-
Постов
4 716 -
Зарегистрирован
-
Посещение
-
Победитель дней
79
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент vasek00
-
В догонку, перезапуск на v2.09(AAFG.7)A3 Mar 04 19:59:35ndm Dlna::Server: "Data:/Video/" directory added. Mar 04 19:59:35ndm Dlna::Server: "OPT_L:/tmp/Video/" directory added. ... Mar 04 19:59:35ndm Opkg::Manager: disk is set to: 2c9b66df-....-66dff589d201: Mar 04 19:59:35ndm Opkg::Manager: configured init script: "/opt/etc/init.d/rc.unslung". Mar 04 19:59:35ndm Core::Hotplug::Manager: scanning hardware... Mar 04 19:59:36ndm Core::Hotplug::Manager: scanning hardware: done. Mar 04 19:59:36ndm Core::Init: system ready, core startup time is 27 seconds. Mar 04 19:59:37ndm Ntp::Client: unable to communicate with "1.pool.ntp.org". все встало на свои места /dev/sda1 on /tmp/mnt/OPT_L type ext4 (rw,relatime,data=ordered) /dev/sda2 on /tmp/mnt/Data type tntfs (rw,nosuid,noexec,noatime,uid=0,gid=1000,umask=02,allow_utime=0020,nls=utf8,...,mft_zone_multiplier=1) /dev/sda1 on /opt type ext4 (rw,relatime,data=ordered)
-
Раздел для OPT получился со статусом RO
vasek00 опубликовал тема в Вопросы по сборке и настройке Opkg
С начало не обратил внимание на v2.09(AAFG.7)A3 на одном установленном Entware /dev/sda1 on /tmp/mnt/OPT_L type ext4 (ro,relatime,data=ordered) /dev/sda1 on /opt type ext4 (ro,relatime,data=ordered) /dev/sda2 on /tmp/mnt/Data type tntfs (rw,nosuid,noexec,noatime,uid=0,gid=1000,umask=02,allow_utime=0020,nls=utf8,...,mft_zone_multiplier=1) /etc # cat mtab rootfs / rootfs rw 0 0 /dev/root / squashfs ro,relatime 0 0 tmpfs /dev tmpfs rw,nosuid,noexec,relatime 0 0 ... /dev/sda1 /tmp/mnt/OPT_L ext4 ro,relatime,data=ordered 0 0 /dev/sda1 /opt ext4 ro,relatime,data=ordered 0 0 /dev/sda2 /tmp/mnt/Data tntfs rw,nosuid,noexec,noatime,uid=0,gid=1000,umask=02,allow_utime=0020,nls=utf8,min_prealloc_size=64k,max_prealloc_size=29285372,readahead=4M,perm,user_xattr,case_sensitive,fail_safe,hidden=show,dotfile=show,protected_system=ignore,errors=continue,mft_zone_multiplier=1 0 0 /etc # тут на flash два раздела - первый ext4 второй ntfs, раньше до переустановки (аналогично) было все нормально в такой же конфигурации на другом установленном Entware и с другой версией прошивки /dev/sda1 on /tmp/mnt/OPT_L type ext4 (rw,relatime,data=ordered) /dev/sda1 on /opt type ext4 (rw,relatime,data=ordered) тут на flash один раздел - ext4 в первом случае раздел OPT_L имеет атрибут - RO и естественно запись не дает, хотя сег. сделал update и upgrade его, много чего обновил. где мог допустить косяк? Похоже не мой, так как в mtab он стоит уже с RO -
Опустите скорость канала к минимуму, хотя бы до 10-15% от его пропускной и посмотрите. При так сказать атаке он будет доступен на все 100%. И способ NTP использует только UDP пакеты размером 468 байт.
-
Подтверждаю DHCP работал. Повторюсь про что шла речь.
-
Речь с начала шла о времени, теперь уже дошли до обновления. Нужно проверить, например на роутере интернета нет - вариант есть /tmp имеет атрибут на запись, в нем есть файл hosts а как на счет добавить строчку 91.218.112.167 ndss.11.zyxel.ndmsystems.com - или же вариант (config)> ip host ndss.11.zyxel.ndmsystems.com 91.218.112.167 Dns::Manager: Added static record for "ndss.11.zyxel.ndmsystems.com", address 91.218.112.167. (config)> system configuration save Core::ConfigurationSaver: Saving configuration... (config)> / # ping ndss.11.zyxel.ndmsystems.com PING ndss.11.zyxel.ndmsystems.com (91.218.112.167): 56 data bytes 64 bytes from 91.218.112.167: seq=0 ttl=55 time=17.032 ms 64 bytes from 91.218.112.167: seq=1 ttl=55 time=16.815 ms ^C --- ndss.11.zyxel.ndmsystems.com ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max = 16.815/16.923/17.032 ms / # cat /tmp/hosts 127.0.0.1 localhost ::1 localhost / # по конфигу строка ip host ndss.11.zyxel.ndmsystems.com 91.218.112.167
-
Достаточно в настройках tools.settings в разделе системное время прописать в место 0.pool.ntp.org, 1.pool.ntp.org и т.д. IP адреса например 91.206.16.3, 77.73.64.23, 95.104.192.10, 192.36.143.130
-
Дело в том что есть датчики (тут же на форуме их кол-во так же есть) их можно компоновать в нужную картину (карту, т.е. несколько карт) для анализа, ассоциация их с именами интерфейсов для *unix и для многих роутеров, т.е. - самый первый это клиент wi-fi на broadcom, что то качает по wi-fi, за ним идет вариант отображения байтиков на данном датчике; - ppp0 - MY-Keen вход интернета, за ним идет вариант отображения байтиков на данном датчике; - ra0 - My-ExtII точка доступа для wi-fi клиентов канал 2,4GHz за ним идет вариант отображения байтиков на данном датчике; на последнем нарисована (карта) схема прохождения доступа клиента wi-fi до канала интернета, через My-ExtII -> Me-Keen -> Инет: Клиент_Wifi--->2,4GHz-->ra0(My-ExtII)--->eth2.1(My-ExtII он же LAN)--->eth2.1(My-Keen он же LAN)--->CPU(My-Keen)--->ppp0(My-Keen)--->Интернет
-
А как же на 2013 устройтсво - ALL-VPN10 - VPN/Firewall/WLAN/WAN Router стоимость подходящая на платформа на MT6856. Dual WAN for load balancing и т.д. http://www.netsolusi.com/our-products/allnet/ Многое что есть там сейчас появляется и в прошивках Zyxel только с 2016г.
-
О какой критики может идти речь, спс за "@Linux advanced routing & Traffic Control....". В данном случае на то он и форум для обсуждения тех или иных вопрос Вопрос только в необходимости данных правил. Повторюсь - многое уже придумано и людьми которые понимают в этом побольше нас с вами, но меня уж точно. ДА.
-
Можно узнать процент попадания в созданные правила - чего либо. Например про ICMP я бы обратил внимание например на две переменные "icmp_ratelimit" (по значению не более 1000*0.01=10) и "icmp_ratemask" (по значению 6168 ограничения на ICMP: Destination Unreachable=3, ICMP Source Quench=4, ICMP Time Exceeded=11, ICMP Parameter Problem12 или равно 2^3+2^4+2^11+2^12); "icmp_echo_ignore_broadcasts" равна 1 (т.е. включено или проще говоря защита от smurf атак) Это я к чему - кое над чем уже подумали до нас.
-
Странно если бы они их не умели читать, пользователь нажимает кнопку и система снимает данные - т.е. для обычного пользователя самое то. Был я там в поддержке, меня не все так радует.
-
Все дело в том, что система из коробки для решения каких либо вопросов которые могут возникнуть по работе роутера мало информативна (тот же лог или selftest) и пользователь старается найти хоть какие то данные которые могут натолкнуть на решение его проблемы. все мы к чему то стремимся.
-
Что мешает на основе режиме ТД организовать все что вам нужно, а не переводить в режим "Усилителя" или "Адаптера".
-
Про youtube.com по поводу IP адрес и их кол-во, можно посмотреть (нужен установленный whois) / # whois -h whois.radb.net '!gAS15169' | grep / .... 173.194.0.0/24 173.194.1.0/24 173.194.2.0/23 173.194.2.0/24 173.194.3.0/24 173.194.4.0/23 173.194.4.0/24 ... 173.194.44.0/23 173.194.44.0/24... 173.194.252.0/23 173.194.252.0/24 173.194.253.0/24 173.194.254.0/23 173.194.254.0/24 173.194.255.0/24 ... ... где AS15169 - orign запись данной зоны, хотя по "nslookup youtube.com" их всего-то Name: youtube.com Address 1: 173.194.44.66 Address 2: 173.194.44.69 Address 3: 173.194.44.65 Address 4: 173.194.44.68 Address 5: 173.194.44.72 Address 6: 173.194.44.73 Address 7: 173.194.44.71 Address 8: 173.194.44.64 Address 9: 173.194.44.70 Address 10: 173.194.44.67 Address 11: 173.194.44.78 Address 12: 2a00:1450:4010:c03::88 lr-in-x88.1e100.net Да и "youtube" адреса пересекаются с "google" Потом говорят IP адресов v4 не хватает.
-
2.09(AAFG.3)A3 - ts_bm, ts_kmp имеются. / # iptables -A INPUT -p udp --dport 53 -m string --algo bm --hex-string "|00 01 00 00 00 00 00 01 06|google|03|com|00 00 02|" -j DROP / # iptables -nvL | grep STRING 0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:53 STRING match "|000100000000000106676f6f676c6503636f6d000002|" ALGO name bm TO 65535 / #
-
СПС
-
Вывод string есть и в Extii
-
Пакет стоит v2.09(AAFG.2)A3 компонентов ts_bm.ko и ts_kmp.ko не увидел.
-
Да он есть но нет algo, да и не получилось у меня со string, можно пару примеров (для синтаксиса).
-
Можно было бы что-то из "iptables ... --string ..... --algo ..." но текущ. релизы не позволяют. Есть интересный пример по фильтрации запросов DNS на Google http://denis-aikidoka.livejournal.com/82604.html