- Minimalista külsejű, combosnak tűnő léghűtést tol ki a gyárkapun a Cooler Master
- Bizonyos ASUS alaplapok megrongálhatják a videokártyánkat
- A következő években válaszolna az Intel az AMD-féle 3D V-Cache-re
- Az Final Fantasy-re fókuszál a friss Arc meghajtó
- Méri még a legforróbb pontot az új GeForce generáció
- NVIDIA GeForce RTX 5080 / 5090 (GB203 / 202)
- Gyorsan Snapdragonnal: Acer Swift 14 AI tapasztalatok
- AMD K6-III, és minden ami RETRO - Oldschool tuning
- Apple notebookok
- Kormányok / autós szimulátorok topikja
- Vezetékes FEJhallgatók
- TCL LCD és LED TV-k
- Akciókamerák
- A hivatalos árnál jóval többe kerülhetnek az új GeForce-ok
- Milyen asztali médialejátszót?
-
PROHARDVER!
OpenWrt topic
Új hozzászólás Aktív témák
-
Toninho13
aktív tag
Faternál Xiaomi R3G és R4AG között 5ghz-es relayd kapcsolatot csináltam. 433mbps-es linksebesség ellenére 100mbps se jött át (10 méter és 2 fal), így maradtam a 2,4ghz-nél. Nekem nem jött be, mert a sebesség se lett gyorsabb, de cserébe a kapcsolat sokkal instabilabb volt.
-
kutga
nagyúr
Hölgyek/Urak!
Cudy AX3000 és Asus AC51U routereket szeretnék wifin keresztül összekötni. Jelenleg készítettem egy WDS bridge-et a két eszköz között a 2,4GHz-es wifin keresztül, egy-max két eszközt kell vezetéken kiszolgálnia, erre elég a sebesség, de 5GHz wifivel ugyanezen leírás alapján nem sikerült működésre bírnom.
A kérdésem az lenne, hogy valahogy meg lehetne-e oldani 5GHz wifivel az összeköttetést? Ha nem WDS, akkor kipróbálhatom a Relayd bridge-et is, de emlékeim szerint azzal sem ment. Mivel az Asuson csak 100-as lan csatlakozók vannak, egyáltalán van értelme a gyorsabb wifi hálózatnak?
'They bid me take my place among them in the halls of Valhalla where the brave may live...forever..' 13th warrior
-
adika4444
addikt
válasz KergeTomi #20194 üzenetére
A WG UDP protokollt használ és stateless. A 'sikeres csatlakozás' annyit jelent, hogy felépült adott eszközön a tunnel. Ha aktív a keepalive, akkor a másik oldalon (routeren) lehet látni a handshake-et (wg show paranccsal), na, ha az megvan, már sikeres a kapcsolódás.
A WG-nél nincs aktív kapcsolat, mindig az a kérdés, hogy a packet-ek mennek-e. Ez is hozzájárul ahhoz, hogy hihetetlenül jól le tudja kezelni, ha az egyik oldalon IP váltás van, laptoppal, vagy telóval, fel se tűnik a mobilnet és wifi közti váltás, még az SSH kapcsolat sem szakad, de megfelelő bufferrel a netrádió sem.
Cserébe teljesen más a cucc logikája, a debug-olás, mint az OpenVPN-nél, ami a Wireguard előtt nagyon favorizált volt.üdv, adika4444
-
KergeTomi
csendes újonc
válasz vargalex #20193 üzenetére
Gargoyle alatt végül jó lett, csak már fáradt vagyok, így rossz public kulcsot másoltam be a telefonba, meg bent maradt a Pre-shared-key, amit Gargoyle alatt meg se lehet adni. Mindenesetre furcsa, hogy ennek ellenére a telefon sikeresnek mutatta a kapcsolódást, ez erősen megtévesztő. Esetleg ez utóbbira tudok még gondolni, hogy eredetileg bekevert, azt írja opcionális, de minden leírásban használja.
-
vargalex
Topikgazda
válasz KergeTomi #20192 üzenetére
Na, ez gargoyle alatt már jól meg van bonyolítva. A tűzfal még behúzza a
/etc/wireguard.firewall
-t is (és még a/usr/lib/gargoyle_firewall_util/gargoyle_additions.firewall
-t, valamint a/etc/firewall.user
-t), amit ugye most így nem látunk, hogy mit csinál.
