1

Temat: OpenWrt 21.02 do Linksys WRT1900ACS

Witam. Chcę wgrać soft cezarego OpenWrt luci 21.02 do Linksys WRT1900ACS i przy próbie grania dostaję błąd:

 Device linksys,shelby not supported by this image. Supported devices: linksys,wrt1900acs armada-385-linksys-shelby linksys,shelby - Image version mismatch: image 1.1, device 1.0. Please wipe config during upgrade (force required) or reinstall. Reason: Config cannot be migrated from swconfig to DSA
Image check failed.

Robię to poleceniem: sysupgrade -n /tmp/a.bin . Mógłbym to zrobić : sysupgrade -F -n /tmp/a.bin , ale trochę się boję żeby nie uwalić routera. Mam dwie partycje, na każdej jest: OpenWrt 19.07-SNAPSHOT r11312-e9c0c5021c
@Cezary podpowiedz.

2

Odp: OpenWrt 21.02 do Linksys WRT1900ACS

Dokładnie to masz zrobić przez sysupgrade -n -F. Zmieniła się nazwa urządzenia i konfiguracja interfejsów sieciowych, więc nie możesz zrobić normalnego sysupgrade i nie możesz później odtworzyć backupu.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

3

Odp: OpenWrt 21.02 do Linksys WRT1900ACS

A więc jak wgram 21 to na drugiej partycji nie będę mieć 19.07  czy źle rozumiem?

4

Odp: OpenWrt 21.02 do Linksys WRT1900ACS

Na drugiej partycji będziesz miał to co tam było. Sysupgrade wykonuje upgrade tylko jednej partycji.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

5

Odp: OpenWrt 21.02 do Linksys WRT1900ACS

Dzięki za wyjaśnienie.

6

Odp: OpenWrt 21.02 do Linksys WRT1900ACS

hiuman napisał/a:

A więc jak wgram 21 to na drugiej partycji nie będę mieć 19.07  czy źle rozumiem?

jesteś na partycji A więc obraz 21.02 wgrywa Ci się na partycję B i robisz to bez zachowania ustawień.

Jeżeli kiedyś będziesz robił znowu upgrade to są dwie opcje:
1. chcesz zachować 19.07 to robisz zaawansowany restart i z partycji A gdzie masz 19.07 znowu robisz up 21.02
2. chcesz mieć wszędzie 21.02 to z partycji B robisz up bez zachowania ustawień i wtedy na A i B masz 21.02

7

Odp: OpenWrt 21.02 do Linksys WRT1900ACS

Dzięki wielkie

8

Odp: OpenWrt 21.02 do Linksys WRT1900ACS

Daj znać jak będzie zachowywał się router po tej aktualizacji.
Poprzednie wersje z LuCi nie działały za dobrze.

WinISO.pl - Archiwum polskich wersji systemów Windows, Windows Serwer i Office

9

Odp: OpenWrt 21.02 do Linksys WRT1900ACS

Witam. Odpaliłem w końcu openwrt 21.02 i mam problem z openvpn. Nie tworzy mi się interfejs tun0. Robię według poradnika Cezarego https://eko.one.pl/?p=openwrt-openvpn
ifconfig:

 root@OpenWrt:~# ifconfig
br-lan    Link encap:Ethernet  HWaddr 14:91:82:31:94:03
          inet addr:192.168.1.1  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fd1e:baa:12ef::1/60 Scope:Global
          inet6 addr: fe80::1691:82ff:fe31:9403/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:9455 errors:0 dropped:0 overruns:0 frame:0
          TX packets:6259 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:1140385 (1.0 MiB)  TX bytes:2339772 (2.2 MiB)

eth0      Link encap:Ethernet  HWaddr 14:91:82:31:94:03
          inet6 addr: fe80::1691:82ff:fe31:9403/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1508  Metric:1
          RX packets:12329 errors:0 dropped:0 overruns:0 frame:0
          TX packets:13682 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1024
          RX bytes:5683919 (5.4 MiB)  TX bytes:1719792 (1.6 MiB)
          Interrupt:37

lan1      Link encap:Ethernet  HWaddr 14:91:82:31:94:03
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:2324 errors:0 dropped:0 overruns:0 frame:0
          TX packets:3058 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:823919 (804.6 KiB)  TX bytes:393772 (384.5 KiB)

lan2      Link encap:Ethernet  HWaddr 14:91:82:31:94:03
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

lan3      Link encap:Ethernet  HWaddr 14:91:82:31:94:03
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:3260 errors:0 dropped:50 overruns:0 frame:0
          TX packets:5635 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:830317 (810.8 KiB)  TX bytes:690874 (674.6 KiB)

lan4      Link encap:Ethernet  HWaddr 14:91:82:31:94:03
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:1273 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1273 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:130584 (127.5 KiB)  TX bytes:130584 (127.5 KiB)

