-
Постов
1 840 -
Зарегистрирован
-
Посещение
-
Победитель дней
24
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент zyxmon
-
проще всего переформатировать раздел. Перед новой установкой возможно нужно в cli (telnet) дать пару команд (тут на форуме есть), чтобы старые настройки забылись, если прошивка не сбрасывалась в default. Можно на linux машине удалить установку.
-
Entware-3x ставить с нуля. Поверх низяяяяяя
-
А с какого перепугу для разных архитектур имена системных либ должны совпадать? На роутере mipsel процессор, а Вы пытаетесь ему для intel бинарники подсунуть.
-
1. Рекомендую перейти на 2.08 и Entware-3x. Почему - писал тут несколько раз. 2. Это, возможно, не решит именно Ваши проблемы. Но неработающие и глючащие на старом ядре пакеты заработают при таком переходе. 3. Посмотрел несколько роутеров с разными прошивками (Padavan, Tomato-arm) нигде этого нет. Сообщения пользователей о работающем squid - есть (не на кинетиках). С файловы кешем или без - не в курсе. Число пользователей Entware* на кинтиках на порядок меньше общего числа. Репозиториии обычно общие.
-
Теоретически можно. Исходники ядра опубликованы. Но нет конфигов под конкретные устройства и тулчейна, которым ядро собирается. Я уже говорил разработчикам ndms, что usbip (user space часть) в Entware-3x под новые ядра собрано. Если будет спрос, то будут и модули. Пока Вы первый, кто спросил. Отпишите в теме про модули, если еще не сделали это. Описание команд ищут в интернете. Обычно на домашней странице приложения.
-
Keenetic Ultra II
-
Плохо ему станет - не вынесет.
-
Большинство ОПСОСОВ блокирует протокол GRE, а без него PPtP не работает. По крайней мере раньше большая тройка блокировала. Ставьте Entware и l2tp/openvpn/pptp из пакетов Entware. Сам пользуюсь openvpn и с зависаниями не сталкивался.
-
А Ваш ОПСОС пропускает GRE? Многие блокируют и PPtP VPN поэтому не работает. Белый IP оплачен у ОПСОСА?
-
А не проще такой #!/opt/bin/sh /opt/sbin/hdparm -S255 -B255 /dev/sdb /opt/bin/logger "setting sdb params" Поможет пакет fake-hwcock.
-
-
Пока никто не сравнивал. По идее приложения Entware при сборке конфигурируются под слабое железо, если это возможно, часто за счет функциональности. Хорошо бы сравнить (по cpu, ram) одинаковые бинарники entware и debian.
-
Основные я указывал. Может быть еще потребуются правила - это зависит от прошивочных, которые зависят от настроек. Хорошая теме по openvpn тут - http://forum.ixbt.com/topic.cgi?id=14:40906 Продолжение темы - http://forum.ixbt.com/topic.cgi?id=14:56078
-
Нужно бы посмотреть в каком окружении выполняются сейчас скрипты-хуки. Я бы рекомендовал начинать все такие скрипты со строк #!/opt/bin/sh PATH=/opt/sbin:/opt/bin:/usr/sbin:/usr/bin:/sbin:/bin unset LD_LIBRARY_PATH unset LD_PRELOAD Может быть еще и `unset TZ` для надежности. Может быть стоит это в FAQ? Уже нет пакетов keenopt! Новая инфа: Окружение скрипта (netfilter) - такое timezone=Europe/Moscow USER=root SHLVL=1 LD_LIBRARY_PATH=/opt/lib:/opt/usr/lib:/lib:/usr/lib HOME=/ NDM_MOUNT_ROOT=/tmp/mnt LD_BIND_NOW=1 TERM=linux PATH=/opt/bin:/opt/sbin:/opt/usr/bin:/opt/usr/sbin:/bin:/sbin:/usr/bin:/usr/sbin LANG=UTF-8 SHELL=/bin/sh PWD=/ table=filter Единственно, что может вызывать Segfault - LD_LIBRARY_PATH. Переменная PATH уже задана правильно. Или же LD_BIND_NOW --- может и тут собака порылась.
-
Если Вам нужен доступ к кинетику и к сети за кинетиком снаружи - то Вам нужен OpenVPN сервер на кинетике. Вы путаетесь в показаниях. Тему Вы назвали "доступ к веб-интерфейсу через OpenVPN", а в другой теме утверждали, что у Вас Openvpn клиент на кинетике. С этим разберитесь!
-
смотрите таблицу маршрутизации. не нужно сюда приводить данные. анализируйте их самостоятельно. ps ссылка на настройки - скорее всего проверялась на прошивке Падавана. Для кинетика скорее всего нужно слегка иначе.
-
А откуда скрипт знает где находится iptables? Или задайте PATH, или полный путь к iptables указывайте. Да и шебанг надежнее такой `/opt/bin/sh`. Прошивочный `/bbin/sh` - это не настоящий шелл.
-
Ни одного Segfault не видно. Научитесь оформлять листинги. Есть же кнопка код. Логи предварительно сохраняйте в файл. Содержимое скрипта, который возвращает ошибку в куче ненужной информации не увидел.
-
Если у Вас действительно openvpn клиент, то пробросы не нужны. 1. Проверяйте, применились ли правила iptables.Они обязательно должны быть в хуке netfilter. Смотрите - не дропаются ли пакеты. 2. Проверяйте таблицу маршрутизации. 3. Проверяйте с помощью traceroute доступ к сайту. Приведите приер Segfault - лучше в отдельной теме.
-
Это для сервера, а у Вас клиент. (не обратил внимание) Для клиента примерно так - http://forums.zyxmon.org/viewtopic.php?f=5&t=5344
-
~ # cat /opt/etc/ndm/netfilter.d/filter.sh #!/opt/bin/sh [ "$table" != "filter" ] && exit 0 # check the table name /opt/sbin/iptables -I FORWARD -o tun0 -j ACCEPT /opt/sbin/iptables -I FORWARD -i tun0 -j ACCEPT /opt/sbin/iptables -I INPUT -i tun0 -j ACCEPT /opt/bin/logger "openvpn iptables rules applied"
-
Забыл сказать, что у меня установлена компонента "Ядерные модули подсистемы netfilter для открытых пакетов".