1

(120 odpowiedzi, napisanych Sprzęt / Hardware)

Faktycznie klej - mój błąd ale wygląda paskudnie smile Podpowiecie jeszcze jak rozpoznać w konsoli , które radio jest , które(2,4 i 5 Ghz)? Wpisuję wifi status i dostaję:

{
        "radio0": {
                "up": false,
                "pending": false,
                "autostart": true,
                "disabled": true,
                "retry_setup_failed": false,
                "config": {
                        "channel": "11",
                        "hwmode": "11g",
                        "path": "pci0000:00/0000:00:01.0/0000:02:00.0",
                        "htmode": "HT20",
                        "country": "PL",
                        "disabled": true
                },
                "interfaces": [
                        {
                                "section": "default_radio0",
                                "config": {
                                        "mode": "ap",
                                        "ssid": "OpenWrt",
                                        "encryption": "none",
                                        "network": [
                                                "lan"
                                        ],
                                        "mode": "ap"
                                }
                        }
                ]
        },
        "radio1": {
                "up": false,
                "pending": false,
                "autostart": true,
                "disabled": true,
                "retry_setup_failed": false,
                "config": {
                        "channel": "36",
                        "hwmode": "11a",
                        "path": "pci0000:00/0000:00:00.0/0000:01:00.0",
                        "htmode": "VHT80",
                        "country": "PL",
                        "disabled": true
                },
                "interfaces": [
                        {
                                "section": "default_radio1",
                                "config": {
                                        "mode": "ap",
                                        "ssid": "OpenWrt",
                                        "encryption": "none",
                                        "network": [
                                                "lan"
                                        ],
                                        "mode": "ap"
                                }
                        }
                ]
        }
}

Kanał 36 to 5Ghz?

2

(120 odpowiedzi, napisanych Sprzęt / Hardware)

Dziękuję. Trochę z innej beczki - u Was też tej pasty termoprzewodzącej jest tak w nadmiarze? (środek routera)
https://photos.app.goo.gl/WncJHTVZWCZr8VUo7

3

(120 odpowiedzi, napisanych Sprzęt / Hardware)

Panowie, orientujecie się może, które gniazdka na płycie odpowiadają za radio 2,4 i 5GHz(szare, czarne kabelki)?
https://photos.app.goo.gl/8we9uNk3sBERXErK8

4

(120 odpowiedzi, napisanych Sprzęt / Hardware)

Dziękuję za porady. Zadzwoniłem do człowieka, który ma najwięcej tego sprzętu na popularnym portalu aukcyjnym  i przed wysyłką otworzył obudowę i okazało się,że jest wersja 1.4 smile

5

(120 odpowiedzi, napisanych Sprzęt / Hardware)

siarkopol napisał/a:

...

Poza tym switch w routerze jest slabo oprogramowany, nie wspiera API dla ethtool, takze nie wyswietla predkosci linka (domyslnie jest 1Gbit) ani pozostalych informacji. Mimo tego wszystko dziala ok i uwazam ze w tej cenie nie ma nic lepszego (~280zl). Obie wifi dzialaja poprawnie, nie testowalem predkosci gdyz do przerzucania danych mam skretke wink Na minus zaliczylbym slabe diody led, wszystkie sa zielone i bardzo slabo widoczne, ale to zasadniczo *****. Aha, no i nie mozna go postawic w pionowej pozycji, co najwyzej przykrecic do sciany a plastikowe anteny sa na stale polaczone z obudowa, taki tam low-end wink
********************************************

Cześć, szukam routera do którego będzie można podłączyć zewnętrzną antenę - niestety jak widać ten ma przytwierdzone na stałe. Odkręcał może Ktoś obudowę? Jest szansa się wpiąć z płyty?

Czyli przekierowanie robię np wg opisu: http://eko.one.pl/?p=openwrt-konfigurac … nykomputer dest_ip w tym przypadku to będzie brama czy ip ubiquiti czy też może jeszcze inaczej? smile Status WAN mam taki:
Typ: static
Adres: 192.168.55.151
Maska sieci: 255.255.255.0
Brama: 192.168.55.150

Ubiquiti nie ma gui(przynajmniej ja nie mam dostępu). Pod adresem 192.168.55.151 jest też dostępne gui luci. Ciągle brak dostępu z zewnątrz:

config defaults
    option syn_flood '1'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'ACCEPT'

config zone
    option name 'lan'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'ACCEPT'
    option network 'lan'

config zone
    option name 'wan'
    option output 'ACCEPT'
    option masq '1'
    option mtu_fix '1'
    option input 'ACCEPT'
    option forward 'ACCEPT'
    option network 'wan wan6'

config forwarding
    option src 'lan'
    option dest 'wan'

config rule
    option name 'Allow-DHCP-Renew'
    option src 'wan'
    option proto 'udp'
    option dest_port '68'
    option target 'ACCEPT'
    option family 'ipv4'

config rule
    option name 'Allow-Ping'
    option src 'wan'
    option proto 'icmp'
    option icmp_type 'echo-request'
    option family 'ipv4'
    option target 'ACCEPT'

