Jump to content

vadimbn

Forum Members
  • Posts

    470
  • Joined

  • Last visited

  • Days Won

    7

Everything posted by vadimbn

  1. Для такого оборудования это подразумевается. Его часто ставят вообще в труднодоступных местах. Ну и... Где на нём выключатель?
  2. Зачем вообще выключать? Оно спроектировано работать в режиме 24/7. И большинство оборудования ломается именно во время включения/выключения, из-за переходных процессов.
  3. Пример выше есть же, вполне себе подробный. В репозитории opkg есть команда wakeonlan. Установить можно так opkg install wakeonlan Команде в качестве параметра даём MAC-адрес устройства, которое хотим разбудить. wakeonlan a8:1e:84:11:f1:22 Можно несколько mac-адресов поместить в текстовый файл, который затем вызывать с параметром f: wakeonlan -f file_path/file_name Но правильнее, с моей точки зрения, использовать средства роутера, через REST API. Команда (должен быть установлен пакет wget-nossl) : wget -qO - --post-data='[{"mac":"a8:1e:84:11:f1:22"}]' http://localhost:79/rci/ip/hotspot/wake либо устаревшую ndmq, как в примере выше: ndmq -p "ip hotspot wake a8:1e:84:11:f1:22" Но сейчас пакет ndmq удалён из репозитория, скачать его можно только из архива, настоятельно рекомендуют использовать REST API.
  4. Здесь и сейчас - только с использованием внешних термометров. Есть такие, которые подключаются прямо к сети Ethernet, можно найти в любом поисковике по запросу "термометр ethernet", или "датчик температуры ethernet".
  5. Потому что... ~ # lsof -P -i |grep ndnproxy ================================== Skiped ================================== ndnproxy 1438 root 4u IPv4 13102 0t0 UDP *:53 ndnproxy 1438 root 5u IPv4 13103 0t0 UDP *:56298 ndnproxy 1438 root 6u IPv6 13104 0t0 UDP *:53 ndnproxy 1438 root 8u IPv4 13106 0t0 TCP *:53 (LISTEN) ndnproxy 1438 root 9u IPv6 13107 0t0 TCP *:53 (LISTEN) ================================== Skiped ================================== Что вы будете делать с DNS proxy? Свой DNS-сервер ставить?
  6. Конечно ни при чём. В отличии от брандмауэра роутера. Пробуйте открывать порт на нём.
  7. 1.0.2 вроде. Пакет и сейчас можно поставить, скачав прямо отсюда https://bin.entware.net/mipselsf-k3.4/keenetic/archive/ https://bin.entware.net/mipssf-k3.4/keenetic/archive/
  8. API, на который он опирается, объявлен устаревшим, Deprecated. Вместо него теперь будет REST API, примеры применения
  9. А зачем в putty пишете http-то??? Там должно быть просто доменное имя, без указания всяких протоколов. И с доступом тоже... Доступ к роутеру по порту 22 хотите организовать? Эти настройки вообще не нужны.
  10. Во всех устройствах, кроме Peak, этой самой памяти маловато. И будет ли доступ по FTP к этой памяти - скорее всего надо будет ставить FTP-сервер из entware. Кстати, если на выходе получается html-файл, то вместо FTP-сервера можно поставить HTTP-сервер, например, lighthttpd, с авторизацией. Пишет оно каждый день, но мало. Если не писать никакие логи, то вряд ли будет сильный износ.
  11. Если не сработает, можно поместить в /opt/etc/cron.d текстовый файл, например, pw_gen.cron, со строкой 00 10 * * * /opt/root/pw_gen
  12. Выход - это ваш Orange Pi, его зовут sergo? "Протокол" - просто TCP, "Тип правила" - "Одиночный порт", "Открыть порт" - 777 Порт 777 на http роутера не назначать, он пусть будет стандартным, иначе открывать будет именно интерфейс роутера. Ну и попробуйте постучаться по протоколу ssh на порт 777, и доменному имени.
  13. В смысле через облако? А что мешает попробовать? Зарегистрируйте устройство Orange Pi, присвойте ему постоянный IP, и в переадресации портов добавьте правило переадресации, допустим, порта 777 на порт 22 Orange Pi.
