Keresés

Új hozzászólás Aktív témák

  • #53314048

    törölt tag

    Sziasztok!

    Van ötletetek, hogy a samba-n megosztott mappákat miért nem tudom írni?
    Olvasni tudom, terminálból írni is tudom.

  • #53314048

    törölt tag

    válasz Speeedfire #323 üzenetére

    Hogy kell beállítani?
    Samba-n belül nincs írási jogom, vagy a hdd-n?
    WinSCP-vel tudtam a HDD-re másolni, szóval ott kell lennie.

    etc/config/samba tartalma:
    config 'samba'
    option 'name' 'TP-Link'
    option 'description' 'TP-Link shares'
    option 'workgroup' 'WORKGROUP'
    option 'homes' '1'

    config 'sambashare'
    option 'read_only' 'no'
    option 'create_mask' '0700'
    option 'dir_mask' '0770'
    option 'guest_ok' 'yes'
    option 'name' 'data'
    option 'path' '/home'

    /etc/samba/smb.conf.template tartalma:
    [global]
    netbios name = |NAME|
    workgroup = |WORKGROUP|
    server string = |DESCRIPTION|
    syslog = 10
    encrypt passwords = true
    passdb backend = smbpasswd
    obey pam restrictions = yes
    socket options = TCP_NODELAY
    unix charset = UTF-8
    local master = yes
    preferred master = yes
    os level = 20
    security = share
    # guest account = nobody
    invalid users = root
    smb passwd file = /etc/samba/smbpasswd

  • #53314048

    törölt tag

    A vargalex-es openwrt-ben hogy lehet megcsinálni, hogy egy adott ip vagy mac című (az 1-es LAN-ba dugott) gépnek csak a 80-as portot engedélyezze, minden mást tiltson?

  • #53314048

    törölt tag

    Sziasztok!

    Elkjezdtem írni egy scriptet, ami biztonsági mentést csinál egy mappámról.

    Jelenleg így néz ki:
    #!/bin/sh

    #makearchive.sh

    DAT=`date +%Y-%m-%d-%T`
    FILENAME="/mnt/archive-of-$DAT'.tar.gz"
    echo "${FILENAME}"

    tar -zcf $FILENAME /mnt/

    Amikor lefuttatom SSH-n az echo-nál a mentendő fájl nevét még rendesen kiírja, de a tar.gz készítésnél a név már nem megfelelő, ezt a nevet adja neki: AUP9KW~P.GZ.

    Van valami ötletetek?

  • #53314048

    törölt tag

    Sziasztok!

    Valaki foglalkozott már openwrt-ről windows 7 PXE boot-tal?
    Ezt a linket találtam, itt leírja a beállításokat:
    http://morecode.wordpress.com/2008/01/27/pxe-booting-with-openwrt-kamikaze/

    Azt viszont nem írja le, hogy hogyan lehet windows 7 és boot image-t készíteni, esetleg boot menüt?

  • #53314048

    törölt tag

    Sziasztok!

    Adott egy T-home optikai internet, egy huawei router, egy TP-Link WR1034 router.

    Azt szeretném, hogy a hüvely routerről megy a 2 IPTV, illetve (az admin menü csak a LAN1-be dugva elérhető) a LAN1-el a TP-Link router WAN portját összekötve szeretném használni az openwrt-s routert. A WAN-t beállítva a routeren van internet.

    A TP link a következő ipcímet kapta: 192.168.1.1/24
    A hüvely router beállításait nem szeretném módosítani.

    A kérdésem a következő:
    1. Szeretném, hogy az openwrt routerre csatlakoztatott eszközök 192.168.10.*** ip címet kapjnak. A hálózat->lan beállítás->általános beállítás->ipv4: 192.168.10.1 beírtam. Innentől ezen a címen érhető el a router. a,Mostmár automatikusan a csatlakoztatott eszközök ezt a 192.168.10.*** ipcímet kapják?
    b,Új alhálózati maszkot is kell választani?
    c,Ennek különbözni kell a hüvely alhálózati maszkjától is?

