Witam,
Mam wgrany soft http://dl.eko.one.pl/luci/chaos_calmer/ … rade.image
Czy powrót do org w tym roterze wygląda tak samo jak innych?
Czy możecie mi podać namiar na sofy bez bootloadera?
Pozdrawiam,
Krystian
Nie jesteś zalogowany. Proszę się zalogować lub zarejestrować.
eko.one.pl → Posty przez krystianmen
Witam,
Mam wgrany soft http://dl.eko.one.pl/luci/chaos_calmer/ … rade.image
Czy powrót do org w tym roterze wygląda tak samo jak innych?
Czy możecie mi podać namiar na sofy bez bootloadera?
Pozdrawiam,
Krystian
Witam wszystkich,
Do synchronizacji z flickr używam skryptu: https://github.com/trickortweak/flickr-uploader
Mam problem z wysyłaniem dużych plików. Wygląda na to, że skrypt wczytuje cały plik do pamięci a dopiero później go wysyła. Niestety router nie daje sobie z tym rady i niestety swap chyba też tu za dużo nie pomoże;/
Prawdopodobnie problem jest w:
photo = ('photo', file.encode('utf-8'), open(file, 'rb').read())Czy da się jakoś to obejść?
Próbuję do tego wykorzystać skrypt https://github.com/kshcherban/gdrive_uploader
Udało mi się przejść pierwszy krok autoryzacji oauth2, generuje mi linka którego potwierdzam kodem.
Problem występuje w tym miejscu "credentials = flow.step2_exchange(code)"
flow = OAuth2WebServerFlow(
CLIENT_ID,
CLIENT_SECRET,
OAUTH_SCOPE,
redirect_uri=REDIRECT_URI
)
authorize_url = flow.step1_get_authorize_url()
print('Go to the following link in your browser: ' + authorize_url)
code = raw_input('Enter verification code: ').strip()
credentials = flow.step2_exchange(code)
storage = Storage(token_file)
storage.put(credentials)
return storageWtedy dostaję błąd:
Traceback (most recent call last):
File "gdrive_upload.py", line 118, in <module>
http = authorize(token_file, create_token_file(token_file))
File "gdrive_upload.py", line 54, in create_token_file
credentials = flow.step2_exchange(code)
File "/usr/lib/python2.7/site-packages/oauth2client-4.0.0-py2.7.egg/oauth2client/_helpers.py", line 133, in positional_wrapper
File "/usr/lib/python2.7/site-packages/oauth2client-4.0.0-py2.7.egg/oauth2client/client.py", line 2054, in step2_exchange
File "/usr/lib/python2.7/site-packages/oauth2client-4.0.0-py2.7.egg/oauth2client/transport.py", line 282, in request
File "/usr/lib/python2.7/site-packages/httplib2-0.10.3-py2.7.egg/httplib2/__init__.py", line 1659, in request
File "/usr/lib/python2.7/site-packages/httplib2-0.10.3-py2.7.egg/httplib2/__init__.py", line 1399, in _request
File "/usr/lib/python2.7/site-packages/httplib2-0.10.3-py2.7.egg/httplib2/__init__.py", line 1319, in _conn_request
File "/usr/lib/python2.7/site-packages/httplib2-0.10.3-py2.7.egg/httplib2/__init__.py", line 1069, in connect
File "/usr/lib/python2.7/site-packages/httplib2-0.10.3-py2.7.egg/httplib2/__init__.py", line 96, in _ssl_wrap_socket
IOError: [Errno 20] Not a directoryGdzie może być problem?
W takim razie czekam na wrzutkę ![]()
Bardzo dziękuję!
Czy byłbyś wstanie prze-generować dnsmasq z tą łatką? Bo ja niestety nie mam środowiska do tego ;(
Używam adblocka https://github.com/openwrt/packages/tre … lock/files
Który co godzinę prze-generuje listę hostów co powoduje generowanie tysięcy linijek w logach w stylu:
Tue Mar 21 08:40:54 2017 daemon.info dnsmasq[21436]: using local addresses only for domain 2mdn.net
Tue Mar 21 08:40:54 2017 daemon.info dnsmasq[21436]: using local addresses only for domain 24pm-affiliation.comCzy da się jakoś usunąć niechciane logi lub zablokować ich generowanie, tak żeby logi routera stały się użyteczne ??
