76

(11 odpowiedzi, napisanych Oprogramowanie / Software)

Ja chcem uzyskać efekt jak wyżej powiązanie maca z ip

77

(11 odpowiedzi, napisanych Oprogramowanie / Software)

2 – W pliku /etc/vsftpd.conf mam wskazaną linijkę gdzie ma zapisywać logi i dupa
/etc/vsftpd.conf

listen_port=22
listen=YES
ftp_username=root
anonymous_enable=YES
local_enable=NO
anon_root=/
write_enable=YES
anon_umask=022
anon_mkdir_write_enable=YES
anon_other_write_enable=YES
xferlog_enable=YES
xferlog_file=/overlay/vsftpd.log
anon_upload_enable=YES
anon_world_readable_only=NO
background=YES
check_shell=NO
hide_ids=YES
ftpd_banner=Welcome to FTP

3 – No to idę się kształcić u wujka Google smile
4 – Z tym będzie problem bo nie mam pojęcia gdzie się on znajduje , gdzieś w sieci (nie pamiętam gdzie ) znalazłem info.  , że dzięki tej komendzie wyświetlą mi się „aktywne połączenia”

 IP address       HW type     Flags       HW address            Mask     Device
10.0.0.1         0x1         0x2         00:24:73:xx:xx:xx     *        eth0.2
192.168.1.100    0x1         0x2         00:1a:4d:xx:xx:xx     *        br-lan
192.168.1.101    0x1         0x2         00:15:60:xx:xx:xx     *        br-lan
85.31.240.1      0x1         0x2         00:24:73:xx:xx:xx     *        eth0.2

(może jest jakiś inny sposób by  uzyskac takie dane ??)

78

(11 odpowiedzi, napisanych Oprogramowanie / Software)

1 dziękuję pomogło smile
2 hmm.. a jak to sprawdzić ?? (robiłem to według jakiegoś poradnika z Google)
3 nie znam się na tym za bardzo ale rozumiem że mam kombinować coś w stylu "/tmp/resolv.conf.auto | awk –F  ‘{print $1 }’ "???
4 te linijkę dodaje na końcu skryptu z pierwszego postu i wyskakuje mi błąd

./status.sh: line 34: arp: not fund

Lecz gdy wpisuje "arp” w konsoli otrzymuję coś takiego

IP address       HW type     Flags       HW address            Mask     Device
10.0.0.1         0x1         0x2         00:24:73:xx:xx:xx     *        eth0.2
192.168.1.100    0x1         0x2         00:1a:4d:xx:xx:xx     *        br-lan
192.168.1.101    0x1         0x2         00:15:60:xx:xx:xx     *        br-lan
85.31.240.1      0x1         0x2         00:24:73:xx:xx:xx     *        eth0.2

PZDRAWIAM!

79

(11 odpowiedzi, napisanych Oprogramowanie / Software)

Witam wszystkich ponownie  , pracuje na sprzęcie TP-Link  WR1043nd z oprogramowanie Backfire.
Tym razem mam mały problem z uhttpd  a dokładnie ze skryptami (przynajmniej tak mi się wydaje).
Po stworzeniu strony i skryptu według tej instrukcji  , strona wygląda następująco:

  <html>
    <style type="text/css">
    .centered {
        position: absolute;
        top: 0;
        right: 0;
        bottom: 0;
        left: 0;
        width: 50%;
        height: 50%;
        margin: auto;
        text-align: center;
    }
    h1 {
        color: red;
    }
    h2 {
        color: green;
    }
    </style>
    <head>
    <meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
    </head>
    <body><div class=centered>
<h2>Połączony</h2>
85.31.xx.xx / 255.255.xx.xx
</div></body></html>

1-pytanie Czy to tak ma wyglądać ? (Bo mi się wydaje ze powinienem otrzymać stronę z napisem na zielono „połączony” lub na czerwono „brak połączenia”)
Jeśli tak nie powinno być to co może być przyczyna ??
Konfiguracja uhttpd:

..........
config 'uhttpd'
        list 'listen_http' '0.0.0.0:8080'
        option 'home' '/overlay/www'
        option 'cert' '/etc/uhttpd.crt'
        option 'key' '/etc/uhttpd.key'
        option 'cgi_prefix' '/cgi-bin'
        option 'script_timeout' '60'
        option 'network_timeout' '30'
……….

2-pytanie Jest możliwość zapisywania logów z vsftpd na pendrive ??
Plik konfiguracyjny vsftpd :

…………………………….
xferlog_enable=YES
xferlog_file=/overlay/vsftpd.log
…………………………….

Mimo takiej  konfiguracji server przechowuje logi w /tmp/log/vsftpd.log – jakiś pomysł?

3-pytanie czy jest jakaś komenda dzięki której „sprzęt” wyświetli nam adresy dns , przykład:
uci Get Network.wan.macaddr ----pokazuje nam nasz mac  , istnieje jakaś podobna „regułka” która ukarze nam nasze adresy dns ? (wiem że takie info możemy uzyskać wpisując „uci -p /var/state show network.wan” , lecz mi zależy tylko na tej jednej linii z serwerami DNS” 
4-pytanie mógł by mi ktoś napisać  skrypt  który będzie wywoływał polecenie „arp”??(potrzebne mi to do Html`a)
No i na koniec małe sprostowanie
Pod /overlay jest podmontowana partycja o pojemności  200mb dla extroota.
Z góry dziękuje za wszystkie odpowiedzi!!!
POZDRAWIAM!!!

80

(42 odpowiedzi, napisanych Oprogramowanie / Software)

Witam
No i wszystko się wyjaśniło  , problem polagał na  zaporze systemowej.  Po jej skonfigurowaniu już wszystko jest dobrze. Jakby ktoś miał podobny problem to u mnie ustawienie firewalla wyglądało tak:

  1. start-->ustawienia-->panel sterowania-->centrum zabezpieczeń -->zapora systemu Windows

  2. zakładka wyjątki-->dodaj port-->i dodajemy port 113(TCP)

  3. zakładka zaawansowane-->odnajdujemy „protokół ICMP” i klikamy ustawienia-->odnajdujemy i zaznaczamy  „zezwalaj na przychodzące żądanie echa”

  4. Następnie zatwierdzamy wszystko naciskając OK.  i uruchamiamy komputer ponownie

Dziękuje za pomoc!!!
POZDRAWIAM!!!

81

(42 odpowiedzi, napisanych Oprogramowanie / Software)

rpc napisał/a:

żeby coś pomyśleć trza by było się dostać do routera.
nic więcej na odległość nie wymyślę

O ile byś był tak uprzejmy i pomogł mi zająć się tym to daj znać na pw a podeślę ci ip i haslo do roota , ufam ci i mam nadzieję że nie "posadzisz" mi ruterka.

