FYI. W wer. Attitude Adjustment nie trzeba instalować dodatkowych pakietów by podbić TTL (dziś zrobiłem upgrade i konf. jak Blackfire i miałem przez to sporo problemów
).
Nie jesteś zalogowany. Proszę się zalogować lub zarejestrować.
eko.one.pl → Posty przez rw
FYI. W wer. Attitude Adjustment nie trzeba instalować dodatkowych pakietów by podbić TTL (dziś zrobiłem upgrade i konf. jak Blackfire i miałem przez to sporo problemów
).
http://ecco.selfip.net/backfire/ar71xx/packages/
Znalazłem - dzięki ![]()
> http://eko.one.pl/openwrt/backfire/10.0 … ar71xx.ipk
Cezary,
postawnowiłem zupgraedować firmware, niestety mój ISP nadal zeruje TTL na bramce co zmusza mnie do zastosowana TTL+1 na swojej
Pytanie następujące: czy w ostatnim trunku (z gargoryle) mogę to zrobić bezproblemowo czy muszę doinstalować (jak kiedyś opisałeś to w tym wątku) mod-ipopt z Twojego repo? - jeżeli trzeba zainst. go gdzie znajdę ten pakiet bo chyba go nie ma.
Cezary,
Twoje kompilacje sa swietne - co do tego nie ma zadnej dyskusji, ALE... ![]()
brakuje mi jednej rzeczy - dostępne są zawsze ostatnie wersje firmware (na przykladzie Gargoryle) i teraz, ostatnia na dzien dzisiejszy to wersja rozwojowa v. 1.5. Gdybym chcial pozostac przy stabilnej v. 1.4.1 a przespalem to wydanie (aktualnie jestem przy 1.4.0) to nie mam juz szans na jej sciagniecie bo nie ma tej wersji na ftp.
Wiec, czy nie warto podzielic downloadu na te z wersja stabilna i rozwojowa?
Chyba ze juz jest taka mozliwosc a jej nie widze...
Pzdr!
Patch wgrany.
Niestety z jakimkolwiek szyfrowaniem tv ma problem.
Dziwne bo samsung mowi ze problemu nie ma - u nich dziala, a jest cala masa uzytkownikow ktorym z jakis powodow dzialac nie chce...
Sam nie wiem gdzie moze byc przyczyna.
Jedyne rozwiazanie na ta chwile to 2gi router wifi z kablem podlaczonym bezposrednio do tv - w sumie nawet taniej wyjdzie bo najtanszy linksys kosztuje ok 80 zl, a oryg. (tylko taki wspolpracuje z tv!) usb wifi samsunga to koszt ok 200zl...
vatazhka - moze to i pomysl... jeszcze nie odpalalem samygo, dotychczas nie bylo takiej potrzeby.
Dzieki za pomoc! ![]()
Cezary - dzieki! zle Cie zrozumialem na poczatku
vap dziala - tj pc laczy sie po wpa2 a tv bez szyfrowania.
Tylko jak zrobic aby polaczenie dla tv bylo bezpieczne, zaraz znajda sie pijawy ktore podlacza sie na lewo pod ta siec.
Myslalem zeby ustawic max predkosc dla vpa na np 20kb ale wtedy youtube z tv bedzie mulic...
Filtrowanie mac dla tego radia na openwrt jak pisales nie dziala... - moze przesiadka na dd-wrt i tam vap + mac filtering?
Jakies inne rozwiazanie?
Tak jak piszesz - zrobie drugi ap tyle ze bezposrednio od niego pociagne kabel eth do tv.
2x PC (vista, linux) i smartphone (winmo 6.5) nie maja z podlaczeniem (wpa2) zadnych problemow.
Troche dziwna sprawa bo tv i wifi usb maja w specyfikacji ze obsluguja w/w tryby szyfrowania.
xrace - tak, bez szyfrowania dziala jak burza, z wep/wpa/wps jest problem.
Pytanie czy problem jest z donglem wifi (samsung WIS09ABGN), tv czy routerem?
