- Nagy teljesítményű Thermaltake hűtőpad combos laptopokhoz
- Ultrakompakt hordozható SSD fortyog a Seagate boszorkánykonyháján
- Az ASUS mobilis OLED kijelzője rendesen megnöveli az effektív képátlónkat
- Profildömpinggel jelentkezik az új GeForce driver
- Játékosoknak szánt, 4K@240 Hz-es monitor a GameMax értelmezésében
-
PROHARDVER!
OpenWrt topic
Új hozzászólás Aktív témák
-
Sziasztok!
Router (igazából AP-ként üzemel) csere a terv.
Cudy WR3000s (a fehér) lenne jó ár/értékben, de ehhez nincs openWRT egyelőre.
A Cudy WR3000-hez van, de árban kb. ua., HW-ban viszont gyengébb kicsit.
Várható, hogy lesz majd FW a Cudy WR3000s-hez is? Illetve valaki használ ilyet? Mennyire hajlamosak a "hazatelefonálásra", mert ha nem indokolt, akkor nem erőltetem rá az openWRT-t, nem használom ki.Hold on, trying to give a fuck... Nope, not Happening • Powered by Linux • "Az élet olyan sz@r, szerencsére a felén már túl vagyok" Al Bundy ¤¤¤ Hirdetéseim: https://hardverapro.hu/aprok/hirdeto/vizion/index.html
-
yodee_
őstag
válasz
devast #20595 üzenetére
Elég sűrűn lehal most a firmware-selector. Viszont jó hír, hogy xabolcs segítségével beüzemeltem a saját builderemet
szóval innentől nem érint a kihagyás. uci-defaults is működik és az egyedi .ipk-k is integrálva lettek. Így már tényleg teljes a dolog.
Honor Magic 6 Pro | Lenovo Thinkpad X280 | Lenovo Thinkcentre M920s
-
deen04
tag
Ha be vpn-ezek a hálózatba, akkor elérem.
-
deen04
tag
Sziasztok!
Egy tp-link 740 OpenWrt-t csatlakoztattam WDS-el egy Archer C7 gyári fw routerhez. A WDS tökéletesen működik, de az Archer felől nem érem el a 740es config felületét. A beállítást ez alapján végeztem el: link
Mit kellene még beállítanom, hogy lássam a másik routert?Köszönöm!
-
yodee_
őstag
válasz
xabolcs #20593 üzenetére
Nekem ennyi lenne a lényeg, a csomagok a tárolón vannak, nem kell net. Ja, és ezek nélkül nem is lesz
opkg install atc-mik-r11e_lte6_2023-08-27-0.1_all.ipk
luci-app-3ginfo-lite_1.0.60-20231204_all.ipk
luci-proto-atc_20230813-0.2_all.ipk
sms-tool_2022-03-21-f07699ab-1_x86_64.ipk
Valamint ezen kívül van egy szkriptem ami maximalizálja a tárhelyet a 16 gigás SD-n:
./root/stuffs/resize.sh
Utóbbinak már kell net, így azt tenném a végére.
Honor Magic 6 Pro | Lenovo Thinkpad X280 | Lenovo Thinkcentre M920s
-
xabolcs
őstag
válasz
yodee_ #20592 üzenetére
Ha engedelyezve lenne, akkor meg lehetne oldani, igen!
Mondjuk az elso indulaskor nem hiszem, hogy van mar internet, hogy a fuggosegeket is tudja telepiteni.A forumtarsak inkabb konfiguraciora hasznaljak.
En peldaul csinalnek fo router konfigot, mesh node konfigot meg sima ap konfigot ... de hat kinek mi tetszik, s milyen igenyei vannak.
Visszaterve a firmware-selector-ra: ha sajat magad uzemelteted, akkor engedelyezheted, de egyebkent sajat uzemeltetesnel egyszerubb magat az imagebuilder-t hasznalni. Ott is nagyszeruen mukodik!
aláírás1: csocsó-vesztes vagyok, főleg a Bog és Bocha páros ellen, aláírás2: van mobilarénáskulcstartóm! :D
-
yodee_
őstag
Sziasztok!
Segítséget kérnék firmware-selector-ral kapcsolatban. Amikor beillesztem a számomra szükséges csomagok listáját után van egy opció, névszerint "Futtatandó Script első bootolásnál (uci-defaults)". Ez egészen pontosan mire használható? Teszem azt megoldható vele, hogy a
/root/Stuffs
mappában található.ipk
csomagokat telepítse, és lefutasson egy.sh
szkriptet?Köszönöm
Honor Magic 6 Pro | Lenovo Thinkpad X280 | Lenovo Thinkcentre M920s
-
mexel
veterán
Köszi, most megy így, marad így sztem. Egyelőre csak egy eszköznek kell netet osszon, azt megteszi jelenleg. Nem egészen így akartam és azt sem sejtem mi volt a nyűgje hogy 2 napig összevissza működött, de most éppen teszi a dolgát. Majd keresek otthon más céleszközt erre, csak itt nincs más.