Illetve a Network config-ban a kliens definíciónál nem tudom mi az a remote, miért kell subnet_ip és mask...[ Szerkesztve ]
Alex
-
KergeTomi
csendes újonc
válasz vargalex #20191 üzenetére
Tudom, hogy OpenWRT, csak ott nem kell kézzel hegeszteni a tűzfalszabályokat, emiatt írtam, illetve már nem tudtam mit kezdeni a Luci alatt.
Firewall:
config defaults
option syn_flood '1'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'REJECT'
config zone
option name 'lan'
list network 'lan'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'ACCEPT'
config zone
option name 'wan'
list network 'wan'
list network 'wan6'
option input 'REJECT'
option output 'ACCEPT'
option forward 'REJECT'
option masq '1'
option mtu_fix '1'
config forwarding
option src 'lan'
option dest 'wan'
config rule
option name 'Allow-DHCP-Renew'
option src 'wan'
option proto 'udp'
option dest_port '68'
option target 'ACCEPT'
option family 'ipv4'
config rule
option name 'Allow-Ping'
option src 'wan'
option proto 'icmp'
option icmp_type 'echo-request'
option family 'ipv4'
option target 'ACCEPT'
config rule
option name 'Allow-IGMP'
option src 'wan'
option proto 'igmp'
option family 'ipv4'
option target 'ACCEPT'
config rule
option name 'Allow-DHCPv6'
option src 'wan'
option proto 'udp'
option dest_port '546'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-MLD'
option src 'wan'
option proto 'icmp'
option src_ip 'fe80::/10'
list icmp_type '130/0'
list icmp_type '131/0'
list icmp_type '132/0'
list icmp_type '143/0'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-ICMPv6-Input'
option src 'wan'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
list icmp_type 'router-solicitation'
list icmp_type 'neighbour-solicitation'
list icmp_type 'router-advertisement'
list icmp_type 'neighbour-advertisement'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-ICMPv6-Forward'
option src 'wan'
option dest '*'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-IPSec-ESP'
option src 'wan'
option dest 'lan'
option proto 'esp'
option target 'ACCEPT'
config rule
option name 'Allow-ISAKMP'
option src 'wan'
option dest 'lan'
option dest_port '500'
option proto 'udp'
option target 'ACCEPT'
config rule
option name 'Support-UDP-Traceroute'
option src 'wan'
option dest_port '33434:33689'
option proto 'udp'
option family 'ipv4'
option target 'REJECT'
option enabled 'false'
config include
option path '/etc/firewall.user'
option reload '1'
config include
option type 'script'
option path '/usr/lib/gargoyle_firewall_util/gargoyle_additions.firewall'
option family 'any'
option reload '1'
config include 'wireguard_include_file'
option path '/etc/wireguard.firewall'
option reload '1'
config zone 'wg_zone'
option name 'wg'
option device 'wg0'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'ACCEPT'
option mtu_fix '1'
option masq '1'
config forwarding 'wg_lan_forwarding'
option src 'lan'
option dest 'wg'
config forwarding 'lan_wg_forwarding'
option src 'wg'
option dest 'lan'
config remote_accept 'ra_wireguard'
option zone 'wan'
option local_port '1194'
option remote_port '1194'
option proto 'udp'
config forwarding 'wg_wan_forwarding'
option src 'wg'
option dest 'wan'Network:
config interface 'loopback'
option device 'lo'
option proto 'static'
option ipaddr '127.0.0.1'
option netmask '255.0.0.0'
config globals 'globals'
option ula_prefix 'fdb::/48'
config device 'brlan_dev'
option name 'br-lan'
option type 'bridge'
list ports 'eth0.1'
config interface 'lan'
option device 'br-lan'
