Witam,
Mam wgrany soft http://dl.eko.one.pl/luci/chaos_calmer/ … rade.image

Czy powrót do org w tym roterze wygląda tak samo jak innych?
Czy możecie mi podać namiar na sofy bez bootloadera?

Pozdrawiam,
Krystian

Witam wszystkich,

Do synchronizacji z flickr używam skryptu: https://github.com/trickortweak/flickr-uploader

Mam problem z wysyłaniem dużych plików. Wygląda na to, że skrypt wczytuje cały plik do pamięci a dopiero później go wysyła. Niestety router nie daje sobie z tym rady i niestety swap chyba też tu za dużo nie pomoże;/

Prawdopodobnie problem jest w:

photo = ('photo', file.encode('utf-8'), open(file, 'rb').read())

Czy da się jakoś to obejść?

Próbuję do tego wykorzystać skrypt https://github.com/kshcherban/gdrive_uploader
Udało mi się przejść pierwszy krok autoryzacji oauth2, generuje mi linka którego potwierdzam kodem.

Problem występuje w tym miejscu "credentials = flow.step2_exchange(code)"

    flow = OAuth2WebServerFlow(
        CLIENT_ID,
        CLIENT_SECRET,
        OAUTH_SCOPE,
        redirect_uri=REDIRECT_URI
        )
    authorize_url = flow.step1_get_authorize_url()
    print('Go to the following link in your browser: ' + authorize_url)
    code = raw_input('Enter verification code: ').strip()
    credentials = flow.step2_exchange(code)
    storage = Storage(token_file)
    storage.put(credentials)
    return storage

Wtedy dostaję błąd:

Traceback (most recent call last):
  File "gdrive_upload.py", line 118, in <module>
    http = authorize(token_file, create_token_file(token_file))
  File "gdrive_upload.py", line 54, in create_token_file
    credentials = flow.step2_exchange(code)
  File "/usr/lib/python2.7/site-packages/oauth2client-4.0.0-py2.7.egg/oauth2client/_helpers.py", line 133, in positional_wrapper
  File "/usr/lib/python2.7/site-packages/oauth2client-4.0.0-py2.7.egg/oauth2client/client.py", line 2054, in step2_exchange
  File "/usr/lib/python2.7/site-packages/oauth2client-4.0.0-py2.7.egg/oauth2client/transport.py", line 282, in request
  File "/usr/lib/python2.7/site-packages/httplib2-0.10.3-py2.7.egg/httplib2/__init__.py", line 1659, in request
  File "/usr/lib/python2.7/site-packages/httplib2-0.10.3-py2.7.egg/httplib2/__init__.py", line 1399, in _request
  File "/usr/lib/python2.7/site-packages/httplib2-0.10.3-py2.7.egg/httplib2/__init__.py", line 1319, in _conn_request
  File "/usr/lib/python2.7/site-packages/httplib2-0.10.3-py2.7.egg/httplib2/__init__.py", line 1069, in connect
  File "/usr/lib/python2.7/site-packages/httplib2-0.10.3-py2.7.egg/httplib2/__init__.py", line 96, in _ssl_wrap_socket
IOError: [Errno 20] Not a directory

Gdzie może być problem?

W takim razie czekam na wrzutkę smile

Bardzo dziękuję!

Czy byłbyś wstanie prze-generować dnsmasq z tą łatką? Bo ja niestety nie mam środowiska do tego ;(

Używam adblocka  https://github.com/openwrt/packages/tre … lock/files

Który co godzinę prze-generuje listę hostów co powoduje generowanie tysięcy linijek w logach w stylu:

Tue Mar 21 08:40:54 2017 daemon.info dnsmasq[21436]: using local addresses only for domain 2mdn.net
Tue Mar 21 08:40:54 2017 daemon.info dnsmasq[21436]: using local addresses only for domain 24pm-affiliation.com

Czy da się jakoś usunąć niechciane logi lub zablokować ich generowanie, tak żeby logi routera stały się użyteczne ??

Pozdrawiam,
Krystian

dzięki za wyjaśnienie!

czy to rozwiązanie wpływa jakoś na wydajność wczytywania stron porównując do wersji która czyta z pliku host?

Cześć,
Czy ktoś z was testował adblocka od dibdot?
https://github.com/openwrt/packages/tre … lock/files

Czy używając tego adblocka da się uruchomić pixelserver, żeby w miejscu zablokowanych reklam wyświetlać jakiegoś gifa?