config rule
    option name 'Allow-IGMP'
    option src 'wan'
    option proto 'igmp'
    option family 'ipv4'
    option target 'ACCEPT'

config rule
    option name 'Allow-DHCPv6'
    option src 'wan'
    option proto 'udp'
    option src_ip 'fe80::/10'
    option src_port '547'
    option dest_ip 'fe80::/10'
    option dest_port '546'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-MLD'
    option src 'wan'
    option proto 'icmp'
    option src_ip 'fe80::/10'
    list icmp_type '130/0'
    list icmp_type '131/0'
    list icmp_type '132/0'
    list icmp_type '143/0'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Input'
    option src 'wan'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    list icmp_type 'router-solicitation'
    list icmp_type 'neighbour-solicitation'
    list icmp_type 'router-advertisement'
    list icmp_type 'neighbour-advertisement'
    option limit '1000/sec'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Forward'
    option src 'wan'
    option dest '*'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    option limit '1000/sec'
    option family 'ipv6'
    option target 'ACCEPT'

config include
    option path '/etc/firewall.user'

config rule
    option src 'wan'
    option dest 'lan'
    option proto 'esp'
    option target 'ACCEPT'

config rule
    option src 'wan'
    option dest 'lan'
    option dest_port '500'
    option proto 'udp'
    option target 'ACCEPT'

config rule
    option target 'ACCEPT'
    option dest_port '443'
    option name '443'
    option proto 'tcp udp'
    option src 'wan'
    option dest 'lan'

config redirect
    option target 'DNAT'
    option src 'wan'
    option dest 'lan'
    option proto 'tcp udp'
    option src_dport '86'
    option dest_ip '192.168.1.200'
    option dest_port '86'
    option name 'zyxel'

config redirect
    option target 'DNAT'
    option src 'wan'
    option dest 'lan'
    option proto 'tcp udp'
    option dest_port '80'
    option dest_ip '192.168.55.151'
    option name 'ubiquiti-80'
    option src_dport '80'

config redirect
    option target 'DNAT'
    option src 'wan'
    option dest 'lan'
    option proto 'tcp'
    option src_dport '22'
    option dest_ip '192.168.55.151'
    option dest_port '22'
    option name 'ubiquiti-22'

config redirect
    option target 'DNAT'
    option src 'wan'
    option dest 'lan'
    option proto 'tcp'
    option dest_ip '192.168.55.150'
    option dest_port '80'
    option name 'ubiquiti-80-gw'
    option src_dport '8080'

config redirect
    option target 'DNAT'
    option src 'wan'
    option dest 'lan'
    option proto 'tcp'
    option src_dport '22'
    option dest_ip '192.168.55.150'
    option dest_port '22'
    option name 'ubiquiti-22-gw'

A może to podobna przypadłość z zablokowanym portem wan?:
http://openrouter.info/forum/viewtopic. … amp;t=1956

Dziękuję Cezary za podniesienie tematu. Posiadam dwa łącze - jedno to kablowe(a raczej radiówka z netii z publicznym adresem ip, na którym to łączu do tej pory przekierowania i dostęp z zewnątrz na tym samym routerze ale z softem fabrycznym działał ale wrzuciłem openwrt,żeby można było wykorzystać modem lte) a łacze to lte z red bull mobile. W tej chwili chciałbym uzyskać dostęp z zewnątrz do routera, wybranych zasobów lokalnych(np nas jak w regułce w poprzednim poscie) a najlepiej odpalić serwer openvpn'a i uruchomić dwa łącza jednocześnie(mwan3 działa ale utknąłem właśnie na niemożności dobicia się z zewnątrz).

Moje publiczne ip od pierwszego isp zgłasza się po pingu na domenę cezext.no-ip.info. Ten drugi serwis pokazuje adres ip z playa więc też widać,że się nie aktualizuje(zaktualizował się jeszcze na gargoyle jak bawiłem się w przełączanie łączami:)

Ogólnie rzecz jest w tym,że zanim skonfiguruję sobie na dobre mwan3, chciałbym na razie uzyskać dostęp z zewnątrz do routera na tym łączu z publicznym ip. Potem patrząc na poradniki mwan3, można by uruchomić openvpn tak,żeby wykorzystał do połączenia internet z publicznym ip. Próbowałem nawet na wanie nadpisywać adres mac antenki ubiquiti loco(to jest ten kablowo/radiowy internet:) ale ciągle wszystko jest zamknięte. Wyłączyłem też na kilka minut wszystkie urządzenia w sieci. Naprawdę już wymiękam.

