FYI. W wer. Attitude Adjustment nie trzeba instalować dodatkowych pakietów by podbić TTL (dziś zrobiłem upgrade i konf. jak Blackfire i miałem przez to sporo problemów smile ).

http://ecco.selfip.net/backfire/ar71xx/packages/
Znalazłem - dzięki wink

> http://eko.one.pl/openwrt/backfire/10.0 … ar71xx.ipk
Cezary,

postawnowiłem zupgraedować firmware, niestety mój ISP nadal zeruje TTL na bramce co zmusza mnie do zastosowana TTL+1 na swojej wink Pytanie następujące: czy w ostatnim trunku (z gargoryle) mogę to zrobić bezproblemowo czy muszę doinstalować (jak kiedyś opisałeś to w tym wątku) mod-ipopt z Twojego repo? - jeżeli trzeba zainst. go gdzie znajdę ten pakiet bo chyba go nie ma.

Cezary,

Twoje kompilacje sa swietne - co do tego nie ma zadnej dyskusji, ALE... wink
brakuje mi jednej rzeczy - dostępne są zawsze ostatnie wersje firmware (na przykladzie Gargoryle) i teraz, ostatnia na dzien dzisiejszy to wersja rozwojowa v. 1.5. Gdybym chcial pozostac przy stabilnej v. 1.4.1 a przespalem to wydanie  (aktualnie jestem przy 1.4.0) to nie mam juz szans na jej sciagniecie bo nie ma tej wersji na ftp.
Wiec, czy nie warto podzielic downloadu na te z wersja stabilna i rozwojowa?
Chyba ze juz jest taka mozliwosc a jej nie widze...

Pzdr!

Patch wgrany.
Niestety z jakimkolwiek szyfrowaniem tv ma problem.
Dziwne bo samsung mowi ze problemu nie ma - u nich dziala, a jest cala masa uzytkownikow ktorym z jakis powodow dzialac nie chce...
Sam nie wiem gdzie moze byc przyczyna.

Jedyne rozwiazanie na ta chwile to 2gi router wifi z kablem podlaczonym bezposrednio do tv - w sumie nawet taniej wyjdzie bo najtanszy linksys kosztuje ok 80 zl, a oryg. (tylko taki wspolpracuje z tv!) usb wifi samsunga to koszt ok 200zl...


vatazhka - moze to i pomysl... jeszcze nie odpalalem samygo, dotychczas nie bylo takiej potrzeby.


Dzieki za pomoc! smile

Cezary - dzieki! zle Cie zrozumialem na poczatku smile vap dziala - tj pc laczy sie po wpa2 a tv bez szyfrowania.
Tylko jak zrobic aby polaczenie dla tv bylo bezpieczne, zaraz znajda sie pijawy ktore podlacza sie na lewo pod ta siec.
Myslalem zeby ustawic max predkosc dla vpa na np 20kb ale wtedy youtube z tv bedzie mulic...
Filtrowanie mac dla tego radia na openwrt jak pisales nie dziala... - moze przesiadka na dd-wrt i tam vap + mac filtering?
Jakies inne rozwiazanie?

Tak jak piszesz - zrobie drugi ap tyle ze bezposrednio od niego pociagne kabel eth do tv.

2x PC (vista, linux) i smartphone (winmo 6.5) nie maja z podlaczeniem (wpa2) zadnych problemow.
Troche dziwna sprawa bo tv i wifi usb maja w specyfikacji ze obsluguja w/w tryby szyfrowania.

xrace - tak, bez szyfrowania dziala jak burza, z wep/wpa/wps jest problem.

Pytanie czy problem jest z donglem wifi (samsung WIS09ABGN), tv czy routerem?

Nov 17 09:56:37 irw daemon.info hostapd: wlan0: STA e4:7c:f9:57:59:96 IEEE 802.11: authenticated
Nov 17 09:56:37 irw daemon.info hostapd: wlan0: STA e4:7c:f9:57:59:96 IEEE 802.11: associated (aid 1)

Nie pomoglo sad

Nov 16 22:09:11 irw daemon.info hostapd: wlan0: STA e4:7c:f9:57:59:96 IEEE 802.11: authenticated
Nov 16 22:09:11 irw daemon.info hostapd: wlan0: STA e4:7c:f9:57:59:96 IEEE 802.11: associated (aid 3)
Nov 16 22:09:14 irw daemon.info hostapd: wlan0: STA e4:7c:f9:57:59:96 IEEE 802.11: deauthenticated due to local deauth reques

