Wiem
, dlatego RPI, bo mi łatwiej zarządzać dostępem do internetu.
Czytałem tą stronę, jednakże nie umiem sobie wyobrazić jak to potem przekierować
do wan-u.
Mógłbyś tak mniej więcej napisać jakby to miało wyglądać.
dzięki
pozdrawiam
Nie jesteś zalogowany. Proszę się zalogować lub zarejestrować.
eko.one.pl → Posty przez cineks
Wiem
, dlatego RPI, bo mi łatwiej zarządzać dostępem do internetu.
Czytałem tą stronę, jednakże nie umiem sobie wyobrazić jak to potem przekierować
do wan-u.
Mógłbyś tak mniej więcej napisać jakby to miało wyglądać.
dzięki
pozdrawiam
Witam,
Udostępniam internet przez RPI. Działa ok, ale jest mało wydajne.
Wymyśliłem sobie, że wykorzystam hardware leciwego WDR3600 i połączę razem RPI, który będzie nim zarządzał.
Opisowo to będzie tak.
Komputery łączą się z z wifi WDR-a; pakiet przechodzi przez WDR i kablem idzie do RPI. RPI nadaje ip/dns/ itp
i pozwala na dostęp do internetu, następnie pakiet wraca tym samym kablem do WDR i do WAN-u na zewnątrz.
Niestety nie znam się zbytnio na sieciach i nie wiem, czy dobrze kombinuję.
Na początku myślałem, że do tego potrzebne są dwie karty sieciowe, ale coś poczytałem i może rozwiązaniem
są VLAN.
I tu pytanie,
Czy to ma sens i będzie działać?
Nie wiem jak za to się zabrać, więc proszę, o jakiś ogólny opis, szkic.
Mam nadzieję, że nie na motałem za bardzo ![]()
pozdrawiam
Trochę czasu minęło, wiele konfiguracji przetestowane, ale niestety bez sukcesu.:(
Czy mógłbyś mi chociaż pomóc w "dostaniu się" na stronę logowania, tą od chilli?
Co bym nie ustawił, nie chce mi się pokazać ekran logowania,ten od chilli. Mam skompilowane chilli z mini portalem.
Jakoś specjalnie trzeba interfejsy sieciowe/firewall skonfigurować?
Chilli się uruchamia, nasłuchuje na zdefiniowanych portach, więc powinno działać, a nie chce.
Pozdrawiam
ok, dzięki.
Przyjrzę się bliżej, bo to już widziałem wertując internet.
pozdrawiam
no tak, ale bez coovy radius nie dostaje informacji o czasie trwania sesji, ilości transferu,
nie działa symult... ograniczanie do ilości jednoczesnych logowań no i rozłączyć się nie na szybko itp.
chyba, że można inaczej dostarczyć te dane , ale ja nie wiem jak/czym.
rozumiem,
a mógłbyś mnie troczę nakierować, tak ogólnie, mniej więcej ![]()
W sumie to chciałem postawić taką kobyłę :
freeradius z mysql + coova-chilli + daloradius.
do kontroli internetu, wiem, przerost formy, ale chciałem szybki dostęp do danych i ewentualnie szybko rozłączyć ograniczyć itp.
chyba, że znasz coś innego w tym stylu.
pozdrawiam
własnie, spędził kilka dobrych godzin wertując internet.
Sądziłem, że gdzieś robię jakiś "głupi" błąd .
Może się znajdzie jakaś duszyczka, która przeszła przez mękę i zechce udostępni konfigurację.
Jak zapewne zauważyłeś skonfigurowany jest freeradius (postawiony na osobnej maszynie), ale działa poprawnie i mogę się połączyć z nim z rutera (radclient), także z nim nie mam problemu.
wywaliłem network, bo mi się gryzło z br-lan - dhcp.
Wcześnie zrobiłem sieć gościnną na podstawie
http://eko.one.pl/?p=openwrt-guestnetwork.
Efekt był taki sam - nie działało
uamserver - tutaj nie wiem, czy to jest serwer chilli , czy muszę postawić własny server http.
pliki znajdują sie w /etc/chilli/www.