Pozdrawiam,
Krystian
dzięki za wyjaśnienie!
czy to rozwiązanie wpływa jakoś na wydajność wczytywania stron porównując do wersji która czyta z pliku host?
Cześć,
Czy ktoś z was testował adblocka od dibdot?
https://github.com/openwrt/packages/tre … lock/files
Czy używając tego adblocka da się uruchomić pixelserver, żeby w miejscu zablokowanych reklam wyświetlać jakiegoś gifa?
Pozdrawiam,
Krystian
Dobra rozwiązałem swój problem.
Przekierowanie ruchu VPN do konkretnego adresu IP zrobiłem na poziomie konfiguracji klienta vpn dodając:
route-nopull
route jakis_tracker 255.255.255.255 vpn_gateway
To rozwiązanie działa bardzo ładnie dla komputerów w sieci lokalnej.
Niestety dla transmissiona postawionego na routerze nie jestem wstanie połączyć się z nikim.
Proszę o jakąś wskazówkę ![]()
Dobra rozwiązałem swój problem.
Przekierowanie ruchu VPN do konkretnego adresu IP zrobiłem na poziomie konfiguracji klienta vpn dodając:
route-nopull
route jakis_tracker 255.255.255.255 vpn_gateway
routing wygląda teraz następująco
default 10.10.0.181 128.0.0.0 UG 0 0 0 tun2
default 109.241.250.1 0.0.0.0 UG 0 0 0 eth0.2
10.10.0.1 10.10.0.181 255.255.255.255 UGH 0 0 0 tun2
10.10.0.181 * 255.255.255.255 UH 0 0 0 tun2
109.241.250.0 * 255.255.255.0 U 0 0 0 eth0.2
109.241.250.1 * 255.255.255.255 UH 0 0 0 eth0.2
128.0.0.0 10.10.0.181 128.0.0.0 UG 0 0 0 tun2
176.126.237.217 109.241.250.1 255.255.255.255 UGH 0 0 0 eth0.2
192.168.1.0 * 255.255.255.0 U 0 0 0 br-lan
w openvpn-policy-routing ustawiam aby 192.168.1.126 działał po eth0.2
config openvpn-policy-routing 'config'
option strict_enforcement '0'
option verbosity '0'
option enabled '1'config policy
option gateway 'wan'
option comment 'pc1'
option local_addrs '192.168.1.126'
option remote_ports '1-65535'
Wszystko fajnie działa, ale gdy połączę się z VPNem nie jestem wstanie z 192.168.1.126 dostać się na router. jaki routin jeszcze dodać aby to zadziałało??
PS.
Wolałbym aby to rozwiązanie działało w drugą stronę. WAN jest domyślną siecią a przez VPN idzie tylko wybrane porty ale nie byłem wstanie tego osiągnąć.
Kolega chyba wątki pomylił ;-)
Przetestowałem openvpn-policy-routing działa prawidłowo dla komputera z sieci lokalnej.
Ale jak przekierować ruch transmissiona na vpn'a postawionego na routerze? Czy to jest wogole możliwe?
Witam ponownie,
Czy jest możliwość rozdzielenie ruchu sieciowego w taki sposób, że np. jakaś usługa będzie wychodziła po jakimś porcie przez tunel VPN, a cały pozostały ruch w sieci będzie kierowany poza tunelem?? Obecnie mam skonfigurowanego VPNa tak, że cały ruch idzie przez niego.
czytałem coś na temat Split-tunnel ale nie wiem czy da się to zrobić na openwrt.
Pozdrawiam,
Krystian
Niby się udało wyświetlić pliki.
Ale wysyłanie czy pobieranie plików odbywa się za pomocą megacopy, więc moje kombinowanie jest bezsensowne. A może się mylę?
Niestety udostępnienie tego katalogu niczym nie skutkuje.
Po podłączeniu katalogu za pomocą megafs, zostają nadane mu automatycznie prawa dostępu 755 których nie da się zmienić. Więc chyba nic z tego.
Czy istnieje jakaś inna alternatywa, którą obsłuży dodatkowo sambę?
Hej,
Zrobiłem wszystko wg nowego poradnika Cezarego i wszystko działa fajnie ![]()
http://eko.one.pl/?p=openwrt-mega
Ale czy istnieje możliwość współpracy z Sambą aby udostępnić sobie zasoby.