W akcie desperacji zaktualizowałem fw do luci-15.05-ar71xx-generic-tl-wdr4300-v1-squashfs-sysupgrade.bin. Niestety ciągle podobne przypadłości jak na Gargoyle - nie mogę dostać się z zewnątrz. Co ciekawe ddns nie chce zadziałać - mam dwie usługi- no.ip i freedns. Log z ddns wygląda tak:

 215348       : ************ ************** ************** **************
 215348  note : PID '10914' started at 2016-05-02 21:53
 215348       : uci configuration:
ddns.mooo.domain='cezext.mooo.com'
ddns.mooo.enabled='1'
ddns.mooo.interface='wan'
ddns.mooo.ip_network='wan'
ddns.mooo.ip_source='network'
ddns.mooo.password='****'
ddns.mooo.service_name='freedns.afraid.org'
ddns.mooo.use_logfile='1'
ddns.mooo.use_syslog='2'
ddns.mooo.username='****'
ddns.mooo=service
 215348       : ddns version  : 2.4.3-2
 215348       : verbose mode  : 0 - run normal, NO console output
 215349       : check interval: 600 seconds
 215349       : force interval: 259200 seconds
 215349       : retry interval: 60 seconds
 215349       : retry counter : 0 times
 215349       : No old process
 215349       : last update: never
 215349       : Detect registered/public IP
 215349       : #> /usr/bin/nslookup cezext.mooo.com  >/var/run/ddns/mooo.dat 2>/var/run/ddns/mooo.err
 215349       : Registered IP '94.254.227.93' detected
 215349  info : Starting main loop at 2016-05-02 21:53
 215349       : Detect local IP on 'network'
 215349       : Local IP '192.168.55.151' detected on network 'wan'
 215349       : Update needed - L: '192.168.55.151' <> R: '94.254.227.93'
 215349  WARN : Private or invalid or no IP '192.168.55.151' given! Please check your configuration - TERMINATE
 215349  WARN : PID '10914' exit WITH ERROR '1' at 2016-05-02 21:53

Akurat w tym przypadku nie załapał mojego adresu publicznego, tylko został wczytany wcześniej aktualizowany adres Playa

U drugiego dostawcy niby widoczny jest mój adres publiczny ale tylko dlatego,że wcześniej był robiony update:

 213737  note : PID '7722' started at 2016-05-02 21:37
 213737       : uci configuration:
ddns.myddns_ipv4.domain='cezext.no-ip.info'
ddns.myddns_ipv4.enabled='1'
ddns.myddns_ipv4.interface='wan'
ddns.myddns_ipv4.ip_network='wan'
ddns.myddns_ipv4.ip_source='network'
ddns.myddns_ipv4.password='****'
ddns.myddns_ipv4.service_name='No-IP.com'
ddns.myddns_ipv4.use_logfile='1'
ddns.myddns_ipv4.use_syslog='2'
ddns.myddns_ipv4.username='*****'
ddns.myddns_ipv4=service
 213738       : ddns version  : 2.4.3-2
 213738       : verbose mode  : 0 - run normal, NO console output
 213739       : check interval: 600 seconds
 213739       : force interval: 259200 seconds
 213739       : retry interval: 60 seconds
 213739       : retry counter : 0 times
 213739       : No old process
 213739       : last update: never
 213739       : Detect registered/public IP
 213739       : #> /usr/bin/nslookup cezext.no-ip.info  >/var/run/ddns/myddns_ipv4.dat 2>/var/run/ddns/myddns_ipv4.err
 213739       : Registered IP '5.226.**.**' detected
 213739  info : Starting main loop at 2016-05-02 21:37
 213739       : Detect local IP on 'network'
 213739       : Local IP '192.168.55.151' detected on network 'wan'
 213739       : Update needed - L: '192.168.55.151' <> R: '5.226.**.**'
 213739  WARN : Private or invalid or no IP '192.168.55.151' given! Please check your configuration - TERMINATE
 213739  WARN : PID '7722' exit WITH ERROR '1' at 2016-05-02 21:37

network:

config interface 'loopback'
    option ifname 'lo'
    option proto 'static'
    option ipaddr '127.0.0.1'
    option netmask '255.0.0.0'

config globals 'globals'
    option ula_prefix 'fdb5:4009:a55b::/48'

config interface 'lan'
    option ifname 'eth0.1'
    option force_link '1'
    option type 'bridge'
    option proto 'static'
    option ipaddr '192.168.1.1'
    option netmask '255.255.255.0'
    option ip6assign '60'

config interface 'wan'
    option ifname 'eth0.2'
    option _orig_ifname 'eth0.2'
    option _orig_bridge 'false'
    option proto 'static'
    option ipaddr '192.168.55.151'
    option netmask '255.255.255.0'
    option gateway '192.168.55.150'
    option dns '8.8.8.8'
    option macaddr '10:FE:ED:9B:6A:DE'
    option type 'bridge'

config interface 'wan6'
    option ifname 'eth0.2'
    option proto 'dhcpv6'

config switch
    option name 'switch0'
    option reset '1'
    option enable_vlan '1'

config switch_vlan
    option device 'switch0'
    option vlan '1'
    option ports '0t 2 3 4 5'

config switch_vlan
    option device 'switch0'
    option vlan '2'
    option ports '0t 1'

firewall:

config defaults
    option syn_flood '1'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'ACCEPT'

config zone
    option name 'lan'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'ACCEPT'
    option network 'lan'

