Hirdetés
- Mini-ITX
- Gaming notebook topik
- SONY LCD és LED TV-k
- KODI (ex-XBMC) Android alapokon, Androidos media-boxok
- AMD Ryzen 9 / 7 / 5 9***(X) "Zen 5" (AM5)
- AMD Navi Radeon™ RX 9xxx sorozat
- NVIDIA GeForce RTX 5070 / 5070 Ti (GB205 / 203)
- Hobby elektronika
- Épített vízhűtés (nem kompakt) topic
- AMD GPU-k jövője - amit tudni vélünk
-
PROHARDVER!
OpenWrt topic
Új hozzászólás Aktív témák
-
vargalex
Topikgazda
Miért kellene gyári visszaállítás alverzióra frissítés esetén?
Ha van egy elsődleges routered, ami a NAT-ot végzi, akkor ezen felesleges NAT-olni (lényegében 4 portos AP-ként használhatod), úgy pedig minden egyéb beállítás nélkül menni fog a gigabit (persze wifi esetén nagyban függ a kliensektől is). NAT esetén DHCP-n (mivel úgyis van elsődleges routered, így biztos az lesz a WAN kapcsolat) valószínűleg elég a gigabithez a Software Flow Offload (Szoftveres áramláskiürítés), de ennél a típusnál bekapcsolhatod a Hardware Flow Offload-ot is (Hardveres áramláskiürítés). De elképzelhető, hogy ezek nélkül is megy a gigabit.
-
vargalex
Topikgazda
válasz
E.Kaufmann #20731 üzenetére
Én a failsafe módot tiltanám. Persze ezzel lehet, hogy éppen magadat is szivatod valamilyen helyzetben. Illetve a resetet is érdemes tiltani, nehogy valaki azzal szórakozzon. Persze kiforraszthatod a mikrokapcsolót is és akkor legalább szét is kell szednie a resethez/failsafe-hoz/gyári tftp-hez (ha elérhető).
-
vargalex
Topikgazda
válasz
vargalex #20721 üzenetére
Na, átraktam azonos SSID-re a két sávot, azonos titkosításra és bekapcsoltam a 802.11r-et. Minden tökéletesen csatlakozott, kivéve feleségem iPhone 11-e. Azt mondta, hogy nem tud csatlakozni a hálózathoz. WPA2-PSK/WPA3-SAE Mixed mód volt beállítva mindkét sávon. A 2 fiam iPhone 11-e (igaz, ezeken IOS 18.3 van, a feleségemén még IOS 16), a kislányom iPhone 12 Mini-je (IOS 18.3), az én iPhone 12-m (IOS 17.7), Poco M3 Pro, LG 50UN81003LB TV, a notebookom (Arch linux-al) és a többi 2,4 GHz-es okos eszköz (konnektorok, saját eszközök, mind ESP8266 alapon) simán csatlakozott. Visszaállítva WPA2-PSK-ra a feleségem telefonja is hibátlanul megy. Érdekes...
-
vargalex
Topikgazda
válasz
Toninho13 #20717 üzenetére
OK, ezt megnézem. Azon kívül, hogy azonos SSID-t használok, a 802.11r-et bekapcsolom (gondolom egyetlen AP esetén a 802.11k és 802.11v bekapcsolása felesleges (bár utóbbi külön bekapcsolását kivették, persze a többi paraméter továbbra is elérhető), a 802.11r specifikus paramétereken érdemes valamit állítani?
-
vargalex
Topikgazda
válasz
Toninho13 #20715 üzenetére
Ilyen esetben egyébként kinél mi a bevált beállítás? Azonos, vagy különböző SSID a különböző sávokon? Az Apple leírása azonos SSID-t javasol... És ugye az OpenWrt roaming leírása is azt írja (roaming alatt most a 2 sáv közötti roaming-olásra gondolok).