    2. Portot szeretnék nyitni. A port megnyitva a hüvelyen, torrent aktív. A TP linken ugyan ez a port megnyitva, torrent passzív... A tűzfal beállításaibn mit kell módosítani, hogy működjön a két router között a portátvitel?

    3. A TP link routerhez csatlakozva szeretném elérni a hüvely router admin felületét. Ezt hol lehet beállítani? A hüvely admin felülete a 192.168.1.254 ipcímen érhető el.

    Előre is köszönöm a segítséget!

  • #53314048

    törölt tag

    válasz #53314048 #2606 üzenetére

    Sziasztok!

    A másik témában még felmerült, hogy a t home optikai routerhez kapcsolt tp link routerbe szeretném dugni az iptv fejegységet. Milyen portot, vagy mit kell csinálni, hogy működjön a routeren keresztül az iptv?

  • #53314048

    törölt tag

    Van egy kis gond a vargalex firmware-t futtató openwrt routeremmel, mégpedig a következő:
    Remote SSH-n próbálok csatlakozni és azt írja, hogy time out. 22-es port nyitva, tűzfal elvileg jó, remote SSH bekapcsolva.

    Elküldöm a beállításaimat, mi lehet a hiba?

    Tűzfal:
    Egyéni szabályok:
    # This file is interpreted as shell script.
    # Put your custom iptables rules here, they will
    # be executed with each firewall (re-)start.

    BRUTEFORCE_PROTECTION_START=3
    BRUTEFORCE_DROPPORT=55555
    PROTO=tcp
    ROUTERIP=$(uci get network.lan.ipaddr)

    ########################################
    #SSH Brute Force protection on port 2222
    PROTECTEDPORT=2222
    SERVICEPORT=22
    SERVICE=SSH

    echo Enabling Brute Force protection for $SERVICE on port $PROTECTEDPORT
    iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --set --name $SERVICE -j DNAT --to-destination $ROUTERIP:$SERVICEPORT
    iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --update --seconds 60 --hitcount $BRUTEFORCE_PROTECTION_START --name $SERVICE -j DNAT --to-destination $ROUTERIP:$BRUTEFORCE_DROPPORT
    iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --rcheck --seconds 60 --hitcount $BRUTEFORCE_PROTECTION_START --name $SERVICE -j LOG --log-prefix "BruteForce-${SERVICE} "
    ########################################

    ########################################
    #FTP Brute Force protection on port 2221
    PROTECTEDPORT=2221
    SERVICEPORT=21
    SERVICE=FTP

    echo Enabling Brute Force protection for $SERVICE on port $PROTECTEDPORT
    iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --set --name $SERVICE -j DNAT --to-destination $ROUTERIP:$SERVICEPORT
    iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --update --seconds 60 --hitcount $BRUTEFORCE_PROTECTION_START --name $SERVICE -j DNAT --to-destination $ROUTERIP:$BRUTEFORCE_DROPPORT
    iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --rcheck --seconds 60 --hitcount $BRUTEFORCE_PROTECTION_START --name $SERVICE -j LOG --log-prefix "BruteForce-${SERVICE} "
    ########################################

    ########################################
    #Block URL on certain time for specified IP
    #
    #URL_STRING=facebook.com
    #LOCAL_IP=192.168.1.188
    #TIME_START=10:00
    #TIME_END=16:00
    #
    #echo Blocking $URL_STRING from $LOCAL_IP at time interval $TIME_START - $TIME_END
    #iptables -I FORWARD -s $LOCAL_IP -m string --string $URL_STRING --algo bm -m time --weekdays Mon,Tue,Wed,Thu,Fri --timestart $TIME_START --timestop $TIME_END -j DROP
    ########################################


    SSH beállítások:

    [ Szerkesztve ]

