Ja chcem uzyskać efekt jak wyżej powiązanie maca z ip
Strony Poprzednia 1 2 3 4
Nie jesteś zalogowany. Proszę się zalogować lub zarejestrować.
eko.one.pl → Posty przez Miczu7858
Strony Poprzednia 1 2 3 4
Ja chcem uzyskać efekt jak wyżej powiązanie maca z ip
2 – W pliku /etc/vsftpd.conf mam wskazaną linijkę gdzie ma zapisywać logi i dupa
/etc/vsftpd.conf
listen_port=22
listen=YES
ftp_username=root
anonymous_enable=YES
local_enable=NO
anon_root=/
write_enable=YES
anon_umask=022
anon_mkdir_write_enable=YES
anon_other_write_enable=YES
xferlog_enable=YES
xferlog_file=/overlay/vsftpd.log
anon_upload_enable=YES
anon_world_readable_only=NO
background=YES
check_shell=NO
hide_ids=YES
ftpd_banner=Welcome to FTP3 – No to idę się kształcić u wujka Google ![]()
4 – Z tym będzie problem bo nie mam pojęcia gdzie się on znajduje , gdzieś w sieci (nie pamiętam gdzie ) znalazłem info. , że dzięki tej komendzie wyświetlą mi się „aktywne połączenia”
IP address HW type Flags HW address Mask Device
10.0.0.1 0x1 0x2 00:24:73:xx:xx:xx * eth0.2
192.168.1.100 0x1 0x2 00:1a:4d:xx:xx:xx * br-lan
192.168.1.101 0x1 0x2 00:15:60:xx:xx:xx * br-lan
85.31.240.1 0x1 0x2 00:24:73:xx:xx:xx * eth0.2(może jest jakiś inny sposób by uzyskac takie dane ??)
1 dziękuję pomogło
2 hmm.. a jak to sprawdzić ?? (robiłem to według jakiegoś poradnika z Google)
3 nie znam się na tym za bardzo ale rozumiem że mam kombinować coś w stylu "/tmp/resolv.conf.auto | awk –F ‘{print $1 }’ "???
4 te linijkę dodaje na końcu skryptu z pierwszego postu i wyskakuje mi błąd
./status.sh: line 34: arp: not fundLecz gdy wpisuje "arp” w konsoli otrzymuję coś takiego
IP address HW type Flags HW address Mask Device
10.0.0.1 0x1 0x2 00:24:73:xx:xx:xx * eth0.2
192.168.1.100 0x1 0x2 00:1a:4d:xx:xx:xx * br-lan
192.168.1.101 0x1 0x2 00:15:60:xx:xx:xx * br-lan
85.31.240.1 0x1 0x2 00:24:73:xx:xx:xx * eth0.2PZDRAWIAM!
Witam wszystkich ponownie , pracuje na sprzęcie TP-Link WR1043nd z oprogramowanie Backfire.
Tym razem mam mały problem z uhttpd a dokładnie ze skryptami (przynajmniej tak mi się wydaje).
Po stworzeniu strony i skryptu według tej instrukcji , strona wygląda następująco:
<html>
<style type="text/css">
.centered {
position: absolute;
top: 0;
right: 0;
bottom: 0;
left: 0;
width: 50%;
height: 50%;
margin: auto;
text-align: center;
}
h1 {
color: red;
}
h2 {
color: green;
}
</style>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
</head>
<body><div class=centered>
<h2>Połączony</h2>
85.31.xx.xx / 255.255.xx.xx
</div></body></html>1-pytanie Czy to tak ma wyglądać ? (Bo mi się wydaje ze powinienem otrzymać stronę z napisem na zielono „połączony” lub na czerwono „brak połączenia”)
Jeśli tak nie powinno być to co może być przyczyna ??
Konfiguracja uhttpd:
..........
config 'uhttpd'
list 'listen_http' '0.0.0.0:8080'
option 'home' '/overlay/www'
option 'cert' '/etc/uhttpd.crt'
option 'key' '/etc/uhttpd.key'
option 'cgi_prefix' '/cgi-bin'
option 'script_timeout' '60'
option 'network_timeout' '30'
……….2-pytanie Jest możliwość zapisywania logów z vsftpd na pendrive ??
Plik konfiguracyjny vsftpd :
…………………………….
xferlog_enable=YES
xferlog_file=/overlay/vsftpd.log
…………………………….Mimo takiej konfiguracji server przechowuje logi w /tmp/log/vsftpd.log – jakiś pomysł?
3-pytanie czy jest jakaś komenda dzięki której „sprzęt” wyświetli nam adresy dns , przykład:
uci Get Network.wan.macaddr ----pokazuje nam nasz mac , istnieje jakaś podobna „regułka” która ukarze nam nasze adresy dns ? (wiem że takie info możemy uzyskać wpisując „uci -p /var/state show network.wan” , lecz mi zależy tylko na tej jednej linii z serwerami DNS”
4-pytanie mógł by mi ktoś napisać skrypt który będzie wywoływał polecenie „arp”??(potrzebne mi to do Html`a)
No i na koniec małe sprostowanie
Pod /overlay jest podmontowana partycja o pojemności 200mb dla extroota.
Z góry dziękuje za wszystkie odpowiedzi!!!
POZDRAWIAM!!!
Witam
No i wszystko się wyjaśniło , problem polagał na zaporze systemowej. Po jej skonfigurowaniu już wszystko jest dobrze. Jakby ktoś miał podobny problem to u mnie ustawienie firewalla wyglądało tak:
start-->ustawienia-->panel sterowania-->centrum zabezpieczeń -->zapora systemu Windows
zakładka wyjątki-->dodaj port-->i dodajemy port 113(TCP)
zakładka zaawansowane-->odnajdujemy „protokół ICMP” i klikamy ustawienia-->odnajdujemy i zaznaczamy „zezwalaj na przychodzące żądanie echa”
Następnie zatwierdzamy wszystko naciskając OK. i uruchamiamy komputer ponownie
Dziękuje za pomoc!!!
POZDRAWIAM!!!
żeby coś pomyśleć trza by było się dostać do routera.
nic więcej na odległość nie wymyślę
O ile byś był tak uprzejmy i pomogł mi zająć się tym to daj znać na pw a podeślę ci ip i haslo do roota , ufam ci i mam nadzieję że nie "posadzisz" mi ruterka.
POZDRAWIAM!
/etc/config/network
config 'interface' 'loopback'
option 'ifname' 'lo'
option 'proto' 'static'
option 'ipaddr' '127.0.0.1'
option 'netmask' '255.0.0.0'
config 'interface' 'lan'
option 'ifname' 'eth0.1'
option 'type' 'bridge'
option 'proto' 'static'
option 'ipaddr' '192.168.1.1'
option 'netmask' '255.255.255.0'
config 'interface' 'wan'
option 'ifname' 'eth0.2'
option 'proto' 'dhcp'
option 'macaddr' '00:23:CD:16:B3:9D'
config 'interface' '3g'
option 'device' '/dev/ttyUSB0'
option 'apn' 'internet'
option 'service' 'umts'
option 'proto' '3g'
option 'hotplug' '1'
option 'pincode' '0000'
config 'switch'
option 'name' 'rtl8366rb'
option 'reset' '1'
option 'enable_vlan' '1'
config 'switch_vlan'
option 'device' 'rtl8366rb'
option 'vlan' '1'
option 'ports' '1 2 3 4 5t'
config 'switch_vlan'
option 'device' 'rtl8366rb'
option 'vlan' '2'
option 'ports' '0 5t'dres statyczny czy dynamiczny ?--Adres statyczny
dyndns czy coś takiego ? -- zdecydowanie nie
dostajesz się po IP czy po nazwie dns ? -- dostaję się po ip
root@OpenWrt:~# tcpdump port 21 or 20
tcpdump: WARNING: eth0: no IPv4 address assigned
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
^C
0 packets captured
1 packets received by filter
0 packets dropped by kernelDupa
, dostawca napewno mi nie blokuje tego portu ponieważ przed zmianą oprogramowania wszystko śmigało jak trzeba. A gdyby nawet to dla czego gdy odpale na routerze vsftpd to wchodzi mi bez problemu ??
I jeszcze mam takie pytanko tam gdzie jest eth0 to nie powinno być przypadkiem eth1??
Po wpisaniu polecenia:
tcpdump port 21 or 20Wpisałem (kilka razy) adres Ftepka no i 0 efektu:
root@OpenWrt:~# tcpdump port 21 or 20
tcpdump: WARNING: eth0: no IPv4 address assigned
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
^C
0 packets captured
1 packets received by filter
0 packets dropped by kernelNo właśnie nie , z wewnątrz mogę się zalogować tylko podając adres statystyczny kompa (192.168.1.100) , A mi chodzi o to by moc zalogować się z WAN do LAN na 192.168.1.100
Po usunięcie zrestartowałeś firewalla? Bo chyba nie...
Tak firewall został zrestartowany...(dla mnie to logiczne że po każdej zmianie trzeba go zrestartować) a na dowód że stronka się została Proszę (przekierowanie na port ssh też się nie skasowało)
rpc
Niestety po dopisaniu nic się nie zmieniło. Dalej się nie da połączyć zftp
Tak wygląda plik /etc/firewall.user
iptables -t nat -I POSTROUTING -d 192.168.1.100 -s 192.168.1.0/24 -p tcp --dport 21 -j SNAT --to 192.168.1.1
iptables -t nat -I POSTROUTING -d 192.168.1.100 -s 192.168.1.0/24 -p tcp --dport 20 -j SNAT --to 192.168.1.1A tutaj zawartość pliku /etc/config/firewall
config 'defaults'
option 'syn_flood' '1'
option 'input' 'ACCEPT'
option 'output' 'ACCEPT'
option 'forward' 'REJECT'
config 'zone'
option 'name' 'lan'
option 'input' 'ACCEPT'
option 'output' 'ACCEPT'
option 'forward' 'REJECT'
config 'zone'
option 'name' 'wan'
option 'input' 'REJECT'
option 'output' 'ACCEPT'
option 'forward' 'REJECT'
option 'masq' '1'
option 'mtu_fix' '1'
config 'forwarding'
option 'src' 'lan'
option 'dest' 'wan'
config 'rule'
option 'src' 'wan'
option 'proto' 'udp'
option 'dest_port' '68'
option 'target' 'ACCEPT'
config 'rule'
option 'src' 'wan'
option 'proto' 'icmp'
option 'icmp_type' 'echo-request'
option 'target' 'ACCEPT'
config 'include'
option 'path' '/etc/firewall.user'
config 'redirect'
option '_name' 'ftp'
option 'src' 'wan'
option 'proto' 'tcp'
option 'src_dport' '21'
option 'dest_port' '21'
option 'dest_ip' '192.168.1.100'
config 'redirect'
option '_name' 'ftp20'
option 'src' 'wan'
option 'proto' 'tcp'
option 'src_dport' '20'
option 'dest_port' '20'
option 'dest_ip' '192.168.1.100'Macie może jeszcze jakieś pomysły ??
POZDRAWIAM! I dzięki za zainteresowanie ![]()
Na Win XP jest wszystko OK. , ponieważ zawsze tak siedział (nawet przed zmiana oprogramowania i nigdy problemu nie było) Wszystkie zapory są po wyłanczne .
Serwer jest stawiany za pomocą programu „CesarFTP”
Cyt” czy z poziomu windowsa XP jak logujesz się na FTP masz ten sam problem ?” nie za bardzo rozumiem , chodzi o to że jak wpisze w przeglądarkę/w „mój komputer”(w pasku adres”)/Total commander” Ip z lanu ? jeśli tak to z tym nie ma żadnych problemów łącze się bez przeszkód
Proszę a oto efekty po wpisaniu komend:
fotka
1.brak logów na serwerze
2.brak logów na serwerze
3.Są logi:
Tue 01 Jun 2010 [22:01:37] 000002 User connecting, IP:127.0.0.1
Tue 01 Jun 2010 [22:01:37] 000002 220 CesarFTP 0.99g Server Welcome !
Tue 01 Jun 2010 [22:02:04] 000002 USER anonymous Tue 01 Jun 2010 [22:02:04] 000002 User New User connected, login : anonymous
Tue 01 Jun 2010 [22:02:04] 000002 331 User login OK, waiting for password
Tue 01 Jun 2010 [22:02:05] 000002 PASS **********
Tue 01 Jun 2010 [22:02:05] 000002 User New User logged in successfullyNie z zewnętrzenego IP nie jestem wstanie się zalogować.
Ale mam kolejny problem przekierowałem dla testu (jak wyżej pisałem port do ssh i 80) następnie usunąłem przekierowanie za pomocą uci
uci del firewall.@rule[0]._name No i w pliku /etc/config/firewall wpisy zostały skasowane również w inferejsie graficznym nie ma żadnego przekserowania (oprucz 2 które były po zainstalowaniu openwrt
Target Prot. Flags. Source |Destination options
ACCEPT udp - 0.0.0.0.0/0 |0.0.0.0./0 udp dpt:68
ACCEPT icmp - 0.0.0.0.0/0 |0.0.0.0./0 icmp type 8 A przekierowanie działa (niby go nie ma a ciągle jest ) , źle usuwam ? HELP!
PS: Niestety żadnych portów nie mogę przekierować na komputer bo nie działają(sprawdzałem na 3 komputerach)
POZDRAWIAM!
Dziś zrobiłem "firstboot`a" by sprawdzić czy firewall przekieruje porty telnetu/ssh no i z tym nie ma żadnego problemu , lecz dalej nie da się przekierować nic na komputer ![]()
Ma ktoś jakiś pomysł ??
„czy na routerze masz również uruchomiony serwer FTP ?”
Nie na routerze jest już wyłączony server FTP. Niestety ten server jest na Win. XP
Po próbie połączenia się przez telnet: 192.168.1.1 21 , 85.31.xx.xx 21
otrzymuje komunikat:
Aby kontynuować , naciśnij dowolny klawisz…
Po naciśnięciu jakiego kol wiek klawisza „wracam” się do wiersza poleceń. A w logach programu nic niema , żadnej próby nawiązania połączenia.
PS: Około godziny 16 będę miał Linux`a (UBUNTU) , jaki program do postawienia takiego servera polecicie? (prosty w obsłudze bo ma posłużyć tylko do sprawdzenia czy pakiety dochodzą)
@edit
proszę tutaj efekt który otrzymałem po wpisaniu tcpdump
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
15:08:29.300516 IP ubuntu.lan.34356 > 74.125.172.38.www: P 3240512715:3240513263(548) ack 3488738803 win 3970
15:08:29.301372 IP ubuntu.lan.46531 > 192.168.1.1.domain: 41026+ PTR? 38.172.125.74.in-addr.arpa. (44)
15:08:29.342330 IP 74.125.172.38.www > ubuntu.lan.34356: P 1:313(312) ack 548 win 163
15:08:29.342370 IP ubuntu.lan.34356 > 74.125.172.38.www: . ack 313 win 3970
15:08:29.344920 IP 192.168.1.1.domain > ubuntu.lan.46531: 41026 NXDomain 0/1/0 (104)
15:08:29.344946 IP ubuntu.lan.34356 > 74.125.172.38.www: P 548:1093(545) ack 313 win 3970
15:08:29.387753 IP 74.125.172.38.www > ubuntu.lan.34356: P 313:1108(795) ack 1093 win 181
15:08:29.393955 IP ubuntu.lan.34356 > 74.125.172.38.www: P 1093:1650(557) ack 1108 win 3970
15:08:29.436521 IP 74.125.172.38.www > ubuntu.lan.34356: P 1108:1512(404) ack 1650 win 199
15:08:29.447618 IP ubuntu.lan.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 38.172.125.74.in-addr.arpa. (44)
15:08:29.475494 IP ubuntu.lan.34356 > 74.125.172.38.www: . ack 1512 win 3970
15:08:30.455688 IP ubuntu.lan.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 38.172.125.74.in-addr.arpa. (44)
15:08:32.459644 IP ubuntu.lan.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 38.172.125.74.in-addr.arpa. (44)
15:08:34.347985 IP ubuntu.lan.57860 > 192.168.1.1.domain: 64431+ PTR? 192.1.168.192.in-addr.arpa. (44)
15:08:34.348646 IP 192.168.1.1.domain > ubuntu.lan.57860: 64431* 1/0/0 (68)
15:08:34.349020 IP ubuntu.lan.45026 > 192.168.1.1.domain: 32992+ PTR? 1.1.168.192.in-addr.arpa. (42)
15:08:34.349526 IP 192.168.1.1.domain > ubuntu.lan.45026: 32992 NXDomain* 0/0/0 (42)
15:08:34.451623 IP ubuntu.lan.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 1.1.168.192.in-addr.arpa. (42)
15:08:35.459604 IP ubuntu.lan.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 1.1.168.192.in-addr.arpa. (42)
15:08:37.467580 IP ubuntu.lan.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 1.1.168.192.in-addr.arpa. (42)
15:08:39.357035 IP ubuntu.lan.49107 > 192.168.1.1.domain: 6532+ PTR? 251.0.0.224.in-addr.arpa. (42)
15:08:39.357749 IP 192.168.1.1.domain > ubuntu.lan.49107: 6532 NXDomain 0/0/0 (42)
15:08:39.459644 IP ubuntu.lan.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 251.0.0.224.in-addr.arpa. (42)
15:08:40.467648 IP ubuntu.lan.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 251.0.0.224.in-addr.arpa. (42)
15:08:42.471634 IP ubuntu.lan.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 251.0.0.224.in-addr.arpa. (42)
15:09:29.437157 IP 74.125.172.38.www > ubuntu.lan.34356: F 1512:1512(0) ack 1650 win 199
15:09:29.475484 IP ubuntu.lan.34356 > 74.125.172.38.www: . ack 1513 win 3970
15:09:34.436316 arp who-has ubuntu.lan tell 192.168.1.1
15:09:34.436378 arp reply ubuntu.lan is-at 00:15:60:c6:a0:a9 (oui Unknown)
15:09:42.963522 IP ubuntu.lan.34356 > 74.125.172.38.www: F 1650:1650(0) ack 1513 win 3970
15:09:43.004388 IP 74.125.172.38.www > ubuntu.lan.34356: . ack 1651 win 199
15:09:57.513547 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:09:57.513740 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:09:57.514029 IP ubuntu.lan.49693 > 192.168.1.1.domain: 54502+ PTR? 255.1.168.192.in-addr.arpa. (44)
15:09:57.514670 IP 192.168.1.1.domain > ubuntu.lan.49693: 54502 NXDomain* 0/0/0 (44)
15:09:57.615629 IP ubuntu.lan.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 255.1.168.192.in-addr.arpa. (44)
15:09:58.623649 IP ubuntu.lan.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 255.1.168.192.in-addr.arpa. (44)
15:09:59.026171 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:09:59.026367 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:00.539213 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:00.539408 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:00.631656 IP ubuntu.lan.mdns > 224.0.0.251.mdns: 0 PTR (QM)? 255.1.168.192.in-addr.arpa. (44)
15:10:02.041483 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:02.041702 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:02.505618 arp who-has ubuntu.lan tell 192.168.1.1
15:10:02.505649 arp reply ubuntu.lan is-at 00:15:60:c6:a0:a9 (oui Unknown)
15:10:04.962681 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:06.598388 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:08.376538 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:10.669758 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:12.245074 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:13.727114 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:13.727274 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:23.377377 IP 192.168.1.1.netbios-ns > 192.168.1.255.netbios-ns: NBT UDP PACKET(137): RELEASE; REQUEST; BROADCAST
15:10:23.377622 IP 192.168.1.1.netbios-ns > 192.168.1.255.netbios-ns: NBT UDP PACKET(137): RELEASE; REQUEST; BROADCAST
15:10:23.378292 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:26.384075 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:28.386493 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:30.389299 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:32.392005 IP 192.168.1.1.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
15:10:32.392241 IP 192.168.1.1.netbios-ns > 192.168.1.255.netbios-ns: NBT UDP PACKET(137): REGISTRATION; REQUEST; BROADCAST
15:10:34.396118 IP 192.168.1.1.netbios-ns > 192.168.1.255.netbios-ns: NBT UDP PACKET(137): REGISTRATION; REQUEST; BROADCAST
15:10:34.396527 IP 192.168.1.1.netbios-ns > 192.168.1.255.netbios-ns: NBT UDP PACKET(137): REGISTRATION; REQUEST; BROADCAST
^C
63 packets captured
63 packets received by filter
0 packets dropped by kernelPOZDRAWIAM!
prosze tutaj wszystkie dane świeże po "reboot"
iptables -L -v -t nat :
Chain PREROUTING (policy ACCEPT 55 packets, 5530 bytes)
pkts bytes target prot opt in out source destination
11 1290 zone_wan_prerouting all -- eth0.2 any anywhere an ywhere
44 4240 zone_lan_prerouting all -- br-lan any anywhere an ywhere
56 5598 prerouting_rule all -- any any anywhere anywhe re
Chain POSTROUTING (policy ACCEPT 6 packets, 1272 bytes)
pkts bytes target prot opt in out source destination
23 2285 postrouting_rule all -- any any anywhere anywh ere
23 2285 zone_wan_nat all -- any any anywhere anywhere
Chain OUTPUT (policy ACCEPT 15 packets, 1795 bytes)
pkts bytes target prot opt in out source destination
Chain postrouting_rule (1 references)
pkts bytes target prot opt in out source destination
Chain prerouting_lan (1 references)
pkts bytes target prot opt in out source destination
Chain prerouting_rule (1 references)
pkts bytes target prot opt in out source destination
Chain prerouting_wan (1 references)
pkts bytes target prot opt in out source destination
Chain zone_lan_nat (0 references)
pkts bytes target prot opt in out source destination
0 0 MASQUERADE all -- any br-lan anywhere anywhere
Chain zone_lan_prerouting (1 references)
pkts bytes target prot opt in out source destination
44 4240 prerouting_lan all -- any any anywhere anywher e
Chain zone_wan_nat (1 references)
pkts bytes target prot opt in out source destination
12 681 MASQUERADE all -- any eth0.2 anywhere anywhere
Chain zone_wan_prerouting (1 references)
pkts bytes target prot opt in out source destination
11 1290 prerouting_wan all -- any any anywhere anywher e
0 0 DNAT tcp -- any any anywhere anywhere tcp dpt:21 to:192.168.1.100:21
0 0 DNAT tcp -- any any anywhere anywhere tcp dpt:20 to:192.168.1.100:20iptables -L -v
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
193 20995 ACCEPT all -- any any anywhere anywhere state RELATED,ESTABLISHED
0 0 ACCEPT all -- lo any anywhere anywhere
3 136 syn_flood tcp -- any any anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN
162 17678 input_rule all -- any any anywhere anywhere
162 17678 input all -- any any anywhere anywhere
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
71 24761 zone_wan_MSSFIX all -- any any anywhere anywhe re
67 24555 ACCEPT all -- any any anywhere anywhere state RELATED,ESTABLISHED
4 206 forwarding_rule all -- any any anywhere anywhe re
4 206 forward all -- any any anywhere anywhere
0 0 reject all -- any any anywhere anywhere
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
161 24007 ACCEPT all -- any any anywhere anywhere state RELATED,ESTABLISHED
0 0 ACCEPT all -- any lo anywhere anywhere
59 7212 output_rule all -- any any anywhere anywhere
59 7212 output all -- any any anywhere anywhere
Chain forward (1 references)
pkts bytes target prot opt in out source destination
4 206 zone_lan_forward all -- br-lan any anywhere anywh ere
0 0 zone_wan_forward all -- eth0.2 any anywhere anywh ere
Chain forwarding_lan (1 references)
pkts bytes target prot opt in out source destination
Chain forwarding_rule (1 references)
pkts bytes target prot opt in out source destination
Chain forwarding_wan (1 references)
pkts bytes target prot opt in out source destination
Chain input (1 references)
pkts bytes target prot opt in out source destination
159 17542 ACCEPT udp -- any any anywhere anywhere
3 136 ACCEPT tcp -- any any anywhere anywhere
0 0 zone_lan all -- br-lan any anywhere anywhere
0 0 zone_wan all -- eth0.2 any anywhere anywhere
Chain input_lan (1 references)
pkts bytes target prot opt in out source destination
Chain input_rule (1 references)
pkts bytes target prot opt in out source destination
Chain input_wan (1 references)
pkts bytes target prot opt in out source destination
Chain output (1 references)
pkts bytes target prot opt in out source destination
59 7212 zone_lan_ACCEPT all -- any any anywhere anywhe re
16 995 zone_wan_ACCEPT all -- any any anywhere anywhe re
Chain output_rule (1 references)
pkts bytes target prot opt in out source destination
Chain reject (5 references)
pkts bytes target prot opt in out source destination
0 0 REJECT tcp -- any any anywhere anywhere reject-with tcp-reset
0 0 REJECT all -- any any anywhere anywhere reject-with icmp-port-unreachable
Chain syn_flood (1 references)
pkts bytes target prot opt in out source destination
3 136 RETURN tcp -- any any anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 25/sec burst 50
0 0 DROP all -- any any anywhere anywhere
Chain zone_lan (1 references)
pkts bytes target prot opt in out source destination
0 0 input_lan all -- any any anywhere anywhere
0 0 zone_lan_ACCEPT all -- any any anywhere anywhe re
Chain zone_lan_ACCEPT (2 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- br-lan any anywhere anywhere
43 6217 ACCEPT all -- any br-lan anywhere anywhere
Chain zone_lan_DROP (0 references)
pkts bytes target prot opt in out source destination
0 0 DROP all -- br-lan any anywhere anywhere
0 0 DROP all -- any br-lan anywhere anywhere
Chain zone_lan_MSSFIX (0 references)
pkts bytes target prot opt in out source destination
0 0 TCPMSS tcp -- any br-lan anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
Chain zone_lan_REJECT (1 references)
pkts bytes target prot opt in out source destination
0 0 reject all -- br-lan any anywhere anywhere
0 0 reject all -- any br-lan anywhere anywhere
Chain zone_lan_forward (1 references)
pkts bytes target prot opt in out source destination
4 206 zone_wan_ACCEPT all -- any any anywhere anywhe re
0 0 forwarding_lan all -- any any anywhere anywher e
0 0 zone_lan_REJECT all -- any any anywhere anywhe re
Chain zone_wan (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT icmp -- any any anywhere anywhere icmp echo-request
0 0 input_wan all -- any any anywhere anywhere
0 0 zone_wan_REJECT all -- any any anywhere anywhe re
Chain zone_wan_ACCEPT (2 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- eth0.2 any anywhere anywhere
15 869 ACCEPT all -- any eth0.2 anywhere anywhere
Chain zone_wan_DROP (0 references)
pkts bytes target prot opt in out source destination
0 0 DROP all -- eth0.2 any anywhere anywhere
0 0 DROP all -- any eth0.2 anywhere anywhere
Chain zone_wan_MSSFIX (1 references)
pkts bytes target prot opt in out source destination
3 144 TCPMSS tcp -- any eth0.2 anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
Chain zone_wan_REJECT (2 references)
pkts bytes target prot opt in out source destination
0 0 reject all -- eth0.2 any anywhere anywhere
0 0 reject all -- any eth0.2 anywhere anywhere
Chain zone_wan_forward (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- any any anywhere 192.168.1.10 0 tcp dpt:20
0 0 ACCEPT tcp -- any any anywhere 192.168.1.10 0 tcp dpt:21
0 0 forwarding_wan all -- any any anywhere anywher e
0 0 zone_wan_REJECT all -- any any anywhere anywhe reno i niestety ostatniej rzeczy nie moge dać ponieważ otrzymuje taki kominikat
root@OpenWrt:~# cat /tmp/ipt.log
cat: can't open '/tmp/ipt.log': No such file or directoryza to w folderze /tmp mam plik o nazwie log.nmbd który jest pusty(po wpisaniu "cat /tmp/log.nmbd" nic się nie dzieje , w edytorze też nic niema)
proszę tutaj wynik iptables -v -L
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
77 8745 ACCEPT all -- any any anywhere anywhere state RELATED,ESTABLISHED
0 0 ACCEPT all -- lo any anywhere anywhere
1 48 syn_flood tcp -- any any anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN
36 3144 input_rule all -- any any anywhere anywhere
36 3144 input all -- any any anywhere anywhere
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
106 22435 zone_wan_MSSFIX all -- any any anywhere anywhe re
103 22279 ACCEPT all -- any any anywhere anywhere state RELATED,ESTABLISHED
3 156 forwarding_rule all -- any any anywhere anywhe re
3 156 forward all -- any any anywhere anywhere
0 0 reject all -- any any anywhere anywhere
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
70 20101 ACCEPT all -- any any anywhere anywhere state RELATED,ESTABLISHED
0 0 ACCEPT all -- any lo anywhere anywhere
24 1463 output_rule all -- any any anywhere anywhere
24 1463 output all -- any any anywhere anywhere
Chain forward (1 references)
pkts bytes target prot opt in out source destination
3 156 zone_lan_forward all -- br-lan any anywhere anywh ere
0 0 zone_wan_forward all -- eth0.2 any anywhere anywh ere
Chain forwarding_lan (1 references)
pkts bytes target prot opt in out source destination
Chain forwarding_rule (1 references)
pkts bytes target prot opt in out source destination
Chain forwarding_wan (1 references)
pkts bytes target prot opt in out source destination
Chain input (1 references)
pkts bytes target prot opt in out source destination
34 3056 ACCEPT udp -- any any anywhere anywhere
2 88 ACCEPT tcp -- any any anywhere anywhere
0 0 zone_lan all -- br-lan any anywhere anywhere
0 0 zone_wan all -- eth0.2 any anywhere anywhere
Chain input_lan (1 references)
pkts bytes target prot opt in out source destination
Chain input_rule (1 references)
pkts bytes target prot opt in out source destination
Chain input_wan (1 references)
pkts bytes target prot opt in out source destination
Chain output (1 references)
pkts bytes target prot opt in out source destination
24 1463 zone_lan_ACCEPT all -- any any anywhere anywhe re
24 1463 zone_wan_ACCEPT all -- any any anywhere anywhe re
Chain output_rule (1 references)
pkts bytes target prot opt in out source destination
Chain reject (5 references)
pkts bytes target prot opt in out source destination
0 0 REJECT tcp -- any any anywhere anywhere reject-with tcp-reset
0 0 REJECT all -- any any anywhere anywhere reject-with icmp-port-unreachable
Chain syn_flood (1 references)
pkts bytes target prot opt in out source destination
1 48 RETURN tcp -- any any anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 25/sec burst 50
0 0 DROP all -- any any anywhere anywhere
Chain zone_lan (1 references)
pkts bytes target prot opt in out source destination
0 0 input_lan all -- any any anywhere anywhere
0 0 zone_lan_ACCEPT all -- any any anywhere anywhe re
Chain zone_lan_ACCEPT (2 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- br-lan any anywhere anywhere
0 0 ACCEPT all -- any br-lan anywhere anywhere
Chain zone_lan_DROP (0 references)
pkts bytes target prot opt in out source destination
0 0 DROP all -- br-lan any anywhere anywhere
0 0 DROP all -- any br-lan anywhere anywhere
Chain zone_lan_MSSFIX (0 references)
pkts bytes target prot opt in out source destination
0 0 TCPMSS tcp -- any br-lan anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
Chain zone_lan_REJECT (1 references)
pkts bytes target prot opt in out source destination
0 0 reject all -- br-lan any anywhere anywhere
0 0 reject all -- any br-lan anywhere anywhere
Chain zone_lan_forward (1 references)
pkts bytes target prot opt in out source destination
3 156 zone_wan_ACCEPT all -- any any anywhere anywhe re
0 0 forwarding_lan all -- any any anywhere anywher e
0 0 zone_lan_REJECT all -- any any anywhere anywhe re
Chain zone_wan (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT icmp -- any any anywhere anywhere icmp echo-request
0 0 input_wan all -- any any anywhere anywhere
0 0 zone_wan_REJECT all -- any any anywhere anywhe re
Chain zone_wan_ACCEPT (2 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- eth0.2 any anywhere anywhere
27 1619 ACCEPT all -- any eth0.2 anywhere anywhere
Chain zone_wan_DROP (0 references)
pkts bytes target prot opt in out source destination
0 0 DROP all -- eth0.2 any anywhere anywhere
0 0 DROP all -- any eth0.2 anywhere anywhere
Chain zone_wan_MSSFIX (1 references)
pkts bytes target prot opt in out source destination
3 156 TCPMSS tcp -- any eth0.2 anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
Chain zone_wan_REJECT (2 references)
pkts bytes target prot opt in out source destination
0 0 reject all -- eth0.2 any anywhere anywhere
0 0 reject all -- any eth0.2 anywhere anywhere
Chain zone_wan_forward (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- any any anywhere 192.168.1.10 0 tcp dpt:20
0 0 ACCEPT udp -- any any anywhere 192.168.1.10 0 udp dpt:414
0 0 ACCEPT tcp -- any any anywhere 192.168.1.10 0 tcp dpt:414
0 0 ACCEPT udp -- any any anywhere 192.168.1.10 0 udp dpt:21
0 0 ACCEPT tcp -- any any anywhere 192.168.1.10 0 tcp dpt:21
0 0 forwarding_wan all -- any any anywhere anywher e
0 0 zone_wan_REJECT all -- any any anywhere anywhe rea tutaj z iptables -v -L -t nat
Chain PREROUTING (policy ACCEPT 136 packets, 11206 bytes)
pkts bytes target prot opt in out source destination
18 4280 zone_wan_prerouting all -- eth0.2 any anywhere an ywhere
118 6926 zone_lan_prerouting all -- br-lan any anywhere an ywhere
136 11206 prerouting_rule all -- any any anywhere anywhe re
Chain POSTROUTING (policy ACCEPT 11 packets, 976 bytes)
pkts bytes target prot opt in out source destination
119 7209 postrouting_rule all -- any any anywhere anywh ere
119 7209 zone_wan_nat all -- any any anywhere anywhere
Chain OUTPUT (policy ACCEPT 73 packets, 4821 bytes)
pkts bytes target prot opt in out source destination
Chain postrouting_rule (1 references)
pkts bytes target prot opt in out source destination
Chain prerouting_lan (1 references)
pkts bytes target prot opt in out source destination
Chain prerouting_rule (1 references)
pkts bytes target prot opt in out source destination
Chain prerouting_wan (1 references)
pkts bytes target prot opt in out source destination
Chain zone_lan_nat (0 references)
pkts bytes target prot opt in out source destination
0 0 MASQUERADE all -- any br-lan anywhere anywhere
Chain zone_lan_prerouting (1 references)
pkts bytes target prot opt in out source destination
118 6926 prerouting_lan all -- any any anywhere anywher e
Chain zone_wan_nat (1 references)
pkts bytes target prot opt in out source destination
108 6233 MASQUERADE all -- any eth0.2 anywhere anywhere
Chain zone_wan_prerouting (1 references)
pkts bytes target prot opt in out source destination
18 4280 prerouting_wan all -- any any anywhere anywher e
0 0 DNAT tcp -- any any anywhere anywhere tcp dpt:21 to:192.168.1.100:21
0 0 DNAT udp -- any any anywhere anywhere udp dpt:21 to:192.168.1.100:21
0 0 DNAT tcp -- any any anywhere anywhere tcp dpt:413 to:192.168.1.100:414
0 0 DNAT udp -- any any anywhere anywhere udp dpt:413 to:192.168.1.100:414
0 0 DNAT tcp -- any any anywhere anywhere tcp dpt:20 to:192.168.1.100:20Nie jestem informatykiem ale jak patrze na te "logi" to się wydaje że wszystko jest ok , ale jednak nie
Może trzeba jakoś ręcznie uruchomić forwarding?? albo jest jakiś inny sposob przekierowania , ewentualnie można by było otworzyć dane porty (niewiem jak to się robi ale wyczytałem że jest taka możliwość)
POZDRAWIAM!
Logi serwera są czyściutkie.
Prosze :
_________________________ Session opened on Sat 29 May 2010 [16:36:23]
_________________________
Sat 29 May 2010 [16:36:23] Internal Log file : C:\Program Files\CesarFTP\log\CFTP.log
successfully opened
Sat 29 May 2010 [16:36:23] Internal FTP Server on-line on port 21
List of addresses the server is listening on:
Localhost (127.0.0.1)
192.168.1.100
Sat 29 May 2010 [16:36:23] Internal Connection from 0.0.0.0
Sat 29 May 2010 [16:36:24] Internal FTP Server off-line
Sat 29 May 2010 [16:36:25] Internal FTP Server on-line on port 21
List of addresses the server is listening on:
Localhost (127.0.0.1)
192.168.1.100
Sat 29 May 2010 [16:37:17] Internal FTP Server off-line
Sat 29 May 2010 [16:37:17] Internal Control connection closed
_________________________ Session closed on Sat 29 May 2010 [16:37:17]
_________________________A w systemie nic nie zrobiłem jedynie przekierowałem ten port , wyłączyłem vsftpd i dograłem paczuszki do obsługi printservera zgodnie z tą instrukcją.
@edit
Nie wiem czy się przyda ale to jest zawartość pliku /etc/firewall.user
# This file is interpreted as shell script.
# Put your custom iptables rules here, they will
# be executed with each firewall (re-)start.I tu moje pytanie czy w tym pliczku nie powiny się znajdować jakieś regółki typu "iptables"??
Dziękuję za zainteresowanie!
Poprostu nie łączy , a co do logów nie zabardzo wiem gdzie ich szukać ![]()
Po odłączeniu wszelkich urządzeń pod USB "restarty" ustały , odnośnie tego wie ktoś może czy można takiemu czemuś zaradzić i jak ??
No i dalej mam mały problem z tym serwerem ftp a mianowicie zmieniłem mu port na 19 , no i już się nie odpala ale za to firewall dalej nie przekierowuje nic na komputer. Mam wrażenie że firewall wogule nie działa ponieważ musiałem również przekierować porty 413-414 i niby wszystko jest ok. ale nie działa.
Nic niepokojącego w tych logach nie widzę...
Ostatnio też zauważyłem, że mój TL-WR1043ND zaczął się restartować też mniej/więcej co godzinę. Zaczęło się tak dziać po podłączeniu nowego huba USB. Podłączałeś coś do USB?
Tak pod USB obecnie mam wpiętego pena , a wcześniej bawiłem się z drukarką (ale moja zabawa nie odniosła jakiego kolwiek sukcesu)
Jeszcze mam problem z FTP a mianowicie chodzi o to że przekierowuję porty na komputer (192.168.1.100) , lecz po wpisaniu zewnętrznego adresu IP to mi się otwiera „serwer” siedzący na routerze a nie ten co jest na komputerze
Proszę tutaj zawartośc pliku /etc/config/firewall:
config 'defaults'
option 'syn_flood' '1'
option 'input' 'ACCEPT'
option 'output' 'ACCEPT'
option 'forward' 'REJECT'
config 'zone'
option 'name' 'lan'
option 'input' 'ACCEPT'
option 'output' 'ACCEPT'
option 'forward' 'REJECT'
config 'zone'
option 'name' 'wan'
option 'input' 'REJECT'
option 'output' 'ACCEPT'
option 'forward' 'REJECT'
option 'masq' '1'
option 'mtu_fix' '1'
config 'forwarding'
option 'src' 'lan'
option 'dest' 'wan'
config 'rule'
option 'src' 'wan'
option 'proto' 'udp'
option 'dest_port' '68'
option 'target' 'ACCEPT'
config 'rule'
option 'src' 'wan'
option 'proto' 'icmp'
option 'icmp_type' 'echo-request'
option 'target' 'ACCEPT'
config 'include'
option 'path' '/etc/firewall.user'
config 'redirect'
option 'src' 'wan'
option '_name' 'ftp'
option 'proto' 'tcpudp'
option 'src_dport' '21'
option 'dest_ip' '192.168.1.100'
option 'dest_port' '21'Ok
hasło już dawno ustawiłem ![]()
Wpierw "krztałciłem" się troszkę u wujka google ![]()
Niestety zapomniałem się i po zaznaczeniu logów wcisnąłem prawy klawisz myszki
no i tutaj macie co się zostało ![]()
> > May 16 23:30:17 OpenWrt user.info sysinit: Loading rules
> > May 16 23:30:17 OpenWrt user.info sysinit: Loading includes
> > May 16 23:30:17 OpenWrt user.info sysinit: Loading zone defaults
> > May 16 23:30:17 OpenWrt user.notice root: starting ntpclient
> > May 27 18:58:55 OpenWrt user.notice rdate: Synced with vega.cbk.poznan.pl
> > May 27 18:58:55 OpenWrt user.notice root: adding lan (br-lan) to firewall zo
ne
> lan
> > May 27 18:58:56 OpenWrt user.notice root: adding wan (eth0.2) to firewall zo
ne
> wan
> > May 27 18:58:56 OpenWrt authpriv.info dropbear[1369]: Running in background
> > May 27 18:59:01 OpenWrt daemon.info dnsmasq[1404]: started, version 2.52 cac
he
> size 150
> > May 27 18:59:01 OpenWrt daemon.info dnsmasq[1404]: compile time options: IPv
6
> GNU-getopt no-DBus no-I18N DHCP TFTP
> > May 27 18:59:01 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCP, IP range 192.1
68
> .1.100 -- 192.168.1.250, lease time 12h
> > May 27 18:59:01 OpenWrt daemon.info dnsmasq[1404]: using local addresses onl
y
> for domain lan
> > May 27 18:59:01 OpenWrt daemon.info dnsmasq[1404]: reading /tmp/resolv.conf.
au
> to
> > May 27 18:59:01 OpenWrt daemon.info dnsmasq[1404]: using nameserver 91.195.2
32
> .73#53
> > May 27 18:59:01 OpenWrt daemon.info dnsmasq[1404]: using nameserver 91.195.2
32
> .72#53
> > May 27 18:59:01 OpenWrt daemon.info dnsmasq[1404]: using local addresses onl
y
> for domain lan
> > May 27 18:59:01 OpenWrt daemon.info dnsmasq[1404]: read /etc/hosts - 1 addre
ss
> es
> > May 27 18:59:01 OpenWrt daemon.info dnsmasq-dhcp[1404]: read /etc/ethers - 0
a
> ddresses
> > May 27 18:59:03 OpenWrt user.info sysinit: setting up led WLAN
> > May 27 18:59:03 OpenWrt user.debug kernel: ar71xx-wdt: enabling watchdog tim
er
> > May 27 18:59:03 OpenWrt user.notice root: Zablokowano 00:00:00:00:03:01
> > May 27 18:59:03 OpenWrt user.notice root: Zablokowano 00:00:00:00:03:02
> > May 27 18:59:03 OpenWrt user.notice root: Zablokowano 00:00:00:00:03:03
> > May 27 18:59:03 OpenWrt user.info sysinit: socket(): Address family not supp
or
> ted by protocol
> > May 27 18:59:52 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPINFORM(br-lan) 1
0.
> 3.0.16 00:15:60:c6:a0:a9
> > May 27 18:59:52 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPACK(br-lan) 10.3
.0
> .16 00:15:60:c6:a0:a9 gracjan-6fabae2
> > May 27 18:59:55 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPINFORM(br-lan) 1
0.
> 3.0.16 00:15:60:c6:a0:a9
> > May 27 18:59:55 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPACK(br-lan) 10.3
.0
> .16 00:15:60:c6:a0:a9 gracjan-6fabae2
> > May 27 19:01:24 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPREQUEST(br-lan)
10
> .3.0.16 00:15:60:c6:a0:a9
> > May 27 19:01:24 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPNAK(br-lan) 10.3
.0
> .16 00:15:60:c6:a0:a9 wrong network
> > May 27 19:01:28 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPDISCOVER(br-lan)
0
> 0:15:60:c6:a0:a9
> > May 27 19:01:28 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPOFFER(br-lan) 19
2.
> 168.1.192 00:15:60:c6:a0:a9
> > May 27 19:01:28 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPREQUEST(br-lan)
19
> 2.168.1.192 00:15:60:c6:a0:a9
> > May 27 19:01:28 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPACK(br-lan) 192.
16
> 8.1.192 00:15:60:c6:a0:a9 gracjan-6fabae2
> > May 27 19:02:32 OpenWrt authpriv.info dropbear[1462]: Child connection from
19
> 2.168.1.192:2550
> > May 27 19:02:38 OpenWrt authpriv.notice dropbear[1462]: password auth succee
de
> d for 'root' from 192.168.1.192:2550
> > May 27 19:47:29 OpenWrt authpriv.info dropbear[1462]: exit after auth (root)
:
> Exited normally
> > May 27 20:13:28 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPREQUEST(br-lan)
19
> 2.168.1.192 00:15:60:c6:a0:a9
> > May 27 20:13:28 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPACK(br-lan) 192.
16
> 8.1.192 00:15:60:c6:a0:a9 gracjan-6fabae2
> > May 27 20:34:37 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPREQUEST(br-lan)
19
> 2.168.1.192 00:15:60:c6:a0:a9
> > May 27 20:34:37 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPACK(br-lan) 192.
16
> 8.1.192 00:15:60:c6:a0:a9 gracjan-6fabae2
> > May 27 20:34:52 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPREQUEST(br-lan)
19
> 2.168.1.192 00:15:60:c6:a0:a9
> > May 27 20:34:52 OpenWrt daemon.info dnsmasq-dhcp[1404]: DHCPACK(br-lan) 192.
16
> 8.1.192 00:15:60:c6:a0:a9 gracjan-6fabae2
> > May 27 20:37:21 OpenWrt authpriv.info dropbear[1915]: Child connection from
19
> 2.168.1.192:4757
> > May 27 20:37:25 OpenWrt authpriv.notice dropbear[1915]: password auth succee
de
> d for 'root' from 192.168.1.192:4757
> > May 27 20:54:40 OpenWrt authpriv.info dropbear[1915]: exit after auth (root)
:
> Exited normally
> > May 27 21:03:58 OpenWrt authpriv.info dropbear[2591]: Child connection from
19
> 2.168.1.192:1220
> > May 27 21:04:07 OpenWrt authpriv.info dropbear[2591]: exit before auth: Exit
ed
> normally
> > May 27 21:04:54 OpenWrt authpriv.info dropbear[2592]: Child connection from
19
> 2.168.1.192:1221
> > May 27 21:04:58 OpenWrt authpriv.info dropbear[2592]: exit before auth: Exit
ed
> normally
> > May 27 21:13:36 OpenWrt authpriv.info dropbear[2595]: Child connection from
19
> 2.168.1.192:1423
> > May 27 21:13:40 OpenWrt authpriv.notice dropbear[2595]: password auth succee
de
> d for 'root' from 192.168.1.192:1423
> > May 27 21:17:28 OpenWrt authpriv.info dropbear[2595]: exit after auth (root)
:
> Exited normally
> > May 27 21:20:10 OpenWrt authpriv.info dropbear[2674]: Child connection from
19
> 2.168.1.192:1590
> > May 27 21:20:23 OpenWrt authpriv.notice dropbear[2674]: password auth succee
de
> d for 'root' from 192.168.1.192:1590
> > May 27 21:47:44 OpenWrt authpriv.info dropbear[2674]: exit after auth (root)
:
> Exited normally
> > May 27 21:57:23 OpenWrt authpriv.info dropbear[2867]: Child connection from
19
> 2.168.1.192:1922
> > May 27 21:57:27 OpenWrt authpriv.notice dropbear[2867]: password auth succee
de
> d for 'root' from 192.168.1.192:1922
> > May 27 21:59:10 OpenWrt authpriv.info dropbear[2867]: exit after auth (root)
:
> Exited normally
> > May 27 22:08:00 OpenWrt authpriv.info dropbear[2948]: Child connection from
19
> 2.168.1.192:2215
> > May 27 22:08:06 OpenWrt authpriv.notice dropbear[2948]: password auth succee
de
> d for 'root' from 192.168.1.192:2215
> > May 27 22:09:28 OpenWrt authpriv.info dropbear[2948]: exit after auth (root)
:
> Exited normally
> > May 27 22:09:34 OpenWrt authpriv.info dropbear[2956]: Child connection from
19
> 2.168.1.192:2225
> > May 27 22:09:38 OpenWrt authpriv.notice dropbear[2956]: password auth succee
de
> d for 'root' from 192.168.1.192:2225logread mógł byś troszke jaśniej? bo nie zabardzo rozumiem
@up
W sumie to Laptop i właśnie przeszukałem opcje moich kart sieciowych ale tam mam wszystko ustawiona na "Najlepszą wydajność"
Hmm... No ja właśnie cały czas jestem na kablu i dokładnie od godziny 17:14 wyskakuje mi równo co godzinę ten komunikat "kabel sieciowy jest odłączony" i przerywa Internet na parę sekund ![]()
Dlamnie to jest też dziwne bo na poprzednim sofcie czegoś takiego nie było ![]()
Kablem
No i nie autorstwa luci, to nazwa środowiska gui. Ja to tylko buduję, a robią to developerzy openwrt.
Acha to przepraszam za mój błąd i dziękuję za podpowiedź
, a wiesz może jak zaradzić co do tego zrywania połączenia ? Bo to jest najbardziej irytujące ;(
Witam
Jako ze zaczynam dopiero prace przy openwrt zwracam sie do was o pomoc. Na początku witam wszystkich , to mój pierwszy post.
Mam małe problem z Backfire autorstwa LuCI na Tl-Wr1043ND ,
O tuż dziś pobrałem i zainstalowałem oprogramowanie z tond:
http://ecco.selfip.net/tl-wr1043nd-luc … ry.bin.zip
Ale do rzeczy , z nieznanego mi powodu router regularnie co godzinę zrywa połączenie na parę sekund(Winda wyświetla mi komunikat „Połączenie lokalne: Kabel sieciowy jest odłączony”) wie ktoś może czym to jest spowodowane i co zrobić by tak się nie działo?
I jeszcze mam dylemat z „wchodzenie , edytowaniem „ plików (nie wiem jak tą czynność nazwać)Mianowicie chodzi oto że jak chcę się dostać do /etc/lista_mac.txt to wyskakuje mi komunikat "Permission denier" , to samo się dzieję gdy usiłuje się dostać do innych plików(np. /etc/vsftpd.conf). I Niewinem o co chodzi:(
Z góry dziękuję za odpowiedź i Pozdrawiam!
Strony Poprzednia 1 2 3 4
eko.one.pl → Posty przez Miczu7858
Forum oparte o PunBB, wspierane przez Informer Technologies, Inc