-
vargalex
Topikgazda
Érdekességként kérdezem: ti hogy oldjátok meg (az egyszerűség kedvéért legyen az adott területen egyetlen router, ami lefedi wifivel az egészet), hogy a klienseket a "határvonalon" kényszerítsétek 2,4 GHz-re váltani 5 GHz-ről? Elég sok eszköz (jellemzően az iPhone-ok) előszeretettel 5 GHz-en ragadnak a ház sarkában is, ahol alig-alig van már adatforgalom (és jelerősség). Ha átváltanának 2,4 GHz-re, akkor viszont emberi sávszélesség mérhető.
-
vargalex
Topikgazda
válasz
H. Norbert #20691 üzenetére
Látszólag pedig a hostapd memória használata nem indokolja. És semmi más sem.
-
vargalex
Topikgazda
válasz
H. Norbert #20689 üzenetére
Mindez egy reboot után? A memóriába betöltött listát lehet, hogy nem szabadította fel rendesen...
-
vargalex
Topikgazda
válasz
H. Norbert #20682 üzenetére
Akkor viszont megpróbálkozhatsz a swap-al. Azért ott van az 57514-es listád...
-
vargalex
Topikgazda
válasz
H. Norbert #20680 üzenetére
Felesleges, mert látható, hogy elég a RAM neki. A RAM azért van, hogy használjuk.
-
vargalex
Topikgazda
válasz
H. Norbert #20678 üzenetére
Továbbra is az látszik, hogy az adguard eszi meg a RAM-ot. Nyilván valamilyen nagy blacklistet/whitelistet töltöttél be.
-
vargalex
Topikgazda
válasz
H. Norbert #20676 üzenetére
Kérlek legközelebb kód formázással másold ide a kimenetet.
Az látszik belőle, hogy azAdFGuardHome
process eszik sok memóriát, bár abusybox
-os alap kimenetből pontos használatot nem lehet mondani. Telepítsd esetleg fel ahtop
csomagot és szintén parancssorban add ki ahtop -s PERCENT_MEM
parancsot.
Esetleg acat /proc/3595/stat
mondhat részleteket (csak számokat fog adni), legalábbis adguard, illetve router újraindításig, mert most 3595 az
AdFGuardHome
process ID-je. -
vargalex
Topikgazda
válasz
H. Norbert #20673 üzenetére
SSH-n add ki a
top -b -n 1
parancsot, majd másold ide a kimenetét.
-
vargalex
Topikgazda
válasz
LaySoft #20557 üzenetére
Ránézésre jónak tűnt, de azért kipróbáltam. Ennek így rendben működnie kell. Bemásolod esetleg a teljes tűzfal config-ot? Lehet, hogy valami másik szabály már engedélyezi minden IP-ről.
Esetleg nincs a WAN zónád forward-ja ACCEPT-re rakva?Milyen verziójú OpenWrt? És 23.05.5 alatt próbáltam.
-
vargalex
Topikgazda
válasz
csabi10 #20550 üzenetére
Nem teljesen értem. Mit jelent az, hogy X próbálkozás után? Hova próbálkoznának és mivel? Jól értem, hogy egy jelszó kezelőhöz jelszóval?
Ha igen, akkor én azt csinálnám, amit korábban írtam (persze fejlesztőként lehet, hogy könnyen mondom): csinálnék egy API-t a routeren, amit a jelszókezelő (vagy script, bármi) az X. sikertelen próbálkozás után meghívna a forrás IP-vel és az API egyszerűen a tűzfalon a kérdéses portot zárná az IP felől. Ez az API nyilván csak a NAS felől lenne elérhető esetleg jelszavas/tokenes authentikációval. -
vargalex
Topikgazda
-
vargalex
Topikgazda
válasz
csabi10 #20520 üzenetére
Szia!