  • #53314048

    törölt tag

    Olyan gondom lenne, hogy valaki egy kínai ip címről folyamatosan be akar lépni a luci-mba. A rendszernaplóban vettem észre:
    "Jan 30 09:17:10 OpenWrt authpriv.info dropbear[25928]: Child connection from 61.160.215.217:3802
    Jan 30 09:17:15 OpenWrt authpriv.info dropbear[25929]: Child connection from 61.160.215.217:1087
    Jan 30 09:17:16 OpenWrt authpriv.warn dropbear[25928]: Bad password attempt for 'root' from 61.160.215.217:3802
    Jan 30 09:17:17 OpenWrt authpriv.warn dropbear[25928]: Bad password attempt for 'root' from 61.160.215.217:3802
    Jan 30 09:17:18 OpenWrt authpriv.warn dropbear[25928]: Bad password attempt for 'root' from 61.160.215.217:3802
    Jan 30 09:17:19 OpenWrt authpriv.warn dropbear[25928]: Bad password attempt for 'root' from 61.160.215.217:3802
    Jan 30 09:17:20 OpenWrt authpriv.warn dropbear[25928]: Bad password attempt for 'root' from 61.160.215.217:3802
    Jan 30 09:17:21 OpenWrt authpriv.warn dropbear[25928]: Bad password attempt for 'root' from 61.160.215.217:3802
    Jan 30 09:17:21 OpenWrt authpriv.warn dropbear[25929]: Bad password attempt for 'root' from 61.160.215.217:1087
    Jan 30 09:17:22 OpenWrt authpriv.warn dropbear[25928]: Bad password attempt for 'root' from 61.160.215.217:3802
    Jan 30 09:17:22 OpenWrt authpriv.warn dropbear[25929]: Bad password attempt for 'root' from 61.160.215.217:1087
    Jan 30 09:17:22 OpenWrt authpriv.warn dropbear[25928]: Bad password attempt for 'root' from 61.160.215.217:3802
    Jan 30 09:17:23 OpenWrt authpriv.warn dropbear[25929]: Bad password attempt for 'root' from 61.160.215.217:1087
    Jan 30 09:17:23 OpenWrt authpriv.warn dropbear[25928]: Bad password attempt for 'root' from 61.160.215.217:3802
    Jan 30 09:17:23 OpenWrt authpriv.warn dropbear[25929]: Bad password attempt for 'root' from 61.160.215.217:1087
    Jan 30 09:17:24 OpenWrt authpriv.warn dropbear[25928]: Bad password attempt for 'root' from 61.160.215.217:3802
    Jan 30 09:17:24 OpenWrt authpriv.warn dropbear[25929]: Bad password attempt for 'root' from 61.160.215.217:1087
    Jan 30 09:17:24 OpenWrt authpriv.info dropbear[25928]: Exit before auth (user 'root', 10 fails): Max auth tries reached - user 'root' from 61.160.215.217:3802
    Jan 30 09:17:25 OpenWrt authpriv.warn dropbear[25929]: Bad password attempt for 'root' from 61.160.215.217:1087
    Jan 30 09:17:25 OpenWrt authpriv.info dropbear[25930]: Child connection from 61.160.215.217:2757
    Jan 30 09:17:26 OpenWrt authpriv.warn dropbear[25929]: Bad password attempt for 'root' from 61.160.215.217:1087
    Jan 30 09:17:27 OpenWrt authpriv.warn dropbear[25929]: Bad password attempt for 'root' from 61.160.215.217:1087
    Jan 30 09:17:29 OpenWrt authpriv.warn dropbear[25929]: Bad password attempt for 'root' from 61.160.215.217:1087
    Jan 30 09:17:30 OpenWrt authpriv.warn dropbear[25929]: Bad password attempt for 'root' from 61.160.215.217:1087
    Jan 30 09:17:30 OpenWrt authpriv.info dropbear[25929]: Exit before auth (user 'root', 10 fails): Max auth tries reached - user 'root' from 61.160.215.217:1087
