-
GAMEPOD.hu
OpenWrt topic
Új hozzászólás Aktív témák
-
#53314048
törölt tag
Sziasztok!
Van ötletetek, hogy a samba-n megosztott mappákat miért nem tudom írni?
Olvasni tudom, terminálból írni is tudom. -
#53314048
törölt tag
válasz Speeedfire #323 üzenetére
Hogy kell beállítani?
Samba-n belül nincs írási jogom, vagy a hdd-n?
WinSCP-vel tudtam a HDD-re másolni, szóval ott kell lennie.etc/config/samba tartalma:
config 'samba'
option 'name' 'TP-Link'
option 'description' 'TP-Link shares'
option 'workgroup' 'WORKGROUP'
option 'homes' '1'config 'sambashare'
option 'read_only' 'no'
option 'create_mask' '0700'
option 'dir_mask' '0770'
option 'guest_ok' 'yes'
option 'name' 'data'
option 'path' '/home'/etc/samba/smb.conf.template tartalma:
[global]
netbios name = |NAME|
workgroup = |WORKGROUP|
server string = |DESCRIPTION|
syslog = 10
encrypt passwords = true
passdb backend = smbpasswd
obey pam restrictions = yes
socket options = TCP_NODELAY
unix charset = UTF-8
local master = yes
preferred master = yes
os level = 20
security = share
# guest account = nobody
invalid users = root
smb passwd file = /etc/samba/smbpasswd -
#53314048
törölt tag
A vargalex-es openwrt-ben hogy lehet megcsinálni, hogy egy adott ip vagy mac című (az 1-es LAN-ba dugott) gépnek csak a 80-as portot engedélyezze, minden mást tiltson?
-
#53314048
törölt tag
Sziasztok!
Elkjezdtem írni egy scriptet, ami biztonsági mentést csinál egy mappámról.
Jelenleg így néz ki:
#!/bin/sh#makearchive.sh
DAT=`date +%Y-%m-%d-%T`
FILENAME="/mnt/archive-of-$DAT'.tar.gz"
echo "${FILENAME}"tar -zcf $FILENAME /mnt/
Amikor lefuttatom SSH-n az echo-nál a mentendő fájl nevét még rendesen kiírja, de a tar.gz készítésnél a név már nem megfelelő, ezt a nevet adja neki: AUP9KW~P.GZ.
Van valami ötletetek?
-
#53314048
törölt tag
Sziasztok!
Valaki foglalkozott már openwrt-ről windows 7 PXE boot-tal?
Ezt a linket találtam, itt leírja a beállításokat:
http://morecode.wordpress.com/2008/01/27/pxe-booting-with-openwrt-kamikaze/Azt viszont nem írja le, hogy hogyan lehet windows 7 és boot image-t készíteni, esetleg boot menüt?
-
#53314048
törölt tag
Sziasztok!
Adott egy T-home optikai internet, egy huawei router, egy TP-Link WR1034 router.
Azt szeretném, hogy a hüvely routerről megy a 2 IPTV, illetve (az admin menü csak a LAN1-be dugva elérhető) a LAN1-el a TP-Link router WAN portját összekötve szeretném használni az openwrt-s routert. A WAN-t beállítva a routeren van internet.
A TP link a következő ipcímet kapta: 192.168.1.1/24
A hüvely router beállításait nem szeretném módosítani.A kérdésem a következő:
1. Szeretném, hogy az openwrt routerre csatlakoztatott eszközök 192.168.10.*** ip címet kapjnak. A hálózat->lan beállítás->általános beállítás->ipv4: 192.168.10.1 beírtam. Innentől ezen a címen érhető el a router. a,Mostmár automatikusan a csatlakoztatott eszközök ezt a 192.168.10.*** ipcímet kapják?
b,Új alhálózati maszkot is kell választani?
c,Ennek különbözni kell a hüvely alhálózati maszkjától is?2. Portot szeretnék nyitni. A port megnyitva a hüvelyen, torrent aktív. A TP linken ugyan ez a port megnyitva, torrent passzív... A tűzfal beállításaibn mit kell módosítani, hogy működjön a két router között a portátvitel?