option proto 'static'
option netmask '255.255.255.0'
option ip6assign '60'
option ipaddr '192.168.10.1'
option ip6ifaceid '::1'
option dns '192.168.10.1'
config device 'wan_eth0_2_dev'
option name 'eth0.2'
option macaddr ''
config interface 'wan'
option device 'eth0.2'
option proto 'dhcp'
option ipv6 '0'
config interface 'wan6'
option device 'eth0.2'
option proto 'none'
config switch
option name 'switch0'
option reset '1'
option enable_vlan '1'
config switch_vlan
option device 'switch0'
option vlan '1'
option ports '1 2 3 4 6t'
config switch_vlan
option device 'switch0'
option vlan '2'
option ports '0 6t'
config interface 'wg0'
option proto 'wireguard'
option private_key ''
option listen_port '1194'
list addresses '192.168.11.1/24'
config wireguard_wg0 'phone'
option public_key ''
list allowed_ips '192.168.11.10/32'
list allowed_ips '192.168.2.0/24'
option route_allowed_ips '1'wireguard_gargoyle:
config server 'server'
option submask '255.255.255.0'
option lan_access 'true'
option all_client_traffic 'true'
option enabled '1'
option ip '192.168.11.1'
option port '1194'
option c2c 'true'
option private_key ''
option public_key ''
config client 'client'
option enabled '0'
option ip '10.64.0.2'
option allow_nonwg_traffic 'true'
config allowed_client 'phone'
option id 'phone'
option name 'phone'
option ip '192.168.11.10'
option remote 'valami.ddnsfree.com'
option subnet_ip '192.168.2.0'
option subnet_mask '255.255.255.0'
option public_key ''
option enabled '1' -
KergeTomi
csendes újonc
válasz vargalex #20189 üzenetére
Ahogy korábban írtam, a csatlakozás minden esetben sikeres, de semmilyen hálózati kommunikáció nincs. Nemhogy weboldalak nem jönnek be, de pingre se válaszol semmi, maga a router se, a wireguardos ip-vel sem.
Furcsa, mert most felraktam a Gargoyle-t, abban is ugyanezt csinlája, ráadásul a webes felületen nem mutaja, hogy csatlakozva lennék, a telefon szerint viszont igen.
-
vargalex
Topikgazda
-
KergeTomi
csendes újonc
válasz KergeTomi #20186 üzenetére
Most ez alapján csináltam, de így se megy.
#20187 vargalex: Úgy is próbáltam már többször is, de akármit csinálok, sehogy sem megy.
[ Szerkesztve ]
-
vargalex
Topikgazda
válasz KergeTomi #20186 üzenetére
A korábban is linkelt leírás szerint a WireGuard network-ot be kell tenni a LAN tűzfal zónába. A tűzfalon pedig csak az a forgalmi szabály (rule) kell, amit írtam is, illetve a leírásban is benne van.
Ez az egyszerűbb történet. Lehetne saját zónába is tenni, a zónák között pedig átjárással, NAT-olással, ahogy az általad linkelt második leírás is csinálja.Alex
-
vargalex
Topikgazda
válasz KergeTomi #20183 üzenetére
Abban a leírásban azért nem látod a forward-ot a vpn és a lan között, mert ott a wireguard vpn network-ot a lan zónába teszi:
uci del_list firewall.lan.network="${VPN_IF}"
uci add_list firewall.lan.network="${VPN_IF}"Ugye itt a biztonság kedvéért először törli belőle (ha benne lenne), majd beleteszi. A VPN_IF korábban van definiálva:
VPN_IF="vpn"
És ugye ilyen nevű network interface-t hoz létre:
# Configure network
uci -q delete network.${VPN_IF}
uci set network.${VPN_IF}="interface"
uci set network.${VPN_IF}.proto="wireguard"
uci set network.${VPN_IF}.private_key="${VPN_KEY}"
uci set network.${VPN_IF}.listen_port="${VPN_PORT}"
uci add_list network.${VPN_IF}.addresses="${VPN_ADDR}"
uci add_list network.${VPN_IF}.addresses="${VPN_ADDR6}"Szerk.: Egyébként a második linkeden nagyon nem a wan zónába teszi a wireguard network-ot, hanem saját zónát hoz létre neki.