Nic mi się nie pokazuje, nie mam strony logowania.
nawet jak wejdę na ip uamserver to nic nie pokazuje.
dorzucę logi z uruchomienia chilli
Tue Sep 3 18:39:23 2019 daemon.info dnsmasq-dhcp[1995]: DHCPINFORM(br-lan) 192.168.1.20 c*:c*:7*:b*:8*
Tue Sep 3 18:39:23 2019 daemon.info dnsmasq-dhcp[1995]: DHCPACK(br-lan) 192.168.1.20 c*:c*:7*:b*:8* Y510P
Tue Sep 3 18:39:23 2019 daemon.debug chilli[1962]: (Re)processing options [/var/run/chilli.1962.cfg.bin]
Tue Sep 3 18:39:23 2019 daemon.err chilli[1962]: chilli[1962]: (Re)processing options [/var/run/chilli.1962.cfg.bin]
Tue Sep 3 18:39:23 2019 daemon.debug chilli[1964]: running chilli_opt on /var/run/chilli.1962.cfg.bin
Tue Sep 3 18:39:23 2019 daemon.err chilli[1962]: chilli[1964]: running chilli_opt on /var/run/chilli.1962.cfg.bin
Tue Sep 3 18:39:23 2019 user.debug : DHCP Listen: 192.168.182.1
Tue Sep 3 18:39:23 2019 user.debug : UAM Listen: 192.168.182.1
Tue Sep 3 18:39:23 2019 user.debug : PID 1964 saving options to /var/run/chilli.1962.cfg.bin
Tue Sep 3 18:39:23 2019 daemon.debug chilli[1962]: PID 1962 rereading binary file /var/run/chilli.1962.cfg.bin
Tue Sep 3 18:39:23 2019 daemon.debug chilli[1962]: PID 1962 reloaded binary options file
Tue Sep 3 18:39:23 2019 daemon.info chilli[1962]: CoovaChilli 1.4. Copyright 2002-2005 Mondru AB. Licensed under GPL. Copyright 2006-2012 David Bird (Coova Technologies). Licensed under GPL. See http://coova.github.io/ for details.
Tue Sep 3 18:39:23 2019 daemon.err chilli[1962]: chilli[1962]: PID 1962 rereading binary file /var/run/chilli.1962.cfg.bin
Tue Sep 3 18:39:23 2019 daemon.err chilli[1962]: chilli[1962]: PID 1962 reloaded binary options file
Tue Sep 3 18:39:23 2019 daemon.info chilli[1962]: TX queue length set to 100
Tue Sep 3 18:39:23 2019 kern.info kernel: [ 5205.657344] device wlan1 entered promiscuous mode
# -*- mode: shell-script; -*-
#
# Coova-Chilli Default Configurations.
# To customize, copy this file to /etc/chilli/config
# and edit to your liking. This is included in shell scripts
# that configure chilli and related programs before file 'config'.
###
# Local Network Configurations
#
# HS_WANIF=eth0 # WAN Interface toward the Internet
HS_LANIF=wlan1 # Subscriber Interface for client devices
HS_NETWORK=10.1.0.0 # HotSpot Network (must include HS_UAMLISTEN)
HS_NETMASK=255.255.255.0 # HotSpot Network Netmask
HS_UAMLISTEN=10.1.0.1 # HotSpot IP Address (on subscriber network)
HS_UAMPORT=3990 # HotSpot UAM Port (on subscriber network)
HS_UAMUIPORT=4990 # HotSpot UAM "UI" Port (on subscriber network, for embedded portal)
# HS_DYNIP=
# HS_DYNIP_MASK=255.255.255.0
# HS_STATIP=
# HS_STATIP_MASK=255.255.255.0
# HS_DNS_DOMAIN=
# OpenDNS Servers
HS_DNS1=208.67.222.222
HS_DNS2=208.67.220.220
###
# HotSpot settings for simple Captive Portal
#
HS_NASID=OpenWrt
HS_RADIUS=192.168.1.6
HS_RADIUS2=192.168.1.6
# HS_UAMALLOW=www.coova.org
HS_RADSECRET=tajna-fraza # Set to be your RADIUS shared secret
HS_UAMSECRET=change-me # Set to be your UAM secret
HS_UAMALIASNAME=chilli
# Configure RADIUS proxy support (for 802.1x + captive portal support)
# HS_RADPROXY=on
# HS_RADPROXY_LISTEN=127.0.0.1
# HS_RADPROXY_CLIENT=127.0.0.1
# HS_RADPROXY_PORT=1645
# HS_RADPROXY_SECRET=$HS_RADSECRET
# Example OpenWrt /etc/config/wireless entry for hostapd
# option encryption wpa2
# option server $HS_RADPROXY_LISTEN
# option port $HS_RADPROXY_PORT
# option key $HS_RADPROXY_SECRET
# To alternatively use a HTTP URL for AAA instead of RADIUS
# Enable http for AAA and then specify the url to send the AAA Request
# HS_AAA=http
# HS_UAMAAAURL=http://my-site/script.php
# Put entire domains in the walled-garden with DNS inspection
# HS_UAMDOMAINS=".paypal.com,.paypalobjects.com"
# Optional initial redirect and RADIUS settings
# HS_SSID=<ssid> # To send to the captive portal
# HS_NASMAC=<mac address> # To explicitly set Called-Station-Id
# HS_NASIP=<ip address> # To explicitly set NAS-IP-Address
# The server to be used in combination with HS_UAMFORMAT to
# create the final chilli 'uamserver' url configuration.
HS_UAMSERVER=$HS_UAMLISTEN
# Use HS_UAMFORMAT to define the actual captive portal url.
# Shell variable replacement takes place when evaluated, so here
# HS_UAMSERVER is escaped and later replaced by the pre-defined
# HS_UAMSERVER to form the actual "--uamserver" option in chilli.
HS_UAMFORMAT=http://\$HS_UAMLISTEN:\$HS_UAMUIPORT/www/login.chi
# Same principal goes for HS_UAMHOMEPAGE.
HS_UAMHOMEPAGE=http://\$HS_UAMLISTEN:\$HS_UAMPORT/www/coova.html
# This option will be configured to be the WISPr LoginURL as well
# as provide "uamService" to the ChilliController. The UAM Service is
# described in: http://www.coova.org/CoovaChilli/UAMService
#
# HS_UAMSERVICE=
###
# Features not activated per-default (default to off)
#
# HS_RADCONF=off # Get some configurations from RADIUS or a URL ('on' and 'url' respectively)
#
# HS_ANYIP=on # Allow any IP address on subscriber LAN
#
# HS_MACAUTH=on # To turn on MAC Authentication
#
# HS_MACAUTHDENY=on # Put client in 'drop' state on MAC Auth Access-Reject
#
# HS_MACAUTHMODE=local # To allow MAC Authentication based on macallowed, not RADIUS
#
# HS_MACALLOW="..." # List of MAC addresses to authenticate (comma seperated)
#
# HS_USELOCALUSERS=on # To use the /etc/chilli/localusers file
#
# HS_OPENIDAUTH=on # To inform the RADIUS server to allow OpenID Auth
#
# HS_WPAGUESTS=on # To inform the RADIUS server to allow WPA Guests
#
# HS_DNSPARANOIA=on # To drop DNS packets containing something other
# # than A, CNAME, SOA, or MX records
#
# HS_OPENIDAUTH=on # To inform the RADIUS server to allow OpenID Auth
# # Will also configure the embedded login forms for OpenID
#
# HS_USE_MAP=on # Short hand for allowing the required google
# # sites to use Google maps (adds many google sites!)
#
###
# Other feature settings and their defaults
#
# HS_DEFSESSIONTIMEOUT=0 # Default session-timeout if not defined by RADIUS (0 for unlimited)
#
# HS_DEFIDLETIMEOUT=0 # Default idle-timeout if not defined by RADIUS (0 for unlimited)
#
# HS_DEFBANDWIDTHMAXDOWN=0 # Default WISPr-Bandwidth-Max-Down if not defined by RADIUS (0 for unlimited)
#
# HS_DEFBANDWIDTHMAXUP=0 # Default WISPr-Bandwidth-Max-Up if not defined by RADIUS (0 for unlimited)
###
# Centralized configuration options examples
#
# HS_RADCONF=url # requires curl
# HS_RADCONF_URL=https://coova.org/app/ap/config
# HS_RADCONF=on # gather the CoovaChilli-Config attributes in
# # Administrative-User login
# HS_RADCONF_SERVER=rad01.coova.org # RADIUS Server
# HS_RADCONF_SECRET=coova-anonymous # RADIUS Shared Secret
# HS_RADCONF_AUTHPORT=1812 # Auth port
# HS_RADCONF_USER=coovachilli # Username
# HS_RADCONF_PWD=coovachilli # Password
###
# Firewall issues
#
# Uncomment the following to add ports to the allowed local ports list
# The up.sh script will allow these local ports to be used, while the default
# is to block all unwanted traffic to the tun/tap.
#
# HS_TCP_PORTS="80 443"
# HS_UDP_PORTS="1701"
###
# Standard configurations
#
HS_MODE=hotspot
HS_TYPE=coovachilli
# HS_RADAUTH=1812
# HS_RADACCT=1813
# HS_ADMUSR=coovachilli
# HS_ADMPWD=coovachilli
###
# Post-Auth proxy settings
#
# HS_POSTAUTH_PROXY=<host or ip>
# HS_POSTAUTH_PROXYPORT=<port>
# Directory specifying where internal web pages can be served
# by chilli with url /www/<file name>. Only extentions like .html
# .jpg, .gif, .png, .js are allowed. See below for using .chi as a
# CGI extension.
HS_WWWDIR=/etc/chilli/www
# Using this option assumes 'haserl' is installed per-default
# but, and CGI type program can ran from wwwsh to process requests
# to chilli with url /www/filename.chi
HS_WWWBIN=/etc/chilli/wwwsh
# Some configurations used in certain user interfaces
#
HS_PROVIDER=Coova
HS_PROVIDER_LINK=http://coova.github.io/
###
# WISPr RADIUS Attribute support
#
HS_LOC_NAME="My HotSpot" # WISPr Location Name and used in portal
# WISPr settings (to form a proper WISPr-Location-Id)
# HS_LOC_NETWORK="My Network" # Network name
# HS_LOC_AC=408 # Phone area code
# HS_LOC_CC=1 # Phone country code
# HS_LOC_ISOCC=US # ISO Country code
# Embedded miniportal
# HS_REG_MODE="tos" # or self, other
# HS_RAD_PROTO="pap" # or mschapv2, chap
# HS_USE_MAP=on
proszę:
#
# Sample Coova-Chilli configuration file
#
config chilli
# disable to running chilli. remove this option before running.
# option disabled 1
# name of TUN device name. required.
option tundev 'tun1'
# name of network interface
option network ''
# Include this flag if process is to run in the foreground
option fg
# Include this flag to include debug information.
option debug 9
# Re-read configuration file at this interval. Will also cause new domain
# name lookups to be performed. Value is given in seconds.
#option interval 3600
# File to store information about the process id of the program.
# The program must have write access to this file/directory.
#option pidfile /var/run/chilli.pid
# Directory to use for nonvolatile storage.
# The program must have write access to this directory.
# this option is currently ignored
#option statedir ./
# TUN parameters
# IP network address of external packet data network
# Used to allocate dynamic IP addresses and set up routing.
# Normally you do not need to uncomment this option.
#option net 192.168.182.0/24
# Dynamic IP address pool
# Used to allocate dynamic IP addresses to clients.
# If not set it defaults to the net tag.
# Do not uncomment this option unless you are an experienced user!
#option dynip 192.168.182.0/24
# Static IP address pool
# Used to allocate static IP addresses to clients.
# Do not uncomment this option unless you are an experienced user!
#option statip 192.168.182.0/24
# Primary DNS server.
# Will be suggested to the client.
# If omitted the system default will be used.
# Normally you do not need to uncomment this option.
#option dns1 172.16.0.5
# Secondary DNS server.
# Will be suggested to the client.
# If omitted the system default will be used.
# Normally you do not need to uncomment this option.
#option dns2 172.16.0.6
# Domain name
# Will be suggested to the client.
# Normally you do not need to uncomment this option.
#option domain key.chillispot.org
# Script executed after network interface has been brought up.
# Executed with the following parameters: <devicename> <ip address>
# <mask>
# Normally you do not need to modify this option.
option ipup /etc/chilli/up.sh
# Script executed after network interface has been taken down.
# Executed with the following parameters: <devicename> <ip address>
# <mask>
# Normally you do not 179;39Mneed to modify this option.
option ipdown /etc/chilli/down.sh
# Radius parameters
# IP address to listen to
# Normally you do not need to uncomment this option.
#option radiuslisten 127.0.0.1
# IP address of radius server 1
# For most installations you need to modify this option.
option radiusserver1 192.168.1.6
# IP address of radius server 2
# If you have only one radius server you should set radiusserver2 to the
# same value as radiusserver1.
# For most installations you need to modify this option.
option radiusserver2 192.168.1.6
# Radius authentication port
# The UDP port number to use for radius authentication requests.
# The same port number is used for both radiusserver1 and radiusserver2.
# Normally you do not need to uncomment this option.
#option radiusauthport 1812
# Radius accounting port
# The UDP port number to use for radius accounting requests.
# The same port number is used for both radiusserver1 and radiusserver2.
# Normally you do not need to uncomment this option.
#option radiusacctport 1813
# Radius shared secret for both servers
# For all installations you should modify this option.
option radiussecret ****
# Radius NAS-Identifier
# Normally you do not need to uncomment this option.
#option radiusnasid nas01
# WISPr Location ID. Should be in the format: isocc=<ISO_Country_Code>,
# cc=<E.164_Country_Code>,ac=<E.164_Area_Code>,network=<ssid/ZONE>
# Normally you do not need to uncomment this option.
#option radiuslocationid isocc=us,cc=1,ac=408,network=ACMEWISP_NewarkAirport
# WISPr Location Name. Should be in the format:
# <HOTSPOT_OPERATOR_NAME>,<LOCATION>
# Normally you do not need to uncomment this option.
#option radiuslocationname ACMEWISP,Gate_14_Terminal_C_of_Newark_Airport
# Radius proxy parameters
# IP address to listen to
# Normally you do not need to uncomment this option.
#option proxylisten 10.0.0.1
# UDP port to listen to.
# If not specified a port will be selected by the system
# Normally you do not need to uncomment this option.
#option proxyport 1645
# Client(s) from which we accept radius requests
# Normally you do not need to uncomment this option.
#option proxyclient 10.0.0.1/24
# Radius proxy shared secret for all clients
# If not specified defaults to radiussecret
# Normally you do not need to uncomment this option.
#option proxysecret testing123
# DHCP Parameters
# Ethernet interface to listen to.
# This is the network interface which is connected to the access points.
# In a typical configuration this option should be set to eth1.
option dhcpif wlan1
# Use specified MAC address.
# An address in the range 00:00:5E:00:02:00 - 00:00:5E:FF:FF:FF falls
# within the IANA range of addresses and is not allocated for other
# purposes.
# Normally you do not need to uncomment this option.
#option dhcpmac 00:00:5E:00:02:00
# Time before DHCP lease expires
# Normally you do not need to uncomment this option.
#option lease 600
# Universal access method (UAM) parameters
# URL of web server handling authentication.
option uamserver http://192.168.182.1/www/coova.html
# URL of welcome homepage.
# Unauthenticated users will be redirected to this URL. If not specified
# users will be redirected to the uamserver instead.
# Normally you do not need to uncomment this option.
#option uamhomepage http://192.168.182.1/welcome.html
# Shared between chilli and authentication web server
#option uamsecret ht2eb8ej6s4et3rg1ulp
# IP address to listen to for authentication requests
# Do not uncomment this option unless you are an experienced user!
#option uamlisten 192.168.182.1
# TCP port to listen to for authentication requests
# Do not uncomment this option unless you are an experienced user!
#option uamport 3990
# Comma separated list of domain names, IP addresses or network segments
# the client can access without first authenticating.
# It is possible to specify this option multiple times.
# Normally you do not need to uncomment this option.
#option uamallowed www.chillispot.org,10.11.12.0/24
# Comma separated list of domain names
# the client can access without first authenticating.
# It is possible to specify this option multiple times.
# Normally you do not need to uncomment this option.
#option uamdomain .chillispot.org,.coova.org
# If this flag is given unauthenticated users are allowed to use
# any DNS server.
# Normally you do not need to uncomment this option.
#option uamanydns
# MAC authentication
# If this flag is given users will be authenticated only on their MAC
# address.
# Normally you do not need to uncomment this option.
#option macauth
# List of MAC addresses.
# The MAC addresses specified in this list will be authenticated only on
# their MAC address.
# this option is ignored if the macauth tag is given.
# It is possible to specify this option multiple times.
# Normally you do not need to uncomment this option.
#option macallowed 00-0A-5E-AC-BE-51,00-30-1B-3C-32-E9
# Password to use for MAC authentication.
# Normally you do not need to uncomment this option.
#option macpasswd password
# Suffix to add to MAC address in order to form the username.
# Normally you do not need to uncomment this option.
#option macsuffix suffix
Witam,
potrzebuje pomocy w dokonfigurowaniu coova-chilli.
Router to tplink WDR3600 z openwrt 19.07- własna kompilacja.
Coova "pracuje" na interfejsie wlan1 (5GHz). Urządzenie podłącza się dostaje ip adres z prawidłowego zakresu i to wszystko.
Przy próbie wejścia na stronę www nie pokazuje się żadna strona do logowania,
żaden "interfejs coovy", informacja, cokolwiek.
Standardowa konfiguracja chilli
W sumie to nie wiem co jest potrzebne, ale jak będzie trzeba to zamieszczę odpowiednie dane.
z błędów w logu dostaję tylko to :
kern.info kernel: [ 2466.031402] device wlan1 entered promiscuous mode
konfiguracja wlan1
config wifi-device 'radio1'
option type 'mac80211'
option channel '36'
option hwmode '11a'
option path 'pci0000:00/0000:00:00.0'
option htmode 'HT20'
option disabled '0'
config wifi-iface 'ap_a'
option device 'radio1'
option mode 'ap'
option ssid '5gn-AP-open'
option encryption 'psk2+tkip+ccmp'
option key '**********'
pozdrawiam
Ja nie mogłem zmusić do współpracy ani sTunnel, ani ssldroid,
ale za to działa Termux na androidzie N bez root'a;
a na MM z rootem działa "oryginalny" stunnel
Standardowe konfiguracje z linuxa działają
i świetnie się taka konfiguracja (openvpn stunnel) spisuje za wielką ścianą ogniową.
pozdrawiam
a podpowiesz jak z to zaaplikować?
coś mi nie idzie ![]()
szukałem w ar71xx i nie znalazłem, ale już mam
dzięki.
pozdrawiam
@Cezary udostępnisz patch SFE/fastpath ?
Niestety ten z postu #6 @sty nie chce się "nałożyć".
Ja niestety nie umiem go "poprawić".
Ewentualnie podpowiedz co trzeba zrobić by się zaaplikował.
Próbuje zbudować własny firmware i robię to wg instrukcji z Twoim konfigiem,
ale nie znalazłem patcha na SFE/fastpath sekcji download.
pozdrawiam
Można prościej jeśli ma się
coś takiego :
dynfw
wtedy z konsoli wpisuje się
ipblock x.x.x.x.x on - jeśli chcesz zablokować,
lub
ipblock x.x.x.x.x off - jeśli chcesz odblokować
dzięki Cezary,
jak zawsze niezawodny.
poszło z Makefile https://github.com/openwrt/packages/pull/2883 i
patchami z https://github.com/balintkozma/domoticz-openwrt
+ udev dopisanym.