3. A TP link routerhez csatlakozva szeretném elérni a hüvely router admin felületét. Ezt hol lehet beállítani? A hüvely admin felülete a 192.168.1.254 ipcímen érhető el.
Előre is köszönöm a segítséget!
-
#53314048
törölt tag
Sikerült minden! Köszönöm a segítséget!
-
#53314048
törölt tag
Van egy kis gond a vargalex firmware-t futtató openwrt routeremmel, mégpedig a következő:
Remote SSH-n próbálok csatlakozni és azt írja, hogy time out. 22-es port nyitva, tűzfal elvileg jó, remote SSH bekapcsolva.Elküldöm a beállításaimat, mi lehet a hiba?
Tűzfal:
Egyéni szabályok:
# This file is interpreted as shell script.
# Put your custom iptables rules here, they will
# be executed with each firewall (re-)start.BRUTEFORCE_PROTECTION_START=3
BRUTEFORCE_DROPPORT=55555
PROTO=tcp
ROUTERIP=$(uci get network.lan.ipaddr)########################################
#SSH Brute Force protection on port 2222
PROTECTEDPORT=2222
SERVICEPORT=22
SERVICE=SSHecho Enabling Brute Force protection for $SERVICE on port $PROTECTEDPORT
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --set --name $SERVICE -j DNAT --to-destination $ROUTERIP:$SERVICEPORT
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --update --seconds 60 --hitcount $BRUTEFORCE_PROTECTION_START --name $SERVICE -j DNAT --to-destination $ROUTERIP:$BRUTEFORCE_DROPPORT
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --rcheck --seconds 60 --hitcount $BRUTEFORCE_PROTECTION_START --name $SERVICE -j LOG --log-prefix "BruteForce-${SERVICE} "
################################################################################
#FTP Brute Force protection on port 2221
PROTECTEDPORT=2221
SERVICEPORT=21
SERVICE=FTPecho Enabling Brute Force protection for $SERVICE on port $PROTECTEDPORT
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --set --name $SERVICE -j DNAT --to-destination $ROUTERIP:$SERVICEPORT
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --update --seconds 60 --hitcount $BRUTEFORCE_PROTECTION_START --name $SERVICE -j DNAT --to-destination $ROUTERIP:$BRUTEFORCE_DROPPORT
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --rcheck --seconds 60 --hitcount $BRUTEFORCE_PROTECTION_START --name $SERVICE -j LOG --log-prefix "BruteForce-${SERVICE} "
################################################################################
#Block URL on certain time for specified IP
#
#URL_STRING=facebook.com
#LOCAL_IP=192.168.1.188
#TIME_START=10:00
#TIME_END=16:00
#
#echo Blocking $URL_STRING from $LOCAL_IP at time interval $TIME_START - $TIME_END
#iptables -I FORWARD -s $LOCAL_IP -m string --string $URL_STRING --algo bm -m time --weekdays Mon,Tue,Wed,Thu,Fri --timestart $TIME_START --timestop $TIME_END -j DROP
########################################SSH beállítások:
[ Szerkesztve ]
-
#53314048
törölt tag
Olyan gondom lenne, hogy valaki egy kínai ip címről folyamatosan be akar lépni a luci-mba. A rendszernaplóban vettem észre:
"Jan 30 09:17:10 OpenWrt authpriv.info dropbear[25928]: Child connection from 61.160.215.217:3802
Jan 30 09:17:15 OpenWrt authpriv.info dropbear[25929]: Child connection from 61.160.215.217:1087
Jan 30 09:17:16 OpenWrt authpriv.warn dropbear[25928]: Bad password attempt for 'root' from 61.160.215.217:3802