Pozdrawiam,
Krystian
Zrobiłem takie coś:
iptables -t nat -I PREROUTING -m iprange --src-range 192.168.1.200-192.168.1.210 -p tcp --dport 53 -j DNAT --to 8.8.8.8
iptables -t nat -I PREROUTING -m iprange --src-range 192.168.1.200-192.168.1.210 -p udp --dport 53 -j DNAT --to 8.8.8.8Wygląda teraz że, jest ok. Czyli addblock nie działa na 192.168.1.200-192.168.1.210 a na pozostałych IP działa.
Dziękuję Cezary za pomoc!
Twoje rozwiązanie działa wyśmienicie! Ustawiłem DNS 8.8.8.8.
A może masz pomysł dlaczego nie działa to rozwiązanie z iptables?
Chciałem to IP dodać do wykluczeń aby na nim nie działał Adblock postawiony na routerze.
sorry za zamęt ale tak to jest jak robi się na ślepo ![]()
Obecny mój stan:
firewall.user
iptables -t nat -I PREROUTING ! -s 192.168.1.200 -p tcp --dport 53 -j REDIRECT --to-ports 53
iptables -t nat -I PREROUTING ! -s 192.168.1.200 -p udp --dport 53 -j REDIRECT --to-ports 53iptables -v -L -t nat
Chain PREROUTING (policy ACCEPT 1174 packets, 182K bytes)
pkts bytes target prot opt in out source destination
4 258 REDIRECT udp -- any any !192.168.1.200 anywhere udp dpt:domain redir ports 53
0 0 REDIRECT tcp -- any any !192.168.1.200 anywhere tcp dpt:domain redir ports 53
1175 182K delegate_prerouting all -- any any anywhere anywhere
Chain INPUT (policy ACCEPT 746 packets, 102K bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 194 packets, 13251 bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 12 packets, 1297 bytes)
pkts bytes target prot opt in out source destination
497 66724 delegate_postrouting all -- any any anywhere anywhere
Chain MINIUPNPD (1 references)
pkts bytes target prot opt in out source destination
Chain delegate_postrouting (1 references)
pkts bytes target prot opt in out source destination
497 66724 postrouting_rule all -- any any anywhere anywhere /* user chain for postrouting */
5 803 zone_lan_postrouting all -- any br-lan anywhere anywhere
485 65427 zone_wan_postrouting all -- any eth0.2 anywhere anywhere
Chain delegate_prerouting (1 references)
pkts bytes target prot opt in out source destination
1175 182K prerouting_rule all -- any any anywhere anywhere /* user chain for prerouting */
1056 155K zone_lan_prerouting all -- br-lan any anywhere anywhere
119 27118 zone_wan_prerouting all -- eth0.2 any anywhere anywhere
Chain postrouting_lan_rule (1 references)
pkts bytes target prot opt in out source destination
Chain postrouting_rule (1 references)
pkts bytes target prot opt in out source destination
Chain postrouting_wan_rule (1 references)
pkts bytes target prot opt in out source destination
Chain prerouting_lan_rule (1 references)
pkts bytes target prot opt in out source destination
Chain prerouting_rule (1 references)
pkts bytes target prot opt in out source destination
Chain prerouting_wan_rule (1 references)
pkts bytes target prot opt in out source destination
Chain zone_lan_postrouting (1 references)
pkts bytes target prot opt in out source destination
5 803 postrouting_lan_rule all -- any any anywhere anywhere /* user chain for postrouting */
Chain zone_lan_prerouting (1 references)
pkts bytes target prot opt in out source destination
1056 155K prerouting_lan_rule all -- any any anywhere anywhere /* user chain for prerouting */
Chain zone_wan_postrouting (1 references)
pkts bytes target prot opt in out source destination
485 65427 postrouting_wan_rule all -- any any anywhere anywhere /* user chain for postrouting */
485 65427 MASQUERADE all -- any any anywhere anywhere
Chain zone_wan_prerouting (1 references)
pkts bytes target prot opt in out source destination
119 27118 MINIUPNPD all -- any any anywhere anywhere
119 27118 prerouting_wan_rule all -- any any anywhere anywhere /* user chain for prerouting */pomimo to na 192.168.1.200 adblock działa
A bo próbowałem już wszystkich ustawień.