Pozdrawiam,
Krystian

9

(9 odpowiedzi, napisanych Oprogramowanie / Software)

krystianmen napisał/a:

Dobra rozwiązałem swój problem.

Przekierowanie ruchu VPN do konkretnego adresu IP zrobiłem na poziomie konfiguracji klienta vpn dodając:

route-nopull
route jakis_tracker 255.255.255.255 vpn_gateway

To rozwiązanie działa bardzo ładnie dla komputerów w sieci lokalnej.

Niestety dla transmissiona postawionego na routerze nie jestem wstanie połączyć się z nikim.

Proszę o jakąś wskazówkę smile

10

(9 odpowiedzi, napisanych Oprogramowanie / Software)

Dobra rozwiązałem swój problem.

Przekierowanie ruchu VPN do konkretnego adresu IP zrobiłem na poziomie konfiguracji klienta vpn dodając:

route-nopull
route jakis_tracker 255.255.255.255 vpn_gateway

11

(9 odpowiedzi, napisanych Oprogramowanie / Software)

routing wygląda teraz następująco

default         10.10.0.181     128.0.0.0       UG    0      0        0 tun2
default         109.241.250.1   0.0.0.0         UG    0      0        0 eth0.2
10.10.0.1       10.10.0.181     255.255.255.255 UGH   0      0        0 tun2
10.10.0.181     *               255.255.255.255 UH    0      0        0 tun2
109.241.250.0   *               255.255.255.0   U     0      0        0 eth0.2
109.241.250.1   *               255.255.255.255 UH    0      0        0 eth0.2
128.0.0.0       10.10.0.181     128.0.0.0       UG    0      0        0 tun2
176.126.237.217 109.241.250.1   255.255.255.255 UGH   0      0        0 eth0.2
192.168.1.0     *               255.255.255.0   U     0      0        0 br-lan


w openvpn-policy-routing ustawiam aby 192.168.1.126 działał po eth0.2

config openvpn-policy-routing 'config'
    option strict_enforcement '0'
    option verbosity '0'
    option enabled '1'

config policy
    option gateway 'wan'
    option comment 'pc1'
    option local_addrs '192.168.1.126'
    option remote_ports '1-65535'

   
Wszystko fajnie działa, ale gdy połączę się z VPNem nie jestem wstanie z 192.168.1.126 dostać się na router. jaki routin jeszcze dodać aby to zadziałało??

PS.
Wolałbym aby to rozwiązanie działało w drugą stronę. WAN jest domyślną siecią a przez VPN idzie tylko wybrane porty ale nie byłem wstanie tego osiągnąć.

12

(9 odpowiedzi, napisanych Oprogramowanie / Software)

Kolega chyba wątki pomylił ;-)

13

(9 odpowiedzi, napisanych Oprogramowanie / Software)

Przetestowałem openvpn-policy-routing działa prawidłowo dla komputera z sieci lokalnej.

Ale jak przekierować ruch transmissiona na vpn'a postawionego na routerze? Czy to jest wogole możliwe?

14

(9 odpowiedzi, napisanych Oprogramowanie / Software)

Witam ponownie,

Czy jest możliwość rozdzielenie ruchu sieciowego w taki sposób, że np. jakaś usługa będzie wychodziła po jakimś porcie przez tunel VPN, a cały pozostały ruch w sieci będzie kierowany poza tunelem?? Obecnie mam skonfigurowanego VPNa tak, że cały ruch idzie przez niego.

czytałem coś na temat  Split-tunnel ale nie wiem czy da się to zrobić na openwrt.

Pozdrawiam,
Krystian

15

(5 odpowiedzi, napisanych Oprogramowanie / Software)

Niby się udało wyświetlić pliki.

Ale wysyłanie czy pobieranie plików odbywa się za pomocą megacopy, więc moje kombinowanie jest bezsensowne. A może się mylę?

16

(5 odpowiedzi, napisanych Oprogramowanie / Software)

Niestety udostępnienie tego katalogu niczym nie skutkuje.


Po podłączeniu katalogu za pomocą megafs, zostają nadane mu automatycznie prawa dostępu 755 których nie da się zmienić. Więc chyba nic z tego.

Czy istnieje jakaś inna alternatywa, którą obsłuży dodatkowo sambę?