wan       Link encap:Ethernet  HWaddr 16:91:82:31:94:03
          inet addr:10.9.146.169  Bcast:10.9.147.255  Mask:255.255.252.0
          inet6 addr: fe80::1491:82ff:fe31:9403/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:6745 errors:0 dropped:39 overruns:0 frame:0
          TX packets:4973 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:3758445 (3.5 MiB)  TX bytes:524106 (511.8 KiB)

wlan0     Link encap:Ethernet  HWaddr 14:91:82:31:94:05
          inet6 addr: fe80::1691:82ff:fe31:9405/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:6112 errors:0 dropped:0 overruns:0 frame:0
          TX packets:7321 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:824514 (805.1 KiB)  TX bytes:2671812 (2.5 MiB)

wlan1     Link encap:Ethernet  HWaddr 14:91:82:31:94:04
          inet6 addr: fe80::1691:82ff:fe31:9404/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:1009 errors:0 dropped:0 overruns:0 frame:0
          TX packets:5886 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:217544 (212.4 KiB)  TX bytes:1960446 (1.8 MiB)

route -n:

 root@OpenWrt:~# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         10.9.147.254    0.0.0.0         UG    0      0        0 wan
10.9.144.0      0.0.0.0         255.255.252.0   U     0      0        0 wan
192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 br-lan
 

10

Odp: OpenWrt 21.02 do Linksys WRT1900ACS

Jeżeli zrobiłeś wg poradnika który podałeś to tam się  tap robi a nie tun, na dodatek musisz ręcznie najpierw podnieść interfejs. Na pewno ten poradnik chciałeś wykorzystać? A nie https://eko.one.pl/?p=openwrt-openvpntun ?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

11

Odp: OpenWrt 21.02 do Linksys WRT1900ACS

Faktycznie chciałem zrobić tun. Muszę jakoś cofnąć zmiany do tego tap? A możesz podpowiedzieć jak ręcznie podnieść interfejs.

12

Odp: OpenWrt 21.02 do Linksys WRT1900ACS

Po prostu usuń wszystko co zrobiłeś i zrób od początku to co właściwie chciałeś zrobić. A jak podnieść interfejs masz w linku który sam zacytowałeś -       
openvpn --mktun --dev tap0
ifconfig tap0 0.0.0.0 promisc up
itd.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

13

Odp: OpenWrt 21.02 do Linksys WRT1900ACS

Dzięki wielkie, już chyba to ogarnąłem.

14

Odp: OpenWrt 21.02 do Linksys WRT1900ACS

Witam ponownie. Zauważyłem w logach jakiś atak na dns, co mogę z tym zrobić? Jestem ciągle laikiem w tej dziedzinie. Proszę o pomoc.