config zone
    option name 'wan'
    option output 'ACCEPT'
    option masq '1'
    option mtu_fix '1'
    option input 'ACCEPT'
    option forward 'ACCEPT'
    option network 'wan wan6'

config forwarding
    option src 'lan'
    option dest 'wan'

config rule
    option name 'Allow-DHCP-Renew'
    option src 'wan'
    option proto 'udp'
    option dest_port '68'
    option target 'ACCEPT'
    option family 'ipv4'

config rule
    option name 'Allow-Ping'
    option src 'wan'
    option proto 'icmp'
    option icmp_type 'echo-request'
    option family 'ipv4'
    option target 'ACCEPT'

config rule
    option name 'Allow-IGMP'
    option src 'wan'
    option proto 'igmp'
    option family 'ipv4'
    option target 'ACCEPT'

config rule
    option name 'Allow-DHCPv6'
    option src 'wan'
    option proto 'udp'
    option src_ip 'fe80::/10'
    option src_port '547'
    option dest_ip 'fe80::/10'
    option dest_port '546'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-MLD'
    option src 'wan'
    option proto 'icmp'
    option src_ip 'fe80::/10'
    list icmp_type '130/0'
    list icmp_type '131/0'
    list icmp_type '132/0'
    list icmp_type '143/0'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Input'
    option src 'wan'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    list icmp_type 'router-solicitation'
    list icmp_type 'neighbour-solicitation'
    list icmp_type 'router-advertisement'
    list icmp_type 'neighbour-advertisement'
    option limit '1000/sec'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Forward'
    option src 'wan'
    option dest '*'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    option limit '1000/sec'
    option family 'ipv6'
    option target 'ACCEPT'

config include
    option path '/etc/firewall.user'

config rule
    option src 'wan'
    option dest 'lan'
    option proto 'esp'
    option target 'ACCEPT'

config rule
    option src 'wan'
    option dest 'lan'
    option dest_port '500'
    option proto 'udp'
    option target 'ACCEPT'

config rule
    option target 'ACCEPT'
    option dest_port '443'
    option name '443'
    option proto 'tcp udp'
    option src 'wan'
    option dest 'lan'

config redirect
    option target 'DNAT'
    option src 'wan'
    option dest 'lan'
    option proto 'tcp udp'
    option src_dport '86'
    option dest_ip '192.168.1.200'
    option dest_port '86'
    option name 'zyxel'

Na sofcie fabrycznym działał dostęp do panelu, przekierowania portów i klient ddns. Przeczytałem już sporo i poddaje się. Może jednak ktoś się zlituje?:)

Witam. Niedawno zamieniłem soft fabryczny na Gargoyle, aktualnie mam wersję 1.9.0.3. Przez kilka dni próbowałem skonfigurować mwan3 tak aby można było połączyć się dostać do routera z zewnątrz na łączu z publicznym ip(mam dwa łącza- jedno kablowe z wykupionym adresem publicznym a drugie to lte z rbm). Po przeczytaniu wszystkich możliwych tematów i kliku niepowodzeniach, pomyślałem,żeby zacząć od zera, tj. na razie tylko podłączyć łącze z publicznym ip i sprawdzić działanie dostępu z zewnątrz oraz openvpn.

Niestety okazuje się,że nie mam możliwości dostania się z zewnątrz do panelu routera, czy też do kamerki ip(oczywiście w panelu gargoyle zaznaczyłem dostęp z zewnątrz i dałem przekierowanie dla kamerki). Na fabrycznym sofcie tplinka mogłem dostać się do routera , kamerki, openvpn też mi kiedyś działał na tym samym łączu ale na routerze wdr1043nd i z inną wersją Gargoyle. Mam też skonfigurowane ddns w panelu i ping na 2 usługi pokazuje mi moje publiczne ip.

Proszę o pomoc.

firewall:

config defaults
    option syn_flood '1'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'REJECT'

config zone
    option name 'lan'
    list network 'lan'
    option input 'ACCEPT'
    option output 'ACCEPT'
    option forward 'ACCEPT'

config zone
    option name 'wan'
    list network 'wan'
    list network 'wan6'
    option input 'REJECT'
    option output 'ACCEPT'
    option forward 'REJECT'
    option masq '1'
    option mtu_fix '1'

config forwarding
    option src 'lan'
    option dest 'wan'

config rule
    option name 'Allow-DHCP-Renew'
    option src 'wan'
    option proto 'udp'
    option dest_port '68'
    option target 'ACCEPT'
    option family 'ipv4'

config rule
    option name 'Allow-Ping'
    option src 'wan'
    option proto 'icmp'
    option icmp_type 'echo-request'
    option family 'ipv4'
    option target 'ACCEPT'

config rule
    option name 'Allow-IGMP'
    option src 'wan'
    option proto 'igmp'
    option family 'ipv4'
    option target 'ACCEPT'