[ Szerkesztve ]
Alex
-
KergeTomi
csendes újonc
válasz vargalex #20181 üzenetére
Sok leírást, videót néztem, mindenki máshogy csinálja. Ez pl. hivatalos, de nem értem miért tilt mindent. Ő meg a wan-hoz köti. Sokan összekötik a lan-al, de olvastam olyan véleményt is, hogy ez problémát okozhat, érdemesebb külön tűzfalszabályt csinálni rá. Most újra kipróbáltam úgy is, ahogy írtad, kivettem a lan zónából, és külön tűzfalszabállyal kötöttem össze, meg a forwardot is lecseréltem sima rule-ra, de így sem megy semmi.
-
vargalex
Topikgazda
válasz KergeTomi #20180 üzenetére
Szia!
Ha a
list addresses '192.168.11.0/24'
config bejegyzésre gondolsz, akkor az jó szerintem, mert ott a VPN tartomány kell, hogy szerepeljen.
Azt továbbra sem értem a tűzfaladon, ha a wireguard network-ot a LAN zónába teszed, akkor mi értelme van saját zónát és átjárást definiálni a kettő között. Szerintem pont az zavarja meg a tűzfalat, hogy a wireguard network-od 2 zónában is benne van, amik között ráadásul átjárást is definiálsz.
Illetve aconfig redirect
option dest 'lan'
option target 'DNAT'
option name 'VPN'
option src 'wan'
option src_dport '1194'
option dest_ip '192.168.10.1'
option dest_port '1194'
list proto 'udp'helyett szerintem egy sima rule-ra lenne csak szükséged:
config rule 'wireguard'
list proto 'udp'
option name 'wireguard'
option src 'wan'
option dest_port '1194'
option target 'ACCEPT'Ezt a leírást követted egyébként? Nyilván itt command line van leírva, de könnyen átfordítható LuCI-ra.
[ Szerkesztve ]
Alex
-
KergeTomi
csendes újonc
válasz KergeTomi #20179 üzenetére
Egy elírást találtam, a wireguard interface címét véletlenül 192.168.11.0/24-nek adtam meg, ezt javítottam, meg próbáltam újra módosítani a tűzfal szabályookon, de ugyanúgy semmi semerre.
config defaults
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'REJECT'
option synflood_protect '1'
config zone
option name 'lan'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'ACCEPT'
list network 'lan'
list network 'WireGuard'
config zone
option name 'wan'
option input 'REJECT'
option output 'ACCEPT'
option forward 'REJECT'
option masq '1'
option mtu_fix '1'
list network 'wan'
config forwarding
option src 'lan'
option dest 'wan'
config rule
option name 'Allow-DHCP-Renew'
option src 'wan'
option proto 'udp'
option dest_port '68'
option target 'ACCEPT'
option family 'ipv4'
config rule
option name 'Allow-Ping'
option src 'wan'
option proto 'icmp'
option icmp_type 'echo-request'
option family 'ipv4'
option target 'ACCEPT'
config rule
option name 'Allow-IGMP'
option src 'wan'
option proto 'igmp'
option family 'ipv4'
option target 'ACCEPT'
config rule
option name 'Allow-DHCPv6'
option src 'wan'
option proto 'udp'
option dest_port '546'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-MLD'
option src 'wan'
option proto 'icmp'
option src_ip 'fe80::/10'
list icmp_type '130/0'
list icmp_type '131/0'
list icmp_type '132/0'
list icmp_type '143/0'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-ICMPv6-Input'
option src 'wan'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
list icmp_type 'router-solicitation'
list icmp_type 'neighbour-solicitation'
list icmp_type 'router-advertisement'
list icmp_type 'neighbour-advertisement'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-ICMPv6-Forward'
option src 'wan'
option dest '*'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-IPSec-ESP'
option src 'wan'
option dest 'lan'
option proto 'esp'
option target 'ACCEPT'
config rule
option name 'Allow-ISAKMP'
option src 'wan'
option dest 'lan'
option dest_port '500'
option proto 'udp'
option target 'ACCEPT'
config redirect
option dest 'lan'
option target 'DNAT'
option name 'VPN'
option src 'wan'
option src_dport '1194'
option dest_ip '192.168.10.1'
option dest_port '1194'
list proto 'udp'
config zone
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'ACCEPT'
list network 'WireGuard'
option name 'WG'
option masq '1'
config forwarding
option src 'WG'
option dest 'lan' -
KergeTomi
csendes újonc
válasz vargalex #20178 üzenetére
A vpn alapból nem volt egyik zónába sem, de ha a lanhoz csatolom akkor sincs adatforgalom semerre.