Nov 17 09:56:37 irw daemon.info hostapd: wlan0: STA e4:7c:f9:57:59:96 IEEE 802.11: authenticated
Nov 17 09:56:37 irw daemon.info hostapd: wlan0: STA e4:7c:f9:57:59:96 IEEE 802.11: associated (aid 1)
Nie pomoglo ![]()
Nov 16 22:09:11 irw daemon.info hostapd: wlan0: STA e4:7c:f9:57:59:96 IEEE 802.11: authenticated
Nov 16 22:09:11 irw daemon.info hostapd: wlan0: STA e4:7c:f9:57:59:96 IEEE 802.11: associated (aid 3)
Nov 16 22:09:14 irw daemon.info hostapd: wlan0: STA e4:7c:f9:57:59:96 IEEE 802.11: deauthenticated due to local deauth reques
(zmienilem hostname)
root@irw:~# cat /etc/config/wireless
config 'wifi-device' 'radio0'
option 'type' 'mac80211'
option 'macaddr' <CUT>
option 'htmode' 'HT20'
list 'ht_capab' 'SHORT-GI-40'
list 'ht_capab' 'DSSS_CCK-40'
option 'channel' '10'
option 'hwmode' '11g'
config 'wifi-iface' 'cfg2'
option 'device' 'radio0'
option 'mode' 'ap'
option 'network' 'lan'
option 'macfilter' 'allow'
option 'maclist' <CUT>
option 'ssid' 'irw'
option 'encryption' 'psk2'
option 'key' <CUT>
Czesc!
sluchajcie, probuje podlaczyc tv do net via wifi.
Po stronie tv skonfigurowalem statyczne ip, jednak gamon nie chce laczyc sie z siecia (aplety youtube itp) - jest timeout.
Po stronie routera jest masa takich informacji:
Nov 16 20:43:39 Gargoyle daemon.info hostapd: wlan0: STA e4:7c:f9:57:59:96 IEEE 802.11: authenticated
Nov 16 20:43:39 Gargoyle daemon.info hostapd: wlan0: STA e4:7c:f9:57:59:96 IEEE 802.11: associated (aid 3)
Nov 16 20:43:42 Gargoyle daemon.info hostapd: wlan0: STA e4:7c:f9:57:59:96 IEEE 802.11: deauthenticated due to local deauth request
Uzywam obrazu eko z dn. 2010-11-12 13:18:22 (z gargoryle)
Ten sam komunikat (deauthenticated due to local deauth request) jest rowniez na dd-wrt, oryginalny firmware nie pokazuje zadnego info, ale tam tez nie dziala.
Na forum znalazlem posty z 2009r (http://eko.one.pl/forum/viewtopic.php?id=385), goscia ktory mial taki sam problem, podobno to sprawa kulawego sterownika wifi i zalecano upgarde romu. Jednakze minal rok i nic sie nie zmienilo, pytanie czy jest jakis workaround?
Faktycznie, przeciez nawet widzialem to howto...
Co do jakosci zabezpieczenia... niby tak, ale zawsze lepiej miec niz nie ![]()
EDIT:
Sprawa wyjasniona - po zakomentowaniu opcji
# option 'macfilter' '2'
# option 'maclist' '[mac-address]'
zakladka wrocila na miejsce.
"Nie dziala" bo nie przekierowuje. Jutro sprobuje 2ga wersje, dzis juz zona wrzeszczy ze co chwile internetu nie ma ![]()
Dzieki!
EDIT:
Ponizsze reg. nie chca dzialac. Tj przy probie polaczenia 192.168.1.1:80 nic sie nie dzieje. Brak bledow po stronie routera.
iptables -t nat -A PREROUTING -i br-lan -d 192.168.1.1 -p tcp --dport 80 -j DNAT --to-destination 192.168.1.1:443
iptables -t filter -A INPUT -i br-lan -d 192.168.1.1 -p TCP --dport 443 -j ACCEPT
ot: macfilter nie dziala na mac80211
O... a jest jakis inny sposob na filtrowanie adresow MAC? iptables?