config rule
    option name 'Allow-DHCPv6'
    option src 'wan'
    option proto 'udp'
    option src_ip 'fe80::/10'
    option src_port '547'
    option dest_ip 'fe80::/10'
    option dest_port '546'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-MLD'
    option src 'wan'
    option proto 'icmp'
    option src_ip 'fe80::/10'
    list icmp_type '130/0'
    list icmp_type '131/0'
    list icmp_type '132/0'
    list icmp_type '143/0'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Input'
    option src 'wan'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    list icmp_type 'router-solicitation'
    list icmp_type 'neighbour-solicitation'
    list icmp_type 'router-advertisement'
    list icmp_type 'neighbour-advertisement'
    option limit '1000/sec'
    option family 'ipv6'
    option target 'ACCEPT'

config rule
    option name 'Allow-ICMPv6-Forward'
    option src 'wan'
    option dest '*'
    option proto 'icmp'
    list icmp_type 'echo-request'
    list icmp_type 'echo-reply'
    list icmp_type 'destination-unreachable'
    list icmp_type 'packet-too-big'
    list icmp_type 'time-exceeded'
    list icmp_type 'bad-header'
    list icmp_type 'unknown-header-type'
    option limit '1000/sec'
    option family 'ipv6'
    option target 'ACCEPT'

config include
    option path '/etc/firewall.user'
    option reload '1'

config rule
    option src 'wan'
    option dest 'lan'
    option proto 'esp'
    option target 'ACCEPT'

config rule
    option src 'wan'
    option dest 'lan'
    option dest_port '500'
    option proto 'udp'
    option target 'ACCEPT'

config include
    option type 'script'
    option path '/usr/lib/gargoyle_firewall_util/gargoyle_additions.firewall'
    option family 'IPv4'
    option reload '1'

config include 'miniupnpd'
    option type 'script'
    option path '/usr/share/miniupnpd/firewall.include'
    option family 'any'
    option reload '1'

config include 'openvpn_include_file'
    option path '/etc/openvpn.firewall'
    option reload '1'

config redirect 'redirect_enabled_number_0'
    option name '192.168.1.220'
    option src 'wan'
    option dest 'lan'
    option proto 'tcp'
    option src_dport '81'
    option dest_ip '192.168.1.220'
    option dest_port '81'

config redirect 'redirect_enabled_number_1'
    option name '192.168.1.220'
    option src 'wan'
    option dest 'lan'
    option proto 'udp'
    option src_dport '81'
    option dest_ip '192.168.1.220'
    option dest_port '81'

config remote_accept 'ra_443_443'
    option local_port '443'
    option remote_port '443'
    option proto 'tcp'
    option zone 'wan'

config remote_accept 'ra_22_22'
    option local_port '22'
    option remote_port '22'
    option proto 'tcp'
    option zone 'wan'

network:

config interface 'loopback'
    option ifname 'lo'
    option proto 'static'
    option ipaddr '127.0.0.1'
    option netmask '255.0.0.0'

config globals 'globals'
    option ula_prefix 'fd9d:cfae:a0bf::/48'

config interface 'lan'
    option ifname 'eth0.1'
    option force_link '1'
    option type 'bridge'
    option proto 'static'
    option ipaddr '192.168.1.1'
    option netmask '255.255.255.0'
    option ip6assign '60'
    option dns '8.8.8.8 8.8.4.4'

config interface 'wan'
    option ifname 'eth0.2'
    option proto 'static'
    option ipaddr '192.168.55.151'
    option netmask '255.255.255.0'
    option gateway '192.168.55.150'
    option dns '8.8.8.8 8.8.4.4'
    option peerdns '0'

config interface 'wan6'
    option ifname 'eth0.2'
    option proto 'dhcpv6'

config switch
    option name 'switch0'
    option reset '1'
    option enable_vlan '1'

config switch_vlan
    option device 'switch0'
    option vlan '1'
    option ports '0t 2 3 4 5'

config switch_vlan
    option device 'switch0'
    option vlan '2'
    option ports '0t 1'

edit:
/etc/init.d/firewall restart

/$ /etc/init.d/firewall restart
Warning: Unable to locate ipset utility, disabling ipset support
Warning: Section 'redirect_enabled_number_0' has no target specified, defaulting to DNAT
Warning: Section 'redirect_enabled_number_1' has no target specified, defaulting to DNAT
 * Flushing IPv4 filter table
 * Flushing IPv4 nat table
 * Flushing IPv4 mangle table
 * Flushing IPv4 raw table
 * Flushing conntrack table ...
 * Populating IPv4 filter table
   * Zone 'lan'
   * Zone 'wan'
   * Rule 'Allow-DHCP-Renew'
   * Rule 'Allow-Ping'
   * Rule 'Allow-IGMP'
   * Rule #7
   * Rule #8
   * Rule 'ssh'
   * Redirect 'kamera'
   * Redirect 'kamera'
   * Forward 'lan' -> 'wan'
 * Populating IPv4 nat table
   * Zone 'lan'
   * Zone 'wan'
   * Redirect 'kamera'
   * Redirect 'kamera'
 * Populating IPv4 mangle table
   * Zone 'lan'
   * Zone 'wan'
 * Populating IPv4 raw table
   * Zone 'lan'
   * Zone 'wan'
 * Set tcp_ecn to off
 * Set tcp_syncookies to on
 * Set tcp_window_scaling to on
 * Running script '/etc/firewall.user'
 * Running script '/usr/lib/gargoyle_firewall_util/gargoyle_additions.firewall'
 * Running script '/usr/share/miniupnpd/firewall.include'
 * Running script '/etc/openvpn.firewall'

Dziękuję,  czy ta wersja:gargoyle-1.6.2.2-ar71xx-tl-wdr4300-v1-squashfs-sysupgrade.bin posiada gui? Powinienem dokonać aktualizacji np. przez polecenie  sysupgrade -n /tmp/a.bin ?