Wed Sep 22 01:21:51 2021 daemon.warn dnsmasq[12364]: possible DNS-rebind attack detected: redirect-test.flive.ixigua.com
Wed Sep 22 01:27:05 2021 daemon.warn dnsmasq[12364]: possible DNS-rebind attack detected: redirect-test.flive.ixigua.com
Wed Sep 22 01:32:34 2021 daemon.warn dnsmasq[12364]: possible DNS-rebind attack detected: redirect-test.flive.ixigua.com
Wed Sep 22 01:37:53 2021 daemon.warn dnsmasq[12364]: possible DNS-rebind attack detected: redirect-test.flive.ixigua.com
Wed Sep 22 01:41:49 2021 daemon.warn dnsmasq[12364]: possible DNS-rebind attack detected: redirect-test.flive.ixigua.com
Wed Sep 22 01:45:44 2021 daemon.notice netifd: wan (3592): udhcpc: sending renew to 10.9.143.254
Wed Sep 22 01:45:44 2021 daemon.notice netifd: wan (3592): udhcpc: lease of 10.9.146.169 obtained, lease time 3600
Wed Sep 22 01:47:02 2021 daemon.warn dnsmasq[12364]: possible DNS-rebind attack detected: redirect-test.flive.ixigua.com
Wed Sep 22 01:52:12 2021 daemon.warn dnsmasq[12364]: possible DNS-rebind attack detected: redirect-test.flive.ixigua.com
Wed Sep 22 01:57:41 2021 daemon.warn dnsmasq[12364]: possible DNS-rebind attack detected: redirect-test.flive.ixigua.com
Wed Sep 22 02:03:07 2021 daemon.warn dnsmasq[12364]: possible DNS-rebind attack detected: redirect-test.flive.ixigua.com
Wed Sep 22 02:03:07 2021 daemon.warn dnsmasq[12364]: possible DNS-rebind attack detected: redirect-test.flive.ixigua.com
Wed Sep 22 02:08:34 2021 daemon.warn dnsmasq[12364]: possible DNS-rebind attack detected: redirect-test.flive.ixigua.com
Wed Sep 22 02:13:51 2021 daemon.warn dnsmasq[12364]: possible DNS-rebind attack detected: redirect-test.flive.ixigua.com
Wed Sep 22 02:15:44 2021 daemon.notice netifd: wan (3592): udhcpc: sending renew to 10.9.143.254
Wed Sep 22 02:15:44 2021 daemon.notice netifd: wan (3592): udhcpc: lease of 10.9.146.169 obtained, lease time 3600
Wed Sep 22 02:15:48 2021 daemon.notice openvpn(Ipvanish)[3191]: VERIFY OK: depth=1, C=US, ST=FL, L=Winter Park, O=IPVanish, OU=IPVanish VPN, CN=IPVanish CA, emailAddress=support@ipvanish.com
Wed Sep 22 02:15:48 2021 daemon.notice openvpn(Ipvanish)[3191]: VERIFY X509NAME OK: C=US, ST=FL, L=Winter Park, O=IPVanish, OU=IPVanish VPN, CN=sto-a10.ipvanish.com, emailAddress=support@ipvanish.com
Wed Sep 22 02:15:48 2021 daemon.notice openvpn(Ipvanish)[3191]: VERIFY OK: depth=0, C=US, ST=FL, L=Winter Park, O=IPVanish, OU=IPVanish VPN, CN=sto-a10.ipvanish.com, emailAddress=support@ipvanish.com
Wed Sep 22 02:15:48 2021 daemon.notice openvpn(Ipvanish)[3191]: Outgoing Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
Wed Sep 22 02:15:48 2021 daemon.notice openvpn(Ipvanish)[3191]: Incoming Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
Wed Sep 22 02:15:48 2021 daemon.notice openvpn(Ipvanish)[3191]: Control Channel: TLSv1.2, cipher SSLv3 DHE-RSA-AES256-SHA, peer certificate: 2048 bit RSA, signature: RSA-SHA1
Wed Sep 22 02:19:17 2021 daemon.warn dnsmasq[12364]: possible DNS-rebind attack detected: redirect-test.flive.ixigua.com
Wed Sep 22 02:24:33 2021 daemon.warn dnsmasq[12364]: possible DNS-rebind attack detected: redirect-test.flive.ixigua.com
Wed Sep 22 02:29:59 2021 daemon.warn dnsmasq[12364]: possible DNS-rebind attack detected: redirect-test.flive.ixigua.com
Wed Sep 22 02:35:29 2021 daemon.warn dnsmasq[12364]: possible DNS-rebind attack detected: redirect-test.flive.ixigua.com
Wed Sep 22 02:40:59 2021 daemon.warn dnsmasq[12364]: possible DNS-rebind attack detected: redirect-test.flive.ixigua.com
Wed Sep 22 02:45:44 2021 daemon.notice netifd: wan (3592): udhcpc: sending renew to 10.9.143.254
Wed Sep 22 02:45:44 2021 daemon.notice netifd: wan (3592): udhcpc: lease of 10.9.146.169 obtained, lease time 3600
Wed Sep 22 02:46:18 2021 daemon.warn dnsmasq[12364]: possible DNS-rebind attack detected: redirect-test.flive.ixigua.com
Wed Sep 22 02:51:36 2021 daemon.warn dnsmasq[12364]: possible DNS-rebind attack detected: redirect-test.flive.ixigua.com
Wed Sep 22 02:54:43 2021 daemon.warn dnsmasq[12364]: possible DNS-rebind attack detected: redirect-test.flive.ixigua.com
Wed Sep 22 03:00:06 2021 daemon.warn dnsmasq[12364]: possible DNS-rebind attack detected: redirect-test.flive.ixigua.com
Wed Sep 22 03:05:26 2021 daemon.warn dnsmasq[12364]: possible DNS-rebind attack detected: redirect-test.flive.ixigua.com
Wed Sep 22 03:10:51 2021 daemon.warn dnsmasq[12364]: possible DNS-rebind attack detected: redirect-test.flive.ixigua.com
Wed Sep 22 03:15:44 2021 daemon.notice netifd: wan (3592): udhcpc: sending renew to 10.9.143.254
Wed Sep 22 03:15:44 2021 daemon.notice netifd: wan (3592): udhcpc: lease of 10.9.146.169 obtained, lease time 3600
Wed Sep 22 03:15:48 2021 daemon.notice openvpn(Ipvanish)[3191]: VERIFY OK: depth=1, C=US, ST=FL, L=Winter Park, O=IPVanish, OU=IPVanish VPN, CN=IPVanish CA, emailAddress=support@ipvanish.com
Wed Sep 22 03:15:48 2021 daemon.notice openvpn(Ipvanish)[3191]: VERIFY X509NAME OK: C=US, ST=FL, L=Winter Park, O=IPVanish, OU=IPVanish VP

15

Odp: OpenWrt 21.02 do Linksys WRT1900ACS

Nic. Ten adres pewnie zwraca ip z puli prywatnej, więc dnsmasq się o to buntuje.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

16

Odp: OpenWrt 21.02 do Linksys WRT1900ACS

A więc się nie przejmować. Ok dzięki za wyjaśnienie.