POZDRAWIAM!

82

(42 odpowiedzi, napisanych Oprogramowanie / Software)

/etc/config/network

config 'interface' 'loopback'
        option 'ifname' 'lo'
        option 'proto' 'static'
        option 'ipaddr' '127.0.0.1'
        option 'netmask' '255.0.0.0'

config 'interface' 'lan'
        option 'ifname' 'eth0.1'
        option 'type' 'bridge'
        option 'proto' 'static'
        option 'ipaddr' '192.168.1.1'
        option 'netmask' '255.255.255.0'

config 'interface' 'wan'
        option 'ifname' 'eth0.2'
        option 'proto' 'dhcp'
        option 'macaddr' '00:23:CD:16:B3:9D'

config 'interface' '3g'
        option 'device' '/dev/ttyUSB0'
        option 'apn' 'internet'
        option 'service' 'umts'
        option 'proto' '3g'
        option 'hotplug' '1'
        option 'pincode' '0000'

config 'switch'
        option 'name' 'rtl8366rb'
        option 'reset' '1'
        option 'enable_vlan' '1'

config 'switch_vlan'
        option 'device' 'rtl8366rb'
        option 'vlan' '1'
        option 'ports' '1 2 3 4 5t'

config 'switch_vlan'
        option 'device' 'rtl8366rb'
        option 'vlan' '2'
        option 'ports' '0 5t'

dres statyczny czy dynamiczny ?--Adres statyczny
dyndns czy coś takiego ? -- zdecydowanie nie
dostajesz się po IP czy po nazwie dns ? -- dostaję się po ip

root@OpenWrt:~# tcpdump port 21 or 20
tcpdump: WARNING: eth0: no IPv4 address assigned
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
^C
0 packets captured
1 packets received by filter
0 packets dropped by kernel

Dupa sad , dostawca napewno mi nie blokuje tego portu ponieważ przed zmianą oprogramowania wszystko śmigało jak trzeba. A gdyby nawet to dla czego gdy odpale na routerze vsftpd to wchodzi mi bez problemu ??
I jeszcze mam takie pytanko tam gdzie jest eth0 to nie powinno być przypadkiem eth1??

83

(42 odpowiedzi, napisanych Oprogramowanie / Software)

Po wpisaniu polecenia:

tcpdump port 21 or 20

Wpisałem (kilka razy) adres  Ftepka no i 0 efektu:

root@OpenWrt:~# tcpdump port 21 or 20
tcpdump: WARNING: eth0: no IPv4 address assigned
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
^C
0 packets captured
1 packets received by filter
0 packets dropped by kernel

84

(42 odpowiedzi, napisanych Oprogramowanie / Software)

No właśnie nie , z wewnątrz mogę się zalogować tylko podając adres statystyczny kompa (192.168.1.100) , A mi chodzi o to by moc zalogować się z WAN do LAN na 192.168.1.100

85

(42 odpowiedzi, napisanych Oprogramowanie / Software)

Cezary napisał/a:

Po usunięcie zrestartowałeś firewalla? Bo chyba nie...

Tak firewall został zrestartowany...(dla mnie to logiczne że po każdej zmianie trzeba go zrestartować) a na dowód że stronka się została Proszę (przekierowanie na port ssh też się nie skasowało)

rpc
Niestety po dopisaniu nic się nie zmieniło. Dalej się nie da połączyć zftp
Tak wygląda plik /etc/firewall.user

iptables -t nat -I POSTROUTING -d 192.168.1.100 -s 192.168.1.0/24 -p tcp --dport 21 -j SNAT --to 192.168.1.1
iptables -t nat -I POSTROUTING -d 192.168.1.100 -s 192.168.1.0/24 -p tcp --dport 20 -j SNAT --to 192.168.1.1

A tutaj zawartość pliku /etc/config/firewall

config 'defaults'
        option 'syn_flood' '1'
        option 'input' 'ACCEPT'
        option 'output' 'ACCEPT'
        option 'forward' 'REJECT'

config 'zone'
        option 'name' 'lan'
        option 'input' 'ACCEPT'
        option 'output' 'ACCEPT'
        option 'forward' 'REJECT'

config 'zone'
        option 'name' 'wan'
        option 'input' 'REJECT'
        option 'output' 'ACCEPT'
        option 'forward' 'REJECT'
        option 'masq' '1'
        option 'mtu_fix' '1'

config 'forwarding'
        option 'src' 'lan'
        option 'dest' 'wan'

config 'rule'
        option 'src' 'wan'
        option 'proto' 'udp'
        option 'dest_port' '68'
        option 'target' 'ACCEPT'

config 'rule'
        option 'src' 'wan'
        option 'proto' 'icmp'
        option 'icmp_type' 'echo-request'
        option 'target' 'ACCEPT'

config 'include'
        option 'path' '/etc/firewall.user'

config 'redirect'
        option '_name' 'ftp'
        option 'src' 'wan'
        option 'proto' 'tcp'
        option 'src_dport' '21'
        option 'dest_port' '21'
        option 'dest_ip' '192.168.1.100'

config 'redirect'
        option '_name' 'ftp20'
        option 'src' 'wan'
        option 'proto' 'tcp'
        option 'src_dport' '20'
        option 'dest_port' '20'
        option 'dest_ip' '192.168.1.100'

Macie może jeszcze jakieś pomysły ??
POZDRAWIAM! I dzięki za zainteresowanie smile

86

(42 odpowiedzi, napisanych Oprogramowanie / Software)

Na Win XP jest wszystko OK. , ponieważ zawsze tak siedział (nawet przed zmiana oprogramowania i nigdy problemu nie było) Wszystkie zapory są po wyłanczne .
Serwer  jest stawiany za pomocą  programu „CesarFTP”
Cyt” czy z poziomu windowsa XP jak logujesz się na FTP masz ten sam problem ?” nie za bardzo rozumiem  , chodzi o to że jak wpisze w przeglądarkę/w „mój komputer”(w pasku adres”)/Total commander” Ip z lanu ? jeśli tak to  z tym nie ma żadnych problemów łącze się bez przeszkód
Proszę a oto efekty po wpisaniu komend:
fotka

  • 1.brak logów na serwerze

  • 2.brak logów na serwerze

  • 3.Są logi:

Tue 01 Jun 2010 [22:01:37] 000002 User connecting, IP:127.0.0.1
Tue 01 Jun 2010 [22:01:37] 000002 220 CesarFTP 0.99g Server Welcome !
Tue 01 Jun 2010 [22:02:04] 000002 USER anonymous Tue 01 Jun 2010 [22:02:04] 000002 User New User connected, login : anonymous
Tue 01 Jun 2010 [22:02:04] 000002 331 User login OK, waiting for password
Tue 01 Jun 2010 [22:02:05] 000002 PASS  **********
Tue 01 Jun 2010 [22:02:05] 000002 User New User logged in successfully