    Jan 30 09:17:31 OpenWrt authpriv.warn dropbear[25930]: Bad password attempt for 'root' from 61.160.215.217:2757
    Jan 30 09:17:32 OpenWrt authpriv.warn dropbear[25930]: Bad password attempt for 'root' from 61.160.215.217:2757
    Jan 30 09:17:33 OpenWrt authpriv.warn dropbear[25930]: Bad password attempt for 'root' from 61.160.215.217:2757
    Jan 30 09:17:34 OpenWrt authpriv.warn dropbear[25930]: Bad password attempt for 'root' from 61.160.215.217:2757
    Jan 30 09:17:35 OpenWrt authpriv.warn dropbear[25930]: Bad password attempt for 'root' from 61.160.215.217:2757
    Jan 30 09:17:36 OpenWrt authpriv.warn dropbear[25930]: Bad password attempt for 'root' from 61.160.215.217:2757
    Jan 30 09:17:37 OpenWrt authpriv.warn dropbear[25930]: Bad password attempt for 'root' from 61.160.215.217:2757
    Jan 30 09:17:38 OpenWrt authpriv.warn dropbear[25930]: Bad password attempt for 'root' from 61.160.215.217:2757
    Jan 30 09:17:39 OpenWrt authpriv.warn dropbear[25930]: Bad password attempt for 'root' from 61.160.215.217:2757
    Jan 30 09:17:40 OpenWrt authpriv.warn dropbear[25930]: Bad password attempt for 'root' from 61.160.215.217:2757
    Jan 30 09:17:40 OpenWrt authpriv.info dropbear[25930]: Exit before auth (user 'root', 10 fails): Max auth tries reached - user 'root' from 61.160.215.217:2757
    Jan 30 09:17:42 OpenWrt authpriv.info dropbear[25931]: Child connection from 61.160.215.217:2556
    Jan 30 09:17:48 OpenWrt authpriv.warn dropbear[25931]: Bad password attempt for 'root' from 61.160.215.217:2556
    Jan 30 09:17:48 OpenWrt authpriv.warn dropbear[25931]: Bad password attempt for 'root' from 61.160.215.217:2556
    Jan 30 09:17:49 OpenWrt authpriv.warn dropbear[25931]: Bad password attempt for 'root' from 61.160.215.217:2556
    Jan 30 09:17:50 OpenWrt authpriv.warn dropbear[25931]: Bad password attempt for 'root' from 61.160.215.217:2556
    Jan 30 09:17:51 OpenWrt authpriv.warn dropbear[25931]: Bad password attempt for 'root' from 61.160.215.217:2556
    Jan 30 09:17:52 OpenWrt authpriv.warn dropbear[25931]: Bad password attempt for 'root' from 61.160.215.217:2556
    Jan 30 09:17:53 OpenWrt authpriv.warn dropbear[25931]: Bad password attempt for 'root' from 61.160.215.217:2556
    Jan 30 09:17:54 OpenWrt authpriv.warn dropbear[25931]: Bad password attempt for 'root' from 61.160.215.217:2556
    Jan 30 09:17:55 OpenWrt authpriv.warn dropbear[25931]: Bad password attempt for 'root' from 61.160.215.217:2556
    Jan 30 09:17:56 OpenWrt authpriv.warn dropbear[25931]: Bad password attempt for 'root' from 61.160.215.217:2556
    Jan 30 09:17:56 OpenWrt authpriv.info dropbear[25931]: Exit before auth (user 'root', 10 fails): Max auth tries reached - user 'root' from 61.160.215.217:2556"
    Minden nap kb. ugyan abban az időpontban akar belépni. Az ip címe mindig 61.160.215-el kezdődik és China Telecom a szolgáltató.
    Hallott, járt már valaki ugyan így?
    Tűzfalban szeretném blokkolni a 61.160.215.x.x ip tartományt, lehet ilyet? Vagy van rá jobb ötletetek?

Új hozzászólás Aktív témák