(zmienilem hostname)

root@irw:~# cat /etc/config/wireless
config 'wifi-device' 'radio0'
    option 'type' 'mac80211'
    option 'macaddr' <CUT>
    option 'htmode' 'HT20'
    list 'ht_capab' 'SHORT-GI-40'
    list 'ht_capab' 'DSSS_CCK-40'
    option 'channel' '10'
    option 'hwmode' '11g'

config 'wifi-iface' 'cfg2'
    option 'device' 'radio0'
    option 'mode' 'ap'
    option 'network' 'lan'
    option 'macfilter' 'allow'
    option 'maclist' <CUT>
    option 'ssid' 'irw'
    option 'encryption' 'psk2'
    option 'key' <CUT>

Czesc!

sluchajcie, probuje podlaczyc tv do net via wifi.
Po stronie tv skonfigurowalem statyczne ip, jednak gamon nie chce laczyc sie z siecia (aplety youtube itp) - jest timeout.

Po stronie routera jest masa takich informacji:
Nov 16 20:43:39 Gargoyle daemon.info hostapd: wlan0: STA e4:7c:f9:57:59:96 IEEE 802.11: authenticated
Nov 16 20:43:39 Gargoyle daemon.info hostapd: wlan0: STA e4:7c:f9:57:59:96 IEEE 802.11: associated (aid 3)
Nov 16 20:43:42 Gargoyle daemon.info hostapd: wlan0: STA e4:7c:f9:57:59:96 IEEE 802.11: deauthenticated due to local deauth request

Uzywam obrazu eko z dn. 2010-11-12 13:18:22 (z gargoryle)
Ten sam komunikat (deauthenticated due to local deauth request) jest rowniez na dd-wrt, oryginalny firmware nie pokazuje zadnego info, ale tam tez nie dziala.

Na forum znalazlem posty z 2009r (http://eko.one.pl/forum/viewtopic.php?id=385), goscia ktory mial taki sam problem, podobno to sprawa kulawego sterownika wifi i zalecano upgarde romu. Jednakze minal rok i nic sie nie zmienilo, pytanie czy jest jakis workaround?

Faktycznie, przeciez nawet widzialem to howto...
Co do jakosci zabezpieczenia... niby tak, ale zawsze lepiej miec niz nie wink


EDIT:
Sprawa wyjasniona - po zakomentowaniu opcji
#    option 'macfilter' '2'
#    option 'maclist' '[mac-address]'

zakladka wrocila na miejsce.

13

(6 odpowiedzi, napisanych Oprogramowanie / Software)

"Nie dziala" bo nie przekierowuje. Jutro sprobuje 2ga wersje, dzis juz zona wrzeszczy ze co chwile internetu nie ma wink
Dzieki!


EDIT:
Ponizsze reg. nie chca dzialac. Tj przy probie polaczenia 192.168.1.1:80 nic sie nie dzieje. Brak bledow po stronie routera.
iptables -t nat -A PREROUTING -i br-lan -d 192.168.1.1 -p tcp --dport 80 -j DNAT --to-destination 192.168.1.1:443
iptables -t filter -A INPUT -i br-lan -d 192.168.1.1 -p TCP --dport 443 -j ACCEPT

Cezary napisał/a:

ot: macfilter nie dziala na mac80211

O... a jest jakis inny sposob na filtrowanie adresow MAC? iptables?

No wlasnie mam, to pierwsza rzecz jaka sprawdzilem.


root@irw:~# ls -l /etc/config/wireless
-rw-r--r--    1 root     root          592 Apr 16 22:09 /etc/config/wireless

root@irw:~# cat /etc/config/wireless 
config 'wifi-device'  'radio0'
    option 'type'     'mac80211'
    option 'channel'  '10'
    option 'macaddr'  '[cut]'
    option 'hwmode'      '11g'
    option 'htmode'      'HT20'
    option 'txpower'  '15'
    list 'ht_capab'      'SHORT-GI-40'
    list 'ht_capab'      'DSSS_CCK-40'
    option 'disabled' '0'

config 'wifi-iface'
    option 'device'   'radio0'
    option 'network'  'lan'
    option 'mode'     'ap'
    option 'ssid'     '[cut]'
    option 'encryption' 'psk2'
    option 'key' '[cut]'
    option 'hidden' '1'
    option 'macfilter' '2'
    option 'maclist' '[cut]'

16

(6 odpowiedzi, napisanych Oprogramowanie / Software)

Niestety, tez nie dziala.