Nie z zewnętrzenego IP nie jestem wstanie się zalogować.
Ale mam kolejny problem przekierowałem dla testu (jak wyżej pisałem port do ssh i 80) następnie usunąłem przekierowanie za pomocą uci

 uci del firewall.@rule[0]._name 

No i w pliku /etc/config/firewall wpisy zostały skasowane również w inferejsie graficznym nie ma żadnego przekserowania (oprucz 2 które były  po zainstalowaniu openwrt

Target     Prot.   Flags. Source      |Destination    options
ACCEPT     udp   -         0.0.0.0.0/0 |0.0.0.0./0      udp dpt:68
ACCEPT     icmp  -         0.0.0.0.0/0 |0.0.0.0./0     icmp type 8 

A przekierowanie działa (niby go nie ma a ciągle jest ) , źle usuwam ? HELP!
PS: Niestety żadnych portów nie mogę przekierować na  komputer bo nie działają(sprawdzałem na 3 komputerach) 
POZDRAWIAM!

87

(42 odpowiedzi, napisanych Oprogramowanie / Software)

Dziś zrobiłem "firstboot`a" by sprawdzić czy firewall przekieruje porty telnetu/ssh no i z tym nie ma żadnego problemu , lecz dalej nie da się przekierować nic na komputer sad

Ma ktoś jakiś pomysł ??

88

(42 odpowiedzi, napisanych Oprogramowanie / Software)

„czy na routerze masz również uruchomiony serwer FTP ?”
Nie  na routerze jest już wyłączony server  FTP.  Niestety ten server jest na Win. XP
Po próbie połączenia się przez telnet: 192.168.1.1 21 , 85.31.xx.xx 21
otrzymuje komunikat:

Aby kontynuować , naciśnij dowolny klawisz…


Po naciśnięciu jakiego kol wiek klawisza „wracam” się do wiersza poleceń. A w logach programu nic niema , żadnej próby nawiązania połączenia.
PS: Około godziny 16 będę miał Linux`a (UBUNTU) , jaki program do postawienia takiego servera polecicie? (prosty w obsłudze bo ma posłużyć tylko do sprawdzenia czy  pakiety dochodzą)

@edit
proszę tutaj efekt który otrzymałem po wpisaniu tcpdump

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
15:08:29.300516 IP ubuntu.lan.34356 > 74.125.172.38.www: P 3240512715:3240513263(548) ack 3488738803 win 3970
15:08:29.301372 IP ubuntu.lan.46531 > 192.168.1.1.domain: 41026+ PTR? 38.172.125.74.in-addr.arpa. (44)
15:08:29.342330 IP 74.125.172.38.www > ubuntu.lan.34356: P 1:313(312) ack 548 win 163
15:08:29.342370 IP ubuntu.lan.34356 > 74.125.172.38.www: . ack 313 win 3970
15:08:29.344920 IP 192.168.1.1.domain > ubuntu.lan.46531: 41026 NXDomain 0/1/0 (104)
15:08:29.344946 IP ubuntu.lan.34356 > 74.125.172.38.www: P 548:1093(545) ack 313 win 3970
15:08:29.387753 IP 74.125.172.38.www > ubuntu.lan.34356: P 313:1108(795) ack 1093 win 181
15:08:29.393955 IP ubuntu.lan.34356 > 74.125.172.38.www: P 1093:1650(557) ack 1108 win 3970
15:08:29.436521 IP 74.125.172.38.www > ubuntu.lan.34356: P 1108:1512(404) ack 1650 win 199
15:08:29.447618 IP ubuntu.lan.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 38.172.125.74.in-addr.arpa. (44)
15:08:29.475494 IP ubuntu.lan.34356 > 74.125.172.38.www: . ack 1512 win 3970
15:08:30.455688 IP ubuntu.lan.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 38.172.125.74.in-addr.arpa. (44)
15:08:32.459644 IP ubuntu.lan.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 38.172.125.74.in-addr.arpa. (44)
15:08:34.347985 IP ubuntu.lan.57860 > 192.168.1.1.domain: 64431+ PTR? 192.1.168.192.in-addr.arpa. (44)
15:08:34.348646 IP 192.168.1.1.domain > ubuntu.lan.57860: 64431* 1/0/0 (68)
15:08:34.349020 IP ubuntu.lan.45026 > 192.168.1.1.domain: 32992+ PTR? 1.1.168.192.in-addr.arpa. (42)
15:08:34.349526 IP 192.168.1.1.domain > ubuntu.lan.45026: 32992 NXDomain* 0/0/0 (42)
15:08:34.451623 IP ubuntu.lan.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 1.1.168.192.in-addr.arpa. (42)
15:08:35.459604 IP ubuntu.lan.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 1.1.168.192.in-addr.arpa. (42)
15:08:37.467580 IP ubuntu.lan.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 1.1.168.192.in-addr.arpa. (42)
15:08:39.357035 IP ubuntu.lan.49107 > 192.168.1.1.domain: 6532+ PTR? 251.0.0.224.in-addr.arpa. (42)
15:08:39.357749 IP 192.168.1.1.domain > ubuntu.lan.49107: 6532 NXDomain 0/0/0 (42)
15:08:39.459644 IP ubuntu.lan.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 251.0.0.224.in-addr.arpa. (42)
15:08:40.467648 IP ubuntu.lan.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 251.0.0.224.in-addr.arpa. (42)
15:08:42.471634 IP ubuntu.lan.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 251.0.0.224.in-addr.arpa. (42)
15:09:29.437157 IP 74.125.172.38.www > ubuntu.lan.34356: F 1512:1512(0) ack 1650 win 199
15:09:29.475484 IP ubuntu.lan.34356 > 74.125.172.38.www: . ack 1513 win 3970
15:09:34.436316 arp who-has ubuntu.lan tell 192.168.1.1
15:09:34.436378 arp reply ubuntu.lan is-at 00:15:60:c6:a0:a9 (oui Unknown)
15:09:42.963522 IP ubuntu.lan.34356 > 74.125.172.38.www: F 1650:1650(0) ack 1513 win 3970
15:09:43.004388 IP 74.125.172.38.www > ubuntu.lan.34356: . ack 1651 win 199
15:09:57.513547 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:09:57.513740 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:09:57.514029 IP ubuntu.lan.49693 > 192.168.1.1.domain: 54502+ PTR? 255.1.168.192.in-addr.arpa. (44)
15:09:57.514670 IP 192.168.1.1.domain > ubuntu.lan.49693: 54502 NXDomain* 0/0/0 (44)
15:09:57.615629 IP ubuntu.lan.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 255.1.168.192.in-addr.arpa. (44)
15:09:58.623649 IP ubuntu.lan.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 255.1.168.192.in-addr.arpa. (44)
15:09:59.026171 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:09:59.026367 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:00.539213 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:00.539408 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:00.631656 IP ubuntu.lan.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 255.1.168.192.in-addr.arpa. (44)
15:10:02.041483 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:02.041702 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:02.505618 arp who-has ubuntu.lan tell 192.168.1.1
15:10:02.505649 arp reply ubuntu.lan is-at 00:15:60:c6:a0:a9 (oui Unknown)
15:10:04.962681 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:06.598388 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:08.376538 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:10.669758 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:12.245074 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:13.727114 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:13.727274 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:23.377377 IP 192.168.1.1.netbios-ns > 192.168.1.255.netbios-ns: NBT UDP PACKET(137): RELEASE; REQUEST; BROADCAST
15:10:23.377622 IP 192.168.1.1.netbios-ns > 192.168.1.255.netbios-ns: NBT UDP PACKET(137): RELEASE; REQUEST; BROADCAST
15:10:23.378292 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:26.384075 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:28.386493 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:30.389299 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:32.392005 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:32.392241 IP 192.168.1.1.netbios-ns > 192.168.1.255.netbios-ns: NBT UDP PACKET(137): REGISTRATION; REQUEST; BROADCAST
15:10:34.396118 IP 192.168.1.1.netbios-ns > 192.168.1.255.netbios-ns: NBT UDP PACKET(137): REGISTRATION; REQUEST; BROADCAST
15:10:34.396527 IP 192.168.1.1.netbios-ns > 192.168.1.255.netbios-ns: NBT UDP PACKET(137): REGISTRATION; REQUEST; BROADCAST
^C
63 packets captured
63 packets received by filter
0 packets dropped by kernel