Ahogy a többiek is írták, globális beállításra van lehetőséged, a NAS-ra történt sikertelen bejelentkezésekről a router nem értesül. (Attól tekintsünk el, hogy saját fejlesztéssel akár meg is oldható, mert a NAS tud a sikertelen bejelentkezésekről, a routerre pedig fejleszthető egy LAN oldalról elérhető API - pl. REST API -, amivel nyitható/zárható a tűzfal, amit a NAS hívhatna.)
Mivel VPN-t nem igazán szeretnél, így számodra inkább a port knocking-ot javasolnám. Itt két lehetőséged van:
1. Simple port knocking: ekkor a kliensnek a router (szerver) zárt portjainak egy bizonyos szekvenciáján (sorrendjén) kell "kopogtatni", aminek hatására a router kinyitja a forrás IP-ről az ezektől akár teljesen független portot (portokat).
2. Single Packet Authorization: egyetlen encrypted csomaggal "kopogtatás". fwknop-al valósítható meg (LuCI felület is van hozzá). -
vargalex
Topikgazda
válasz
xabolcs #20501 üzenetére
Én anno az NMHH projekt kapcsán egy Intel Atommal szerelt notebook-ot PPPoE szervernek Arch linux-al telepítve. Mivel 1 db hálókártya van benne, ez volt a WAN és egy TP-Link UE300 USB adapter volt a LAN. Mögötte egy Linksys WRT3200 kapcsolódott PPPoE-n és NAT-olt. A notebook előtt lévő PC-n futott egy iperf szerver, illetve a WR3200 mögött lévő eszközön egy iperf kliens. Mindkét irányban ment a kb. 930 Mbps.
Azaz az Atommal szerelt notebook is tudta PPPoE-n NAT-olni a gigabitet és a WRT3200 is (ez még OpenWrt 19.07-el volt). -
vargalex
Topikgazda
válasz
xabolcs #20486 üzenetére
Igen, én az MT7981B datasheet-ről írtam az 1 G-s portot és ugyan ebben a doksiban szerepel szövegesen a 2x2.5G-s port is.
-
vargalex
Topikgazda
válasz
xabolcs #20484 üzenetére
Ez rendben van, de miért nem tettek alapból 2 db 2.5 Gbps-es portot?
Kicsit béna az MT7981B DataSheet-je. Mert szövegesen azt írja, hogy 2 db 2.5 Gbps ethernet interface-t valósít meg, miközben a blokk diagrammon 1 db 2.5 Gbps-es és 1 db 1 Gbps-es látható. Gondolom ez utóbbi a valós és ez magyarázná is a portokat az OpenWrt One-on.
-
vargalex
Topikgazda
Ugyan nem saját, egy projekthez szeretnénk használni, de egyelőre nálam van tesztelésre (még nem is helyeztem áram alá):
Még kis csavarhúzót is adnak hozzá...
-
vargalex
Topikgazda
válasz
easy...rider #20468 üzenetére
Nem herélt az OpenWrt-re fordított libffmpeg. Alapban a default ffmpeg configgal fordul, csak ugye az ffmpeg leírás szerint külön engedélyezni kell a libx265-öt a h265-höz. És ebből direkt ezért publikálnak is static build-eket (mivel a windows-os telepítő, illetve a linuxos repo-k is az alap configgal - azaz h265 nélkül - fordítottak).
-
-
vargalex
Topikgazda
válasz
devast #20425 üzenetére
A GL.iNet MT6000-nek a 4 db 1 Gbps és 2 db 2,5 Gbps-es port miatt inkább az Asus TUF-AX6000 az alternatívája. Augusztus környékén abból is volt HA-n ilyen, mint a TUF-AX4200-ból, 10k-val drágábban. Egyébként egy ismerős vett TUF-AX4200-at 40k-ért még tavaly novemberben. Nagyon meg van vele elégedve. Vásárláskor felrakta az OpenWrt-t és az aktuális telefonjával nagyjából ki is hajtotta a gigabites digit wifi-n.