config interface 'WireGuard'
option proto 'wireguard'
option private_key ''
option listen_port '1194'
list addresses '192.168.11.0/24'
config wireguard_WireGuard
option public_key ''
option private_key ''
list allowed_ips '192.168.11.10/32'
option persistent_keepalive '25'
option description 'Phone'
option route_allowed_ips '1' -
vargalex
Topikgazda
válasz KergeTomi #20177 üzenetére
Szia!
Én ugyan nem routeren használok Wireguard-ot, de amit látok:
- létrehoztál egy VPN zónát, benne a WireGuard network-el
- engedélyezted az átjárást a VPN->wan felé
- beraktad a WireGuard network-ot a wan zónába isUtóbbit miért tetted?
A VPN->LAN forward-ot miért nem engedélyezted?
A wireguard config-od hogy néz ki a router és hogy a kliens oldalon?Alex
-
KergeTomi
csendes újonc
Sziasztok!
Feltelepítettem a Wireguardot, a kapcsolódás sikeres, de se a netre nem tudok rajta keresztül kimenni, se a helyi hálót nem érem el semmilyen formában. Gyanítom a tűzfalszabályoknál kellene valamit alkotni, egy halom leírást, videót néztem, mindegyik máshogy mutatja, de sehogy nem akar működni. Valaki le tudná írni pontosan mit kellene csinálnom?
config defaults
option input 'REJECT'
option output 'ACCEPT'
option forward 'REJECT'
option synflood_protect '1'
config zone
option name 'lan'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'ACCEPT'
list network 'lan'
config zone
option name 'wan'
option input 'REJECT'
option output 'ACCEPT'
option forward 'REJECT'
option masq '1'
option mtu_fix '1'
list network 'wan'
list network 'WireGuard'
config forwarding
option src 'lan'
option dest 'wan'
config rule
option name 'Allow-DHCP-Renew'
option src 'wan'
option proto 'udp'
option dest_port '68'
option target 'ACCEPT'
option family 'ipv4'
config rule
option name 'Allow-Ping'
option src 'wan'
option proto 'icmp'
option icmp_type 'echo-request'
option family 'ipv4'
option target 'ACCEPT'
config rule
option name 'Allow-IGMP'
option src 'wan'
option proto 'igmp'
option family 'ipv4'
option target 'ACCEPT'
config rule
option name 'Allow-DHCPv6'
option src 'wan'
option proto 'udp'
option dest_port '546'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-MLD'
option src 'wan'
option proto 'icmp'
option src_ip 'fe80::/10'
list icmp_type '130/0'
list icmp_type '131/0'
list icmp_type '132/0'
list icmp_type '143/0'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-ICMPv6-Input'
option src 'wan'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
list icmp_type 'router-solicitation'
list icmp_type 'neighbour-solicitation'
list icmp_type 'router-advertisement'
list icmp_type 'neighbour-advertisement'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-ICMPv6-Forward'
option src 'wan'
option dest '*'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-IPSec-ESP'
option src 'wan'
option dest 'lan'
option proto 'esp'
option target 'ACCEPT'
config rule
option name 'Allow-ISAKMP'
option src 'wan'
option dest 'lan'
option dest_port '500'
option proto 'udp'
option target 'ACCEPT'
config zone
option name 'VPN'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'ACCEPT'
option masq '1'
option mtu_fix '1'
list network 'WireGuard'
config redirect
option dest 'lan'
option target 'DNAT'
option name 'VPN'
option src 'wan'
option src_dport '1194'
option dest_ip '192.168.10.1'
option dest_port '1194'
list proto 'udp'
config forwarding
option src 'VPN'
option dest 'wan' -
kutga
nagyúr
Hölgyek/urak!