POZDRAWIAM!

89

(42 odpowiedzi, napisanych Oprogramowanie / Software)

prosze tutaj wszystkie dane świeże po "reboot"
iptables -L -v -t nat :

Chain PREROUTING (policy ACCEPT 55 packets, 5530 bytes)
 pkts bytes target     prot opt in     out     source               destination                                              
   11  1290 zone_wan_prerouting  all  --  eth0.2 any     anywhere             an                                             ywhere
   44  4240 zone_lan_prerouting  all  --  br-lan any     anywhere             an                                             ywhere
   56  5598 prerouting_rule  all  --  any    any     anywhere             anywhe                                             re

Chain POSTROUTING (policy ACCEPT 6 packets, 1272 bytes)
 pkts bytes target     prot opt in     out     source               destination                                              
   23  2285 postrouting_rule  all  --  any    any     anywhere             anywh                                             ere
   23  2285 zone_wan_nat  all  --  any    any     anywhere             anywhere                                              

Chain OUTPUT (policy ACCEPT 15 packets, 1795 bytes)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain postrouting_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain prerouting_lan (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain prerouting_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain prerouting_wan (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain zone_lan_nat (0 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 MASQUERADE  all  --  any    br-lan  anywhere             anywhere                                                

Chain zone_lan_prerouting (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
   44  4240 prerouting_lan  all  --  any    any     anywhere             anywher                                             e

Chain zone_wan_nat (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
   12   681 MASQUERADE  all  --  any    eth0.2  anywhere             anywhere                                                

Chain zone_wan_prerouting (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
   11  1290 prerouting_wan  all  --  any    any     anywhere             anywher                                             e
    0     0 DNAT       tcp  --  any    any     anywhere             anywhere                                                         tcp dpt:21 to:192.168.1.100:21
    0     0 DNAT       tcp  --  any    any     anywhere             anywhere                                                         tcp dpt:20 to:192.168.1.100:20

iptables -L -v

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination                                              
  193 20995 ACCEPT     all  --  any    any     anywhere             anywhere                                                         state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  lo     any     anywhere             anywhere                                                 
    3   136 syn_flood  tcp  --  any    any     anywhere             anywhere                                                         tcp flags:FIN,SYN,RST,ACK/SYN
  162 17678 input_rule  all  --  any    any     anywhere             anywhere                                                
  162 17678 input      all  --  any    any     anywhere             anywhere                                                 

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination                                              
   71 24761 zone_wan_MSSFIX  all  --  any    any     anywhere             anywhe                                             re
   67 24555 ACCEPT     all  --  any    any     anywhere             anywhere                                                         state RELATED,ESTABLISHED
    4   206 forwarding_rule  all  --  any    any     anywhere             anywhe                                             re
    4   206 forward    all  --  any    any     anywhere             anywhere                                                 
    0     0 reject     all  --  any    any     anywhere             anywhere                                                 

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination                                              
  161 24007 ACCEPT     all  --  any    any     anywhere             anywhere                                                         state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  any    lo      anywhere             anywhere                                                 
   59  7212 output_rule  all  --  any    any     anywhere             anywhere                                               
   59  7212 output     all  --  any    any     anywhere             anywhere                                                 

Chain forward (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    4   206 zone_lan_forward  all  --  br-lan any     anywhere             anywh                                             ere
    0     0 zone_wan_forward  all  --  eth0.2 any     anywhere             anywh                                             ere

Chain forwarding_lan (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain forwarding_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain forwarding_wan (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain input (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
  159 17542 ACCEPT     udp  --  any    any     anywhere             anywhere                                                 
    3   136 ACCEPT     tcp  --  any    any     anywhere             anywhere                                                 
    0     0 zone_lan   all  --  br-lan any     anywhere             anywhere                                                 
    0     0 zone_wan   all  --  eth0.2 any     anywhere             anywhere                                                 

Chain input_lan (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain input_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain input_wan (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain output (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
   59  7212 zone_lan_ACCEPT  all  --  any    any     anywhere             anywhe                                             re
   16   995 zone_wan_ACCEPT  all  --  any    any     anywhere             anywhe                                             re

Chain output_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain reject (5 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 REJECT     tcp  --  any    any     anywhere             anywhere                                                         reject-with tcp-reset
    0     0 REJECT     all  --  any    any     anywhere             anywhere                                                         reject-with icmp-port-unreachable

Chain syn_flood (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    3   136 RETURN     tcp  --  any    any     anywhere             anywhere                                                         tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 25/sec burst 50
    0     0 DROP       all  --  any    any     anywhere             anywhere                                                 

Chain zone_lan (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 input_lan  all  --  any    any     anywhere             anywhere                                                 
    0     0 zone_lan_ACCEPT  all  --  any    any     anywhere             anywhe                                             re

Chain zone_lan_ACCEPT (2 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 ACCEPT     all  --  br-lan any     anywhere             anywhere                                                 
   43  6217 ACCEPT     all  --  any    br-lan  anywhere             anywhere                                                 