No wlasnie mam, to pierwsza rzecz jaka sprawdzilem.
root@irw:~# ls -l /etc/config/wireless
-rw-r--r-- 1 root root 592 Apr 16 22:09 /etc/config/wireless
root@irw:~# cat /etc/config/wireless
config 'wifi-device' 'radio0'
option 'type' 'mac80211'
option 'channel' '10'
option 'macaddr' '[cut]'
option 'hwmode' '11g'
option 'htmode' 'HT20'
option 'txpower' '15'
list 'ht_capab' 'SHORT-GI-40'
list 'ht_capab' 'DSSS_CCK-40'
option 'disabled' '0'
config 'wifi-iface'
option 'device' 'radio0'
option 'network' 'lan'
option 'mode' 'ap'
option 'ssid' '[cut]'
option 'encryption' 'psk2'
option 'key' '[cut]'
option 'hidden' '1'
option 'macfilter' '2'
option 'maclist' '[cut]'
Niestety, tez nie dziala.
Eh, mam dzis caly czas dziwne problemy przy upgradzie ROMa, kolejny i mam nadzieje to taki ze w LuCi w menu Network mam wrazenie ze zniknela zakladka Wireless... wydaje mi sie czy ona powinna tam byc?
Jezeli tak, to ma ktos pomysl jak ja przywrocic?
OK. Wiem co spiep*
Wlaczylem bridge dla polaczenia 3G.
Przynajmniej wszystko jest teraz jasne ![]()
Tym razem inna niespodzianka
(po hard-resecie)
root@OpenWrt:/mnt# opkg install --force-depends iptables-mod-ipopt_1.4.6-2_ar71xx.ipk
Installing iptables-mod-ipopt (1.4.6-2) to root...
Collected errors:
* opkg_install_pkg: Package iptables-mod-ipopt md5sum mismatch. Either the opkg or the package index are corrupt. Try 'opkg update'.
* opkg_install_cmd: Cannot install package iptables-mod-ipopt.
Regula... jak by to powiedziec... dziala i nie dziala ![]()
Tj iptables "lyka" bez zastrzezen (po doinstalowaniu modulu iptables-mod-nat-extra), ale przy probie polaczenia na port 80 router... restartuje sie!
Jestem ciekaw - bug czy fetaure? ![]()
Temat wykraczajacy troche poza czyste OpenWrt.
Ktos ma pomysl jak przekierowac port 80 (http) na 443 (https) ale tylko przy podlaczeniu na router?
Tzn chce aby przy probie podlaczenia sie do routera na porcie 80, byl automatyczny forward na 443
Oczywiscie nie moze to dotykac wywolania "normalnych" stron przez uzytkownikow.
Czyli:
192.168.1.1:80 -> 192.168.1.1:443
212.77.100.101:80 (wp.pl) -> 212.77.100.101:80 (wp.pl)
Normalnie zalatwil bym to .htaccess...
No wlasnie, tak samo i nie dziala. Byc moze gdzies popelnilem jakis blad... Zrobie hard reset i zrobie raz jeszcze.
W razie problemow dam znac ![]()
Z poziomu routera dziala z i bez TTL. Z poziomu komputera (via router) bez podbitego TTL nie dostane sie do sieci (uklony dla mojego komunistycznego ISP...)
Dodam ze na poprzednich trunkach po instalacji pakietow i dodaniu regul do iptables wszystko ladnie smigalo.
root@irw:~# iptables -v -L -t mangle
Chain PREROUTING (policy ACCEPT 3939 packets, 237K bytes)
pkts bytes target prot opt in out source destination
471 43546 TTL all -- eth1 any anywhere anywhere TTL increment by 1
Chain INPUT (policy ACCEPT 3455 packets, 202K bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 161 packets, 7212 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 2903 packets, 293K bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 3064 packets, 300K bytes)
pkts bytes target prot opt in out source destination
Slusznie - sprzet to linksys wrt160nl.