Szeretnék beállítani otthon egy relayd routert, ami wifin keresztül csatlakozna a fő routeremre, és vezetéken osztaná tovább az internet kapcsolatot. Erre a célra milyen routert lenne érdemes venni? Használt is lehet természetesen, ami otthon van, azokkal elég gyatra sebességet érek el. Az internet előfizetés 250/10-es, 1, max 2 klienst kellene kiszolgálnia vezetéken keresztül.
'They bid me take my place among them in the halls of Valhalla where the brave may live...forever..' 13th warrior
-
zumike
tag
Sziasztok,
nagy nehezen felküzdöttem az openwrt erre a routerre (d-link dir-825), egy kérdésem lenne, valaki használja az swconfigot port letiltásra ennél a switch chipnél?
Cronból szerettem volna, úgy ahogy a Tp-link 1043-nál is, de nem igazán támogatja a port disable parancsot. -
LógaGéza
veterán
válasz noorbertt #20170 üzenetére
Az lenne a másik terv, hogy van valahol egy Pi2-m feleslegbe, és azt hadrendbe állítani.
Azért preferálnám inkább a routert mert egy 10+ éves WR741ND van ott használatban, legalább lenne egy kis frissítés - valamint könnyebb lenyomni a torkán azt, hogy régi a router és cserélni kell, minthogy kell egy extra kütyü mellé.
Valamint egy Pi sem olcsóbb mint egy alap router.De perpill nincs semmi olyan ami 0/24-ben megy ott, és lehetne telepíteni rá bármit.
[ Szerkesztve ]
"Go to work, get married, have some kids, pay your taxes, pay your bills, watch your tv, follow fashion, act normal, obey the law, and repeat after me: I AM FREE"
-
LógaGéza
veterán
Üdv,
Szeretnék venni egy olcsó routert, a cél annyi lenne, hogy NATolt hálózat mögötti kamerarendszer elérhető legyen internet felöl is (nem, nem lehet kérni publikus IP-t, egész város 1 IP alatt fut kifelé...).
60/20MBps-es internet van, 100-as portok elegek, nincs semmi extra elvárás. Zerotier/Tailscale kapcsolat lesz majd rajta, ezért kell az OpenWRT.Tudnátok ajánlani olyan pénztárcabarát megoldást, ami erre a célra megfelelne? Nem tudom mennyi erőforrást igényelnek ezek a megoldások. Esetleg egy Mi Router 4A is elég lehet?
[ Szerkesztve ]
"Go to work, get married, have some kids, pay your taxes, pay your bills, watch your tv, follow fashion, act normal, obey the law, and repeat after me: I AM FREE"
-
Petikeje
tag
válasz E.Kaufmann #20167 üzenetére
Vargalex, Kaufman: Thx!
-
E.Kaufmann
veterán
válasz Petikeje #20165 üzenetére
A telefon nem szeret olyan Wifi-re csatlakozni, amin nincs net, kicsit püfölni kell, hogy elfogadja, valamint ha az eszközök másik alhálón vannak, mint a LAN, lehet, hogy a mobilnetes átjárón kereste volna őket. Ilyenkor kapcsold ki a mobilnetet, csak Wifi legyen bekapcsolva, hátha látod.
Le az elipszilonos jével, éljen a "j" !!!
-
Petikeje
tag
Sziasztok,
Ma elment a net, szolgáltatónál volt hiba. Amíg nem volt net, a telefonomon a wifi azt jelezte, hogy nincs internetkapcsolat. Valamint semmit nem értem el a telefonommal, ami eszközök vannak a hálózatomon (home assistant server, ESPHome eszközök, az openwrts routert nem értem el se IP címmel se hostnévvel...). Viszont az eszközök látták egymást, az ESPHome eszközök státusz ledje nem jelzett hibát, dlna szerverről tudtam filmet nézni. Telefon újraindítása nem segített, több telefonon is ugyanaz volt a helyzet. Van még 2 APm szintén openwrtvel (a "hivatalos" leírás szerint beállítva).
Van valami tippetek, hogy mit kell beállítani, hogyha nincs internetelérés hálózatomon, akkor is elérjem a szerver-szolgáltatásaimat telefonról hálózaton belül?
THX! -
E.Kaufmann
veterán
válasz LaySoft #20162 üzenetére
Próbálj valami fix csatornát, (6, 11, de a 13-at ne), inkább kapcsold ki a cell density-t.