  14. Во первых, там, в скрипте, первая строчка не просто так стоит #!/bin/sh Это то приложение, которое выполняет директивы, прописанные в скрипте. Она должна быть в первой строке скрипта. Но она должна быть такой - #!/opt/bin/sh Прямо как есть, так и вставьте в скрипт. В первую строчку. Во вторых, если скрипт у вас лежит в /opt/root, и называется pw_gen, то исполняемым его делает команда chmod 755 /opt/root/pw_gen Эта команда меняет атрибуты файла, делая его исполняемым для всех, доступным для чтения и записи владельцу, и только для чтения - всем остальным. После этих двух пунктов скрипт можно выполнить прямо в командной строке, вот так /opt/root/pw_gen Как обычную команду, и он будет исполняться.
  15. А если так - 00 10 * * * root /opt/bin/sh /path/to/your/script/pw_gen ? Только не ждите 10 часов следующего дня, время измените в файле /opt/etc/cron, на "через 2 минуты после текущего" и перезапустите cron.
  16. Конечно. Все сервисы, скрипты автозапуска которых помещаются в /opt/etc/init.d запускаются с каждым перезапуском роутера. echo "<html><head><title>Password for my guest WiFi</title></head><body><h1>Password for my WiFi is $PASSWD_GEN</h1></body></html>" > $FTP_DIR/$FILE_PASSWORD
  17. у вас скрипт, который вы написали, называется cron.daily? И находится в /opt/etc? Если стоит задача всё, что есть в директории /opt/etc/cron.daily запускать в 10:00 каждый день, надо править ту строчку, что выше, "00 10 * * * root /opt/bin/run-parts /opt/etc/cron.daily" Но лучше этого не делать, скрипт поместить куда-нибудь, например в "/opt/root/", а последнюю строчку сделать такой "00 10 * * * root /opt/root/pw_gen" И не забудьте перезапустить сервис cron. /opt/etc/init.d/S10cron restart
  18. Вот знать бы еще полные пути формирования этих rci-запросов. Документация по ним есть? Вот например, команда wget -qO - --post-data='[{"encryption":{"wpa":true}}]' localhost:79/rci/interface/GuestWiFi работает. По логике вещей должна формироваться так же и команда смены wpa-psk-ключа wget -qO - --post-data='[{"authentication":{"wpa-psk":"Password"}}]' localhost:79/rci/interface/GuestWiFi Но судя по wget -qO - localhost:79/rci/show/interface в Wi-Fi-интерфейсах вообще нет свойства "autentication" или "wpa-psk".
  19. добавить в /opt/etc/crontab строчку 00 10 * * * root /path/to/your/script/pw_gen /path/to/your/script заменить на путь до вашего скрипта, разумеется. Потом дать команду /opt/etc/init.d/S10cron restart Хм... Ну, например, удалим из строчки хеша sha256 все буквы. А дополнительно возьмем хеш не sha256, а sha512 PASSWD_GEN=`dd if=/dev/urandom bs=512 count=1 oflag=direct|sha512sum|sed 's~[^[:digit:]/]\+~~g'|cut -c 1-8`
  20. Да вы что... Как можно??? Инструкции - не путь настоящего Джедая. Настоящий Джедай отверстия для роутера в стене делает лазерным мечом, на глаз.
  21. Ну, разметка не помешает... Две своеобразные мишени на наклейке, приклеенной на копус - этот так... Креативно. Некоторые, особо одарённые, правда, могут воспринять их как призыв к действию... "Сверлить здесь". Ну, будет пара отверстий в роутере, для вентиляции...
  22. На самом деле этот Buddy 5S было бы интересно использовать еще и как Wi-Fi-клиент, для подключения к его Ethernet-порту сетевых устройств без Wi-Fi. Или такое уже возможно?
  23. Поскольку у вас там интернет через сотового оператора, то скорее всего будет NAT, и не будет белого IP-адреса. Значит есть два варианта. Первый - использовать SSTP Второй - если дома есть белый IP, настроить VPN-сервер там, любой, а Runner сделать клиентом. В Runner довольно слабый процессор, но AES аппаратно обрабатывать он умеет. Значит можно настроить, к примеру, IPIP over IPsec, или Wireguard. Если плевать на безопасность, то PPTP.
  24. Рыть в сторону админа. Не в том смысле, чтобы его закопать, а подойти и сказать, хочу, мол, доступ к VPN для работы из дома. Думаю, не откажет.
×
×
  • Create New...