pozdrawiam
cześć,
podczas kompilacji Domoticz, tuż przy końcu
dostaje taki błąd:
"Package domoticz is missing dependencies for the following libraries:
libudev.so.0
make[3]: *** [/home/temp/router/chaos_calmer/bin/ar71xx/packages/base/domoticz_3.5877-2_ar71xx.ipk] Error 1"
co z tym fantem zrobić?
udev mam skopilowane,
Makefile pobrane
https://github.com/openwrt/packages/pull/2883, czy
https://github.com/balintkozma/domoticz-openwrt
kończy się tak samo
pozdrawiam
root@OpenWrt:/home/ipkg# opkg install domoticz_3.5877-1_ar71xx.ipk --force-depends
Installing domoticz (3.5877-1) to root...
Configuring domoticz.
/opt/domoticz/domoticz: can't load library 'libusb-0.1.so.4'
Collected errors:
* satisfy_dependencies_for: Cannot satisfy the following dependencies for domoticz:
* libusb-1.0 * libusb-compat * boost *
trzeba te pakiety dodać ręcznie dodać.
Działa, tzn uruchamia się ![]()
pozdarwiam
niestety u mnie nie chce się zainstalować
Installing domoticz (3.5877-1) to root...
Collected errors:
* satisfy_dependencies_for: Cannot satisfy the following dependencies for domoticz:
* boost *
* opkg_install_cmd: Cannot install package domoticz.
mam chyba wszystkie boost zainstalowane, chyba, że to nie te boost
opkg list-installed | grep boost
boost-atomic - 1_58_0-4
boost-chrono - 1_58_0-4
boost-container - 1_58_0-4
boost-context - 1_58_0-4
boost-coroutine - 1_58_0-4
boost-date_time - 1_58_0-4
boost-filesystem - 1_58_0-4
boost-graph - 1_58_0-4
boost-iostreams - 1_58_0-4
boost-libs - 1_58_0-4
boost-locale - 1_58_0-4
boost-log - 1_58_0-4
boost-math - 1_58_0-4
boost-program_options - 1_58_0-4
boost-python - 1_58_0-4
boost-random - 1_58_0-4
boost-regex - 1_58_0-4
boost-serialization - 1_58_0-4
boost-signals - 1_58_0-4
boost-system - 1_58_0-4
boost-thread - 1_58_0-4
boost-timer - 1_58_0-4
boost-wave - 1_58_0-4
wdr3600 OpenWrt
Chaos Calmer 15.05.1 (r49474) |
| Build time: 2016-11-11 13:41 CET
pozdrawiam
Wielkie, wielkie dzięki.
działa tak jak trzeba.
Już się wziąłem za kompilacje całego openwrt, ale coś mi się wysypuje,
zapewne coś z zależnościami, których nie ogarniam.
Poszukam jakiegoś działającego konfiga i spróbuje sam.
W każdym bądź razie jeszcze raz, wielkie dzięki.
pozdrawiam
Cześć,
@mar_w mogę prosić byś zrobił jeszcze raz działającą paczkę z stunnel
libopenssl 1.0.2j
ar71xx - ruter WDR3600
OpenWrt Chaos Calmer 15.05.1 (r49474)
Niestety, Twoja poprzednia wersja nie chce działać z najnowszym wypustem Cezarego.
Często wyjeżdżam na daleki wschód i sam "openvpn" jest tam dzielnie i skutecznie blokowany przez Wielki Firewall,
natomiast w parze z stunnelem działa dobrze.
Jest to dla mnie ważne.
Ewentualnie prosiłbym o jakiś substytut tego rozwiązania dostępny w openwrt.
pozdrawiam
Proszę link
control.zip
pozdrawiam
Na początek dzięki,
Faktycznie nie podałem architektury - ar71xx - ruter WDR3600.
Nie sądziłem, że wersja biblioteki openssl ma znaczenie.
Dziwne, że stunnel w repo jest kompilowany z inną biblblioteką, niż jest ona dostępna w repo.
Na tą chwilę używam binarki z BB i starego certyfikatu.
eko.one.pl → Posty przez cineks
Forum oparte o PunBB, wspierane przez Informer Technologies, Inc