Az se baj, ha minden más eszközöd, ami támogatja, 5GHz-re csatlakozna inkább.
Esetleg még (ha ezek nem segítettek, csak akkor!!!):
Disable inactivity polling - be,
Disassociate on low - ki,
ha minden kötél szakad, Short preamble - kiJa, ha AX-es a rádió, vedd vissza a 2.4-et N-re.
[ Szerkesztve ]
Le az elipszilonos jével, éljen a "j" !!!
-
LaySoft
tag
válasz E.Kaufmann #20161 üzenetére
Köszi a választ, van pár ESP-m, amik le szoktak szakadozni a WIFI-ről, szórakozom akkor a beállítással, hátha segít.
[ Szerkesztve ]
-
E.Kaufmann
veterán
válasz LaySoft #20160 üzenetére
A legkisebb sebességet, amit még használhatnak a távolabbi rosszabb vételi viszonyok közötti kliensek. A hatótávot csökkent(het)i, de a hálózat sebességét javíthatja, nem kell várni a gyengusabb kliensekre. Viszont az ESP alapú okosreléim jobban melegednek, ha Normal feletti érték van beállítva
Ha van több AP-d és sok wifi eszközöd, akkor lehet, nem hülyeség játszani vele.[ Szerkesztve ]
Le az elipszilonos jével, éljen a "j" !!!
-
LaySoft
tag
A WIFI-nél az Advanced Settings alatt a Coverage cell density mit állít?
-
vargalex
Topikgazda
válasz Benoe77 #20158 üzenetére
Szia!
A sysupgrade egy tar-olt file, ami egy CONTROL file-t, a kernelt és a squashfs image-t tartalmazza. A CONTROL file egy 20 byte-os file, amiben a board típusa található, tehát elhanyagolható. A dts file-ban a kernel 4 MB-osnak, az ubi (squasfs) pedig 46 MB-osnak van definiálva. Viszont a kernel mérete dinamikus, pl. az általam most build-elt firmware-ban csak 2,28 MB. Így összesen ugye kb. 50 MB-os lehet sysupgrade file, de kibontás nélkül nem tudod, hogy mekkora belőle a kernel. De egyébként, ha a squashfs mérete nagyobb lenne, mint 46 MB, akkor nem állna elő a firmware bináris, hiszen ezt ellenőrzi a build keretrendszer.
[ Szerkesztve ]
Alex
-
őstag
Asus AC65P esetén mi lehet a legnagyobb sysupgrade.bin (factory.bin) méret?
-
hardline
senior tag
válasz UberMutant #20155 üzenetére
Esetleg további torrentkliens alternatívákat tudnál írni, hogyan telepíthető és hogyan tudom használni? Ez az aria2 gyorsnak gyors, de a transmission meg kényelmes volt a telefonra telepíthető Remote GUI-val. Kipróbálnám a többi lehetőséget is.
A minidlna problémára tud valaki megoldást? Hogyan tudom megkerestetni a lemezen lévő tartalmakat, mert most 0 fájlt talál...
-
hardline
senior tag
válasz UberMutant #20145 üzenetére
Nem tudtam, hogy használható más is a transmission-on kívül, csak ezt ismertem.
qbittorrentről nem találtam meg, hogyan lehetne openwrt-re feltenni.
Aria2 - ezt találtam, ezt tudtam telepíteni és működik is. letöltöttem vele 2 filmet 47-54MB/s sebességgel. Ezzel így már elégedett vagyok.
Akkor a transmission ennyire szar?Mostanában gyakori a reggeli áramszünet. "karbantartanak"
Az újraindulások után a minidlna üres mappát ad. Hogyan lehetne ezt a hibát orvosolni? Hogyan tudom megkerestetni a lemezen lévő fájlokat? (szájbarágósan légyszi) -
kutga
nagyúr
Hölgyek/Urak!