-
Archttila
veterán
Archer C7 tulajoknak: OpenWRT 24.10 RC2 felett eldobja a 23.xx.x IPv4 PPPoE software flow offload workaround-ot. [link]
Most szivtam vele egy órát[ Szerkesztve ]
Passionate about minimalistic software, the Linux philosophy, and having fun. SFF and AV enthusiast, APU retro gamer.
-
mexel
veterán
töröltem a temp tartalmát és most be tudok lépni a luci felületre. Itt vissza tudom állítani a gyári fw-t? Nem vágott verzióm van hanem a boot-os, azt tudom letölteni.
Illetve nekem az is jó ha mrad, mert ha a felületre be tudok lépni az már oké, be tudom kapcsolni a wifit ami eddig nem volt.
Tulajdonképpen a routerből egy wifi jel erősítőt szeretnék csinálni ha lehet.
Van a fő UPC (voda) router ami ostja a netet ennek a routernek. Azt szeretném hogy simán adjon wifit tovább ha lehetséges, mert kellene ott egy wifis eszközt üzemeltetni[ Szerkesztve ]
-
mexel
veterán
Ha jól látom ssh-n OpenWrt18.06.7 van rajta.
eddig megvagyok, innen tudna valaki segíteni hogyvagy a Luci-val be tudjak lépni vagy feltenni a gyári fw-t a 740N-re, mit kellene csinálnom? -
Norbi.Sz
senior tag
Sziasztok! OpenWRT alatt hol tudom megnézni, hogy adott hónapban mennyi a bejövő adatforgalmam? Van erre esetleg valamiféle kiegészítő csomag, ami tudja ezt figyelni?
THXNotebook: Lenovo ThinkPad T61 - Desktop: AMD FX-8320 Eight-Core
-
mexel
veterán
Sajna a router viszont a laptopnak nem mindig ír ip-t, defaukt Gateway pedig kb ilyen:
fe80::62e3:27ff:fe74:e4ff%42Szerk hopp, bejöött a LUCI egy pillanatra
Aztán ezt írja:
/usr/lib/lua/luci/dispatcher.lua:618: bad argument #1 to 'pairs' (table expected, got nil) stack traceback: [C]: in function 'pairs' /usr/lib/lua/luci/dispatcher.lua:618: in function 'createtree' /usr/lib/lua/luci/dispatcher.lua:266: in function 'dispatch' /usr/lib/lua/luci/dispatcher.lua:127: in function </usr/lib/lua/luci/dispatcher.lua:126>[ Szerkesztve ]
-
mexel
veterán
A UPC router oszt IP-t a 740N-nek, és írja is hogy OpenWrt a neve az eszköznek, sebesség 100Mbps. Szóval ott van a hálózaton. De nem tudom elérni sehogy , nem látom a webes felületet sem. Mit csinálok rosszul?
[ Szerkesztve ]
-
fuximaxi
senior tag
Megnézed az átjáró ip címét és a felületen vagy sshval megpróbálsz becsatlakozni.
Windowson pl.: ipconfig és ott a default gateway a megfelelő hálózati csatolónál.Ha segítséget szeretnél kérni, akkor azt ne privátban tedd. Valószínűleg mások is tudnak segíteni illetve nem csak neked lehet szükséged az információra.
-
mexel
veterán
Közben megtaláltam a dobozt, és anno leírtam hogy Openwrt van a routeren, és a Pass is fel van írva.
Már csak az lenne a kérdés, hogyan tudok elérni egy ilyen routert? ( sajna nem foglalkoztam azóta sem openwrt-vel, nyilbván elkezdek utánaolvasgatni de már csak 1-2 napot vagyok itt, utána tárgytalan lesz, veszek inkább másik routert időhiány miatt) -
mexel
veterán
Sziasztok! HA minden igaz ( itt a régi hsz-emből úgy tűnik) hogy egy régi TP link WR740N routerre feltetem az Openwrt-t. Egy ideje állt, de bekapcsoltam és a upc router után kötve volt használva, még osztotta a netet ahogy kell. De sehogyan sem tudtam elérni. Most reseteltem és már csak összecvissza osztja a netet, vannak oldalak amik mennek vannak amik nem. De a felületet nem tudom elérni sehogyan. Hogyan tudnék belépni és esetleg a régi origi rendszert feltenni, vagy ezt használni? Sehogy sem sikerül
-
alex73
tag
válasz
xabolcs #20568 üzenetére
Köszönöm! Itthon majdnem minden wifi-n lóg. Nincs be kábelezve semmi túl nagy rombolás lett volna de . Sajna az 1db port azért kevés lesz. A digis eszköz bridge módban van az asus router osztja a netet a Qnap NAS felé. A többi wifi jelet kap de szeretnék egy NVR-t be állitani ip kamerákkal. Gondolom igy ez bukta switch-et külön nem vennék.