Zainstalowanie nowego pakietu poprawia sprawe o tyle, ze komunikat "unknown option" zniknal, jednakze niestety nie mozna sie polaczyc z i-netem via router (ratuje sie bezposrednim polaczeniem kablem pod gniazko)
Tu jest output z iptables -L oraz lsmod:
root@irw:~# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT all -- anywhere anywhere
syn_flood tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN
input_rule all -- anywhere anywhere
input all -- anywhere anywhere
Chain FORWARD (policy DROP)
target prot opt source destination
zone_wan_MSSFIX all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
forwarding_rule all -- anywhere anywhere
forward all -- anywhere anywhere
reject all -- anywhere anywhere
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT all -- anywhere anywhere
output_rule all -- anywhere anywhere
output all -- anywhere anywhere
Chain forward (1 references)
target prot opt source destination
zone_lan_forward all -- anywhere anywhere
zone_wan_forward all -- anywhere anywhere
Chain forwarding_3g (1 references)
target prot opt source destination
Chain forwarding_lan (1 references)
target prot opt source destination
Chain forwarding_rule (1 references)
target prot opt source destination
Chain forwarding_wan (1 references)
target prot opt source destination
Chain input (1 references)
target prot opt source destination
zone_lan all -- anywhere anywhere
zone_wan all -- anywhere anywhere
Chain input_3g (1 references)
target prot opt source destination
Chain input_lan (1 references)
target prot opt source destination
Chain input_rule (1 references)
target prot opt source destination
Chain input_wan (1 references)
target prot opt source destination
Chain output (1 references)
target prot opt source destination
zone_lan_ACCEPT all -- anywhere anywhere
zone_wan_ACCEPT all -- anywhere anywhere
Chain output_rule (1 references)
target prot opt source destination
Chain reject (5 references)
target prot opt source destination
REJECT tcp -- anywhere anywhere reject-with tcp-reset
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
Chain syn_flood (1 references)
target prot opt source destination
RETURN tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 25/sec burst 50
DROP all -- anywhere anywhere
Chain zone_3g (0 references)
target prot opt source destination
input_3g all -- anywhere anywhere
Chain zone_3g_ACCEPT (0 references)
target prot opt source destination
Chain zone_3g_DROP (0 references)
target prot opt source destination
Chain zone_3g_MSSFIX (0 references)
target prot opt source destination
Chain zone_3g_REJECT (0 references)
target prot opt source destination
Chain zone_3g_forward (0 references)
target prot opt source destination
forwarding_3g all -- anywhere anywhere
Chain zone_lan (1 references)
target prot opt source destination
input_lan all -- anywhere anywhere
zone_lan_ACCEPT all -- anywhere anywhere
Chain zone_lan_ACCEPT (2 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere
Chain zone_lan_DROP (0 references)
target prot opt source destination
DROP all -- anywhere anywhere
DROP all -- anywhere anywhere
Chain zone_lan_MSSFIX (0 references)
target prot opt source destination
TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
Chain zone_lan_REJECT (1 references)
target prot opt source destination
reject all -- anywhere anywhere
reject all -- anywhere anywhere
Chain zone_lan_forward (1 references)
target prot opt source destination
zone_wan_ACCEPT all -- anywhere anywhere
forwarding_lan all -- anywhere anywhere
zone_lan_REJECT all -- anywhere anywhere
Chain zone_wan (1 references)
target prot opt source destination
ACCEPT udp -- anywhere anywhere udp dpt:68
REJECT icmp -- anywhere anywhere icmp echo-request reject-with icmp-port-unreachable
input_wan all -- anywhere anywhere
zone_wan_REJECT all -- anywhere anywhere
Chain zone_wan_ACCEPT (2 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere
Chain zone_wan_DROP (0 references)
target prot opt source destination
DROP all -- anywhere anywhere
DROP all -- anywhere anywhere
Chain zone_wan_MSSFIX (1 references)
target prot opt source destination
TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
Chain zone_wan_REJECT (2 references)
target prot opt source destination
reject all -- anywhere anywhere
reject all -- anywhere anywhere
Chain zone_wan_forward (1 references)
target prot opt source destination
forwarding_wan all -- anywhere anywhere
zone_wan_REJECT all -- anywhere anywhere
root@irw:~#
root@irw:~#
root@irw:~#
root@irw:~# lsmod
Module Size Used by Not tainted
fuse 46112 0
sierra 6640 0
option 13136 0
usbserial 24352 2 sierra,option
nf_nat_tftp 432 0
nf_conntrack_tftp 2400 1 nf_nat_tftp
nf_nat_irc 816 0
nf_conntrack_irc 2512 1 nf_nat_irc
nf_nat_ftp 1328 0
nf_conntrack_ftp 4640 1 nf_nat_ftp
xt_HL 1280 1
xt_hl 896 0
xt_MARK 496 0
ipt_ECN 1312 0
xt_CLASSIFY 496 0
xt_time 1552 0
xt_tcpmss 992 0
xt_statistic 816 0
xt_mark 512 0
xt_length 672 0
ipt_ecn 976 0
xt_DSCP 1392 0
xt_dscp 1008 0
ipt_MASQUERADE 992 2
iptable_nat 2256 1
nf_nat 10160 5 nf_nat_tftp,nf_nat_irc,nf_nat_ftp,ipt_MASQUERADE,iptable_nat
xt_NOTRACK 544 1
iptable_raw 656 1
xt_state 768 3
nf_conntrack_ipv4 7376 6 iptable_nat,nf_nat
nf_defrag_ipv4 624 1 nf_conntrack_ipv4
nf_conntrack 37744 12 nf_nat_tftp,nf_conntrack_tftp,nf_nat_irc,nf_conntrack_irc,nf_nat_ftp,nf_conntrack_ftp,ipt_MASQUERADE,iptable_nat,nf_nat,xt_NOTRACK,xt_state,nf_conntrack_ipv4
pppoe 8304 0
pppox 1216 1 pppoe
ipt_REJECT 1680 3
xt_TCPMSS 1856 2
ipt_LOG 4176 0
xt_comment 464 0
xt_multiport 1792 0
xt_mac 576 0
xt_limit 1008 1
iptable_mangle 992 1
iptable_filter 768 1
ip_tables 8544 4 iptable_nat,iptable_raw,iptable_mangle,iptable_filter
xt_tcpudp 1760 5
x_tables 9312 26 xt_HL,xt_hl,xt_MARK,ipt_ECN,xt_CLASSIFY,xt_time,xt_tcpmss,xt_statistic,xt_mark,xt_length,ipt_ecn,xt_DSCP,xt_dscp,ipt_MASQUERADE,iptable_nat,xt_NOTRACK,xt_state,ipt_REJECT,xt_TCPMSS,ipt_LOG,xt_comment,xt_multiport,xt_mac,xt_limit,ip_tables,xt_tcpudp
ppp_async 6400 0
ppp_generic 18848 3 pppoe,pppox,ppp_async
slhc 4160 1 ppp_generic
vfat 7712 0
fat 42256 1 vfat
ext4 206240 0
ath9k 75648 0
ath9k_common 5200 1 ath9k
ath9k_hw 203024 2 ath9k,ath9k_common
ath 768 3 ath9k,ath9k_common,ath9k_hw
nls_iso8859_1 2832 0
nls_cp437 4368 0
mac80211 192688 2 ath9k,ath9k_common
crc16 976 1 ext4
crc_ccitt 976 1 ppp_async
cfg80211 117056 3 ath9k,ath9k_common,mac80211
compat_firmware_class 5184 0
compat 432 0
arc4 816 2
aes_generic 30256 3
deflate 1360 0
ecb 1328 2
cbc 2016 0
usb_storage 32624 0
ehci_hcd 31120 0
sd_mod 21600 0
ext2 42224 0
ext3 91280 0
jbd 31376 1 ext3
jbd2 36416 1 ext4
usbcore 97552 6 sierra,option,usbserial,usb_storage,ehci_hcd
scsi_mod 68160 2 usb_storage,sd_mod
nls_base 4800 5 vfat,fat,nls_iso8859_1,nls_cp437,usbcore
mbcache 3920 1 ext4
leds_gpio 1456 0
button_hotplug 2576 0
gpio_buttons 1968 0
input_polldev 1360 1 gpio_buttons
input_core 16896 4 button_hotplug,gpio_buttons,input_polldev
eko.one.pl → Posty przez rw
Forum oparte o PunBB, wspierane przez Informer Technologies, Inc