Ez mitől lehet vajon:
opkg update
Downloading https://downloads.openwrt.org/releases/23.05.4/targets/x86/64/packages/Packages.gz
Failed to send request: Operation not permitted
*** Failed to download the package list from https://downloads.openwrt.org/releases/23.05.4/targets/x86/64/packages/P ackages.gz
Downloading https://downloads.openwrt.org/releases/23.05.4/packages/x86_64/base/Packages.gz
Failed to send request: Operation not permitted
*** Failed to download the package list from https://downloads.openwrt.org/releases/23.05.4/packages/x86_64/base/Pack ages.gz
Downloading https://downloads.openwrt.org/releases/23.05.4/packages/x86_64/luci/Packages.gz
Failed to send request: Operation not permitted
*** Failed to download the package list from https://downloads.openwrt.org/releases/23.05.4/packages/x86_64/luci/Pack ages.gz
Downloading https://downloads.openwrt.org/releases/23.05.4/packages/x86_64/packages/Packages.gz
Failed to send request: Operation not permitted
*** Failed to download the package list from https://downloads.openwrt.org/releases/23.05.4/packages/x86_64/packages/ Packages.gz
Downloading https://downloads.openwrt.org/releases/23.05.4/packages/x86_64/routing/Packages.gz
Failed to send request: Operation not permitted
*** Failed to download the package list from https://downloads.openwrt.org/releases/23.05.4/packages/x86_64/routing/P ackages.gz
Downloading https://downloads.openwrt.org/releases/23.05.4/packages/x86_64/telephony/Packages.gz
Failed to send request: Operation not permitted
*** Failed to download the package list from https://downloads.openwrt.org/releases/23.05.4/packages/x86_64/telephony /Packages.gz
Collected errors:
* opkg_download: Failed to download https://downloads.openwrt.org/releases/23.05.4/targets/x86/64/packages/Packages. gz, wget returned 4.
* opkg_download: Check your network settings and connectivity.
* opkg_download: Failed to download https://downloads.openwrt.org/releases/23.05.4/packages/x86_64/base/Packages.gz, wget returned 4.
* opkg_download: Check your network settings and connectivity.
* opkg_download: Failed to download https://downloads.openwrt.org/releases/23.05.4/packages/x86_64/luci/Packages.gz, wget returned 4.
* opkg_download: Check your network settings and connectivity.
* opkg_download: Failed to download https://downloads.openwrt.org/releases/23.05.4/packages/x86_64/packages/Packages .gz, wget returned 4.
* opkg_download: Check your network settings and connectivity.
* opkg_download: Failed to download https://downloads.openwrt.org/releases/23.05.4/packages/x86_64/routing/Packages. gz, wget returned 4.
* opkg_download: Check your network settings and connectivity.
* opkg_download: Failed to download https://downloads.openwrt.org/releases/23.05.4/packages/x86_64/telephony/Package s.gz, wget returned 4.
* opkg_download: Check your network settings and connectivity.
ping openwrt.org
ping: bad address 'openwrt.org'Reggel még működött, mióta feltettem az Adguard Home-ot, azóta kapom a hibaüzenetet.
'They bid me take my place among them in the halls of Valhalla where the brave may live...forever..' 13th warrior
Új hozzászólás Aktív témák
- Miskolc és környéke adok-veszek-beszélgetek
- NVIDIA GeForce RTX 5080 / 5090 (GB203 / 202)
- Samsung Galaxy Watch6 Classic - tekerd!
- Gyorsan Snapdragonnal: Acer Swift 14 AI tapasztalatok
- Lexus, Toyota topik
- A fociról könnyedén, egy baráti társaságban
- Kerékpárosok, bringások ide!
- Redmi Note 14 Pro+ 5G - a tizenhármas átka
- Futás, futópályák
- Mibe tegyem a megtakarításaimat?
- További aktív témák...
- Eladó Steam kulcsok kedvező áron!
- Játékkulcsok olcsón: Steam, Uplay, GoG, Origin, Xbox, PS stb.
- Indiana Jones and the Great Circle kód - Digital Premium Edition - beváltás: 2025.1.30 - RTX 40XX
- Windows 10 11 Pro Office 19 21 Pro Plus Retail kulcs 1 PC Mac AKCIÓ! Automatikus 0-24
- Védje meg számítógépét a vírusoktól!
Állásajánlatok
Cég: Marketing Budget
Város: Budapest