-
vargalex
Topikgazda
válasz
attilav2 #20400 üzenetére
Jelenleg az AX3200 édesanyámnál van és távolról nincs is wifis eszköz, amivel tesztelni tudnám. Itthon a Cudy WR3000 van használatban, OpenWrt alap driverekkel. 1 szobával (60 cm-es fal) távolabb a routertől egy Intel Wireless-AC 9560-as klienssel, 80 MHz-es csatornaszélességen, 866Mbps linksebesség mellett le és fel irányban is 650 Mbps környékén mérek:
[gavarga@gavarga-5500 ~]$ iperf3 -c 192.168.22.200
Connecting to host 192.168.22.200, port 5201
[ 5] local 192.168.22.153 port 34046 connected to 192.168.22.200 port 5201
[ ID] Interval Transfer Bitrate Retr Cwnd
[ 5] 0.00-1.00 sec 72.5 MBytes 608 Mbits/sec 0 2.60 MBytes
[ 5] 1.00-2.00 sec 80.5 MBytes 675 Mbits/sec 0 2.75 MBytes
[ 5] 2.00-3.00 sec 80.2 MBytes 673 Mbits/sec 0 2.93 MBytes
[ 5] 3.00-4.00 sec 80.9 MBytes 679 Mbits/sec 0 3.08 MBytes
[ 5] 4.00-5.00 sec 78.6 MBytes 659 Mbits/sec 0 3.08 MBytes
[ 5] 5.00-6.00 sec 81.6 MBytes 685 Mbits/sec 0 3.08 MBytes
[ 5] 6.00-7.00 sec 75.8 MBytes 635 Mbits/sec 0 3.08 MBytes
[ 5] 7.00-8.00 sec 75.4 MBytes 632 Mbits/sec 0 3.08 MBytes
[ 5] 8.00-9.00 sec 73.1 MBytes 614 Mbits/sec 0 3.08 MBytes
[ 5] 9.00-10.00 sec 75.4 MBytes 632 Mbits/sec 0 3.08 MBytes
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval Transfer Bitrate Retr
[ 5] 0.00-10.00 sec 774 MBytes 649 Mbits/sec 0 sender
[ 5] 0.00-10.01 sec 772 MBytes 646 Mbits/sec receiver
iperf Done.
[gavarga@gavarga-5500 ~]$ iperf3 -c 192.168.22.200 -R
Connecting to host 192.168.22.200, port 5201
Reverse mode, remote host 192.168.22.200 is sending
[ 5] local 192.168.22.153 port 45334 connected to 192.168.22.200 port 5201
[ ID] Interval Transfer Bitrate
[ 5] 0.00-1.00 sec 75.1 MBytes 630 Mbits/sec
[ 5] 1.00-2.00 sec 80.8 MBytes 677 Mbits/sec
[ 5] 2.00-3.00 sec 80.4 MBytes 674 Mbits/sec
[ 5] 3.00-4.00 sec 81.1 MBytes 681 Mbits/sec
[ 5] 4.00-5.00 sec 80.6 MBytes 676 Mbits/sec
[ 5] 5.00-6.00 sec 79.2 MBytes 665 Mbits/sec
[ 5] 6.00-7.00 sec 80.9 MBytes 678 Mbits/sec
[ 5] 7.00-8.00 sec 80.8 MBytes 677 Mbits/sec
[ 5] 8.00-9.00 sec 80.8 MBytes 677 Mbits/sec
[ 5] 9.00-10.00 sec 80.2 MBytes 673 Mbits/sec
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval Transfer Bitrate Retr
[ 5] 0.00-10.00 sec 803 MBytes 674 Mbits/sec 4 sender
[ 5] 0.00-10.00 sec 800 MBytes 671 Mbits/sec receiver
iperf Done.Egyszerűen azért iperf, mert a speedtesten felkoppan a netem (500/22Mbps). Ugyan ezen a helyen egy iPhone 12-vel (szintén iperf-el) 780 Mbps-t mértem. Emlékeim szerint az AX3200 is hasonló sebességet tudott (szintén OpenWrt alap driverekkel).
