51

(17 odpowiedzi, napisanych Oprogramowanie / Software)

Trochę z innej beczki, ale też dotyczy konfiguracji

Sprzęt MR3420 z AA na pokładzie + huawei E156G

Zależy mi na stabilnym połączeniu, a nie szybkości, bo BTS jest w znacznej odległości od punktu instalacji sprzętu i do tego górzysty teren, a co za tym idzie częste przełączanie się z 3G na 2G, co objawia się bardzo często zerwaniem połączenia a ponowne połączenie dość długo trwa lub wogóle nie może się połączyć.
Niema tego typu problemu przy sztywnym ustawieniu w Gui "Tylko 2G", ale tu znów po restarcie routera, modem nie zawsze chce się połączyć z siecią. Wyjściem z tej sytuacji jest ustawienie na chwilę standardu 3G i powrót znów na 2G. Po tej operacji mam znów spokój do ponownego wyłączenia routera.
Problem jest taki, że nie zawsze mam do niego dostęp (nie ma mnie na miejscu) i tu narodziła mi się myśl zautomatyzowania tej operacji.

Założenie :
automatyczne przełączanie połączenia z 2G na 3G i odwrotnie za pomocą skryptu (tak jak można to wyklikać przez www w Gargoyle)
Co i gdzie jest zamieniane w plikach w momencie przełączania (tak samo jak robi się to poprzez stronę), aby mógł sobie to oskryptować?
Z resztą sobie (chyba) poradzę smile

52

(8 odpowiedzi, napisanych Oprogramowanie / Software)

Dzięki za pomoc.
Gratis do obliczeń dla poszczególnych dni również się przyda smile.

53

(8 odpowiedzi, napisanych Oprogramowanie / Software)

Kurcze chyba źle sformułowałem pytanie, bo dokładnie to chodziło mi o dodanie do siebie i zsumowanie wszystkich wierszy z 5 kolumny sad

54

(8 odpowiedzi, napisanych Oprogramowanie / Software)

Data i godzina może być ignorowana.
Potrzebuję tylko obliczeń 5 kolumny

55

(8 odpowiedzi, napisanych Oprogramowanie / Software)

Też się przyłączam do prośby o skrypt lub nakierowanie mnie jak to można by zrobić poprzez shell-a.
Założenie jest takie, aby jedną z zapisanych w pliku kolumn pododawać wierszami do siebie (tutaj jako ostatnie kolumna).
Liczba wierszy jest przy każdym obliczeniu inna.
Jako, że do obliczeń nie jest liczba całkowita muszę użyć bc

Wednesday Sep 2015-09-16 23:03:06 .0010
Wednesday Sep 2015-09-16 23:13:05 .0122
Wednesday Sep 2015-09-16 23:23:03 .0044
Wednesday Sep 2015-09-16 23:33:08 .8243
Wednesday Sep 2015-09-16 23:43:05 .0033
Wednesday Sep 2015-09-16 23:53:11 .0834
Thursday Sep 2015-09-17 00:03:03 .0305
Thursday Sep 2015-09-17 00:13:11 .0289
Thursday Sep 2015-09-17 00:23:07 .0010
Thursday Sep 2015-09-17 00:33:02 .0005
Thursday Sep 2015-09-17 00:43:08 .0010
Thursday Sep 2015-09-17 00:53:02 .0005
Thursday Sep 2015-09-17 01:03:09 .0005
Thursday Sep 2015-09-17 01:13:02 .0010

56

(2 odpowiedzi, napisanych Termometr)

Skąd można zainstalować owfs i rrdtool do Gargoyle AA ?

Wpisz to do firewall-a i go zrestartuj.
Powinno na jakiś czas pomóc.
Trzeba tylko sprawdzić, czy jakieś inne strony Cię interesujące też przy okazji nie wyciąłeś smile

# www.facebook
iptables -I FORWARD 1 -p tcp -d 66.220.1.70 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.63.176.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.63.177.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.63.178.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.63.179.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.63.180.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.63.181.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.63.182.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.63.183.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.63.184.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.63.185.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.63.186.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.63.187.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.63.188.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.63.189.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.63.190.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.63.191.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 66.220.145.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 66.220.146.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 66.220.147.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 66.220.148.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 66.220.149.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 66.220.150.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 66.220.151.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 66.220.152.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 66.220.153.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 66.220.154.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 66.220.155.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 66.220.156.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 66.220.157.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 66.220.158.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 66.220.159.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.224.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.225.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.226.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.227.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.228.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.229.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.230.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.231.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.232.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.233.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.234.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.235.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.236.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.237.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.238.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.239.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.240.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.241.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.242.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.243.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.244.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.245.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.246.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.247.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.248.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.249.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.250.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.251.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.252.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.253.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.254.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.171.255.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.220.145.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.220.146.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.220.147.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.220.148.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.220.149.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.220.150.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.220.151.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.220.152.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.220.153.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.220.154.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.220.155.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.220.156.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.220.157.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.220.158.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 69.220.159.0/24 -j REJECT
iptables -I FORWARD 1 -p tcp -d 31.13.93.0/24 -j REJECT