Witam. Dziś aktualizowałem TP-Linka WDR4300 najpierw do najnowszej wersji fw fabrycznego-TL-WDR4300_V1_150518. Potem wgrałem Gargoyle openwrt-15.05-ar71xx-generic-tl-wdr4300-v1-squashfs-factory.bin. Po aktualizacji na pierwszy rzut oka wyglądało wszystko ok internet i sieć działa ale niestety nie mogę zalogować się do gui a przy próbie dostania się przez ssh wywala mi monit o złym haśle. Próbowałem przeprowadzić procedurę połączenia się po tftp ale nie ma komunikacji. Proszę o podpowiedź.

Pozdrawiam

13

(5 odpowiedzi, napisanych Oprogramowanie / Software)

Na wszelki wypadek, napisz proszę czy działa sieć w trybie failsafe(zdaje się,że w którymś tplinku jak coś padnie to trzeba kabelkiem wgrywać). Wgrywanie softu to standardowo- najpierw factory a potem ewentualnie sysupgrade?

Pozdrawiam i Wesołych Świąt

14

(5 odpowiedzi, napisanych Oprogramowanie / Software)

Cezary napisał/a:

Nie, HNAT nie ma.

1.6 to wersja 1 routera, więc tak, będzie działać.

Dzięki za info. A są wersje nieobsługiwane?

Witam, czy konkretnie do tej wersji sprzętowej routera mogę użyć paczek dla wersji 1.0? Patrząc np https://mcwhirter.com.au/craige/blog/20 … L-WDR4300/ wychodzi na to,że tak. Czy ewentualnie w tej wersji sprzętowej zadziała sieć w trybie failsafe? Czy gargoyle wspiera funkcjonalność dostępną w sofcie standardowym tj. sprzętową translację nat?

Mam zamiar nabyć dziś routerek i byłbym bardzo wdzięczny za odpowiedź.

Pozdrawiam
cezus

16

(13 odpowiedzi, napisanych Oprogramowanie / Software)

Wiem, skrót myślowy - przestało działać w innych serwisach jak np. no-ip. Proszę, podpowiedzcie coś nt wyboru routerka- jutro prawdopodobnie coś chciałbym zakupić a z tym powalczę w międzyczasie.

Pozdrawiam

17

(13 odpowiedzi, napisanych Oprogramowanie / Software)

Wymieniłem zasilacz, wrzuciłem raz jeszcze soft. Na razie chodzi ale nie do końca bo np. nie działa dyndns- pomimo monitu o prawidłowej aktualizacji. Reguły na firewallu też nie działają.

@roblad - wymieniałeś pamięć? Jaki to koszt

Ewentualnie może polecicie jakiś router w granicach 300zł? Jest jakaś alternatywa dla tplinka w tych pieniądzach i oczywiście przy możliwości wrzucenia linuxa.

Pozdrawiam
cezus

---
edit: lamerskie pytanie ale jak rozkręcić routerek? Zdjąłem gumowe nóżki, odkręciłem dwie śrubki i coś jeszcze trzyma ale nie widzę co:)

18

(13 odpowiedzi, napisanych Oprogramowanie / Software)

Na routerze długo pracował serwer oscam - może to zaorało flasha? Co do zasilania to router od nowości jest podłączony do upsa.

Witam. Mam problem ze wspomnianym routerem. Sprzęt działa od około dwóch lat- na pokładzie zawsze gargoyle. W tym momencie posiadam wersje najnowszą - do aktualizacji zostałem zmuszony bo router przestał startować. Na poprzednich wersjach gargoyle(nie pamiętam w tej chwili numerków) też raz na kilka miesięcy trzeba było wgrywać fw. Na dzień dzisiejszy router zachowuje się w ten sposób,że raz startuje, innym razem nie ma do niego dostepu, po wyłączeniu z prądu i ponownym podłączeniu znów działa. Coś mi wygląda na problem z flashem. Czy wgranie exroota omija całkowicie ładowanie z flasha? Jest opcja wymiany flasha? Jeśli tak to gdzie i jakie są to koszty?

Pozdrawiam

20

(32 odpowiedzi, napisanych Oprogramowanie / Software)

Też mam problem z aktualizacją dyndns- mam konta w trzech serwisach: dyndns.org,no-ip,changeip. Router/modem neostrady w trybie bridge podłączony do routera(TPLinkWR1043ND)z gargolye 1.3.9.Tplink pobiera sobie aktualne ip ale niestety niekiedy serwis dyndns jest aktualizowany a innym razem nie. Wpis w ddns_gargoyle:

config 'service' 'ddns_2'
    option 'enabled' '1'
    option 'service_provider' 'changeip.com'
    option 'ip_source' 'internet'
    option 'force_interval' '3'
    option 'force_unit' 'days'
    option 'check_interval' '15'
    option 'check_unit' 'minutes'
    option 'domain' 'mojadomena.ddns.info'
    option 'username' 'mojlogin'
    option 'password' 'mojehaslo'

Mogę sobie dodać wpis pomijając gui do konfigu powyżej? Może by pomogło...
option 'ip_url' 'http://www.whatismyip.com/automation/n09230945.asp'

25-ddns wygląda tak:

#!/bin/sh

config_load "network"
config_get wan_proto "wan" "proto"

if [ "$INTERFACE" = "wan" ] && [ "$ACTION" = "ifup" ] 
then
    /usr/bin/ddns_gargoyle -P /etc/ddns_providers.conf -C /etc/ddns_gargoyle.conf
fi

W etc/config jest plik konfiuracyjny ddns_gargoyle a tutorial w serwisie odnosi się do ddns-scripts- to to samo?:)Proszę o garść wskazówek.

Bez tego nie działa serwer kart(jeden mam na oscam a drugi na tunerze(port81)...Musi być otwarcie+przekierowanie.

Sensowne jest wyrzucenie wpisów z gui i dodanie ich ręcznie do pliku konfiguracyjnego firewalla?(nie pojawią się w gui?). Co może być przyczyną?(wykluczam problem z tunerem).

Dodałem:

config 'redirect' 'redirect_enabled_number_11'
    option 'name' 'vu'
    option 'src' 'wan'
    option 'dest' 'lan'
    option 'proto' 'udp'
    option 'src_dport' '85'
    option 'dest_ip' '192.168.1.55'
    option 'dest_port' '85'

i ruszyło ale czy nie powinno wystarczyć samo otworzenie portu bez przekierowania?

Mam problem z dostępem do tunera z zewnątrz:

http://cezus.no-ip.info:85

Mój firewall wygląda następująco:

config 'defaults'
    option 'syn_flood' '1'
    option 'input' 'ACCEPT'
    option 'output' 'ACCEPT'
    option 'forward' 'REJECT'

config 'zone'
    option 'name' 'lan'
    option 'input' 'ACCEPT'
    option 'output' 'ACCEPT'
    option 'forward' 'REJECT'

config 'zone'
    option 'name' 'wan'
    option 'input' 'REJECT'
    option 'output' 'ACCEPT'
    option 'forward' 'REJECT'
    option 'masq' '1'
    option 'mtu_fix' '1'

config 'forwarding'
    option 'src' 'lan'
    option 'dest' 'wan'

config 'rule'
    option 'src' 'wan'
    option 'proto' 'udp'
    option 'dest_port' '68'
    option 'target' 'ACCEPT'

config 'rule'
    option 'src' 'wan'
    option 'proto' 'icmp'
    option 'icmp_type' 'echo-request'
    option 'target' 'ACCEPT'

config 'include'
    option 'path' '/etc/firewall.user'

config 'include'
    option 'path' '/usr/lib/gargoyle_firewall_util/gargoyle_additions.firewall'

config 'redirect' 'redirect_enabled_number_0'
    option 'name' 'osiolpio'
    option 'src' 'wan'
    option 'dest' 'lan'
    option 'proto' 'tcp'
    option 'src_dport' '22134'
    option 'dest_ip' '192.168.1.244'
    option 'dest_port' '22134'

config 'redirect' 'redirect_enabled_number_1'
    option 'name' 'osiolpio'
    option 'src' 'wan'
    option 'dest' 'lan'
    option 'proto' 'udp'
    option 'src_dport' '22134'
    option 'dest_ip' '192.168.1.244'
    option 'dest_port' '22134'

config 'redirect' 'redirect_enabled_number_2'
    option 'name' 'osiolpio2'
    option 'src' 'wan'
    option 'dest' 'lan'
    option 'proto' 'tcp'
    option 'src_dport' '44412'
    option 'dest_ip' '192.168.1.244'
    option 'dest_port' '44412'

config 'redirect' 'redirect_enabled_number_3'
    option 'name' 'osiolpio2'
    option 'src' 'wan'
    option 'dest' 'lan'
    option 'proto' 'udp'
    option 'src_dport' '44412'
    option 'dest_ip' '192.168.1.244'
    option 'dest_port' '44412'

config 'redirect' 'redirect_enabled_number_4'
    option 'name' 'torpio'
    option 'src' 'wan'
    option 'dest' 'lan'
    option 'proto' 'tcp'
    option 'src_dport' '52773'
    option 'dest_ip' '192.168.1.244'
    option 'dest_port' '52773'

config 'redirect' 'redirect_enabled_number_5'
    option 'name' 'torpio'
    option 'src' 'wan'
    option 'dest' 'lan'
    option 'proto' 'udp'
    option 'src_dport' '52773'
    option 'dest_ip' '192.168.1.244'
    option 'dest_port' '52773'

config 'redirect' 'redirect_enabled_number_6'
    option 'name' 'torcez'
    option 'src' 'wan'
    option 'dest' 'lan'
    option 'proto' 'tcp'
    option 'src_dport' '52377'
    option 'dest_ip' '192.168.1.163'
    option 'dest_port' '52377'

config 'redirect' 'redirect_enabled_number_7'
    option 'name' 'torcez'
    option 'src' 'wan'
    option 'dest' 'lan'
    option 'proto' 'udp'
    option 'src_dport' '52377'
    option 'dest_ip' '192.168.1.163'
    option 'dest_port' '52377'

config 'redirect' 'redirect_enabled_number_8'
    option 'name' 'relook'
    option 'src' 'wan'
    option 'dest' 'lan'
    option 'proto' 'tcp'
    option 'src_dport' '81'
    option 'dest_ip' '192.168.1.3'
    option 'dest_port' '81'

config 'redirect' 'redirect_enabled_number_9'
    option 'name' 'relook'
    option 'src' 'wan'
    option 'dest' 'lan'
    option 'proto' 'udp'
    option 'src_dport' '81'
    option 'dest_ip' '192.168.1.3'
    option 'dest_port' '81'

config 'rule'
    option '_name' 'oscam'
    option 'src' 'wan'
    option 'target' 'ACCEPT'
    option 'proto' 'tcp'
    option 'dest_port' '10100'

config 'rule'
    option '_name' 'oscam2'
    option 'src' 'wan'
    option 'target' 'ACCEPT'
    option 'proto' 'tcp'
    option 'dest_port' '10101'

config 'rule'
    option '_name' 'relook2'
    option 'src' 'wan'
    option 'target' 'ACCEPT'
    option 'proto' 'tcp'
    option 'dest_port' '81'

config 'rule'
    option '_name' 'oscweb'
    option 'src' 'wan'
    option 'target' 'ACCEPT'
    option 'proto' 'tcp'
    option 'dest_port' '8989'

config 'rule'
    option '_name' 'vu'
    option 'src' 'wan'
    option 'target' 'ACCEPT'
    option 'proto' 'tcp'
    option 'dest_port' '85'

config 'rule'
    option '_name' 'newcs'
    option 'src' 'wan'
    option 'target' 'ACCEPT'
    option 'proto' 'tcp'
    option 'dest_port' '8080'

config 'remote_accept' 'ra_443_443'
    option 'local_port' '443'
    option 'remote_port' '443'
    option 'proto' 'tcp'
    option 'zone' 'wan'

config 'remote_accept' 'ra_80_80'
    option 'local_port' '80'
    option 'remote_port' '80'
    option 'proto' 'tcp'
    option 'zone' 'wan'

Wydaje mi się,że stało się tak po aktualizacji gargolye do wersji 1.3.8.Choć wszystkie wpisy robiłem od zera(nie używałem pliku backupu z poprzedniej wersji). Co ciekawe zdalny dostęp do routera jest a nie działa na tym porcie 85.Czy przyczyną błędu może być częściowa konfiguracja z gui oraz konsoli?.Co ciekawe, reguła oscam na 100% gdyż widzę połączenia z zewnątrz. Proszę o pomoc.

Pzdr.

23

(48 odpowiedzi, napisanych Oprogramowanie / Software)

Od jakiegoś czasu nie posiadam opticuma(sprzedałem).Nie ma tam przypadkiem w zakładce sieć -przeglądarki sieciowej lub menedżera montowania? Jeśli tak to wybierasz CIFS lub NFS, wpisujesz nazwę udziału i ścieżkę(to co pokazuje router w zakładce nośniki usb).Praktycznie każda E2 to ma. Tak się składa,że mając Opticuma ze względu na "stabilość" tej enigmy nie podłączałem do niego dysku sieciowego- trudno mi się odnieść...

Okazało się,że winny był dysk- włożyłem inny do kieszeni i transfery przy zapisie dochodzą do 10-12MB/s.To za mało jeśli chodzi o timeshift+nagrywanie ale do zwykłego nagrywania wystarcza.

25

(48 odpowiedzi, napisanych Oprogramowanie / Software)

Mira444 napisał/a:

odświeżam temat. Udało mi sie podmontować dysk Tp Linka 1043 pod Dreamboxa. Jest dobrze ale tylko do restartu tunera. Po nim trzeba ponownie montować. Gdzie i jaki script umieścić w dreamboxie, aby automatycznie montował dysk Tplinka?

Prawdopodobnie w tym pliku na końcu dopisujesz linijki
/etc/init.d/rcS

Sam mam vu+ i montowanie odbywa się z kreatora ale swego czasu na opticum 9500 chyba to edytowałem- np:
mount /dev/sda2
mount /dev/sda5
mount /dev/sda6

Zajrzyj jeszcze do etc/fstab