Igy akkor kell valami jó router.
Pl [ asus v synologic v llnksys stb ]
De az egy másik topik témája lesz. -
xabolcs
őstag
válasz
alex73 #20567 üzenetére
Ha megfelel, hogy csak 1 LAN portja van (pl. van switched, ami tovabb osztja), akkor ennel kevesebb mokolast igenylo eszkozt nem talalsz a piacon!
Nem tudom, hogy vegul sikerul-e rendelned, de januarra varjak a masodik adag gyartast.
aláírás1: csocsó-vesztes vagyok, főleg a Bog és Bocha páros ellen, aláírás2: van mobilarénáskulcstartóm! :D
-
alex73
tag
Router vásárlás elött állok az asus RtAc66u Eszközöm döglődik.
https://www.aliexpress.com/item/1005007795779282.htm
Valamiinnét ezt má tesztelte
ezt érdemes lehet a mostani helyett? Vagy sokat kell mokolni mert akkorinkáb keresek mást. Így 5 x felett nincs hozzá energiám.
Köszi[ Szerkesztve ]
-
skippper
senior tag
válasz
skippper #20565 üzenetére
Egy dolog kimaradt - két fő prioritásom van, amit szem előtt tartok -> lagspikeok elkerülése kompetitív játékok alatt (az, hogy 5 vagy 6ms a latency nem érdekel, de ne legyenek spikeok benne, amennyire meg tudom oldani), a másik pedig az alapvető biztonság (nem kell atombunker, de a "szomszédhoz könnyebb legyen betörni")
-
skippper
senior tag
Sziasztok!
Két konfiguráció között vacilálok:
- ISP PPPoE-t csinál, statikus IP-vel, DHCP kikapcsolva, OpenWRT DMZ-ben, minden mást az OpenWRT kezel.
- ISP bridge módban van, OpenWRT kezel PPPoE-t isVan-e érdemben különbség ez a két konfiguráció között? Gyakorlati szempontból érdekelne (double NAT által okozott ~0.5ms latency pl. gyakorlatilag nem zavar), biztonsági szempontok leginkább.
Az ok ami miatt keresek alternatívát arra, hogy OpenWRT csináljon mindent az az, hogy egy x86 háziszerveren van az OpenWRT KVM imageben és csinál emellett sok minden mást is a gép, így a PPPoE és SQM mellett már előfordul, hogy 100% cpu terhelést látok (főként ha P2P forgalom van, ami közelíti a link nagyságát -> 700-800mbps)
[ Szerkesztve ]
-
Kenderice
senior tag
Sziasztok.
Kis segítség kellene.
Gargoyle rendszert szeretnék használni mini PC-n.
Feltelepítettem, működik rendesen de a transmission torrent klienst nem tudom telepíteni.
A következő hibát írja ki:
"ERROR: Dependency libatomic1 of package transmission-cli cannot be found, try updating your package lists"A gargoyle fórumon nem tudnak segíteni, hátha itt tud valaki.
Mondjuk más torrent kliens is jó lenne, nem ragaszkodok a transmissionhoz.
Csak legyen webui felülete.Köszönöm.
-
attilav2
őstag
válasz
devast #20558 üzenetére
Sikerült qemu alatt felélesztenem a 24.10-rc2 x86_64 image-t. Ez alapján
Itt két parncs van kétféle port forwarddal, az egyik az ssh-t teszi elérhetővé a host felé, a másik meg a lucit.
A hálózati beállítást(/etc/config/network) így kellett megváltoztatni hogy a host felé elérhető legyen:[ Szerkesztve ]
-||- Asrock B660M HDV -II- G.Skill Aegis 2x16GB DDR4 -II- - i3 12100f -||- Sapphire RX550 4GB -||- AOC Q27V4EA 1440p -||-
-
LaySoft
tag
válasz
vargalex #20559 üzenetére
Itt teljes firewall config:
config defaults
option syn_flood '1'
option input 'REJECT'
option output 'ACCEPT'
option forward 'REJECT'
config zone
option name 'lan'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'ACCEPT'
list network 'lan'
config zone
option name 'wan'
option input 'REJECT'
option output 'ACCEPT'
option forward 'REJECT'
option masq '1'
option mtu_fix '1'
list network 'wan'
list network 'wan6'
list network 'LTE'
list network 'wwan'
config forwarding
option src 'lan'
option dest 'wan'
config rule
option name 'Allow-DHCP-Renew'
option src 'wan'
option proto 'udp'
option dest_port '68'
option target 'ACCEPT'
option family 'ipv4'
config rule
option name 'Allow-Ping'
option src 'wan'
option proto 'icmp'
option icmp_type 'echo-request'
option family 'ipv4'
option target 'ACCEPT'
config rule
option name 'Allow-IGMP'
option src 'wan'
option proto 'igmp'
option family 'ipv4'
option target 'ACCEPT'
config rule
option name 'Allow-DHCPv6'
option src 'wan'
option proto 'udp'
option dest_port '546'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-MLD'
option src 'wan'
option proto 'icmp'
option src_ip 'fe80::/10'
list icmp_type '130/0'
list icmp_type '131/0'
list icmp_type '132/0'
list icmp_type '143/0'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-ICMPv6-Input'
option src 'wan'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
list icmp_type 'router-solicitation'
list icmp_type 'neighbour-solicitation'
list icmp_type 'router-advertisement'
list icmp_type 'neighbour-advertisement'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-ICMPv6-Forward'
option src 'wan'
option dest '*'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-IPSec-ESP'
option src 'wan'
option dest 'lan'
option proto 'esp'
option target 'ACCEPT'
config rule
option name 'Allow-ISAKMP'
option src 'wan'
option dest 'lan'
option dest_port '500'
option proto 'udp'
option target 'ACCEPT'
config rule
option name 'LUCI'
list proto 'tcp'
option src 'wan'
option dest_port '80'
option target 'ACCEPT'
config rule
option name 'SSH'
list proto 'tcp'
option src 'wan'
option dest_port '22'
option target 'ACCEPT'
config redirect
option dest 'lan'
option target 'DNAT'
option name 'VOIP'
list proto 'tcp'
option src 'wan'
option src_dport '7777'
option dest_ip '192.168.33.127'
option dest_port '80'
option ipset 'lufika'
config ipset
option name 'lufika'
option family 'ipv4'
list entry '1.2.3.4'
list match 'src_ip' -
vargalex
Topikgazda
válasz
LaySoft #20557 üzenetére
Ránézésre jónak tűnt, de azért kipróbáltam. Ennek így rendben működnie kell. Bemásolod esetleg a teljes tűzfal config-ot? Lehet, hogy valami másik szabály már engedélyezi minden IP-ről.
Esetleg nincs a WAN zónád forward-ja ACCEPT-re rakva?Milyen verziójú OpenWrt? És 23.05.5 alatt próbáltam.
[ Szerkesztve ]
Alex
-
devast
addikt
válasz
fuximaxi #20556 üzenetére
This documentation is highly outdated, please consider using https://github.com/openwrt/docker
Alapvetően dockerbe nem fog egy openwrt normálisan futni imho, szóval kvm/proxmox/hyper-v stb működik, de dockerbe nem.[ Szerkesztve ]
-
LaySoft
tag
Van egy port forward, amit bizonyos ip-kre korlátozok. Ezt jelenleg úgy oldom meg, hogy annyiszor veszem fel a forward szabályt, ahány ip-ről szeretném, hogy működjön, az src_ip-nél megadva egyenként az ip címeket. Így néz most ki egy ilyen forward szabály:
config redirect
option dest 'lan'
option target 'DNAT'
option name 'VOIP'
list proto 'tcp'
option src 'wan'
option src_dport '7777'
option dest_ip '192.168.33.127'
option dest_port '80'
option src_ip '192.168.111.222'
Ez így működik is szépen, csak a192.168.111.222
ip címről, a 7777-es porton érem el a 192.168.33.127 eszköz 80-as portját. Ennél kultúráltabb lenne ipset-el megoldva, csak úgy meg nem működik az ip szűrés, az összes ip-ről elérem a192.168.33.127
-es eszközt:config redirect
option dest 'lan'
option target 'DNAT'
option name 'VOIP'
list proto 'tcp'
option src 'wan'
option src_dport '7777'
option dest_ip '192.168.33.127'
option dest_port '80'
option ipset 'lufika'
config ipset
option name 'lufika'
option family 'ipv4'
list entry '1.2.3.4'
list match 'src_ip'
Mit rontok el?[ Szerkesztve ]
-
attilav2
őstag
amúgy meg lehetne oldani valahogy úgy, hogy host-on lenne egy debian, aztán valamilyen konténerben egy openwrt
Ez a konténer lehet a Qemu is akár, egész jó hatásfokkal dolgozik. Quickemu néven van egy a használatát nagyban megkönnyítő shell script. Csak a több hálókártya és a wlan hardver átadása a virtuális gépnek nem feltétlen egyszerű.
Itt egy kis segítség hogyan konvertálható az openwrt .img lemezkép qemu féle .qcow2 formátumra.[ Szerkesztve ]
-||- Asrock B660M HDV -II- G.Skill Aegis 2x16GB DDR4 -II- - i3 12100f -||- Sapphire RX550 4GB -||- AOC Q27V4EA 1440p -||-
-
csabi10
senior tag
válasz
vargalex #20553 üzenetére
Szóval, van egy NAS-on futó jelszó kezelő amit, ha kivülről elszeretnék érni portot kell nyissak a routeren. Azt viszont elszeretném kerülni, hogy ezen a porton támadni tudják a belső rendszert, ezért a tűzfalon szeretnék, ha lehet beállítani olyat, hogy ha túl sok kérés érkezik az adott portra akkor azt az ip-t tiltsa le.
-
vargalex
Topikgazda
válasz
csabi10 #20550 üzenetére
Nem teljesen értem. Mit jelent az, hogy X próbálkozás után? Hova próbálkoznának és mivel? Jól értem, hogy egy jelszó kezelőhöz jelszóval?
Ha igen, akkor én azt csinálnám, amit korábban írtam (persze fejlesztőként lehet, hogy könnyen mondom): csinálnék egy API-t a routeren, amit a jelszókezelő (vagy script, bármi) az X. sikertelen próbálkozás után meghívna a forrás IP-vel és az API egyszerűen a tűzfalon a kérdéses portot zárná az IP felől. Ez az API nyilván csak a NAS felől lenne elérhető esetleg jelszavas/tokenes authentikációval.[ Szerkesztve ]
Alex
-
csabi10
senior tag
válasz
vargalex #20549 üzenetére
NAS-on fut egy jelszó kezelő amit gondoltam kívülröl is jó lenne elérni, viszont nem akartam kinyitni a 443 portot. VPN meg bonyolult lenne egy jelszó miatt.
Ezért kérdeztem olyan lehetőségről, hogy tűzfalon beállítani, hogy mondjuk X próbálozás után ami nem sikres tiltsa az ip-t.
Végül beállítottam a kliensek MAC címeit (tudom hogy hamisítható), illetve a mésik, hogy csak lanon forwardolom és akkor nincs kint neten, ami annyira végülis nem fontos. -
fuximaxi
senior tag
válasz
vargalex #20547 üzenetére
Persze ezt értem, de ő kinyitja a tűzfalat mondjuk 30 secre. Aztán amikor egy új jelszó kell neki akkor megint ki kell nyitni. Szerintem ez elég kényelmetlen tud lenni, bár ez csak az én meglátásom. Amúgy persze, tök jó dolog, ha mondjuk plusz egy faktort szeretnél bevezetni az ssh elé és nem akarod folyamatosan nyitva tartani, de arra amire neki kell szerintem nem a legjobb megoldás. Persze ez az én szubjektív véleményem
Ha segítséget szeretnél kérni, akkor azt ne privátban tedd. Valószínűleg mások is tudnak segíteni illetve nem csak neked lehet szükséged az információra.
-
fuximaxi
senior tag
válasz
vargalex #20545 üzenetére
Én eddig úgy értelmeztem, hogy többen eszközről is szeretné ezt használni, és a hogy nem csak ő.
Lehet, hogy én értelmeztem a #20528-at félre, de nálam ezért eset ki végül a tailscale és társai. Ha jól tudom fwknopd is igényel külön kliens programot.Ha segítséget szeretnél kérni, akkor azt ne privátban tedd. Valószínűleg mások is tudnak segíteni illetve nem csak neked lehet szükséged az információra.
-
vargalex
Topikgazda
-
tlac
nagyúr
válasz
attilav2 #20540 üzenetére
igen, az nagyon kényelmes lenne nekem, nem is te vagy már az első, aki ilyenen gondolkozott
volt már hasonló projekt is régen, de elhaltamúgy meg lehetne oldani valahogy úgy, hogy host-on lenne egy debian, aztán valamilyen konténerben egy openwrt
de pont a hálózati része nekem nem világos, hogy azt hogy lehetne megoldani, hogy teljes mértékben az openwrt menedzselje ezt -
vargalex
Topikgazda
válasz
csabi10 #20520 üzenetére
Szia!
Ahogy a többiek is írták, globális beállításra van lehetőséged, a NAS-ra történt sikertelen bejelentkezésekről a router nem értesül. (Attól tekintsünk el, hogy saját fejlesztéssel akár meg is oldható, mert a NAS tud a sikertelen bejelentkezésekről, a routerre pedig fejleszthető egy LAN oldalról elérhető API - pl. REST API -, amivel nyitható/zárható a tűzfal, amit a NAS hívhatna.)
Mivel VPN-t nem igazán szeretnél, így számodra inkább a port knocking-ot javasolnám. Itt két lehetőséged van:
1. Simple port knocking: ekkor a kliensnek a router (szerver) zárt portjainak egy bizonyos szekvenciáján (sorrendjén) kell "kopogtatni", aminek hatására a router kinyitja a forrás IP-ről az ezektől akár teljesen független portot (portokat).
2. Single Packet Authorization: egyetlen encrypted csomaggal "kopogtatás". fwknop-al valósítható meg (LuCI felület is van hozzá).[ Szerkesztve ]
Alex
-
attilav2
őstag
x86-os openwrt frissítése totál szívás
Erre szerintem lehetne olyan megoldás hogy egy hosszan támogatott linuxra(debian, ubuntu lts) ráreszelik a luci-t. Lenne egy metacsomag ami minden szükségest behúz a lucival eggyütt és csinál egy alap hálózati konfigurációt, és innentől kb ugyanúgy lehetne állítgatni luciból mint a sima openwrt-t. Lehetne egy luci for debian, ami később a debian terjesztés része lehetne.
[ Szerkesztve ]
-||- Asrock B660M HDV -II- G.Skill Aegis 2x16GB DDR4 -II- - i3 12100f -||- Sapphire RX550 4GB -||- AOC Q27V4EA 1440p -||-
-
fuximaxi
senior tag
válasz
attila.86 #20531 üzenetére
De arra ráveheti, hogy csak a megfelelő eszközről érkező kapcsolatokat engedje tovább a nas felé, nem is kell azt tudnia a routernek, hogy melyik sikeres vagy sem, csak azt, hogy tovább engedheti vagy sem.
@csabi10: Az ip tartományt is tudod szűrni, ha pl jellemzően nem használjátok ázsiából akkor nyilván az ki lehet szűrni.Ha segítséget szeretnél kérni, akkor azt ne privátban tedd. Valószínűleg mások is tudnak segíteni illetve nem csak neked lehet szükséged az információra.
-
attila.86
tag
válasz
csabi10 #20522 üzenetére
Amire te szeretnéd, arra a nasok beépített tűzfalát lehet rávenni. Sajnos a router, mint tűzfal sosem fogja tudni, melyik a sikeres belépés, melyik nem a nasra. Amúgy tényleg jó volna valami dinamikus blocklist openwrt-n ,amivel lehetne szűrni a sok botos próbálkozást, de ez sem volna erre való, amit szeretnél.
-
fuximaxi
senior tag
válasz
xabolcs #20526 üzenetére
Ez is egy megoldás, csak mindig figyelni kell rá, hogy menjen a saját eszközön a tailscale. Nyitott port mellett az 500-as limit sem lenne megoldás, mert a támadók elhasználják és utána ő sem fog hozzáférni.
Ha segítséget szeretnél kérni, akkor azt ne privátban tedd. Valószínűleg mások is tudnak segíteni illetve nem csak neked lehet szükséged az információra.
-
xabolcs
őstag
válasz
csabi10 #20525 üzenetére
Azt, hogy egy adott port forward-ot "mennyire lehessen hasznalni".
A fenti kepen lathato 500 keres naponta azt jelenti, hogy egy nap alatt legfeljebb 500 kerest teljesit es az 501-ik keres mar hibara fut.
Telepits Tailscale-t a NAS-odra meg a mobil eszkozeidre es maris hason belulre kerultel.
Onnan mar csak az IP cimet kell beallitanod.aláírás1: csocsó-vesztes vagyok, főleg a Bog és Bocha páros ellen, aláírás2: van mobilarénáskulcstartóm! :D
-
xabolcs
őstag
válasz
csabi10 #20522 üzenetére
Tailscale, ZeroTier mind vannak OpenWrt-re, hasznald azokat, ha nincs kedved OpenVPN-nel meg wireguard-dal benazni!
Egyebkent lehet rate limit-et beallitani, az advanced fulon!
aláírás1: csocsó-vesztes vagyok, főleg a Bog és Bocha páros ellen, aláírás2: van mobilarénáskulcstartóm! :D
-
fuximaxi
senior tag
válasz
csabi10 #20520 üzenetére
Fail2Ban-nak olvass utána, de leginkább ne nyisd ki a portot ha nem muszáj. Ha valamiért mégis akkor a legjobb, ha csak dedikált ip-nek nyitod ki. Ha te akarsz távolról bejutni, akkor használj vpn-t, a hálózatra kapcsolódáshoz.
Hostolt szervert használok melóban amire csak ssh tunnelen keresztül lehet bejelentkezni tanusítvánnyal, de ugye egy port nyitva van. Ezen a porton jellemzően percenként legalább 10-15 próbálkozás van általában orosz illetve kínai ip címekről de van olyan is, hogy másodpercenként ~10.Ha segítséget szeretnél kérni, akkor azt ne privátban tedd. Valószínűleg mások is tudnak segíteni illetve nem csak neked lehet szükséged az információra.
-
csabi10
senior tag
Üdv! Be lehet valahogy állítani tűzfalon, hogy egy nyitott porton mennyi alkalommal lehessen próbálkozni a bejutással? Mondjuk 5 után tiltsa le 24 vagy több órára a kísérletezőt?
Illetve hol lehet megnézni, hogy próbálkoznak?
Előre is köszönöm a segítséget.[ Szerkesztve ]
-
devast
addikt
-
skippper
senior tag
válasz
xabolcs #20517 üzenetére
Én egy ilyet akasztottam gyorsan a WiFi kártya helyére (az SSD-t nem akartam beáldozni). Amit szoktak még csinálni, hogy egy Pci-e 4x risert tesznek valamelyik M.2 slotra és abba aztán mehet bármi. Végeredményképpen az M.2 is csak egy PCI-E, csak más ruhában, így egészen sok megoldás van rá, hogy mindenféle HW-t dugj bele.
@devast: -
devast
addikt
válasz
skippper #20515 üzenetére
Gigabites nic-el, feltételezve hogy nem multi-queue szerver chipes én úgy szoktam csinálni n100-on, hogy core 0 az elso nic irq-ja, core 3 a masodik nic irq-ja, es es a 1/2 osszevonva megy a packet steering mindket nic-rol:
#eth0 core 0
echo -n 1 > /proc/irq/`grep eth0 /proc/interrupts|awk -F ':' '{print $1}'|xargs`/smp_affinity
#queues on core 1,2
echo 6 > /sys/class/net/eth0/queues/rx-0/rps_cpus
echo 6 > /sys/class/net/eth0/queues/tx-0/xps_cpus
#eth1 core 3
echo -n 8 > /proc/irq/`grep eth1 /proc/interrupts|awk -F ':' '{print $1}'|xargs`/smp_affinity
#queues on core 1,2
echo 6 > /sys/class/net/eth1/queues/rx-0/rps_cpus
echo 6 > /sys/class/net/eth1/queues/tx-0/xps_cpus
Mondjuk az
xps_cpus
az azt hiszem 1 queue-s nicekkel nem mukodik, de artani biztos nem art, max kikommenteled. -
skippper
senior tag
válasz
vargalex #20514 üzenetére
Megjött az M.2-es NIC, most már VM-ből is jó a teljesítmény (900/300-as SQM van beállítva):
https://www.waveform.com/tools/bufferbloat?test-id=b2d571b2-f7f0-4e49-9ef8-87bdce6b9c15A CPU-kat azért nem kíméli, közel 80-85% CPU kihasználás van a 4 magon keresztül, PPPoE-vel együtt.
-
devast
addikt
De ezt miért akarod "megoldani" ? Ez így jó, hogy külön "diszken" van az openwrt és az "adat". Ez így owut-al tökéletesen karban tartható, és frissíthető. A
sysupgrade -p
az működhet, de akkor neked kell kézzel majd build-et kérni a firmware-selector -on, felmásolni és beleverni a sysupgrade-et. De ott meg a weboldalon nincs kivezetve a rootfs méret , tehát csak 104mb-osat tudsz kérni alapban. -
devast
addikt
Erre az a megoldás, hogy az openwrt rendszert *nem* tárolod egy hdd-n/ssd-n a többi adattal. Fogsz egy 1-2gb-os pendrive-ot, vagy microsd-t usb/microsd olvasóval, és arra rakod a rendszert, arról bootolsz. Az adat hdd-t meg felmountolod. Sysupgrade-nél az egész rendszer diszk felül fog íródni. Alapvetően (ha csak nem erőszakolod meg extrém módon) az openwrt nem ír a "diszkre" semmit normál működés közben. Akkor se, ha x86-on futtatod, és akkor se ha tp-link/asus router 64mb-os nand-jából fut. Így kb bármilyen adathordozóról lehet simán futtatni. Nálam spec router x86-okban nincs is hdd/ssd, csak usb-s microsd
ext4-el, és 1024mb-os root-al már nagyon sok mindenre elég, bármi gebasz van egyszerű debuggolni másik géppel...
[ Szerkesztve ]
-
tlac
nagyúr
válasz
devast #20507 üzenetére
a rootfs méret változtatáson kívül a többit a korábbi cucc is tudta, amiket felsoroltál
pont arra a kérdésemre nem válaszoltál, hogy ha egy eszközön akarom tartani a korábbi adataimat és a rendszert is, akkor mit csináljak, hogy ne legyen szívás
(egy megoldást próbáltam korábban, az image tartalmával kézzel felül írni a boot és rootfs-t)[ Szerkesztve ]
-
devast
addikt
24.10-ben az
/etc/config/attendedsysupgrade
-be tudsz rakni egyoption rootfs_size 1024
paramétert. Fel tudod rakni azowut
-ot.owut -h
megmondja, hogy mit tudsz vele csinálni. Gyakorlatilag egyedi buildet kér a build szervertől, az összes csomagoddal, azt letölti és feltelepíti úgy, hogy a beállításaid megmaradnak. Az owut-ban az új, hogy már max 1024mb-os root-al is lehet kérni. Ha egyedi adataid vannak, akkor azoknak belerakod az útvonalát az/etc/sysupgrade.conf
-ba, és akkor azokat is viszi magával majd a sysupgrade.[ Szerkesztve ]
-
tlac
nagyúr
válasz
devast #20504 üzenetére
mik változtak ezzel kapcsolatban a 24.10-nél?
átmentem 23.05.5-ről 24.10.0-rc2-re, de az gyakorlatilag újratelepítés volt
egyelőre semmi újdonságot nem vettem észre24.10 alatt ottvan owut, és 1024mb-os root-al lehet már buildet kérni, és sokkal robosztusabb
hogyan kéred a gigás root-ot?
mi lett robusztusabb?másrészt ha egy vinyón van az adat és a rendszer is, hogy upgrade-eled szívás nélkül?
-
xabolcs
őstag
válasz
skippper #20503 üzenetére
A virtualizacioval lehet baja van a realtek-nek, azzal nincs tapasztalatom, de ahogy lathattad, nativan nalam usb rtl8153-rol egy masik usb rtl8153-ra ment a natolas, minden roccenes nelkul wirespeed-en!
vargalex:
aláírás1: csocsó-vesztes vagyok, főleg a Bog és Bocha páros ellen, aláírás2: van mobilarénáskulcstartóm! :D
-
devast
addikt
Dehogy szívás... Főleg 24.10 -el. 23.05 alatt ottvan auc / attended sysupgrade. A limit, hogy 104? mb-nál nagyobb root-ot nem tudsz azzal kérni a build szervertől. 24.10 alatt ottvan owut, és 1024mb-os root-al lehet már buildet kérni, és sokkal robosztusabb. Természetesen ha egyedileg megnöveled root-ot, azzal a build szerver nem tud mit kezdeni.
[ Szerkesztve ]
-
skippper
senior tag
válasz
xabolcs #20501 üzenetére
Sikerült elérnem használható tempót (SQM bekapcsolva, 850/350, soft offload nélkül), de egyelőre nem látom, hogy pontosan mi a szűk keresztmetszet, mert túl sok minden változott meg:
- VM helyett most natívan futott (egy USB pendriveről)
- USB interfacere most a WAN helyett a LAN került
- Leszedtem a gépről egy Hass.IO instancet (az most átköltözött az rPi-ra)Ami nem számított semmit:
- offload beállítások
- flow control kikapcsEgyelőre ez így megfelelő, aztán futok még egy kört a VM-es verzióval, ha megjött a rendes pci-e network interface hozzá - az volt az eredeti terv, hogy ez a kisgép azért elvisz a hátán néhány dolgot itthon, annak nem örülnék ha egy OpenWRT mellett mást már nem bírna el (valószínűleg akkor nem is maradna, az EdgeRouter önmagában ennél erősebb volt).
Alapvetően meglepő, hogy amikor Ubuntu-n futott VM-ben az egész, akkor akár 0.4-es loadot is elért egy speedtest, így natívan 0.1-0.2 körül van, SQM-el együtt (amennyiben helyesen írja az openwrt graph)
[ Szerkesztve ]
-
vargalex
Topikgazda
válasz
xabolcs #20501 üzenetére
Én anno az NMHH projekt kapcsán egy Intel Atommal szerelt notebook-ot PPPoE szervernek Arch linux-al telepítve. Mivel 1 db hálókártya van benne, ez volt a WAN és egy TP-Link UE300 USB adapter volt a LAN. Mögötte egy Linksys WRT3200 kapcsolódott PPPoE-n és NAT-olt. A notebook előtt lévő PC-n futott egy iperf szerver, illetve a WR3200 mögött lévő eszközön egy iperf kliens. Mindkét irányban ment a kb. 930 Mbps.
Azaz az Atommal szerelt notebook is tudta PPPoE-n NAT-olni a gigabitet és a WRT3200 is (ez még OpenWrt 19.07-el volt).Alex
-
xabolcs
őstag
válasz
skippper #20488 üzenetére
Egy DHCP tesztet csinaltam ket, USB-s rtl8153-mal.
Soft offload nelkul is mertem 900+/300+ speedtest-et, de 500/300+-t is.
iperf3-mal megvolt oda-vissza a 900+!Majd osszerakok egy PPPoE halozatot is, de 930 felett nem nagyon lehet PPPoE kapcsolatot merni gigabites linksebesseg mellett.
aláírás1: csocsó-vesztes vagyok, főleg a Bog és Bocha páros ellen, aláírás2: van mobilarénáskulcstartóm! :D
Új hozzászólás Aktív témák
Állásajánlatok
Cég: Marketing Budget
Város: Budapest