-
vargalex
Topikgazda
válasz
LaCeeN #20347 üzenetére
Az OpenWrt-ben pont az az egyik legnagyobb előnye, hogy nem tartalmaz semmilyen sallangot, mindenki azt telepít, amire szüksége van. Éppen ezért nincs is hivatalos kiadás az alap csomagokon felül mást tartalmazó firmware-ból. DHCP természetesen alapból van, a többi közül pedig a legtöbbhöz van LuCI csomag is (azaz webes felület), így a függőségeket tudja magával húzni. Tehát az álatalam linkelt oldalon a csomagokat ki kell egészítsd a következőkkel:
luci-app-openvpn, luci-app-adblock, luci-app-upnp, luci-app-ddns, luci-app-samba4, kmod-usb-storage, kmod-fs-ext4, block-mount
Persze ezeket telepítheted utólag is, nem kell ilyen firmware-t előállítani. Mondjuk én uPnP-t semmiképpen nem tennék fel. Majd én nyitom manuálisan a tűzfalat...
-
vargalex
Topikgazda
válasz
LaCeeN #20344 üzenetére
A firmware-selector-ra gondol a kolléga. A modell és az OpenWrt verzió megadása után a "Telepített csomagok és/vagy első boot script testreszabása" lenyitásával megadhatod a firmware-ba fordítandó csomagokat.
-
vargalex
Topikgazda
válasz
attila.86 #20336 üzenetére
A kollégának nem indul újraindítás után.
Én azt írtam neki privátban, hogy soros porton lenne látható, hogy esetleg letölti tftp-n a firmware file-t, de checksum/egyéb ellenőrzésnél elhasal, így valójában nem is flash-eli fel. -
-
vargalex
Topikgazda
válasz
attilav2 #20297 üzenetére
Szia!
A Flash instructions 4. pontjában található nvram módosításokat elvégezted (és biztosan a megfelelőt)?
-
vargalex
Topikgazda
válasz
krealon #20294 üzenetére
Ez igaz, de a template-ban található |INTERFACES| string-et az általam linkelt init script kicseréli a beállított interface-okra.
#20293 kutga: most nincs előttem Samba-t futtató router, de elvileg a General settings első beállítása az interface.
-
vargalex
Topikgazda
Ha nincs a configban meghatározva interface, akkor az init script szerint csak a LAN interface-on hallgat a Samba. (Egyébként a megadott interface-ok állapotát ellenőrzi és csak az up-ban lévő interface-okon fog hallgatni.) Beállítottad, hogy a VPN interface-on is hallgasson?
-
vargalex
Topikgazda
Ha a többi kliensnél nem érzékeled a sebesség csökkenést, akkor viszont nem a zavaró AP lesz a gond. Ők a WR3000-re csatlakoznak? Ha igen, akkor az AC51U-n keresném a probléma megoldását. Az AC51U LAN IP-je ugye nem esik a WR3000 LAN tartományába? A rá csatlakoztatott PC (gondolom vezetéken) ugye a WR3000-től kap IP-t?
-
vargalex
Topikgazda
válasz
BullZeye #20234 üzenetére
Persze. Wifi extender módban, vagy akár USB tethering-el is.
Ha nem gond, hogy NAT-ol a router is (mobilnetnél valószínűleg nem), akkor a wifi client beállítás nagyon egyszerű.Szerk.: Lemaradtam...
-
vargalex
Topikgazda
válasz
roti86 #20228 üzenetére
Ha jól nézem a fimrware-t (letöltöttem a sysupgrade snapshotot), kicsomagoltam belőle a squashfs-t, továbbra sincs benne LuCI. A csomaglista szerintem az általad linkelt oldalon csak a Request build-re vonatkozik (azaz a felsorolt csomaglista az imagebuilder paramétere lesz).