Eh, mam dzis caly czas dziwne problemy przy upgradzie ROMa, kolejny i mam nadzieje to taki ze w LuCi w menu Network mam wrazenie ze zniknela zakladka Wireless... wydaje mi sie czy ona powinna tam byc?
Jezeli tak, to ma ktos pomysl jak ja przywrocic?

http://img697.imageshack.us/img697/3069/lucir.png

OK. Wiem co spiep*
Wlaczylem bridge dla polaczenia 3G.

Przynajmniej wszystko jest teraz jasne wink

Tym razem inna niespodzianka wink (po hard-resecie)

root@OpenWrt:/mnt# opkg install --force-depends iptables-mod-ipopt_1.4.6-2_ar71xx.ipk
Installing iptables-mod-ipopt (1.4.6-2) to root...
Collected errors:
* opkg_install_pkg: Package iptables-mod-ipopt md5sum mismatch. Either the opkg or the package index are corrupt. Try 'opkg update'.
* opkg_install_cmd: Cannot install package iptables-mod-ipopt.

20

(6 odpowiedzi, napisanych Oprogramowanie / Software)

Regula... jak by to powiedziec... dziala i nie dziala wink
Tj iptables "lyka" bez zastrzezen (po doinstalowaniu modulu iptables-mod-nat-extra), ale przy probie polaczenia na port 80 router... restartuje sie!
Jestem ciekaw - bug czy fetaure? wink

21

(6 odpowiedzi, napisanych Oprogramowanie / Software)

Temat wykraczajacy troche poza czyste OpenWrt.

Ktos ma pomysl jak przekierowac port 80 (http) na 443 (https) ale tylko przy podlaczeniu na router?
Tzn chce aby przy probie podlaczenia sie do routera na porcie 80, byl automatyczny forward na 443
Oczywiscie nie moze to dotykac wywolania "normalnych" stron przez uzytkownikow.

Czyli:
192.168.1.1:80 -> 192.168.1.1:443
212.77.100.101:80 (wp.pl) -> 212.77.100.101:80 (wp.pl)

Normalnie zalatwil bym to .htaccess...

No wlasnie, tak samo i nie dziala. Byc moze gdzies popelnilem jakis blad... Zrobie hard reset i zrobie raz jeszcze.
W razie problemow dam znac wink

Z poziomu routera dziala z i bez TTL. Z poziomu komputera (via router) bez podbitego TTL nie dostane sie do sieci (uklony dla mojego komunistycznego ISP...)
Dodam ze na poprzednich trunkach po instalacji pakietow i dodaniu regul do iptables wszystko ladnie smigalo.

root@irw:~# iptables -v -L -t mangle
Chain PREROUTING (policy ACCEPT 3939 packets, 237K bytes)
pkts bytes target     prot opt in     out     source               destination         
  471 43546 TTL        all  --  eth1   any     anywhere             anywhere            TTL increment by 1

Chain INPUT (policy ACCEPT 3455 packets, 202K bytes)
pkts bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy ACCEPT 161 packets, 7212 bytes)
pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 2903 packets, 293K bytes)
pkts bytes target     prot opt in     out     source               destination         

Chain POSTROUTING (policy ACCEPT 3064 packets, 300K bytes)
pkts bytes target     prot opt in     out     source               destination

Slusznie - sprzet to linksys wrt160nl.
Zainstalowanie nowego pakietu poprawia sprawe o tyle, ze komunikat "unknown option" zniknal, jednakze niestety nie mozna sie polaczyc z i-netem via router (ratuje sie bezposrednim polaczeniem kablem pod gniazko)

Tu jest output z iptables -L oraz lsmod:

root@irw:~# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     all  --  anywhere             anywhere           
syn_flood  tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN
input_rule  all  --  anywhere             anywhere           
input      all  --  anywhere             anywhere           

Chain FORWARD (policy DROP)
target     prot opt source               destination         
zone_wan_MSSFIX  all  --  anywhere             anywhere           
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
forwarding_rule  all  --  anywhere             anywhere           
forward    all  --  anywhere             anywhere           
reject     all  --  anywhere             anywhere           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     all  --  anywhere             anywhere           
output_rule  all  --  anywhere             anywhere           
output     all  --  anywhere             anywhere           