Po wprowadzeniu nowych ustawień muszę zawsze wykonać: /etc/init.d/firewall restart??
# iptables -v -L -t nat:
Chain PREROUTING (policy ACCEPT 14945 packets, 3249K bytes)
pkts bytes target prot opt in out source destination
0 0 REDIRECT udp -- wlan+ any anywhere anywhere source IP range ! 192.168.1.200-192.168.1.210 udp dpt:domain redir ports 53
0 0 REDIRECT tcp -- wlan+ any anywhere anywhere source IP range ! 192.168.1.200-192.168.1.210 tcp dpt:domain redir ports 53
14945 3249K delegate_prerouting all -- any any anywhere anywhere
Chain INPUT (policy ACCEPT 8372 packets, 588K bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 2381 packets, 185K bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 240 packets, 38484 bytes)
pkts bytes target prot opt in out source destination
3802 388K delegate_postrouting all -- any any anywhere anywhere
Chain MINIUPNPD (1 references)
pkts bytes target prot opt in out source destination
Chain delegate_postrouting (1 references)
pkts bytes target prot opt in out source destination
3802 388K postrouting_rule all -- any any anywhere anywhere /* user chain for postrouting */
115 29940 zone_lan_postrouting all -- any br-lan anywhere anywhere
3562 350K zone_wan_postrouting all -- any eth0.2 anywhere anywhere
Chain delegate_prerouting (1 references)
pkts bytes target prot opt in out source destination
14945 3249K prerouting_rule all -- any any anywhere anywhere /* user chain for prerouting */
3460 430K zone_lan_prerouting all -- br-lan any anywhere anywhere
11485 2819K zone_wan_prerouting all -- eth0.2 any anywhere anywhere
Chain postrouting_lan_rule (1 references)
pkts bytes target prot opt in out source destination
Chain postrouting_rule (1 references)
pkts bytes target prot opt in out source destination
Chain postrouting_wan_rule (1 references)
pkts bytes target prot opt in out source destination
Chain prerouting_lan_rule (1 references)
pkts bytes target prot opt in out source destination
Chain prerouting_rule (1 references)
pkts bytes target prot opt in out source destination
Chain prerouting_wan_rule (1 references)
pkts bytes target prot opt in out source destination
Chain zone_lan_postrouting (1 references)
pkts bytes target prot opt in out source destination
115 29940 postrouting_lan_rule all -- any any anywhere anywhere /* user chain for postrouting */
Chain zone_lan_prerouting (1 references)
pkts bytes target prot opt in out source destination
3460 430K prerouting_lan_rule all -- any any anywhere anywhere /* user chain for prerouting */
Chain zone_wan_postrouting (1 references)
pkts bytes target prot opt in out source destination
3562 350K postrouting_wan_rule all -- any any anywhere anywhere /* user chain for postrouting */
3562 350K MASQUERADE all -- any any anywhere anywhere
Chain zone_wan_prerouting (1 references)
pkts bytes target prot opt in out source destination
11485 2819K MINIUPNPD all -- any any anywhere anywhere
11485 2819K prerouting_wan_rule all -- any any anywhere anywhere /* user chain for prerouting */Korzystam z tego skryptu: https://gist.github.com/teffalump/7227752 który wygenerował mi taką formę.
Chcę wykluczyć działanie Adblocka na określonym IP. Ale to co pisałem wyżej niestety nie działa, "! -s 192.168.1.200" też nie działa.
Hej,
Czy to co napisałem niżej jest poprawne? Bo niestety nie jestem wstanie wykluczyć IP i zawsze blokuje mi całą pulę
iptables -t nat -I PREROUTING -m iprange ! --src-range 192.168.1.200-192.168.1.200 -p tcp --dport 53 -j REDIRECT --to-ports 53
iptables -t nat -I PREROUTING -m iprange ! --src-range 192.168.1.200-192.168.1.200 -p udp --dport 53 -j REDIRECT --to-ports 53mam doinstalowany moduł iptables-mod-iprange
Pozdrawiam,
Krystian
eko.one.pl → Posty przez krystianmen
Forum oparte o PunBB, wspierane przez Informer Technologies, Inc