Chain zone_lan_DROP (0 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 DROP       all  --  br-lan any     anywhere             anywhere                                                 
    0     0 DROP       all  --  any    br-lan  anywhere             anywhere                                                 

Chain zone_lan_MSSFIX (0 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 TCPMSS     tcp  --  any    br-lan  anywhere             anywhere                                                         tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU

Chain zone_lan_REJECT (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 reject     all  --  br-lan any     anywhere             anywhere                                                 
    0     0 reject     all  --  any    br-lan  anywhere             anywhere                                                 

Chain zone_lan_forward (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    4   206 zone_wan_ACCEPT  all  --  any    any     anywhere             anywhe                                             re
    0     0 forwarding_lan  all  --  any    any     anywhere             anywher                                             e
    0     0 zone_lan_REJECT  all  --  any    any     anywhere             anywhe                                             re

Chain zone_wan (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 ACCEPT     icmp --  any    any     anywhere             anywhere                                                         icmp echo-request
    0     0 input_wan  all  --  any    any     anywhere             anywhere                                                 
    0     0 zone_wan_REJECT  all  --  any    any     anywhere             anywhe                                             re

Chain zone_wan_ACCEPT (2 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 ACCEPT     all  --  eth0.2 any     anywhere             anywhere                                                 
   15   869 ACCEPT     all  --  any    eth0.2  anywhere             anywhere                                                 

Chain zone_wan_DROP (0 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 DROP       all  --  eth0.2 any     anywhere             anywhere                                                 
    0     0 DROP       all  --  any    eth0.2  anywhere             anywhere                                                 

Chain zone_wan_MSSFIX (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    3   144 TCPMSS     tcp  --  any    eth0.2  anywhere             anywhere                                                         tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU

Chain zone_wan_REJECT (2 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 reject     all  --  eth0.2 any     anywhere             anywhere                                                 
    0     0 reject     all  --  any    eth0.2  anywhere             anywhere                                                 

Chain zone_wan_forward (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 ACCEPT     tcp  --  any    any     anywhere             192.168.1.10                                             0       tcp dpt:20
    0     0 ACCEPT     tcp  --  any    any     anywhere             192.168.1.10                                             0       tcp dpt:21
    0     0 forwarding_wan  all  --  any    any     anywhere             anywher                                             e
    0     0 zone_wan_REJECT  all  --  any    any     anywhere             anywhe                                             re

no i niestety ostatniej rzeczy nie moge dać ponieważ otrzymuje taki kominikat

root@OpenWrt:~# cat /tmp/ipt.log
cat: can't open '/tmp/ipt.log': No such file or directory

za to w folderze /tmp mam plik o nazwie log.nmbd  który jest pusty(po wpisaniu "cat /tmp/log.nmbd" nic się nie dzieje , w edytorze też nic niema)

90

(42 odpowiedzi, napisanych Oprogramowanie / Software)

proszę tutaj wynik iptables -v -L

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination                                              
   77  8745 ACCEPT     all  --  any    any     anywhere             anywhere                                                         state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  lo     any     anywhere             anywhere                                                 
    1    48 syn_flood  tcp  --  any    any     anywhere             anywhere                                                         tcp flags:FIN,SYN,RST,ACK/SYN
   36  3144 input_rule  all  --  any    any     anywhere             anywhere                                                
   36  3144 input      all  --  any    any     anywhere             anywhere                                                 

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination                                              
  106 22435 zone_wan_MSSFIX  all  --  any    any     anywhere             anywhe                                             re
  103 22279 ACCEPT     all  --  any    any     anywhere             anywhere                                                         state RELATED,ESTABLISHED
    3   156 forwarding_rule  all  --  any    any     anywhere             anywhe                                             re
    3   156 forward    all  --  any    any     anywhere             anywhere                                                 
    0     0 reject     all  --  any    any     anywhere             anywhere                                                 

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination                                              
   70 20101 ACCEPT     all  --  any    any     anywhere             anywhere                                                         state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  any    lo      anywhere             anywhere                                                 
   24  1463 output_rule  all  --  any    any     anywhere             anywhere                                               
   24  1463 output     all  --  any    any     anywhere             anywhere                                                 

Chain forward (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    3   156 zone_lan_forward  all  --  br-lan any     anywhere             anywh                                             ere
    0     0 zone_wan_forward  all  --  eth0.2 any     anywhere             anywh                                             ere

Chain forwarding_lan (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain forwarding_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain forwarding_wan (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain input (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
   34  3056 ACCEPT     udp  --  any    any     anywhere             anywhere                                                 
    2    88 ACCEPT     tcp  --  any    any     anywhere             anywhere                                                 
    0     0 zone_lan   all  --  br-lan any     anywhere             anywhere                                                 
    0     0 zone_wan   all  --  eth0.2 any     anywhere             anywhere                                                 

Chain input_lan (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain input_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain input_wan (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain output (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
   24  1463 zone_lan_ACCEPT  all  --  any    any     anywhere             anywhe                                             re
   24  1463 zone_wan_ACCEPT  all  --  any    any     anywhere             anywhe                                             re

Chain output_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain reject (5 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 REJECT     tcp  --  any    any     anywhere             anywhere                                                         reject-with tcp-reset
    0     0 REJECT     all  --  any    any     anywhere             anywhere                                                         reject-with icmp-port-unreachable

Chain syn_flood (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    1    48 RETURN     tcp  --  any    any     anywhere             anywhere                                                         tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 25/sec burst 50
    0     0 DROP       all  --  any    any     anywhere             anywhere                                                 

Chain zone_lan (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 input_lan  all  --  any    any     anywhere             anywhere                                                 
    0     0 zone_lan_ACCEPT  all  --  any    any     anywhere             anywhe                                             re

Chain zone_lan_ACCEPT (2 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 ACCEPT     all  --  br-lan any     anywhere             anywhere                                                 
    0     0 ACCEPT     all  --  any    br-lan  anywhere             anywhere                                                 

Chain zone_lan_DROP (0 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 DROP       all  --  br-lan any     anywhere             anywhere                                                 
    0     0 DROP       all  --  any    br-lan  anywhere             anywhere                                                 

Chain zone_lan_MSSFIX (0 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 TCPMSS     tcp  --  any    br-lan  anywhere             anywhere                                                         tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU

Chain zone_lan_REJECT (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 reject     all  --  br-lan any     anywhere             anywhere                                                 
    0     0 reject     all  --  any    br-lan  anywhere             anywhere                                                 

Chain zone_lan_forward (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    3   156 zone_wan_ACCEPT  all  --  any    any     anywhere             anywhe                                             re
    0     0 forwarding_lan  all  --  any    any     anywhere             anywher                                             e
    0     0 zone_lan_REJECT  all  --  any    any     anywhere             anywhe                                             re