58

(3 odpowiedzi, napisanych Oprogramowanie / Software)

Cezary napisał/a:

Wywołaj ten url w przeglądarce

W sensie stron (dyndns.com, no-ip.com, changeip.com) działają i można ręcznie zaktualizować adres.
Przed ręczną aktualizcją moich domen przeglądarka nie znajduje.
Po wpisaniu IP w przeglądarce wszystko działa

Na poniższych obrazkach widać kiedy była ostatnia aktualizacja.
W pozycjach "nigdy" aktualizacja została wyłączona

pogoda-ruda.ugu.pl/images/png/wrd.PNG
pogoda-ruda.ugu.pl/images/png/ed.PNG

59

(3 odpowiedzi, napisanych Oprogramowanie / Software)

W jaki sposób można sprawdzić co wypluwa dynamiczny DNS, bo od 3 dni brak jest aktualizacji domen (dyndns.com, no-ip.com, changeip.com)?
Na bramie WAN domena aktualizuje się prawidłowo.

Cezary napisał/a:

... zrób sobie w gui dhcp jako połączenie wan ...

Mógłbyś mi naświetlić gdzie to mam zrobić?
Sam modem łączy się (świeci prawidłowo) po wpięciu do routerka

Cezary napisał/a:

cat /proc/bus/usb/devices pokaż

T:  Bus=01 Lev=00 Prnt=00 Port=00 Cnt=00 Dev#=  1 Spd=480  MxCh= 1
B:  Alloc=  0/800 us ( 0%), #Int=  0, #Iso=  0
D:  Ver= 2.00 Cls=09(hub  ) Sub=00 Prot=01 MxPS=64 #Cfgs=  1
P:  Vendor=1d6b ProdID=0002 Rev= 3.03
S:  Manufacturer=Linux 3.3.8 ehci_hcd
S:  Product=Generic Platform EHCI Controller
S:  SerialNumber=ehci-platform
C:* #Ifs= 1 Cfg#= 1 Atr=e0 MxPwr=  0mA
I:* If#= 0 Alt= 0 #EPs= 1 Cls=09(hub  ) Sub=00 Prot=00 Driver=hub
E:  Ad=81(I) Atr=03(Int.) MxPS=   4 Ivl=256ms

T:  Bus=01 Lev=01 Prnt=01 Port=00 Cnt=01 Dev#=  3 Spd=480  MxCh= 0
D:  Ver= 2.00 Cls=02(comm.) Sub=00 Prot=00 MxPS=64 #Cfgs=  1
P:  Vendor=12d1 ProdID=14dc Rev= 1.02
S:  Manufacturer=HUAWEI
S:  Product=HUAWEI Mobile
C:* #Ifs= 3 Cfg#= 1 Atr=80 MxPwr=500mA
I:* If#= 0 Alt= 0 #EPs= 1 Cls=02(comm.) Sub=06 Prot=00 Driver=cdc_ether
E:  Ad=83(I) Atr=03(Int.) MxPS=  16 Ivl=32ms
I:* If#= 1 Alt= 0 #EPs= 2 Cls=0a(data ) Sub=00 Prot=00 Driver=cdc_ether
E:  Ad=82(I) Atr=02(Bulk) MxPS= 512 Ivl=0ms
E:  Ad=02(O) Atr=02(Bulk) MxPS= 512 Ivl=0ms
I:* If#= 2 Alt= 0 #EPs= 2 Cls=08(stor.) Sub=06 Prot=50 Driver=usb-storage
E:  Ad=84(I) Atr=02(Bulk) MxPS= 512 Ivl=0ms
E:  Ad=03(O) Atr=02(Bulk) MxPS= 512 Ivl=125us
Cezary napisał/a:

Jak hilinkowy to będzie działać.

Czy E3531 współpracuje z Gargoyle?