Jan 30 09:17:17 OpenWrt authpriv.warn dropbear[25928]: Bad password attempt for 'root' from 61.160.215.217:3802
Jan 30 09:17:18 OpenWrt authpriv.warn dropbear[25928]: Bad password attempt for 'root' from 61.160.215.217:3802
Jan 30 09:17:19 OpenWrt authpriv.warn dropbear[25928]: Bad password attempt for 'root' from 61.160.215.217:3802
Jan 30 09:17:20 OpenWrt authpriv.warn dropbear[25928]: Bad password attempt for 'root' from 61.160.215.217:3802
Jan 30 09:17:21 OpenWrt authpriv.warn dropbear[25928]: Bad password attempt for 'root' from 61.160.215.217:3802
Jan 30 09:17:21 OpenWrt authpriv.warn dropbear[25929]: Bad password attempt for 'root' from 61.160.215.217:1087
Jan 30 09:17:22 OpenWrt authpriv.warn dropbear[25928]: Bad password attempt for 'root' from 61.160.215.217:3802
Jan 30 09:17:22 OpenWrt authpriv.warn dropbear[25929]: Bad password attempt for 'root' from 61.160.215.217:1087
Jan 30 09:17:22 OpenWrt authpriv.warn dropbear[25928]: Bad password attempt for 'root' from 61.160.215.217:3802
Jan 30 09:17:23 OpenWrt authpriv.warn dropbear[25929]: Bad password attempt for 'root' from 61.160.215.217:1087
Jan 30 09:17:23 OpenWrt authpriv.warn dropbear[25928]: Bad password attempt for 'root' from 61.160.215.217:3802
Jan 30 09:17:23 OpenWrt authpriv.warn dropbear[25929]: Bad password attempt for 'root' from 61.160.215.217:1087
Jan 30 09:17:24 OpenWrt authpriv.warn dropbear[25928]: Bad password attempt for 'root' from 61.160.215.217:3802
Jan 30 09:17:24 OpenWrt authpriv.warn dropbear[25929]: Bad password attempt for 'root' from 61.160.215.217:1087
Jan 30 09:17:24 OpenWrt authpriv.info dropbear[25928]: Exit before auth (user 'root', 10 fails): Max auth tries reached - user 'root' from 61.160.215.217:3802
Jan 30 09:17:25 OpenWrt authpriv.warn dropbear[25929]: Bad password attempt for 'root' from 61.160.215.217:1087
Jan 30 09:17:25 OpenWrt authpriv.info dropbear[25930]: Child connection from 61.160.215.217:2757
Jan 30 09:17:26 OpenWrt authpriv.warn dropbear[25929]: Bad password attempt for 'root' from 61.160.215.217:1087
Jan 30 09:17:27 OpenWrt authpriv.warn dropbear[25929]: Bad password attempt for 'root' from 61.160.215.217:1087
Jan 30 09:17:29 OpenWrt authpriv.warn dropbear[25929]: Bad password attempt for 'root' from 61.160.215.217:1087
Jan 30 09:17:30 OpenWrt authpriv.warn dropbear[25929]: Bad password attempt for 'root' from 61.160.215.217:1087
Jan 30 09:17:30 OpenWrt authpriv.info dropbear[25929]: Exit before auth (user 'root', 10 fails): Max auth tries reached - user 'root' from 61.160.215.217:1087
Jan 30 09:17:31 OpenWrt authpriv.warn dropbear[25930]: Bad password attempt for 'root' from 61.160.215.217:2757
Jan 30 09:17:32 OpenWrt authpriv.warn dropbear[25930]: Bad password attempt for 'root' from 61.160.215.217:2757
Jan 30 09:17:33 OpenWrt authpriv.warn dropbear[25930]: Bad password attempt for 'root' from 61.160.215.217:2757
Jan 30 09:17:34 OpenWrt authpriv.warn dropbear[25930]: Bad password attempt for 'root' from 61.160.215.217:2757
Jan 30 09:17:35 OpenWrt authpriv.warn dropbear[25930]: Bad password attempt for 'root' from 61.160.215.217:2757