Chain zone_wan (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 ACCEPT     icmp --  any    any     anywhere             anywhere                                                         icmp echo-request
    0     0 input_wan  all  --  any    any     anywhere             anywhere                                                 
    0     0 zone_wan_REJECT  all  --  any    any     anywhere             anywhe                                             re

Chain zone_wan_ACCEPT (2 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 ACCEPT     all  --  eth0.2 any     anywhere             anywhere                                                 
   27  1619 ACCEPT     all  --  any    eth0.2  anywhere             anywhere                                                 

Chain zone_wan_DROP (0 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 DROP       all  --  eth0.2 any     anywhere             anywhere                                                 
    0     0 DROP       all  --  any    eth0.2  anywhere             anywhere                                                 

Chain zone_wan_MSSFIX (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    3   156 TCPMSS     tcp  --  any    eth0.2  anywhere             anywhere                                                         tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU

Chain zone_wan_REJECT (2 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 reject     all  --  eth0.2 any     anywhere             anywhere                                                 
    0     0 reject     all  --  any    eth0.2  anywhere             anywhere                                                 

Chain zone_wan_forward (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 ACCEPT     tcp  --  any    any     anywhere             192.168.1.10                                             0       tcp dpt:20
    0     0 ACCEPT     udp  --  any    any     anywhere             192.168.1.10                                             0       udp dpt:414
    0     0 ACCEPT     tcp  --  any    any     anywhere             192.168.1.10                                             0       tcp dpt:414
    0     0 ACCEPT     udp  --  any    any     anywhere             192.168.1.10                                             0       udp dpt:21
    0     0 ACCEPT     tcp  --  any    any     anywhere             192.168.1.10                                             0       tcp dpt:21
    0     0 forwarding_wan  all  --  any    any     anywhere             anywher                                             e
    0     0 zone_wan_REJECT  all  --  any    any     anywhere             anywhe                                             re

a tutaj z iptables -v -L -t nat

Chain PREROUTING (policy ACCEPT 136 packets, 11206 bytes)
 pkts bytes target     prot opt in     out     source               destination                                              
   18  4280 zone_wan_prerouting  all  --  eth0.2 any     anywhere             an                                             ywhere
  118  6926 zone_lan_prerouting  all  --  br-lan any     anywhere             an                                             ywhere
  136 11206 prerouting_rule  all  --  any    any     anywhere             anywhe                                             re

Chain POSTROUTING (policy ACCEPT 11 packets, 976 bytes)
 pkts bytes target     prot opt in     out     source               destination                                              
  119  7209 postrouting_rule  all  --  any    any     anywhere             anywh                                             ere
  119  7209 zone_wan_nat  all  --  any    any     anywhere             anywhere                                              

Chain OUTPUT (policy ACCEPT 73 packets, 4821 bytes)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain postrouting_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain prerouting_lan (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain prerouting_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain prerouting_wan (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              

Chain zone_lan_nat (0 references)
 pkts bytes target     prot opt in     out     source               destination                                              
    0     0 MASQUERADE  all  --  any    br-lan  anywhere             anywhere                                                

Chain zone_lan_prerouting (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
  118  6926 prerouting_lan  all  --  any    any     anywhere             anywher                                             e

Chain zone_wan_nat (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
  108  6233 MASQUERADE  all  --  any    eth0.2  anywhere             anywhere                                                

Chain zone_wan_prerouting (1 references)
 pkts bytes target     prot opt in     out     source               destination                                              
   18  4280 prerouting_wan  all  --  any    any     anywhere             anywher                                             e
    0     0 DNAT       tcp  --  any    any     anywhere             anywhere                                                         tcp dpt:21 to:192.168.1.100:21
    0     0 DNAT       udp  --  any    any     anywhere             anywhere                                                         udp dpt:21 to:192.168.1.100:21
    0     0 DNAT       tcp  --  any    any     anywhere             anywhere                                                         tcp dpt:413 to:192.168.1.100:414
    0     0 DNAT       udp  --  any    any     anywhere             anywhere                                                         udp dpt:413 to:192.168.1.100:414
    0     0 DNAT       tcp  --  any    any     anywhere             anywhere                                                         tcp dpt:20 to:192.168.1.100:20

Nie jestem informatykiem ale jak patrze na te "logi" to się wydaje że wszystko jest ok , ale jednak nie sad
Może trzeba jakoś ręcznie uruchomić forwarding?? albo jest jakiś inny sposob przekierowania , ewentualnie można by było otworzyć dane porty (niewiem jak to się robi ale wyczytałem że jest taka możliwość)
POZDRAWIAM!

91

(42 odpowiedzi, napisanych Oprogramowanie / Software)

Logi serwera są czyściutkie.
Prosze :

_________________________ Session opened on Sat 29 May 2010 [16:36:23] 

_________________________


Sat 29 May 2010 [16:36:23]  Internal  Log file : C:\Program Files\CesarFTP\log\CFTP.log 

successfully opened
Sat 29 May 2010 [16:36:23]  Internal  FTP Server on-line on port 21
List of addresses the server is listening on:
Localhost (127.0.0.1)
192.168.1.100

Sat 29 May 2010 [16:36:23]  Internal  Connection from 0.0.0.0
Sat 29 May 2010 [16:36:24]  Internal  FTP Server off-line 
Sat 29 May 2010 [16:36:25]  Internal  FTP Server on-line on port 21
List of addresses the server is listening on:
Localhost (127.0.0.1)
192.168.1.100

Sat 29 May 2010 [16:37:17]  Internal  FTP Server off-line 
Sat 29 May 2010 [16:37:17]  Internal  Control connection closed


_________________________ Session closed on Sat 29 May 2010 [16:37:17] 

_________________________

A w systemie nic nie zrobiłem jedynie przekierowałem ten port , wyłączyłem vsftpd i dograłem  paczuszki do obsługi printservera zgodnie z  instrukcją.

@edit
Nie wiem czy się przyda ale to jest zawartość pliku /etc/firewall.user

# This file is interpreted as shell script.
# Put your custom iptables rules here, they will
# be executed with each firewall (re-)start.

I tu moje pytanie czy w tym pliczku nie powiny się znajdować jakieś regółki typu "iptables"??
Dziękuję za zainteresowanie!

92

(42 odpowiedzi, napisanych Oprogramowanie / Software)

Poprostu nie łączy , a co do logów nie zabardzo wiem gdzie ich szukać sad

93

(42 odpowiedzi, napisanych Oprogramowanie / Software)

Po odłączeniu wszelkich urządzeń pod USB "restarty" ustały , odnośnie tego wie ktoś może czy można takiemu czemuś zaradzić i jak ??