Przy starcie w logu mam

Jan  1 01:00:40 Gargoyle user.notice usb-modeswitch: 1-1:1.0: Manufacturer=HUAWEI Product=HUAWEI_Mobile Serial=?
Jan  1 01:00:40 Gargoyle user.notice usb-modeswitch: 1-1:1.1: Manufacturer=HUAWEI Product=HUAWEI_Mobile Serial=?
Jan  1 01:00:40 Gargoyle user.notice usb-modeswitch: 1-1:1.2: Manufacturer=HUAWEI Product=HUAWEI_Mobile Serial=?

a w Gui przy skanowaniu urządzenia wyskakuje "Brak urządzenia"
Jak się ma sprawa współpracy E3531 z gargoyle?

Dzięki smile
Dla potomnych powinno być tak
iptables -t nat -A PREROUTING -s 1.2.3.4 -p tcp --dport 5555 -j REDIRECT --to-port 3333

P.S.
Cezary, czy byłaby możliwość (sens) umieścić na głównej kilka takich różnych nietypowych przykładów iptables, bo  przeglądając nie jedno forum, zauważyłem że dla "czytających inaczej" i mało doświadczonych, firewall sprawia dużo niejasności

Niestety to nie to, więc co jeszcze można zrobić, aby osiągnąć zmierzony cel?
Fakt źle wpisałem (to akt małej desperacji smile )

Restart firewalla nie krzyczy że jest błąd sad
Tutaj zmienione IP i porty reszta jest dokładnie ta sama więc gdzie błąd?
iptables -t nat -I PREROUTING -i etho -s 1.2.3.4 -p tcp --dport 5555 -j REDIRECT --to-port 3333

Nieprawda reszta reguł z firewall.user działa
config include
    option path '/etc/firewall.user'
    option reload '1'

No właśnie tu ją mam /etc/firewall.user dlatego szukam przyczyny niedziałania

Czy ta regułą powinna być wyświetlana w iptables --list, bo jej nie widzę po restarcie firewalla no i też nie działa sad

Proszę o sprawdzenie i poradzenie gdzie popełniam błąd sad

Założenie:
Na routerze mam nasłuchującą usługę na porcie 3333 i chcę, aby z zewnętrznego IP i tylko z tego (1.2.3.4) można było połączyć się z serwerem poprzez port 5555. W iptables oczywiście port odblokowany, ale nie radzę sobie z jego przekierowaniem

iptables -t nat -A PREROUTING -i eth0 -s 1.2.3.4 -p tcp --dport 5555 -j REDIRECT --to-port 3333

Czyli nie ma możliwości connlimit w Garoyle wykorzystać (bo z kompilacją od podstaw dam sobie spokój za głęboka woda)

Jest jakaś alternatywa aby osiągnąć zamierzony cel?

To przykładowe IP
regułę poprawiłem i jest
iptables -I INPUT -s 122.228.35.26 -p tcp --syn --dport 11111 -m --connlimit-above 1 -j REJECT -j REJECT

ale nadal nie działa i info

iptables v1.4.10: Couldn't load match `--connlimit-above':File not found

OK, ale tej reguły

iptables -I INPUT 1 -s 111.111.234.567 tcp --syn --dport 11111 -m connlimit --connlimit-above 1 -j REJECT

nie ma w tablicy wpisanej i tym samym nie mogę osiągnąć zamierzonego celu, a w odpowiedzi dostaje
! Failed with exit code 2

Kurcze nie radze sobie z tym sad
Przy takim wpisie

iptables -I FORWARD -s IP.zew -p tcp --dport nr.portu -j DROP

blokuję cały ruch na zadanym IP i porcie, a zależy mi, aby tylko jedno połączenie było przepuszczone jak to zrobić?

Co miałeś na myśli   ...odpowiedniego łańcucha w wan dodaj

Czy w GG jest moduł connlimit bo mi wypluwa
iptables v1.4.10: Couldn't load match `--connlimit-above':File not found

Mam takie pytanie (prośbę) czy ta składnia jest poprawna jeżeli nie to jak powinna wyglądać?
Założenie jest takie, aby tylko jedno połączenie z tego samego IP i na tym samym porcie było aktywne, reszta połączeń z tego samego IP i portu była niedopuszczona?

iptables -A INPUT -s IP.zewnętrzny tcp --syn --dport port.nasłuchu -m connlimit --connlimit-above 1 -j REJECT

75

(35 odpowiedzi, napisanych Oprogramowanie / Software)

Tak od mnt do cumulus jest 777