Jan 30 09:17:36 OpenWrt authpriv.warn dropbear[25930]: Bad password attempt for 'root' from 61.160.215.217:2757
Jan 30 09:17:37 OpenWrt authpriv.warn dropbear[25930]: Bad password attempt for 'root' from 61.160.215.217:2757
Jan 30 09:17:38 OpenWrt authpriv.warn dropbear[25930]: Bad password attempt for 'root' from 61.160.215.217:2757
Jan 30 09:17:39 OpenWrt authpriv.warn dropbear[25930]: Bad password attempt for 'root' from 61.160.215.217:2757
Jan 30 09:17:40 OpenWrt authpriv.warn dropbear[25930]: Bad password attempt for 'root' from 61.160.215.217:2757
Jan 30 09:17:40 OpenWrt authpriv.info dropbear[25930]: Exit before auth (user 'root', 10 fails): Max auth tries reached - user 'root' from 61.160.215.217:2757
Jan 30 09:17:42 OpenWrt authpriv.info dropbear[25931]: Child connection from 61.160.215.217:2556
Jan 30 09:17:48 OpenWrt authpriv.warn dropbear[25931]: Bad password attempt for 'root' from 61.160.215.217:2556
Jan 30 09:17:48 OpenWrt authpriv.warn dropbear[25931]: Bad password attempt for 'root' from 61.160.215.217:2556
Jan 30 09:17:49 OpenWrt authpriv.warn dropbear[25931]: Bad password attempt for 'root' from 61.160.215.217:2556
Jan 30 09:17:50 OpenWrt authpriv.warn dropbear[25931]: Bad password attempt for 'root' from 61.160.215.217:2556
Jan 30 09:17:51 OpenWrt authpriv.warn dropbear[25931]: Bad password attempt for 'root' from 61.160.215.217:2556
Jan 30 09:17:52 OpenWrt authpriv.warn dropbear[25931]: Bad password attempt for 'root' from 61.160.215.217:2556
Jan 30 09:17:53 OpenWrt authpriv.warn dropbear[25931]: Bad password attempt for 'root' from 61.160.215.217:2556
Jan 30 09:17:54 OpenWrt authpriv.warn dropbear[25931]: Bad password attempt for 'root' from 61.160.215.217:2556
Jan 30 09:17:55 OpenWrt authpriv.warn dropbear[25931]: Bad password attempt for 'root' from 61.160.215.217:2556
Jan 30 09:17:56 OpenWrt authpriv.warn dropbear[25931]: Bad password attempt for 'root' from 61.160.215.217:2556
Jan 30 09:17:56 OpenWrt authpriv.info dropbear[25931]: Exit before auth (user 'root', 10 fails): Max auth tries reached - user 'root' from 61.160.215.217:2556"
Minden nap kb. ugyan abban az időpontban akar belépni. Az ip címe mindig 61.160.215-el kezdődik és China Telecom a szolgáltató.
Hallott, járt már valaki ugyan így?
Tűzfalban szeretném blokkolni a 61.160.215.x.x ip tartományt, lehet ilyet? Vagy van rá jobb ötletetek?
Új hozzászólás Aktív témák
- Game Pass Ultimate előfizetések 1 - 25 hónapig azonnali kézbesítéssel a LEGOLCSÓBBAN!
- PC JÁTÉKOK (OLCSÓ STEAM, EA , UPLAY KULCSOK ÉS SOKMINDEN MÁS IS 100% GARANCIA )
- Windows 10 11 Pro Office 19 21 Pro Plus Retail kulcs 1 PC Mac AKCIÓ! LEGOLCSÓBB! Automatikus 0-24
- Microsoft licencek KIVÉTELES ÁRON AZONNAL - UTALÁSSAL IS AUTOMATIKUS KÉZBESÍTÉS - Windows és Office
- Bitdefender Total Security 3év/3eszköz! - "Tökéletes védelem most kedvező áron..."
- Leveles win10 home eladó. Több darab van. Természetesen matricával együtt.
- Eladó eredeti kiadású CALL OF DUTY GHOSTS PC DVD ROM
- Total War: WARHAMMER II - The Warden & The Paunch (DLC) Epic Games Key GLOBAL
- Microsoft Office 2019 Otthoni és vállalati verzió (PC / MAC)
- Eladó eredeti kiadású Battlefield 3 PC DVD ROM