17

(5 odpowiedzi, napisanych Oprogramowanie / Software)

Hej,

Zrobiłem wszystko wg nowego poradnika Cezarego i wszystko działa fajnie smile
http://eko.one.pl/?p=openwrt-mega

Ale czy istnieje możliwość współpracy z Sambą aby udostępnić sobie zasoby.

Pozdrawiam,
Krystian

18

(14 odpowiedzi, napisanych Oprogramowanie / Software)

Zrobiłem takie coś:

iptables -t nat -I PREROUTING -m iprange --src-range 192.168.1.200-192.168.1.210 -p tcp --dport 53 -j DNAT --to 8.8.8.8
iptables -t nat -I PREROUTING -m iprange --src-range 192.168.1.200-192.168.1.210 -p udp --dport 53 -j DNAT --to 8.8.8.8

Wygląda teraz że, jest ok. Czyli addblock nie działa na 192.168.1.200-192.168.1.210 a na pozostałych IP działa.

Dziękuję Cezary za pomoc!

19

(14 odpowiedzi, napisanych Oprogramowanie / Software)

Twoje rozwiązanie działa wyśmienicie! Ustawiłem DNS 8.8.8.8.

A może masz pomysł dlaczego nie działa to rozwiązanie z iptables?

20

(14 odpowiedzi, napisanych Oprogramowanie / Software)

Chciałem to IP dodać do wykluczeń aby na nim nie działał Adblock postawiony na routerze.

21

(14 odpowiedzi, napisanych Oprogramowanie / Software)

sorry za zamęt ale tak to jest jak robi się na ślepo wink

Obecny mój stan:

firewall.user

iptables -t nat -I PREROUTING ! -s 192.168.1.200 -p tcp --dport 53 -j REDIRECT --to-ports 53
iptables -t nat -I PREROUTING ! -s 192.168.1.200 -p udp --dport 53 -j REDIRECT --to-ports 53

iptables -v -L -t nat

Chain PREROUTING (policy ACCEPT 1174 packets, 182K bytes)
 pkts bytes target     prot opt in     out     source               destination         
    4   258 REDIRECT   udp  --  any    any    !192.168.1.200        anywhere             udp dpt:domain redir ports 53
    0     0 REDIRECT   tcp  --  any    any    !192.168.1.200        anywhere             tcp dpt:domain redir ports 53
 1175  182K delegate_prerouting  all  --  any    any     anywhere             anywhere            

Chain INPUT (policy ACCEPT 746 packets, 102K bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 194 packets, 13251 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain POSTROUTING (policy ACCEPT 12 packets, 1297 bytes)
 pkts bytes target     prot opt in     out     source               destination         
  497 66724 delegate_postrouting  all  --  any    any     anywhere             anywhere            

Chain MINIUPNPD (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain delegate_postrouting (1 references)
 pkts bytes target     prot opt in     out     source               destination         
  497 66724 postrouting_rule  all  --  any    any     anywhere             anywhere             /* user chain for postrouting */
    5   803 zone_lan_postrouting  all  --  any    br-lan  anywhere             anywhere            
  485 65427 zone_wan_postrouting  all  --  any    eth0.2  anywhere             anywhere            

Chain delegate_prerouting (1 references)
 pkts bytes target     prot opt in     out     source               destination         
 1175  182K prerouting_rule  all  --  any    any     anywhere             anywhere             /* user chain for prerouting */
 1056  155K zone_lan_prerouting  all  --  br-lan any     anywhere             anywhere            
  119 27118 zone_wan_prerouting  all  --  eth0.2 any     anywhere             anywhere            

Chain postrouting_lan_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain postrouting_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain postrouting_wan_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain prerouting_lan_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain prerouting_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain prerouting_wan_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain zone_lan_postrouting (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    5   803 postrouting_lan_rule  all  --  any    any     anywhere             anywhere             /* user chain for postrouting */

Chain zone_lan_prerouting (1 references)
 pkts bytes target     prot opt in     out     source               destination         
 1056  155K prerouting_lan_rule  all  --  any    any     anywhere             anywhere             /* user chain for prerouting */

Chain zone_wan_postrouting (1 references)
 pkts bytes target     prot opt in     out     source               destination         
  485 65427 postrouting_wan_rule  all  --  any    any     anywhere             anywhere             /* user chain for postrouting */
  485 65427 MASQUERADE  all  --  any    any     anywhere             anywhere            

Chain zone_wan_prerouting (1 references)
 pkts bytes target     prot opt in     out     source               destination         
  119 27118 MINIUPNPD  all  --  any    any     anywhere             anywhere            
  119 27118 prerouting_wan_rule  all  --  any    any     anywhere             anywhere             /* user chain for prerouting */

pomimo to na 192.168.1.200 adblock działa

22

(14 odpowiedzi, napisanych Oprogramowanie / Software)

A bo próbowałem już wszystkich ustawień.