Chain forward (1 references)
target     prot opt source               destination         
zone_lan_forward  all  --  anywhere             anywhere           
zone_wan_forward  all  --  anywhere             anywhere           

Chain forwarding_3g (1 references)
target     prot opt source               destination         

Chain forwarding_lan (1 references)
target     prot opt source               destination         

Chain forwarding_rule (1 references)
target     prot opt source               destination         

Chain forwarding_wan (1 references)
target     prot opt source               destination         

Chain input (1 references)
target     prot opt source               destination         
zone_lan   all  --  anywhere             anywhere           
zone_wan   all  --  anywhere             anywhere           

Chain input_3g (1 references)
target     prot opt source               destination         

Chain input_lan (1 references)
target     prot opt source               destination         

Chain input_rule (1 references)
target     prot opt source               destination         

Chain input_wan (1 references)
target     prot opt source               destination         

Chain output (1 references)
target     prot opt source               destination         
zone_lan_ACCEPT  all  --  anywhere             anywhere           
zone_wan_ACCEPT  all  --  anywhere             anywhere           

Chain output_rule (1 references)
target     prot opt source               destination         

Chain reject (5 references)
target     prot opt source               destination         
REJECT     tcp  --  anywhere             anywhere            reject-with tcp-reset
REJECT     all  --  anywhere             anywhere            reject-with icmp-port-unreachable

Chain syn_flood (1 references)
target     prot opt source               destination         
RETURN     tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 25/sec burst 50
DROP       all  --  anywhere             anywhere           

Chain zone_3g (0 references)
target     prot opt source               destination         
input_3g   all  --  anywhere             anywhere           

Chain zone_3g_ACCEPT (0 references)
target     prot opt source               destination         

Chain zone_3g_DROP (0 references)
target     prot opt source               destination         

Chain zone_3g_MSSFIX (0 references)
target     prot opt source               destination         

Chain zone_3g_REJECT (0 references)
target     prot opt source               destination         

Chain zone_3g_forward (0 references)
target     prot opt source               destination         
forwarding_3g  all  --  anywhere             anywhere           

Chain zone_lan (1 references)
target     prot opt source               destination         
input_lan  all  --  anywhere             anywhere           
zone_lan_ACCEPT  all  --  anywhere             anywhere           

Chain zone_lan_ACCEPT (2 references)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere           
ACCEPT     all  --  anywhere             anywhere           

Chain zone_lan_DROP (0 references)
target     prot opt source               destination         
DROP       all  --  anywhere             anywhere           
DROP       all  --  anywhere             anywhere           

Chain zone_lan_MSSFIX (0 references)
target     prot opt source               destination         
TCPMSS     tcp  --  anywhere             anywhere            tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU

Chain zone_lan_REJECT (1 references)
target     prot opt source               destination         
reject     all  --  anywhere             anywhere           
reject     all  --  anywhere             anywhere           

Chain zone_lan_forward (1 references)
target     prot opt source               destination         
zone_wan_ACCEPT  all  --  anywhere             anywhere           
forwarding_lan  all  --  anywhere             anywhere           
zone_lan_REJECT  all  --  anywhere             anywhere           

Chain zone_wan (1 references)
target     prot opt source               destination         
ACCEPT     udp  --  anywhere             anywhere            udp dpt:68
REJECT     icmp --  anywhere             anywhere            icmp echo-request reject-with icmp-port-unreachable
input_wan  all  --  anywhere             anywhere           
zone_wan_REJECT  all  --  anywhere             anywhere           

Chain zone_wan_ACCEPT (2 references)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere           
ACCEPT     all  --  anywhere             anywhere           

Chain zone_wan_DROP (0 references)
target     prot opt source               destination         
DROP       all  --  anywhere             anywhere           
DROP       all  --  anywhere             anywhere           

Chain zone_wan_MSSFIX (1 references)
target     prot opt source               destination         
TCPMSS     tcp  --  anywhere             anywhere            tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU

Chain zone_wan_REJECT (2 references)
target     prot opt source               destination         
reject     all  --  anywhere             anywhere           
reject     all  --  anywhere             anywhere           

Chain zone_wan_forward (1 references)
target     prot opt source               destination         
forwarding_wan  all  --  anywhere             anywhere           
zone_wan_REJECT  all  --  anywhere             anywhere           
root@irw:~#
root@irw:~#
root@irw:~#
root@irw:~# lsmod
Module                  Size  Used by    Not tainted
fuse                   46112  0
sierra                  6640  0
option                 13136  0
usbserial              24352  2 sierra,option
nf_nat_tftp              432  0
nf_conntrack_tftp       2400  1 nf_nat_tftp
nf_nat_irc               816  0
nf_conntrack_irc        2512  1 nf_nat_irc
nf_nat_ftp              1328  0
nf_conntrack_ftp        4640  1 nf_nat_ftp
xt_HL                   1280  1
xt_hl                    896  0
xt_MARK                  496  0
ipt_ECN                 1312  0
xt_CLASSIFY              496  0
xt_time                 1552  0
xt_tcpmss                992  0
xt_statistic             816  0
xt_mark                  512  0
xt_length                672  0
ipt_ecn                  976  0
xt_DSCP                 1392  0
xt_dscp                 1008  0
ipt_MASQUERADE           992  2
iptable_nat             2256  1
nf_nat                 10160  5 nf_nat_tftp,nf_nat_irc,nf_nat_ftp,ipt_MASQUERADE,iptable_nat
xt_NOTRACK               544  1
iptable_raw              656  1
xt_state                 768  3
nf_conntrack_ipv4       7376  6 iptable_nat,nf_nat
nf_defrag_ipv4           624  1 nf_conntrack_ipv4
nf_conntrack           37744 12 nf_nat_tftp,nf_conntrack_tftp,nf_nat_irc,nf_conntrack_irc,nf_nat_ftp,nf_conntrack_ftp,ipt_MASQUERADE,iptable_nat,nf_nat,xt_NOTRACK,xt_state,nf_conntrack_ipv4
pppoe                   8304  0
pppox                   1216  1 pppoe
ipt_REJECT              1680  3
xt_TCPMSS               1856  2
ipt_LOG                 4176  0
xt_comment               464  0
xt_multiport            1792  0
xt_mac                   576  0
xt_limit                1008  1
iptable_mangle           992  1
iptable_filter           768  1
ip_tables               8544  4 iptable_nat,iptable_raw,iptable_mangle,iptable_filter
xt_tcpudp               1760  5
x_tables                9312 26 xt_HL,xt_hl,xt_MARK,ipt_ECN,xt_CLASSIFY,xt_time,xt_tcpmss,xt_statistic,xt_mark,xt_length,ipt_ecn,xt_DSCP,xt_dscp,ipt_MASQUERADE,iptable_nat,xt_NOTRACK,xt_state,ipt_REJECT,xt_TCPMSS,ipt_LOG,xt_comment,xt_multiport,xt_mac,xt_limit,ip_tables,xt_tcpudp
ppp_async               6400  0
ppp_generic            18848  3 pppoe,pppox,ppp_async
slhc                    4160  1 ppp_generic
vfat                    7712  0
fat                    42256  1 vfat
ext4                  206240  0
ath9k                  75648  0
ath9k_common            5200  1 ath9k
ath9k_hw              203024  2 ath9k,ath9k_common
ath                      768  3 ath9k,ath9k_common,ath9k_hw
nls_iso8859_1           2832  0
nls_cp437               4368  0
mac80211              192688  2 ath9k,ath9k_common
crc16                    976  1 ext4
crc_ccitt                976  1 ppp_async
cfg80211              117056  3 ath9k,ath9k_common,mac80211
compat_firmware_class     5184  0
compat                   432  0
arc4                     816  2
aes_generic            30256  3
deflate                 1360  0
ecb                     1328  2
cbc                     2016  0
usb_storage            32624  0
ehci_hcd               31120  0
sd_mod                 21600  0
ext2                   42224  0
ext3                   91280  0
jbd                    31376  1 ext3
jbd2                   36416  1 ext4
usbcore                97552  6 sierra,option,usbserial,usb_storage,ehci_hcd
scsi_mod               68160  2 usb_storage,sd_mod
nls_base                4800  5 vfat,fat,nls_iso8859_1,nls_cp437,usbcore
mbcache                 3920  1 ext4
leds_gpio               1456  0
button_hotplug          2576  0
gpio_buttons            1968  0
input_polldev           1360  1 gpio_buttons
input_core             16896  4 button_hotplug,gpio_buttons,input_polldev