładnie ta sama więc gdzie błąd?
iptables -t nat -I PREROUTING -i etho -s 1.2.3.4 -p tcp --dport 5555 -j REDIRECT --to-port 3333
Nieprawda reszta reguł z firewall.user działa
config include
option path '/etc/firewall.user'
option reload '1'
No właśnie tu ją mam /etc/firewall.user dlatego szukam przyczyny niedziałania
Czy ta regułą powinna być wyświetlana w iptables --list, bo jej nie widzę po restarcie firewalla no i też nie działa 
Proszę o sprawdzenie i poradzenie gdzie popełniam błąd 
Założenie:
Na routerze mam nasłuchującą usługę na porcie 3333 i chcę, aby z zewnętrznego IP i tylko z tego (1.2.3.4) można było połączyć się z serwerem poprzez port 5555. W iptables oczywiście port odblokowany, ale nie radzę sobie z jego przekierowaniem
iptables -t nat -A PREROUTING -i eth0 -s 1.2.3.4 -p tcp --dport 5555 -j REDIRECT --to-port 3333
Czyli nie ma możliwości connlimit w Garoyle wykorzystać (bo z kompilacją od podstaw dam sobie spokój za głęboka woda)
Jest jakaś alternatywa aby osiągnąć zamierzony cel?
To przykładowe IP
regułę poprawiłem i jest
iptables -I INPUT -s 122.228.35.26 -p tcp --syn --dport 11111 -m --connlimit-above 1 -j REJECT -j REJECT
ale nadal nie działa i info
iptables v1.4.10: Couldn't load match `--connlimit-above':File not found
OK, ale tej reguły
iptables -I INPUT 1 -s 111.111.234.567 tcp --syn --dport 11111 -m connlimit --connlimit-above 1 -j REJECT
nie ma w tablicy wpisanej i tym samym nie mogę osiągnąć zamierzonego celu, a w odpowiedzi dostaje
! Failed with exit code 2
Kurcze nie radze sobie z tym 
Przy takim wpisie
iptables -I FORWARD -s IP.zew -p tcp --dport nr.portu -j DROP
blokuję cały ruch na zadanym IP i porcie, a zależy mi, aby tylko jedno połączenie było przepuszczone jak to zrobić?
Co miałeś na myśli ...odpowiedniego łańcucha w wan dodaj
Czy w GG jest moduł connlimit bo mi wypluwa
iptables v1.4.10: Couldn't load match `--connlimit-above':File not found
Mam takie pytanie (prośbę) czy ta składnia jest poprawna jeżeli nie to jak powinna wyglądać?
Założenie jest takie, aby tylko jedno połączenie z tego samego IP i na tym samym porcie było aktywne, reszta połączeń z tego samego IP i portu była niedopuszczona?
iptables -A INPUT -s IP.zewnętrzny tcp --syn --dport port.nasłuchu -m connlimit --connlimit-above 1 -j REJECT
Tak od mnt do cumulus jest 777
Znalezione posty: 51 do 75 z 194