-
vargalex
Topikgazda
Szia!
fdisk
-el is nyugodtan particionálhattad volna (sőt, én linuxon is azzal szoktam).transmission-daemon
csomag nincs. Vantransmission-daemon-mbedtls
, vagytransmission-daemon-openssl
. Attól függően, hogy openssl-t, vagy embedded tls-t szeretnél használni a titkosított kapcsolatokhoz. -
vargalex
Topikgazda
-
vargalex
Topikgazda
válasz
E.Kaufmann #20214 üzenetére
Kernel csomagokon kívül mást frissíthetsz, persze, ha nincs valamilyen konkrét kernel függősége...
-
vargalex
Topikgazda
válasz
attila.86 #20213 üzenetére
Saját (vagy imagebuilder-es) build-be szerintem elfér az MC is. De sok értelme nincs, ha úgysincs USB, stb... Szóval, routernek szerintem bőven jó a Cudy. Illetve eddig azért volt itt az ajánlott, mert régebbi (és régebb óta támogatott) eszköz. Ráadásul gyártó által támogatott OpenWrt átállás webes felületről.
-
vargalex
Topikgazda
válasz
KergeTomi #20192 üzenetére
Na, ez gargoyle alatt már jól meg van bonyolítva. A tűzfal még behúzza a
/etc/wireguard.firewall
-t is (és még a/usr/lib/gargoyle_firewall_util/gargoyle_additions.firewall
-t, valamint a/etc/firewall.user
-t), amit ugye most így nem látunk, hogy mit csinál.
Illetve a Network config-ban a kliens definíciónál nem tudom mi az a remote, miért kell subnet_ip és mask... -
vargalex
Topikgazda
-
vargalex
Topikgazda
válasz
KergeTomi #20186 üzenetére
A korábban is linkelt leírás szerint a WireGuard network-ot be kell tenni a LAN tűzfal zónába. A tűzfalon pedig csak az a forgalmi szabály (rule) kell, amit írtam is, illetve a leírásban is benne van.
Ez az egyszerűbb történet. Lehetne saját zónába is tenni, a zónák között pedig átjárással, NAT-olással, ahogy az általad linkelt második leírás is csinálja. -
vargalex
Topikgazda
válasz
KergeTomi #20183 üzenetére
Abban a leírásban azért nem látod a forward-ot a vpn és a lan között, mert ott a wireguard vpn network-ot a lan zónába teszi:
uci del_list firewall.lan.network="${VPN_IF}"
uci add_list firewall.lan.network="${VPN_IF}"Ugye itt a biztonság kedvéért először törli belőle (ha benne lenne), majd beleteszi. A VPN_IF korábban van definiálva:
VPN_IF="vpn"
És ugye ilyen nevű network interface-t hoz létre:
# Configure network
uci -q delete network.${VPN_IF}
uci set network.${VPN_IF}="interface"
uci set network.${VPN_IF}.proto="wireguard"
uci set network.${VPN_IF}.private_key="${VPN_KEY}"
uci set network.${VPN_IF}.listen_port="${VPN_PORT}"
uci add_list network.${VPN_IF}.addresses="${VPN_ADDR}"
uci add_list network.${VPN_IF}.addresses="${VPN_ADDR6}"Szerk.: Egyébként a második linkeden nagyon nem a wan zónába teszi a wireguard network-ot, hanem saját zónát hoz létre neki.
-
vargalex
Topikgazda
válasz
KergeTomi #20180 üzenetére
Szia!
Ha a
list addresses '192.168.11.0/24'
config bejegyzésre gondolsz, akkor az jó szerintem, mert ott a VPN tartomány kell, hogy szerepeljen.