No i dalej mam mały problem z tym serwerem ftp a mianowicie zmieniłem mu port na 19 , no i już się nie odpala ale za to firewall dalej nie przekierowuje nic na komputer.  Mam wrażenie że firewall wogule nie działa ponieważ musiałem również przekierować porty 413-414 i niby wszystko jest ok. ale nie działa.

94

(42 odpowiedzi, napisanych Oprogramowanie / Software)

brii napisał/a:

Nic niepokojącego w tych logach nie widzę...
Ostatnio też zauważyłem, że mój TL-WR1043ND zaczął się restartować też mniej/więcej co godzinę. Zaczęło się tak dziać po podłączeniu nowego huba USB. Podłączałeś coś do USB?

Tak pod USB obecnie mam wpiętego pena , a wcześniej bawiłem się z drukarką (ale moja zabawa nie odniosła jakiego kolwiek sukcesu)

Jeszcze mam problem z FTP a mianowicie chodzi o to że przekierowuję porty na komputer (192.168.1.100) , lecz po wpisaniu zewnętrznego adresu IP to mi się otwiera „serwer” siedzący na routerze a nie ten co jest na komputerze
Proszę tutaj zawartośc pliku  /etc/config/firewall:

config 'defaults'
        option 'syn_flood' '1'
        option 'input' 'ACCEPT'
        option 'output' 'ACCEPT'
        option 'forward' 'REJECT'

config 'zone'
        option 'name' 'lan'
        option 'input' 'ACCEPT'
        option 'output' 'ACCEPT'
        option 'forward' 'REJECT'

config 'zone'
        option 'name' 'wan'
        option 'input' 'REJECT'
        option 'output' 'ACCEPT'
        option 'forward' 'REJECT'
        option 'masq' '1'
        option 'mtu_fix' '1'

config 'forwarding'
        option 'src' 'lan'
        option 'dest' 'wan'

config 'rule'
        option 'src' 'wan'
        option 'proto' 'udp'
        option 'dest_port' '68'
        option 'target' 'ACCEPT'

config 'rule'
        option 'src' 'wan'
        option 'proto' 'icmp'
        option 'icmp_type' 'echo-request'
        option 'target' 'ACCEPT'

config 'include'
        option 'path' '/etc/firewall.user'

config 'redirect'
        option 'src' 'wan'
        option '_name' 'ftp'
        option 'proto' 'tcpudp'
        option 'src_dport' '21'
        option 'dest_ip' '192.168.1.100'
        option 'dest_port' '21'

95

(42 odpowiedzi, napisanych Oprogramowanie / Software)

Ok big_smile hasło już dawno ustawiłem smile
Wpierw "krztałciłem" się troszkę u wujka google smile

Niestety zapomniałem się i po zaznaczeniu logów wcisnąłem prawy klawisz myszki sad
no i tutaj macie co się zostało sad