Po wprowadzeniu nowych ustawień muszę zawsze wykonać: /etc/init.d/firewall restart??

23

(14 odpowiedzi, napisanych Oprogramowanie / Software)

# iptables -v -L -t nat:

Chain PREROUTING (policy ACCEPT 14945 packets, 3249K bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 REDIRECT   udp  --  wlan+  any     anywhere             anywhere             source IP range ! 192.168.1.200-192.168.1.210 udp dpt:domain redir ports 53
    0     0 REDIRECT   tcp  --  wlan+  any     anywhere             anywhere             source IP range ! 192.168.1.200-192.168.1.210 tcp dpt:domain redir ports 53
14945 3249K delegate_prerouting  all  --  any    any     anywhere             anywhere            

Chain INPUT (policy ACCEPT 8372 packets, 588K bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 2381 packets, 185K bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain POSTROUTING (policy ACCEPT 240 packets, 38484 bytes)
 pkts bytes target     prot opt in     out     source               destination         
 3802  388K delegate_postrouting  all  --  any    any     anywhere             anywhere            

Chain MINIUPNPD (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain delegate_postrouting (1 references)
 pkts bytes target     prot opt in     out     source               destination         
 3802  388K postrouting_rule  all  --  any    any     anywhere             anywhere             /* user chain for postrouting */
  115 29940 zone_lan_postrouting  all  --  any    br-lan  anywhere             anywhere            
 3562  350K zone_wan_postrouting  all  --  any    eth0.2  anywhere             anywhere            

Chain delegate_prerouting (1 references)
 pkts bytes target     prot opt in     out     source               destination         
14945 3249K prerouting_rule  all  --  any    any     anywhere             anywhere             /* user chain for prerouting */
 3460  430K zone_lan_prerouting  all  --  br-lan any     anywhere             anywhere            
11485 2819K zone_wan_prerouting  all  --  eth0.2 any     anywhere             anywhere            

Chain postrouting_lan_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain postrouting_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain postrouting_wan_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain prerouting_lan_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain prerouting_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain prerouting_wan_rule (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain zone_lan_postrouting (1 references)
 pkts bytes target     prot opt in     out     source               destination         
  115 29940 postrouting_lan_rule  all  --  any    any     anywhere             anywhere             /* user chain for postrouting */

Chain zone_lan_prerouting (1 references)
 pkts bytes target     prot opt in     out     source               destination         
 3460  430K prerouting_lan_rule  all  --  any    any     anywhere             anywhere             /* user chain for prerouting */

Chain zone_wan_postrouting (1 references)
 pkts bytes target     prot opt in     out     source               destination         
 3562  350K postrouting_wan_rule  all  --  any    any     anywhere             anywhere             /* user chain for postrouting */
 3562  350K MASQUERADE  all  --  any    any     anywhere             anywhere            

Chain zone_wan_prerouting (1 references)
 pkts bytes target     prot opt in     out     source               destination         
11485 2819K MINIUPNPD  all  --  any    any     anywhere             anywhere            
11485 2819K prerouting_wan_rule  all  --  any    any     anywhere             anywhere             /* user chain for prerouting */

24

(14 odpowiedzi, napisanych Oprogramowanie / Software)

Korzystam z tego skryptu: https://gist.github.com/teffalump/7227752 który wygenerował mi taką formę.

Chcę wykluczyć działanie Adblocka na określonym IP. Ale to co pisałem wyżej niestety nie działa, "! -s 192.168.1.200" też nie działa.

Hej,
Czy to co napisałem niżej jest poprawne? Bo niestety nie jestem wstanie wykluczyć IP i zawsze blokuje mi całą pulę

iptables -t nat -I PREROUTING -m iprange ! --src-range 192.168.1.200-192.168.1.200 -p tcp --dport 53 -j REDIRECT --to-ports 53
iptables -t nat -I PREROUTING -m iprange ! --src-range 192.168.1.200-192.168.1.200 -p udp --dport 53 -j REDIRECT --to-ports 53

mam doinstalowany moduł  iptables-mod-iprange

Pozdrawiam,
Krystian