Azt továbbra sem értem a tűzfaladon, ha a wireguard network-ot a LAN zónába teszed, akkor mi értelme van saját zónát és átjárást definiálni a kettő között. Szerintem pont az zavarja meg a tűzfalat, hogy a wireguard network-od 2 zónában is benne van, amik között ráadásul átjárást is definiálsz.
Illetve aconfig redirect
option dest 'lan'
option target 'DNAT'
option name 'VPN'
option src 'wan'
option src_dport '1194'
option dest_ip '192.168.10.1'
option dest_port '1194'
list proto 'udp'helyett szerintem egy sima rule-ra lenne csak szükséged:
config rule 'wireguard'
list proto 'udp'
option name 'wireguard'
option src 'wan'
option dest_port '1194'
option target 'ACCEPT'Ezt a leírást követted egyébként? Nyilván itt command line van leírva, de könnyen átfordítható LuCI-ra.
-
vargalex
Topikgazda
válasz
KergeTomi #20177 üzenetére
Szia!
Én ugyan nem routeren használok Wireguard-ot, de amit látok:
- létrehoztál egy VPN zónát, benne a WireGuard network-el
- engedélyezted az átjárást a VPN->wan felé
- beraktad a WireGuard network-ot a wan zónába isUtóbbit miért tetted?
A VPN->LAN forward-ot miért nem engedélyezted?
A wireguard config-od hogy néz ki a router és hogy a kliens oldalon? -
vargalex
Topikgazda
válasz
Benoe77 #20158 üzenetére
Szia!
A sysupgrade egy tar-olt file, ami egy CONTROL file-t, a kernelt és a squashfs image-t tartalmazza. A CONTROL file egy 20 byte-os file, amiben a board típusa található, tehát elhanyagolható. A dts file-ban a kernel 4 MB-osnak, az ubi (squasfs) pedig 46 MB-osnak van definiálva. Viszont a kernel mérete dinamikus, pl. az általam most build-elt firmware-ban csak 2,28 MB. Így összesen ugye kb. 50 MB-os lehet sysupgrade file, de kibontás nélkül nem tudod, hogy mekkora belőle a kernel. De egyébként, ha a squashfs mérete nagyobb lenne, mint 46 MB, akkor nem állna elő a firmware bináris, hiszen ezt ellenőrzi a build keretrendszer.
-
vargalex
Topikgazda
OpenWrt alatt nem entware csomagok vannak. Az adott stabil kiadáshoz tartoznak repository-k, amikben található csomagok később már csak akkor frissülnek, ha valami sebezhetőség miatt feltétlenül szükséges (ilyen volt pl. anno az openssh). De egyébként a tailscale verziója a 23.05.4-es repo-ban 1.58.2, szóval nem tudom mi az a 17 és 15, amit írsz...
A snapshot verzió repo-jában pedig 1.70.0-r1 verziójú tailscale található.
(Ebből arra következtetek, hogy az általad írt 17 és 15, az valójában 1.7x és 1.5x).Annyit meg lehet próbálni, hogy a snapshot package repo-t (a core repo-t semmiképpen, mert kernel ütközés lesz) hozzáadod a forrásokhoz (van manuálisan csak a tailscale-t töltöd le) és telepíted a tailscale-t. Mivel nem kernel csomag, így nagy gond nem lehet. Csak libc, ca-bundle és kmod-tun függősége van, úgyhogy elvileg simán mennie kell.
Szóval, ezt csináld az eszközön:wget -O /tmp/tailscale_1.70.0-r1_x86_64.ipk https://downloads.openwrt.org/snapshots/packages/x86_64/packages/tailscale_1.70.0-r1_x86_64.ipk
opkg install /tmp/tailscale_1.70.0-r1_x86_64.ipkPersze a csomagot letöltheted PC-n is és felmásolod SCP-n a routerre.
-
vargalex
Topikgazda
válasz
UberMutant #20145 üzenetére
A transmissionnak annyi gondja van, hogy 1 magot használ. De egy x86-nak ez nem kellene, hogy gondot okozzon.
