Перейти к содержанию

john_wayne

Участники форума
  • Постов

    117
  • Зарегистрирован

  • Посещение

  • Победитель дней

    2

john_wayne стал победителем дня 4 апреля 2023

john_wayne имел наиболее популярный контент!

1 Подписчик

Оборудование

  • Кинетик
    KN-1011, KN-1012, KN-1410, KN-1910, KN-1111, KN-1112

Посетители профиля

Блок последних пользователей отключён и не показывается другим пользователям.

Достижения john_wayne

Продвинутый пользователь

Продвинутый пользователь (3/6)

55

Репутация

  1. Добрый день. На основе вышенаписанного собрал прошивку для KN-1111, сделал shell скрипт который скачивает и устанавливает entware на tmpfs, после чего скачивает, устанавливает и настраивает нужные мне пакеты. Проект исключительно для проверки возможностей, стабильно работать это скорее всего не будет, но тем не менее возникло два вопроса: 1. Как мне добавить этот скрипт в прошивку для автозапуска после перезагрузки? Понять систему сборки прошивки не удалось совершенно. Настройки сборки из готовых компонентов - понятны, как добавить что-то своё - нет. 2. Интересно для чего в стоковую прошивку устройств уровня 1111 добавлен компонент поддержки открытых пакетов. Что с ним можно сделать? Как предполагается его использовать? Может быть есть какие-то примеры применения?
  2. Настройте сервер как написано выше: У меня на 1011 поднялось с 12-15 до 30. Правда и на 1012 тоже только 30, поэтому скорее всего это ограничение моего сервера и 1011 сможет больше.
  3. Официалы верны традициям - стандартными средствами сделать ничего нельзя, обратитесь на форум. "Вирусы" понимать как вредоносное ПО появляющееся на диске или вредоносные действия с диском. Появление sfx архивов с майнерами нельзя назвать вирусом, т.к. в них нет механизма самораспространения. То что диск оказался зашифрован (на самом деле просто покоцана NTFS) тоже нельзя назвать вирусом, т.к. есть только уничтоженные данные, а кто это сделал - неизвестно. Диск расшарен прошивочным модулем доступа к файлам (который нынче tsmb), никаких дополнительных настроек не делал. А зайти по smb по белому адресу я как-то не догадался. Действительно с некоторых адресов получается подключиться - разные города, разные страны, взаимосвязи никакой. tcp 0 0 192.168.250.1:445 178.49.104.201:57144 ESTABLISHED tcp 0 0 192.168.250.1:445 80.91.17.66:50805 ESTABLISHED tcp 0 0 192.168.1.1:445 192.168.1.3:52213 ESTABLISHED tcp 0 0 192.168.250.1:445 195.13.217.87:53726 ESTABLISHED tcp 0 0 192.168.250.1:445 195.154.161.32:51596 ESTABLISHED При этом с некоторых адресов подключиться не получается. Разобрал весь iptables, ничего подозрительного не нашёл. Заткнул пока дыру принудительным дропом входящих на 445-й, вроде работает как задумано. Пойду снова в официальную поддержку может расскажут как так получается. Спасибо за наводку. У меня даже мыслей не возникло что iptables с прошивочными (дефолтными) правилами могут работать криво и надо просто проверить. При том что я уже находил один баг в iptables, который, кстати, отказались устранять. Но вцелом суть темы от этого не меняется: Хотелось бы понимать какой процесс инициирует запись файлов, что бы хотя бы понимать записываются они на диск по шаре или самим кинетиком. Всё остальное написано что бы проходящие мимо не задавали традиционный для рунета вопрос - "а зачем оно тебе надо?"
  4. Добрый день. Есть кинетик, к нему подключен и расшарен сетевой диск. На диске периодически появляются "вирусы". Все клиенты проверены на тыщу раз - никакой заразы найти не поучается. Так же иногда "вирусы" появляются ночью, когда все клиенты отключены. После каждого такого случая пароли меняются на уникальные. Началось это после установки OPKG - может совпадение а может и нет. В логах кинетика ничего найти не получается, потому что обнаруживаются "вирусы" далеко не сразу. Включение контроля доступа к папкам ничего не даёт, т.к. там нет разграничения прав доступа и с точки зрения ФС владелец всех файлов - root. Хотелось бы понимать какой процесс инициирует запись файлов, что бы хотя бы понимать записываются они на диск по шаре или самим кинетиком. Может кто-нибудь знает как нечто подобное можно реализовать на кинетике?
  5. Спасибо за ответ. Обновился, проверил - то же самое. У меня usb device-id 0b95 772b, а у вас?
  6. Добрый день. Giga II, прошивка 2.16.D.12.0-1 Работает в режиме «Точка доступа» Свисток от длинка на AX88772B Не получается добавить в интерфейс Bridge0: (config)> interface Bridge0 include CdcEthernet0 Network::Interface::Bridge error[268239301]: "Bridge0": system failed [0xcffd01c5]. В логах: Network::Interface::Bridge: "Bridge0": system failed [0xcffd0496], unable to add CdcEthernet0: invalid argument. Network::Interface::Bridge: "Bridge0": system failed [0xcffd01c5]. Не совсем понимаю что не так. На Viva c 3.7 Beta 3 команда отрабатывает и свисток работает.
  7. Добрый день. А не планируется модель с FXS+FXO? Конечно в 2020-х это уже не очень актуально, но мало ли.
  8. Добрый день. Giga II, 2.11.B.1.0-0 По моим наблюдениям всё немного интереснее, т.к. проблема не только с PPTP сервером, но и PPTP клиентом. К серверу на кинетике подключаются Win10 x64 и первый Lite 2.04C7, сам же кинетик подключается к двум серверам на Microsoft TMG. Туннель не виснет сразу полностью, доступность пропадает постепенно. Вплоть до того что пинг и smb до какого-то хоста (предположим 10.0.0.2) работают, а rdp на него же уже нет. Либо наоборот может работать только rdp. При этом соседний хост за тем же туннелем ( предположим 10.0.0.3) может быть как полностью доступен так и полностью недоступен. Зависание одного туннеля никак не влияет на работоспособность других. Ручной перезапуск туннеля возвращает работоспособность только этому туннелю. Туннель начинает виснуть только при реальном траффике, icmp может ходить сутки и не вызывать проблем. Включение/выключение ppe и шифрования никак ситуацию не меняют. В логах тишина, селфтеста нет, т.к. по гиге 2 обращения принимаются только по draft, в котором проблема не проявляется.
  9. Ок, подожду исправлений pfs в 2.08 и потестирую.
  10. Вчера за вечер гига 2 (v2.06(AAFS.2)C0) два раза самопроизвольно ушла в ребут при активном подключении L2TP/IPsec. Отключил - всё стабильно. Есть смысл тестировать различные варианты шифрования/ускорения или подождать обновлений?
  11. Да да, про него. Как увижу версию 2.08 с исправлением попробую протестировать.
  12. МТС/Билайн/Мегафон/Ёта не блокируют gre в Новосибирской и Кемеровской областях, pptp работает. Да и тема вцелом про неработающий телнет.
  13. Белый IP включен в тариф. С блокировкой pptp в нашем регионе пока не сталкивался. Проблема в том что при переходе на 2.06 стал периодически вешаться pptp сервер. Повисший сервер удобно перезапускать через телнет. Но телнет на белый адрес на 2.06 так же не работает. Необходимо сначала подключиться по vpn, который повис ... Круг замкнулся.
  14. А есть у кого-нибудь опты подключения к Cisco ASA? Первая фаза проходит, а на второй от асы приходит NO_PROPOSAL_CHOSEN. Вот как всегда, стоит только написать и всё само находится. Для подключения кинетик требует настроенного на сервере pfs group2. Проблема в том что в таком случае перестаёт подключаться виндовый клиент, т.к. он не умеет pfs. Печаль-беда.
  15. ТЗ очень сумбурное. По заголовку всё элементарно - либо IPoE/VPN через витуху либо WISP на второй роутер. Пинг чек на основной канал. А если решать задачу ТСа, то я бы предложил следующий вариант: 1. Подключить модем к основному роутеру через активный USB удлинитель. Найти качественный сложно, но можно. У меня модем работает от порта роутера на 10м кабеле при уровне сигнала в -105-103 (хуже сигнал - больше питания надо). 2. Подключить второй роутер в режиме точки доступа или репитера (если лень витую кидать). 3. Со двора использовать нормальную сеть а не гостевую. Кидать провода между устройствами придётся в любом случае, иначе задача свелась бы к настройке WISP. Поэтому лучше кидать правильные провода и в нужном количестве. Про гостевую сеть во дворе вообще идея мутная. Вопервых её предполагается включать перед использованием. Пошёл на улицу - включил wi-fi ... странно. Во-вторых - именно гостевая. Включить перед выходом wi-fi что бы раздавать на улице случайным прохожим? Маловероятно. Очевидно предполагается что такой вариант более безопасный и домашняя сеть не должна светить на улицу. Не думаю что какой-то мимо проходящий юный хакер ломанёт wpa2 просто походя мимо, а для целенаправленно ломающих не составит труда купить антенну за тыщу рублей и направить её в окно. Домашняя сеть будет как на ладони.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.