> > May 16 23:30:17 OpenWrt user.info sysinit: Loading rules
> > May 16 23:30:17 OpenWrt user.info sysinit: Loading includes
> > May 16 23:30:17 OpenWrt user.info sysinit: Loading zone defaults
> > May 16 23:30:17 OpenWrt user.notice root: starting ntpclient
> > May 27 18:58:55 OpenWrt user.notice rdate: Synced with vega.cbk.poznan.pl
> > May 27 18:58:55 OpenWrt user.notice root: adding lan (br-lan) to firewall zo
ne
>  lan
> > May 27 18:58:56 OpenWrt user.notice root: adding wan (eth0.2) to firewall zo
ne
>  wan
> > May 27 18:58:56 OpenWrt authpriv.info dropbear[1369]: Running in background
> > May 27 18:59:01 OpenWrt daemon.info dnsmasq[1404]: started, version 2.52 cac
he
> size 150
> > May 27 18:59:01 OpenWrt daemon.info dnsmasq[1404]: compile time options: IPv
6
> GNU-getopt no-DBus no-I18N DHCP TFTP
> > May 27 18:59:01 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCP, IP range 192.1
68
> .1.100 -- 192.168.1.250, lease time 12h
> > May 27 18:59:01 OpenWrt daemon.info dnsmasq[1404]: using local addresses onl
y
> for domain lan
> > May 27 18:59:01 OpenWrt daemon.info dnsmasq[1404]: reading /tmp/resolv.conf.
au
> to
> > May 27 18:59:01 OpenWrt daemon.info dnsmasq[1404]: using nameserver 91.195.2
32
> .73#53
> > May 27 18:59:01 OpenWrt daemon.info dnsmasq[1404]: using nameserver 91.195.2
32
> .72#53
> > May 27 18:59:01 OpenWrt daemon.info dnsmasq[1404]: using local addresses onl
y
> for domain lan
> > May 27 18:59:01 OpenWrt daemon.info dnsmasq[1404]: read /etc/hosts - 1 addre
ss
> es
> > May 27 18:59:01 OpenWrt daemon.info dnsmasq-dhcp[1404]: read /etc/ethers - 0
 a
> ddresses
> > May 27 18:59:03 OpenWrt user.info sysinit: setting up led WLAN
> > May 27 18:59:03 OpenWrt user.debug kernel: ar71xx-wdt: enabling watchdog tim
er
> > May 27 18:59:03 OpenWrt user.notice root: Zablokowano 00:00:00:00:03:01
> > May 27 18:59:03 OpenWrt user.notice root: Zablokowano 00:00:00:00:03:02
> > May 27 18:59:03 OpenWrt user.notice root: Zablokowano 00:00:00:00:03:03
> > May 27 18:59:03 OpenWrt user.info sysinit: socket(): Address family not supp
or
> ted by protocol
> > May 27 18:59:52 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPINFORM(br-lan) 1
0.
> 3.0.16 00:15:60:c6:a0:a9
> > May 27 18:59:52 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPACK(br-lan) 10.3
.0
> .16 00:15:60:c6:a0:a9 gracjan-6fabae2
> > May 27 18:59:55 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPINFORM(br-lan) 1
0.
> 3.0.16 00:15:60:c6:a0:a9
> > May 27 18:59:55 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPACK(br-lan) 10.3
.0
> .16 00:15:60:c6:a0:a9 gracjan-6fabae2
> > May 27 19:01:24 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPREQUEST(br-lan)
10
> .3.0.16 00:15:60:c6:a0:a9
> > May 27 19:01:24 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPNAK(br-lan) 10.3
.0
> .16 00:15:60:c6:a0:a9 wrong network
> > May 27 19:01:28 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPDISCOVER(br-lan)
 0
> 0:15:60:c6:a0:a9
> > May 27 19:01:28 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPOFFER(br-lan) 19
2.
> 168.1.192 00:15:60:c6:a0:a9
> > May 27 19:01:28 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPREQUEST(br-lan)
19
> 2.168.1.192 00:15:60:c6:a0:a9
> > May 27 19:01:28 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPACK(br-lan) 192.
16
> 8.1.192 00:15:60:c6:a0:a9 gracjan-6fabae2
> > May 27 19:02:32 OpenWrt authpriv.info dropbear[1462]: Child connection from
19
> 2.168.1.192:2550
> > May 27 19:02:38 OpenWrt authpriv.notice dropbear[1462]: password auth succee
de
> d for 'root' from 192.168.1.192:2550
> > May 27 19:47:29 OpenWrt authpriv.info dropbear[1462]: exit after auth (root)
:
> Exited normally
> > May 27 20:13:28 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPREQUEST(br-lan)
19
> 2.168.1.192 00:15:60:c6:a0:a9
> > May 27 20:13:28 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPACK(br-lan) 192.
16
> 8.1.192 00:15:60:c6:a0:a9 gracjan-6fabae2
> > May 27 20:34:37 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPREQUEST(br-lan)
19
> 2.168.1.192 00:15:60:c6:a0:a9
> > May 27 20:34:37 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPACK(br-lan) 192.
16
> 8.1.192 00:15:60:c6:a0:a9 gracjan-6fabae2
> > May 27 20:34:52 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPREQUEST(br-lan)
19
> 2.168.1.192 00:15:60:c6:a0:a9
> > May 27 20:34:52 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPACK(br-lan) 192.
16
> 8.1.192 00:15:60:c6:a0:a9 gracjan-6fabae2
> > May 27 20:37:21 OpenWrt authpriv.info dropbear[1915]: Child connection from
19
> 2.168.1.192:4757
> > May 27 20:37:25 OpenWrt authpriv.notice dropbear[1915]: password auth succee
de
> d for 'root' from 192.168.1.192:4757
> > May 27 20:54:40 OpenWrt authpriv.info dropbear[1915]: exit after auth (root)
:
> Exited normally
> > May 27 21:03:58 OpenWrt authpriv.info dropbear[2591]: Child connection from
19
> 2.168.1.192:1220
> > May 27 21:04:07 OpenWrt authpriv.info dropbear[2591]: exit before auth: Exit
ed
>  normally
> > May 27 21:04:54 OpenWrt authpriv.info dropbear[2592]: Child connection from
19
> 2.168.1.192:1221
> > May 27 21:04:58 OpenWrt authpriv.info dropbear[2592]: exit before auth: Exit
ed
>  normally
> > May 27 21:13:36 OpenWrt authpriv.info dropbear[2595]: Child connection from
19
> 2.168.1.192:1423
> > May 27 21:13:40 OpenWrt authpriv.notice dropbear[2595]: password auth succee
de
> d for 'root' from 192.168.1.192:1423
> > May 27 21:17:28 OpenWrt authpriv.info dropbear[2595]: exit after auth (root)
:
> Exited normally
> > May 27 21:20:10 OpenWrt authpriv.info dropbear[2674]: Child connection from
19
> 2.168.1.192:1590
> > May 27 21:20:23 OpenWrt authpriv.notice dropbear[2674]: password auth succee
de
> d for 'root' from 192.168.1.192:1590
> > May 27 21:47:44 OpenWrt authpriv.info dropbear[2674]: exit after auth (root)
:
> Exited normally
> > May 27 21:57:23 OpenWrt authpriv.info dropbear[2867]: Child connection from
19
> 2.168.1.192:1922
> > May 27 21:57:27 OpenWrt authpriv.notice dropbear[2867]: password auth succee
de
> d for 'root' from 192.168.1.192:1922
> > May 27 21:59:10 OpenWrt authpriv.info dropbear[2867]: exit after auth (root)
:
> Exited normally
> > May 27 22:08:00 OpenWrt authpriv.info dropbear[2948]: Child connection from
19
> 2.168.1.192:2215
> > May 27 22:08:06 OpenWrt authpriv.notice dropbear[2948]: password auth succee
de
> d for 'root' from 192.168.1.192:2215
> > May 27 22:09:28 OpenWrt authpriv.info dropbear[2948]: exit after auth (root)
:
> Exited normally
> > May 27 22:09:34 OpenWrt authpriv.info dropbear[2956]: Child connection from
19
> 2.168.1.192:2225
> > May 27 22:09:38 OpenWrt authpriv.notice dropbear[2956]: password auth succee
de
> d for 'root' from 192.168.1.192:2225

96

(42 odpowiedzi, napisanych Oprogramowanie / Software)

logread mógł byś troszke jaśniej? bo nie zabardzo rozumiem

@up
W sumie to Laptop i właśnie przeszukałem opcje moich kart sieciowych ale tam mam wszystko ustawiona na "Najlepszą wydajność"

97

(42 odpowiedzi, napisanych Oprogramowanie / Software)

Hmm... No ja właśnie cały czas jestem na kablu i dokładnie od godziny 17:14 wyskakuje mi równo co godzinę ten komunikat "kabel sieciowy jest odłączony" i przerywa Internet  na parę sekund sad

Dlamnie to jest też dziwne bo na poprzednim sofcie czegoś takiego nie było tongue

98

(42 odpowiedzi, napisanych Oprogramowanie / Software)

Kablem

99

(42 odpowiedzi, napisanych Oprogramowanie / Software)

Cezary napisał/a:

No i nie autorstwa luci, to nazwa środowiska gui. Ja to tylko buduję, a robią to developerzy openwrt.

Acha to przepraszam za mój błąd i dziękuję za podpowiedź smile , a wiesz może jak zaradzić co do tego zrywania połączenia ? Bo to jest najbardziej irytujące ;(

100

(42 odpowiedzi, napisanych Oprogramowanie / Software)

Witam
Jako ze zaczynam dopiero prace przy openwrt  zwracam sie do was o pomoc. Na początku witam wszystkich , to mój pierwszy post.
Mam małe problem z Backfire autorstwa LuCI na  Tl-Wr1043ND ,
O tuż dziś pobrałem i zainstalowałem oprogramowanie z tond:
http://ecco.selfip.net/tl-wr1043nd-luc … ry.bin.zip
Ale do rzeczy , z nieznanego mi powodu router regularnie co godzinę zrywa połączenie na parę sekund(Winda wyświetla mi komunikat „Połączenie lokalne:  Kabel sieciowy jest odłączony”) wie ktoś może czym to jest spowodowane i co zrobić by tak się nie działo?

I jeszcze mam dylemat z „wchodzenie , edytowaniem „ plików (nie wiem jak tą czynność nazwać)Mianowicie chodzi  oto że jak chcę się dostać  do /etc/lista_mac.txt to wyskakuje mi komunikat "Permission denier" , to samo się dzieję gdy usiłuje się dostać do innych plików(np. /etc/vsftpd.conf). I Niewinem o co chodzi:(

Z góry dziękuję za odpowiedź i Pozdrawiam!