-
vargalex
Topikgazda
válasz
E.Kaufmann #20132 üzenetére
Azt csak én vetettem fel, mert nem derült ki, hogy volt-e közben újracsatlakozás (azóta kiderült, hogy nem).
-
vargalex
Topikgazda
válasz
BullZeye #20125 üzenetére
Rögtön a LuCI kezdő oldalon le tudod választani bármelyik wifi klienst, aztán majd újracsatlakozáskor kap új IP-t.
Vezetékes eszköznél a fizikai kapcsolatot (akár csak port kikapcsolással) kell megszakítani, hiszen ő a lease time feléig semmit nem akar a DHCP szervertől. Pl. PPPoE, VPN esetén tud a szerver oldal bontani.
A lease time-t szerintem felesleges 5 percre rakni ezért, mert akkor minden kliens 2,5 percenként DHCP kéréssel fogja “bombázni” a routert tök feleslegesen. -
vargalex
Topikgazda
válasz
BullZeye #20112 üzenetére
A lease time felénél az eszköz küld egy DHCP renew-t. Ilyenkor elvileg a dnsmasq válasz üzenetben NAK-ot küld és az új IP címet. De egy Air fryer-t nem olyan nehéz áramtalanítani...
Ha nem kapja meg az új IP címet, akkor vagy elírtad a MAC címet, vagy random MAC címet használ az eszköz... -
vargalex
Topikgazda
5 GHz-en tedd 80, vagy 160 MHz-re. Nekem 80 MHz-en van. Vodafone 500/22 Mbps net.
5 GHz-en AC-s klienssel (Intel AC egy Dell Notebook-ban) 866 Mbps kapcsolati sebességgel:2,4 GHz-en 40 MHz csatornaszélességel, 300 Mbps kapcsolati sebességgel (itt csak N-et tud a kliens):
SW és HW flow offload nálam ki van kapcsolva, ekkora sebességhet nem szükséges.
Ezeket a sebességeket az AC-s mobilok is tudják nálam (ez konkrétan egy iPhone XS Max):Itt egyébként láthatod, hogy 20 MHz esetén 2 Spatial Stream-al (gyaníthatóan olyan kliensed van) csak 173 Mbps a kapcsolati sebesség 5 GHz-en. Optimális esetben ennek a felénél valamennyivel több (max 2/3-a) van meg fizikailag.
-
vargalex
Topikgazda
válasz
E.Kaufmann #20069 üzenetére
Ez csak attól függ, hogy külön GPIO-ról vezérelhetőek-e, vagy az ethernet driverben megvalósították-e.
Új hozzászólás Aktív témák
Hirdetés
- Játékkulcs BAZÁR! STEAM/ORIGIN/BATTLE.NET/PS5/XBOX/EPIC/GOG/EA/UPLAY
- Vírusirtó, Antivirus, VPN kulcsok
- Windows, Office licencek kedvező áron, egyenesen a Microsoft-tól - Automata kézbesítés utalással is!
- Bitdefender Total Security 3év/3eszköz! - Tökéletes védelem, Most kedvező áron!
- Számlás!Steam,EA,Epic és egyébb játékok Pc-re vagy XBox!
- LG 55G2 - 55" OLED evo - 4K 120Hz 1ms - 1100 Nits - NVIDIA G-Sync - FreeSync Premium - HDMI 2.1
- Samsung Galaxy S7 32GB, Kártyafüggetlen, 1 Év Garanciával
- Telefon felvásárlás!! Samsung Galaxy A20e/Samsung Galaxy A40/Samsung Galaxy A04s/Samsung Galaxy A03s
- Thinkpad P16s notebookot vennék
- Samsung Galaxy A32 4G 128GB, Kártyafüggetlen, 1 Év Garanciával
Állásajánlatok
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest