Jump to content

Search the Community

Showing results for tags 'entware'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Keenetic Community
    • NDMS Development
    • NDMS Community Support
    • NDMS Testing
    • Mobile App
  • Open Package Support
    • Opkg Help
    • Opkg Cookbook
    • Opkg Cookbook RUS

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Location


Web-site


Interests


Occupation


AOL Account


ICQ Account


WLM


YAHOO


Facebook Account


Twitter Account


Skype Account


Youtube Account


Google+ Account


Keenetic

Found 162 results

  1. к ознакомлению, прочтению, изучению, ... : 1 Подготовка компьютера для сборки (пакетов, прошивки) (название говорит само за себя) 2 .../Entware/wiki/Compile-packages-from-sources (общие принципы сборки) а) для сборки Entware-Keenetic: `git clone https://github.com/The-BB/Entware-Keenetic.git` (old) б) для сборки Entware-ng-3x: `git clone https://github.com/Entware-for-kernel-3x/Entware-ng-3x.git` (old) в) для сборки Entware: `git clone https://github.com/Entware/Entware.git` (new) в файл feeds.conf дописать `src-git keendev3x https://github.com/The-BB/keendev-3x.git` , для подключения соответствующего фида 3 https://openwrt.org/docs/guide-developer/start (первоисточник. можно (и нужно!) походить по ссылкам ))) ) 4 https://openwrt.org/docs/guide-developer/build-system/install-buildsystem (первоисточник. как и 1, но развёрнуто) 5 https://openwrt.org/docs/guide-developer/packages (ещё рано... ) Добро пожаловать!!!
  2. Данная тема создана по следам инструкций по использованию предыдущих версий первой ветки замечательного приложения dnscrypt-proxy, которое автор вернул к плотной разработке, правда, сменив язык на Go. Для начала рекомендую ознакомиться с первыми статьями: Сразу уточню, вторая версия dnscrypt-proxy подойдет скорее тем пользователям, у кого роутер с достаточным количеством оперативной памяти, так как приложения на go довольно требовательны к ресурсам. Например, на моей Keenetic Ultra проблем с памятью нет, поэтому я и перешел на вторую ветку dnscrypt-proxy не особо раздумывая. Ознакомиться со всеми преимуществами dnscrypt-proxy2 перед первой веткой можно на странице проекта на GitHub. Хочу заметить, что при использовании dnscrypt-proxy2 уже нет необходимости в связке с dnsmasq или чем-то еще. dnscrypt-proxy2 сам умеет и кэшировать запросы и работать с несколькими серверами сразу, выбирая наиболее быстрый и ещё много чего. На момент написания данной статьи актуальной версией является dnscrypt-proxy 2.0.14 Итак, начиная с версии 2.0.8 (кажется) dnscrypt-proxy2 собрана уважаемым @zyxmon в тестовой ветке репозитория Entware. Пользователям Entware-3x и Entware-NG нужно перейти на репозиторий Entware с помощью следующих команд, введенных 2 раза подряд (за подробностями и решением проблем нужно пройти в соответствующую тему) иначе будете получать ошибку, что пакет dnscrypt-proxy2 не найден. opkg update opkg upgrade Установка Начиная с 2.0.11 пакет dnscrypt-proxy2 доступен для обычной установки из репозитория Entware следующей командой: # opkg install dnscrypt-proxy2 Далее установим вспомогательные пакеты: iptables для того, чтобы "приземлить" все DNS запросы наших клиентов на наш dnscrypt-proxy2 cron для того, чтобы обновлять список блокируемых адресов в автоматическом режиме на регулярной основе. # opkg install cron iptables Стандартный конфигурационный файл достаточно полно документирован комментариями по той или иной настройке, да и в целом по-умолчанию всё должно запуститься успешно командой: # /opt/etc/init.d/S09dnscrypt-proxy2 start Хранение файлов DNSCrypt По-умолчанию, файл конфигурации создается в папке /opt/etc/dnscrypt-proxy.toml но лично мне гораздо удобнее все файлы (а их у меня набирается около 10ти) держать в отдельной папке, например, /opt/etc/dnscrypt/ Во-первых, когда все файлы, с которыми DNSCrypt работает располагаются рядом, под рукой, это удобно. Во-вторых, не создается лишнего беспорядка в корне папки конфигурации - /opt/etc/ Но, если вы, как и я решите перенести файл конфигурации и другие сопутствующие DNSCrypt файлы, необходимо учитывать, что при каждом обновлении нужно будет править скрипт запуска /opt/etc/init.d/S09dnscrypt-proxy2 указывая фактическое расположение файла. Для ознакомления приведу полный листинг своего файла конфигурации: Приведу некоторые отличия моего конфигурационного файла от стандартного. listen_addresses = ['192.168.1.1:53', '[::1]:53'] В отличии от дефолтовой строчки, где сервер будет слушать на 127.0.0.1 мне было необходимо, чтобы сервер "слушал" на 192.168.1.1, чтобы я мог прописать данный сервер в настройках DHCP как сервер DNS для всех устройств моей домашней сети. Кстати, так как будем использовать dnscrypt-proxy2 как единственный DNS сервер на роутере, необходимо отключить (а точнее перевести в специальный режим работы при котором компоненты прошивки все равно смогут обращаться к DNS резолверу прошивки через RPC оставив порт 53 свободным) основной DNS сервер NDMS. Сделаем это следующими командами в Cli (не в Entware): opkg dns-override system configuration save Включать только на устройствах с функционирующим IPv6. На самом деле я особой скорости у серверов IPv6 не увидел, так что можно и не включать. ipv6_servers = true Я сейчас вообще рекомендую включить опцию use_syslog и смотреть события DNSCrypt в веб интерфейсе Кинетика на странице Диагностика - Системный журнал use_syslog = true Но если все же привычно работать с логами в виде фалов, то Когда все работает хорошо и стабильно, уровень логгирования нужно вернуть на исходный - 2 (можно и выше) log_level = 0 Далее идет fallback_resolver. Вообще его можно не менять, но мне захотелось поставить популярный ныне CloudFlare DNS с его красивым адресом. fallback_resolver = '1.1.1.1:53' Размер кэша я ставлю в 4 раза больше, чем по умолчанию. Можно не менять. Кстати, в ответах просьба высказаться, какой размер кэша оптимальный по вашему? cache_size = 2048 Блокировка рекламы Далее идет раздел блокировки. В качестве значения параметра blacklist_file указываем полный путь до вашего файла с блокируемыми доменными именами. Я свой файл получаю скриптом автора dnscrypt-proxy blacklist_file = '/opt/etc/dnscrypt/dnscrypt-blacklist-domains.txt' А обновляю этот список еженедельно с помощью cron: Создаем файл скрипта /opt/etc/cron.weekly/generate-blacklist для еженедельного обновления со следующим содержимым: #!/opt/bin/sh cd /opt/etc/dnscrypt/ python generate-domains-blacklist.py -i > list.txt.tmp && mv -f list.txt.tmp /opt/etc/dnscrypt/blacklist-domains.txt /opt/etc/init.d/S09dnscrypt-proxy2 restart И не забываем сделать его исполняемым: chmod +x /opt/etc/cron.weekly/generate-blacklist Можно в принципе логи не зачищать, тогда строчку с rm нужно закомментировать или удалить. Для нормальной работы скрипта генерации blacklist-domains.txt необходимо установить еще 2 пакета: opkg install python ca-certificates После того, как пакеты будут установлены, переходим в папку, где расположен скрипт генерации и проверяем его работу (ошибок быть не должно.? python generate-domains-blacklist.py -i > list.txt.tmp && mv -f list.txt.tmp list Для диагностики корректности блокировки того или иного ресурса или для отлова false positive блокировок рекомендую включить журнал того, что блокируется: log_file = '/opt/var/log/blocked.log' log_format = 'tsv Далее у меня прописан белый список доменных имен, которые не нужно блокировать никогда (привет РКН еще раз). На самом деле, данная опция появилась в последних версиях (кажется в 2.0.11) и ранее белый список обрабатывался скриптом генерации черного списка блокируемых адресов. То есть вхождения белого списка удалялись из черного при генерации. Теперь вот отдельная опция: whitelist_file = '/opt/etc/dnscrypt-proxy/generate-domains-blacklists/domains-whitelist.txt' Добавляем возможность разрешать домены в зоне *.lib Переходим к настройке dnscrypt серверов. И вот тут я очень рекомендую использовать серверы проекта OpenNIC. То есть настройка в конфигурационном файле у меня вот такая (закомментировал основной список публичных серверов и добавил только серверы проекта OpenNIC? #[sources.'public-resolvers'] #urls = ['https://raw.githubusercontent.com/DNSCrypt/dnscrypt-resolvers/master/v2/public-resolvers.md', 'https://download.dnscrypt.info/resolvers-list/v2/public-resolvers.md'] #cache_file = '/opt/etc/dnscrypt/public-resolvers.md' #minisign_key = 'RWQf6LRCGA9i53mlYecO4IzT51TGPpvWucNSCh1CBM0QTaLn73Y7GFO3' #refresh_delay = 72 #prefix = '' [sources.'opennic'] urls = ['https://raw.githubusercontent.com/DNSCrypt/dnscrypt-resolvers/master/v2/opennic.md', 'https://download.dnscrypt.info/resolvers-list/v2/opennic.md'] minisign_key = 'RWQf6LRCGA9i53mlYecO4IzT51TGPpvWucNSCh1CBM0QTaLn73Y7GFO3' cache_file = '/opt/etc/dnscrypt/opennic.md' refresh_delay = 72 prefix = '' Почему именно OpenNIC? Используя именно эти серверы получаем один замечательный бонус - разрешение EmerCoin доменных имен типа *.lib и других. Благодаря этому я пользуюсь одним популярным торрент трекером по его доменному имени в зоне *.lib не занимаясь постоянным поиском живых зеркал. Опять же, эти серверы вроде бы не вносят своих блокировок и не логгируют запросы. Хотя как знать. Так же я НЕ рекомендую использовать серверы проекта компании Cisco - OpenDNS. Недавно @Александр Рыжов в канале Keenetic в одном известном мессенджере сообщил, что Cisco заворачивала на себя трафик mail.ru подставляя при этом фейковый сертификат, так что будьте бдительны. Так же прошу обратить внимание, большинство серверов проекта OpenNIC с поддержкой dnscrypt находятся в Европе и Америке, так что моментальных ответов ждать не приходится. У меня самый быстрый сервер дает около 100 мс, и на том спасибо. Отсюда и увеличенный размер кэша, которым я пытаюсь эти задержки свести к минимуму. Перехват всех DNS запросов на роутере. "Приземление" DNS трафика Теперь переходим к очень важной теме, изучая которую я потратил много времени. А именно, речь пойдет об использовании только локального DNS сервера dnscryprt-proxy2 вместо провайдерских DNS серверов на всех устройствах сети. Суть здесь вот в чем. Начиная, кажется. с 6 версии ОС Андроид, видимо, для повышения стабильности (и, имхо, для утоления своей тотальной любознательности) параллельно посылает запросы и на тот сервер, что указан в сетевых настройках, которые получены устройством от DHCP сервера и на сервер 8.8.8.8 Я очень долго не мог понять, почему на всех устройствах я не вижу рекламу, так как она блокируется на роутере, но всегда вижу рекламу на своем Андроид смартфоне. Тогда я с помощью захвата пакетов все и обнаружил. Кстати, более простым способом было посмотреть трафик в Entware с помощью tcpdump. tcpdump -i br0 или tcpdump port 53 -n -nn -v Итак, для начала избавимся от провайдерских DNS серверов. В cli вводим вот эти 2 замечательные команды: interface ISP no ip dhcp client name-servers system configuration save Все эти моменты хорошо расписаны в статье Использование публичных DNS-серверов в интернет-центре, но лично мне их удалось найти тут, на форуме в ответе уважаемого @Le ecureuil От слежки провайдера избавились, осталось приземлить все DNS запросы в корпорацию добра на наш сервер dnscrypt-proxy2. Здесь мне так же помог @Александр Рыжов на канале Keenetic. У данного метода есть и плюсы - например, при подмене локального DNS сервера вирусом на компьютере с Windows запросы пойдут все равно на роутер, а не DNS сервер злоумышленников. Есть и минусы, например, не весь трафик, который идет по UDP\53 не обязательно DNS запросы, это вполне может быть портом для подключения к, положим, OpenVPN серверу. Но так или иначе, для многих домашних сетей данный способ приносит больше плюсов, имхо. В вашем любимом текстовом редакторе создаем файл скрипта /opt/etc/ndm/netfilter.d/10-ClientDNS-Redirect.sh: #!/bin/sh [ "$type" == "ip6tables" ] && exit 0 [ "$table" != "nat" ] && exit 0 [ -z "$(iptables-save | grep " --dport 53 -j DNAT --to-destination 192.168.1.1")" ] && iptables -t nat -I PREROUTING -p udp --dport 53 -j DNAT --to-destination 192.168.1.1:53 exit 0 Либо, если любимого редактора еще нет, можно воспользоваться вот такой длинной командой: echo -e '#!/bin/sh\n[ "$type" == "ip6tables" ] && exit 0\n[ "$table" != "nat" ] && exit 0\n[ -z "$(iptables-save | grep " --dport 53 -j DNAT --to-destination 192.168.1.1")" ] && iptables -t nat -I PREROUTING -p udp --dport 53 -j DNAT --to-destination 192.168.1.1:53\nexit 0' >> /opt/etc/ndm/netfilter.d/10-ClientDNS-Redirect.sh Затем делаем созданный скрипт исполняемым: chmod +x /opt/etc/ndm/netfilter.d/10-ClientDNS-Redirect.sh Вероятно, скрипт можно написать значительно изящнее и ловить не UDP, но и TCP трафик, но у меня получилось только вот так. В ответах, гуру баша могут подсказать как сделать правильнее, подправлю для общего блага. Мне "приземление" только UDP трафика на 53 порт роутера помогло полностью избавиться от рекламы на всех устройствах домашней сети. Так что TCP можно и не трогать. В итоге: Защитили весь свой DNS трафик от перехвата со стороны провайдера и Гугла Заблокировали рекламу на всех устройствах домашней сети (это наиболее актуально для всяких Смарт ТВ и других девайсов не нет возможности блокировать рекламу на самом устройстве) Получили разрешение имен *.lib и других, чем немного упростили себе жизнь в все более блокируемом интернете Диагностика проблем с запуском\работой. Рекомендую для диагностики запустить DNSCrypt из консоли строкой запуска из скрипта, то есть командой: dnscrypt-proxy -config /opt/etc/dnscrypt/dnscrypt-proxy.toml Путь до файла конфигурации при необходимости поправить, по-умолчанию будет вот такой -config /opt/etc/dnscrypt-proxy.toml Для начала посмотрим журнал dnscrypt-proxy2 в том месте, где вы его настроили. Я смотрю вот такой командой: # tail -f -n 30 /opt/var/log/dnscrypt-proxy-v2.log Либо если включили syslog, то события смотрим веб интерфейсе Кинетика на странице Диагностика - Системный журнал Следующая команда должна выдать PID процесса. Если ничего не выдала - DNSCrypt не запущен (возможно завершился с ошибкой) ~ # ps | grep dnscrypt 19766 root 655m S dnscrypt-proxy -config /opt/etc/dnscrypt/dnscrypt-proxy.toml 19792 nobody 655m S /opt/sbin/dnscrypt-proxy -config /opt/etc/dnscrypt/dnscrypt-proxy.toml -child 20271 root 4780 S grep dnscrypt ~ # Проверить, слушается ли порт 53. Обратите внимание, слушать должен именно процесс dnscrypt-proxy, а не ndmproxy ~ # netstat -tulnp | grep dnscrypt tcp 0 0 192.168.1.1:53 0.0.0.0:* LISTEN 19766/dnscrypt-prox tcp 0 0 ::1:53 :::* LISTEN 19766/dnscrypt-prox udp 0 0 192.168.1.1:53 0.0.0.0:* 19766/dnscrypt-prox udp 0 0 ::1:53 :::* 19766/dnscrypt-prox ~ # Опять же все ограничения, которые касались использования первой версии dnscrypt-proxy справедливы и для второй, ссылки на инструкции я приложил выше. Это моя первая инструкция в этом разделе, так что сильно не пинать, а конструктивная критика крайне приветствуется. Если есть, что нужно подправить\доработать - пишите, вместе сделаем использование данного пакета проще и эффективнее.
  3. Такой вот в Facebook состоялся разговор. Понимаю, что в период столь интенсивного развития прошивки у разработчиков существуют куда более злободневные проблемы, касающиеся куда более актуальных и востребованных функций, чем дополнительные пакеты, тем не менее желаю всяческих успехов на этом пути и скорейшей реализации. Действительно очень хорошая новость =)
  4. К тестированию меня сподвигла ситуация, что при наличии подключения IPV6 дома Телеграм отлично работает напрямую по IPV6, но у моего мобильного оператора IPV6 на сети его нет. Гонять же VPN по соте крайне расточительно для аккумулятора. Также как показала практика, при работе смарта с MTProxy, чем меньше задержка до прокси из сотовой сети, тем меньше расход аккумулятора (но это не точно, и требует доп. проверок и изучения). Также учитывая то, что многие хостеры в РФ ввели у себя запрет на размещение средств обхода блокировок, а у себя дома этому никто не мешает и имея такой прекрасный роутер, как Keenetic я начал исследовать этот вопрос. Для тестирования была выбрана реализация прокси сервера на Python3 от Александра Берсенёва. ( Статья автора https://habr.com/post/414139/ ) Особенностью работы MTProtoproxy является то, что прокси может работать в двух режимах соедения с серверами телеграмма: напрямую, в режиме эмуляции клиента, и через middle-proxy Телеграмма, как официальная реализация. Отмечу, что тестирование показало, что работа напрямую происходит в полтора раза быстрее и занимает практически в 2 раза меньше памяти, чем через middle-proxy. Однако нужно отметить, что только работа через middle-proxy позволяет пользователям своего прокси подключать рекламный канал (ну а вдруг...) Для работы должен быть развернут Entware на Вашем оборудовании https://forum.keenetic.net/topic/4299-entware/ Инсталляция. 1. Устанавливаем, если их нет, Python3 и библиотеку Cryptography. opkg install python3 python3-cryptography 2. Устанавливаем Git, если его нет. opkg install git git-http 3. Разворачиваем с Git образ MTProtoproxy git clone -b stable https://github.com/alexbers/mtprotoproxy.git (Экстремалы могу развернуть и master-ветку, в которую например 01.07.2018 была добавлена также поддержка пакетов переменной длины, и теперь можно сказать определённо - привет DPI-ям, которые будет пробовать блочить на уровне пакетов mtproxy. git clone -b master https://github.com/alexbers/mtprotoproxy.git ) 4. Переходим к конфигурированию. cd mtprotoproxy/ Конфигурирование заключается в редактировании файла config.py 1. Генерим секретный ключ подключения к прокси. (Ставим при необходимости xxd: opkg install xxd) head -c 16 /dev/urandom | xxd -ps Можно сгенерить и другими путями, или придумать ключ самому. Вставляем его в конфиг после "tg":, заменив им нули. По умолчанию конфиг настроен на работу по двум ключам. Но их кол-во одновременно работающих ключей можно менять по необходимости, как сократив до одного, так и увеличив. MTProtoproxy ведёт статистику подключений по каждому ключу. 2. Для увеличения скорости работы рекомендуется добавить опцию к конфиге FAST_MODE = True . 3. При желании подключить рекламный канал или работать именно через слой middle-proxy регистрируем свой прокси у бота @MTProxybot. (Рекомендация: Лучше всего давать ему имя хоста в доменном, а не в ip формате, особенно при dual stack ipv4-ipv6 подключении) Получаем у него proxy tag, раскомментируем и вписываем его в конфиге в разделе AD_TAG. Запускаем для проверки: python3 mtprotoproxy.py Постоянный запуск из консоли лучше проводить командой python3 mtprotoproxy.py >> out.txt & Тогда прокси уйдёт работать в фон и будет выводить свою статистику раз в 10 минут в файл out.txt. Простенький файл для автозагрузки в /etc/init.d также приложен к сообщению. S61_mtprotoproxy Для подключения к прокси снаружи не забываем открыть соответсвующий порт в фаерволле Keenetic-a. Как говорилось ранее для хоста желательно, особенно для ipv4-ipv6 dual stack, иметь доменное имя, с AAAA и A записями, тогда перадавать ссылку можно будет не ip адресами, а просто хостнеймом одновременно для ipv4 и ipv6. Обсуждение работы и поведения лучше всего вести или здесь, или на канале https://t.me/Keenetic_ru где я тоже присутствую. Детали работы для опытных. Mtprotoproxy имеет возможность работать на 4-х библиотеках шифрования. Встроенной AES, очень медленной, фактически она подходит лишь для тестирования работы python-а, Cryptography, Pycryptodome и Pycrypto. Как показали мои синтетические тесты разницы в скорости работы между Cryptography и Pycryptodome практически нет, но если всё-таки найдутся проблемы, то следует удалить библиотеку python3-cryptography и поставить тестовый build http://bin.entware.net/mipselsf-k3.4/test/python3-pycryptodome_3.6.6-1_mipsel-3.4.ipk для моделей DSL, LTE, VOX http://bin.entware.net/mipssf-k3.4/test/python3-pycryptodome_3.6.6-1_mips-3.4.ipk
  5. Что это такое и для чего, можно прочитать, напр., на офф сайте owncloud или wiki. Если кратко, то - персональное (личное) облачное хранилище (облако). Размер облака ограничен "жадностью" владельца и/или объёмом диска (флешки не рассматриваются ввиду малого объёма)... Желательно наличие swap`a (файла подкачки). (nginx+php+mysql) Обновить список пакетов opkg update (опционально) установить nano - можно вставлять текст из буфера; mc - понятно; tar - "старший брат" для распаковки opkg install nano mc tar Установить следующие пакеты opkg install nginx php7-fastcgi php7-mod-ctype php7-mod-curl php7-mod-dom \ php7-mod-exif php7-mod-fileinfo php7-mod-gd php7-mod-gettext php7-mod-hash \ php7-mod-iconv php7-mod-json php7-mod-mbstring php7-mod-mcrypt php7-mod-mysql \ php7-mod-pdo php7-mod-pdo-mysql php7-mod-session php7-mod-simplexml \ php7-mod-sockets php7-mod-xml php7-mod-xmlreader php7-mod-xmlwriter php7-mod-zip \ mariadb-server mariadb-client-extra Создать скрипт запуска S79php-fcgi и сделать его исполняемым #!/bin/sh export PHP_FCGI_CHILDREN='' ENABLED=yes PROCS=php-fcgi ARGS="-b /opt/var/run/php-fcgi.sock &" PREARGS="" DESC=$PROCS PATH=/opt/bin:/opt/sbin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin . /opt/etc/init.d/rc.func chmod +x /opt/etc/init.d/S79php-fcgi Отредактировать файлы: php.ini, fastcgi_params и nginx.conf Скачать архив owncloud и распаковать в корень сервера (напр., так) mkdir /opt/share/www cd /opt/share/www wget http://download.owncloud.org/community/owncloud-8.1.8.tar.bz2 Connecting to download.owncloud.org (188.40.68.177:80) owncloud-8.1.8.tar.b 100% |**********(вырезано)*********| 24032k 0:00:00 ETA tar -jxf owncloud-8.1.8.tar.bz2 Создать базу данных mysql_install_db --datadir=/opt/var --basedir=/opt --force Запустить mariadb-server /opt/etc/init.d/S70mariadbd start Задать пароль доступа mysqladmin -u root password 'Passw0rd' Войти и создать БД для ownCloud mysql -u root -p create database oc; \q Перезапустить mariadb-server /opt/etc/init.d/S70mariadbd restart Запустить php и nginx /opt/etc/init.d/S79php-fcgi start /opt/etc/init.d/S80nginx start Перейти по адресу http://192.168.1.1:88/owncloud и произвести первичную настройку где user - имя админа облака, pass - его пароль; /opt/share/www/owncloud/data - каиалог для данных; root - имя прользователя для БД; Passw0rd - его пароль; oc - имя БД (использовались в качестве примера - указывайте свои). Если все прошло удачно, то можно увидеть если не получилось, проверяйте где допустили ошибку. Варианты применения: слушать музыку смотреть мувики работать с документами открыть доступ соседке, а ночью просматривать ее селфи поделиться с друзьями/знакомыми, прикрутить сертификат и "выпустить" в интернеты, использовать с другим сервером и БД например и т.д. и т.п. "Самопальный" сертификат для подключения по https Обновить и установить пакеты opkg update opkg install openssl-util Создаём корневой ключ server.key (алгоритм шифрования aes256, длиной 4096 bit). Cистема дважды попросит ввести парольную фразу, придумываем её, вводим и запоминаем. openssl genrsa -aes256 -out server.key 4096 Создаём корневой сертификат: openssl req -new -key server.key -out server.csr -days 3560 Копируем ключ cp server.key server.key.org Удаляем пароль из ключа openssl rsa -in server.key.org -out server.key Генерируем сертификат openssl x509 -req -days 3650 -in server.csr -sha384 -signkey server.key -out server.crt Правим nginx.conf ... ssl_certificate /opt/etc/nginx/server.crt; ssl_certificate_key /opt/etc/nginx/server.key; server { listen 443 ssl; ... После внесения изменений в конфиг, nginx надо перезапустить, а в адресной строке для подключения к owncloud надо набрать https://ip.ad..re.ss:88/owncloud hdd Если нужно чтоб папка data находилась на другом диске то, носителю должна быть задана метка, он должен быть подключен и смонтирован. Проверяем командой mount, в примере ниже это флешка sdb1 с меткой data смонтированая в /tmp/mnt/ ~ # mount rootfs on / type rootfs (rw) /dev/root on / type squashfs (ro,relatime) tmpfs on /dev type tmpfs (rw,nosuid,noexec,relatime) none on /dev/pts type devpts (rw,nosuid,noexec,relatime,mode=600) proc on /proc type proc (rw,nosuid,nodev,noexec,relatime) tmpfs on /tmp type tmpfs (rw,nosuid,nodev,relatime) sysfs on /sys type sysfs (rw,nosuid,nodev,noexec,relatime) /dev/mtdblock/7 on /storage type jffs2 (rw,nosuid,relatime) none on /proc/bus/usb type usbfs (rw,nosuid,noexec,relatime) /dev/sda1 on /tmp/mnt/omni2 type ext2 (rw,relatime) /dev/sdb1 on /tmp/mnt/data type ext2 (rw,nosuid,noexec,noatime) /dev/sda1 on /opt type ext2 (rw,relatime) nfsd on /proc/fs/nfsd type nfsd (rw,relatime) Создаем на нужном носителе папку data mkdir /tmp/mnt/data/data При выборе места хранения данных указываем нужный путь, в примере это /tmp/mnt/data/data Для переноса папки data на другой диск проверяем монтирование и копируем ее (папку) в нужное место, из примера выше, так mv /opt/share/www/owncloud/data /tmp/mnt/data/ нужно открыть и отредактировать файл /opt/share/www/owncloud/config/config.php в файле найти строку 'datadirectory' => '/opt/share/www/owncloud/data', и изменить в ней путь до нового места хранения (из примера выше, заменить на 'datadirectory' => '/tmp/mnt/data/data')
  6. Репозиторий entware включает в себя два nfs сервера - userspace сервер unfs3 и ядерный. В связи с возможностью установки дополнительных модулей ядра - viewtopic.php?f=3&t=471 расширились и возможности кинетика. В этом сообщении я покажу как поднять ядерный nfs сервер. Первое, что нужно сделать, это установить нужные модули. См. скриншот: В момент написания данной заметки все установленные модули автоматически загружаются. Делать insmod или modprobe не нужно. Второе- установим и запустим pormap opkg install portmap /opt/etc/init.d/S55portmap start (После перезагрузок pormap будет автоматически запускаться) Третье - установим сервер opkg install nfs-kernel-server Четвертое - отредактируем файл /opt/etc/exports # cat /opt/etc/exports /opt *(rw,no_root_squash,insecure,sync,no_subtree_check) Я в этом примере расшариваю всем всю директорию /opt на запись Пятое - удалим скрипт запуска и заменим его другим rm /opt/etc/init.d/S57nfs-kernel-server wget http://pkg.entware-keenetic.ru/binaries/S20nfsd -O /opt/etc/init.d/S20nfsd chmod +x /opt/etc/init.d/S20nfsd Шестое. Запустим скрипт запуска /opt/etc/init.d/S20nfsd start Седьмое - профит! :D PS Лучше переименовать скрипты запуска portmap и nfsd, чтобы portmap запускался первым. PPS. Содержимое S20nfsd: # cat /opt/etc/init.d/S20nfsd #!/bin/sh # Copyright (C) 2006 OpenWrt.org PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin NFS_D=/opt/var/lib/nfs LOCK_D=/opt/var/lib/nfs/sm start() { grep -q /proc/fs/nfsd /proc/mounts || \ mount -t nfsd nfsd /proc/fs/nfsd mkdir -p $LOCK_D touch $NFS_D/rmtab sysctl -w fs.nfs.nlm_tcpport=32777 fs.nfs.nlm_udpport=32777 > /dev/null rpc.statd -p 32778 -o 32779 exportfs -r rpc.nfsd rpc.mountd -p 32780 } stop() { killall rpc.mountd 2> /dev/null rpc.nfsd 0 2> /dev/null exportfs -au killall rpc.statd 2> /dev/null grep -q /proc/fs/nfsd /proc/mounts && \ umount /proc/fs/nfsd } reload() { exportfs -r } case "$1" in start) start ;; stop) stop ;; restart) stop start ;; reload) reload ;; link_up) ;; ppp_up) ;; link_down) ;; ppp_down) ;; *) echo "Usage: $0 {start|stop|restart|reload|link_up|link_down|ppp_up|ppp_down}" ;; esac
  7. TheBB

    прим.: варианты между собой молосовместимые Вариант 1 Заходим по ssh на Keenetic и выполняем следующие команды: opkg update opkg install tor polipo Редактируем файл /opt/etc/tor/torrc (пример базовой настройки) SOCKSPort 9050 # Default: Bind to localhost:9050 for local connections. SOCKSPort 192.168.1.1:9100 # Bind to this address:port too. RunAsDaemon 1 DataDirectory /opt/var/lib/tor #User tor Редактируем файл /opt/etc/polipo/config (пример базовой настройки) proxyAddress = "0.0.0.0" # IPv4 only allowedClients = 127.0.0.1, 192.168.1.0/24 socksParentProxy = "localhost:9050" socksProxyType = socks5 dnsQueryIPv6 = no dnsUseGethostbyname = yes Стартуем сервисы /opt/etc/init.d/S28polipo /opt/etc/init.d/S35tor Настраиваем браузер (в примере FireFox) Для проверки идем по адресу. Должны увидеть нечто подобное Можно посмотреть через кого идет выход, напр., на 2ip.ru И вместо этого наблюдаем Вариант 2. за-tor-енная точка доступа прим.: TOR - имя интерфейса (произвольное, задаем любое свое) pass-tor - пароль доступа к сети (мин. 8 символов, задаем любой свой, если надо) tor-net - имя Wi-Fi сети (произвольное, задаем любое свое) 172.16.2.1 - IP-адрес точки доступа (произвольный, задаем любой свой, не должен пересекаться с существующими) Подключаемся к CLI Keenetic`a Выбираем интерфейс беспроводной сети interface WifiMaster0/AccessPoint2 Переименовываем интерфейс в TOR name TOR Устанавливаем уровень безопасности сети - private security-level private Устанавливаем алгоритм безопасности WPA2 (если надо) encryption wpa2 Включаем шифрование Wi-Fi-трафика (если установили алгоритм безопасности) encryption enable Устанавливаем ключ доступа к сети (если выполнили 2 предыдущих комманды, что выше) authentication wpa-psk pass-tor Устанавливаем ip-адрес точки доступа ip address 172.16.2.1 255.255.255.0 Устанавливаем SSID беспроводной сети ssid tor-net Активация интерфейса TOR up Для автоматической раздачи IP создаем DHCP pool и привязываем его к интерфейсу TOR. Создаем DHCP-пул ip dhcp pool TOR Устанавливаем диапазон IP адресов range 172.16.2.50 172.16.2.100 Привязываем созданный пул к интерфейсу TOR bind TOR Для применения всех настроек нужно отключить и включить модуль Wi-Fi Отключить interface WifiMaster0 down Включить interface WifiMaster0 up Сохраняем system configuration save Заходим по ssh на Keenetic и выполняем следующие команды: opkg update opkg install tor iptables Редактируем файл /opt/etc/tor/torrc: SOCKSPort 9050 SOCKSPort 192.168.1.1:9100 RunAsDaemon 1 DataDirectory /opt/var/lib/tor #User tor AutomapHostsOnResolve 1 DNSListenAddress 172.16.2.1 DNSPort 9053 TransListenAddress 172.16.2.1 TransPort 9040 VirtualAddrNetwork 10.192.0.0/10 Создаем файл /opt/etc/ndm/netfilter.d/010-tor-net.sh со следующим содержанием: #!/opt/bin/sh iptables -t nat -A PREROUTING -i ra2 -p udp --dport 53 -j REDIRECT --to-ports 9053 iptables -t nat -A PREROUTING -i ra2 -p tcp --syn -j REDIRECT --to-ports 9040 прим.: ra2 - имя созданного интерфейса (просмотреть можно командой ifconfig) Делаем файл исполняемым chmod +x /opt/etc/ndm/netfilter.d/010-tor-net.sh Перезагружаем Keenetic и пробуем... to be continued...
  8. Collectd - это простой и легкий сервис, который собирает данные о производительности системы и приложений и предоставляет механизмы для хранения полученных значений в различных форматах, например в RRD файлах. Сбор статистики производится с помощью подключаемых плагинов. В данном примере будет рассмотрена возможность использования плагина для работы с SNMP (получения данных со встроенного в роутер SNMP-сервера), плагина для работы с дисковой подсистемой и плагина для записи полученных данных в RRD БД. Задача collectd только собирать данные. Отрисовка графиков производится с помощью rrdcgi, который позволяет использовать некое подобие шаблонов, упрощающих формирование html-файлов и облегчающих процесс их настройки. Создание графиков выполняется только по запросу пользователя (при обращении к веб-скриптам), соответственно, нагрузка на систему незначительная. До графических возможностей netdata, недавно включенного в состав готовых пакетов, конечно, далеко, но здесь в первую очередь обеспечивается задача долговременного хранения данных статистики. Примеры отображения полученной информации: Этим возможности программы не ограничиваются. Существует дополнительные плагины, открывающие другие варианты сбора статистики (в том числе с определенных сервисов). Например, плагин iptables, позволяющий собирать данные по помеченным цепочкам правил (в планах отрисовывать графики по определенным клиентам wi-fi), плагин ping, формирующий данные по задержкам до определенного хоста и т.п.. Также есть возможность формирования нотификаций при достижении определенных значений полученной информации с помощью плагина threshold. Этап 1. Формирование данных статистики. Включаем через CLI поддержку snmp на роутере: service snmp system configuration save Ставим в entware SNMP-утилиты и проверяем работу протокола SNMP на роутере: opkg install snmp-utils snmp-mibs snmpwalk -c public 127.0.0.1 . >/opt/tmp/snmp.txt Если все прошло успешно, то должен создаться файл, содержащий все возможные OID роутера. Распаковываем содержимое приложенного архива files.zip во временную папку и устанавливаем collectd c необходимыми для нашего примера плагинами: opkg install collectd collectd-mod-logfile collectd-mod-disk collectd-mod-snmp collectd-mod-rrdtool Создаем каталог для rrd файлов: mkdir -p /opt/var/lib/collectd/rrd Копируем файл кастомных типов из архива share/custom-types.db в /opt/share/collectd Заменяем конфигурационный /opt/etc/collectd.conf на файл conf/collectd.conf Некоторые пояснения по конфигурационному файлу. Вначале указываются рабочие каталоги, а также подключается файл с кастомными типами (в нем описывается хранение характерных для keenetic данных: оперативной памяти и CPU). Далее указывается интервал (в примере 180 сек.) сбора статистики для плагинов (в настройках плагина snmp д.б. такой же интервал). Изменение интервала в дальнейшем допускается только при удалении всех rrd файлов (обнуление статистики). Но также можно выполнить их тюнинг вручную. В противном случае получим некорректную статистику. Плагин logfile нужен для записи журналов самого сервиса collectd. В нем и будем смотреть возникающие при настройке и работе сервиса ошибки. Плагин disk пишет информацию о работе выбранных дисков (разделов). В примере указаны только хардварные диски (производительность отдельных разделов не учитываю, т.к. у меня в этом необходимости нет). Информация начинает записываться в БД через 3*интервал_опроса после запуска collectd. Плагин rrdtool собственно и обеспечивает сохранение данных в БД RRD. Размер каждого созданного файла БД фиксированный, информация записывается по кругу, переписывая устаревшие данные. Наибольшая точность данных получается для статистики за последние сутки (в примере точность до 3 минут). Данные за неделю, месяц и год усредняются и хранятся с большими интервалами времени. Но при этом существует возможность считывания максимальных значений статистики, которые были в указанные периоды (эти данные не усредняются, и в отрисовке графиков мы их также будем отображать). Значение “RRARows 480” определяет количество записей для каждого раздела данных (сутки, неделя, месяц, год). 480 соответствует точности для записи данных за сутки с интервалом три минуты (24*60/3). Плагин snmp выполняет сбор статистики по протоколу SNMP. В разделе Host указывается узел, с которого собираются данные, а также имена разделов с данными для опроса определенных OID (информацию по нужным мне OID брал из временного файла /opt/tmp/snmp.txt). Запускаем collectd /opt/etc/init.d$ /opt/etc/init.d/S??collectd start Проверяем лог /opt/var/log/collectd.log на наличие ошибок. Если все прошло успешно, то через несколько минут в БД RRD можно посмотреть вносимые сервисом данные, например по uptime системы. Для этого установим rrdtool: opkg install rrdtool rrdtool dump /opt/var/lib/collectd/rrd/localhost/snmp/uptime.rrd | less На этом данный этап закончен. Можно спокойно передохнуть, а настройку отрисовки графиков продолжить в следующий раз. Этап 2. Формирование графиков статистики. Приступим к настройке визуальной части системы. Для этого установим http-сервер. В примере будет использоваться lighttpd с модулем lighttpd-mod-cgi. Можете использовать другой http-сервер, но необходимо будет в соответствии с документацией на сервер настроить поддержку выполнения CGI-скриптов. Также необходимо установить rrdcgi для формирования динамических HTML-файлов. Устанавливаем сервер и необходимое ПО: opkg install lighttpd lighttpd-mod-cgi rrdcgi Настраиваем сервер. В /opt/etc/lighttpd/lighttpd.conf меняем порт на 8000 и убираем комментарий: server.port = 8000 И добавляем в index-file.names запуск индексной страницы с именем index.rcgi: index-file.names = ( "index.php", "index.html", "index.htm", "default.htm", "index.lighttpd.html", "index.rcgi" ) В /opt/etc/lighttpd/conf.d/30-cgi.conf корректируем cgi.assign для выполнения скриптов с расширением .rcgi: cgi.assign = ( ".pl" => "/opt/bin/perl", ".cgi" => "/opt/bin/perl", ".rb" => "/opt/bin/ruby", ".erb" => "/opt/bin/eruby", ".py" => "/opt/bin/python", ".rcgi" => "/opt/bin/rrdcgi" ) Запускаем сервер: /opt/etc/init.d/S80lighttpd start Копируем содержимое архива www/* в каталог /opt/share/www. В переменной RRDPATH файлов 3*.rcgi нужно указать правильный путь к каталогу статистики, т.к. он зависит от названия вашего роутера. Также у меня для доступа в Интернет используется PPPoE, физическое подключение имеется только к WAN и к трем интерфейсам роутера. Поэтому набор файлов редактируйте под свои нужды. Но скрипты для общей статистики системы должны работать без каких-либо изменений. Подключаемые шаблоны находятся в /opt/share/www/include. Их тоже можно корректировать, если возникнет необходимость (например, изменить дизайн страницы, поменять цвет и форму графиков и т.п.). Документацию смотрите на официальной странице RRDTOOL. Если требуется выполнить какие-то дополнительные вычисления над данными в RRD (а в некоторых шаблонах это используется), то они производятся в обратной польской записи (RPN), в конце статьи есть ссылка на он-лайн конвертер. В общем шаблоне /opt/share/www/include/0-page.tmpl используется параметр <RRD::SETVAR ADDOPT5 --lazy>, необходимый для того, чтобы каждый раз не пересоздавать изображения с графиками, если информация в RRD файле не менялась. При отладке (например, подборе цвета линий на графике или изменении шрифтов) можно данный параметр изменить на заглушку <RRD::SETVAR ADDOPT5 --title=''>. В этом случае картинка будет перерисовываться каждый раз при открытии страницы со статистикой. Делаем исполняемым скрипт формирования индексной страницы и запускаем его для создания файла index.cgi: chmod +x /opt/share/www/scripts/index.sh /opt/share/www/scripts/index.sh Если потребуется изменить дизайн индексной страницы, то его придется изменять непосредственно в скрипте. Выносить HTML-код в отдельный файл пока не планировал. Открываем сайт со статистикой в браузере по адресу http://адрес_роутера:8000/ Архив (конфигурация, шаблоны, скрипт для создания индексной страницы): files.zip Список используемой литературы: Официальная страница collectd Collectd Wiki Официальная страница rrdtool Он-лайн конвертер для обратной польской записи Названия и коды цветов в HTML, CSS и JavaScript
  9. Предисловие: Искал простое решение для общения с друзьями по VoIP, да чтобы хоть как-то "секурно" было. Первым делом в голову приходит teamspeak, но его не существует под процессоры mips, пришлось искать альтернативы. На старом форуме zyxmon'a нашлись темы по серверу umurmur (это упрощенный сервер mumble), проведя несколько экспериментов было принято решение упростить и актуализировать инфу, для тех, кто эксперимента ради включил opkg в своем keenetic и пришел сюда. Пост написан в формате "for dummies", старался изложить от и до, не бейте сильно Для начала обновим список пакетов: opkg update Установка openssl (при необходимости) mkdir -p /etc/ssl/certs export SSL_CERT_DIR=/etc/ssl/certs source /etc/profile opkg install ca-certificates opkg install openssl-util Генерация сертификатов openssl в папку сервера cd /opt/etc/umurmur openssl genrsa 1024 > key.key openssl req -new -x509 -nodes -sha1 -days 365 -key key.key > cert.crt Установка umurmur под openssl (Если нет openssl выполняем: opkg install openssl-util) opkg install umurmur-openssl Конфигурирование сервера (mcedit нет в стандартном наборе, его надо установить "opkg install mc" или юзаем "vi","nano") mcedit /opt/etc/umurmur.conf Не забываем открыть UDP и TCP порты под номером 64738! (Как открыть порты) Запуск сервера вручную /opt/etc/init.d/umurmur start Автозапуск сервера Название скрипта в /opt/etc/init.d/ делится на 3 части: 1) Буква: S-запускать / K-не запускать; 2) Произвольное целое число: приоритет запуска; 3) Название сервиса (Например: S60umurmur) Все, можно болтать с друзьями на своем сервере!
  10. Звуковая станция на базе Entware-Keenetic/Entware-3x и MPD основана на теме, за что, отдельная благодарность - McMCC. Зайти по SSH в подготовленную систему и выполнить следующие команды opkg update opkg install music-center Всё! Настройки mpd находятся по /opt/etc/mpd.conf и меняются, в зависимости от своих предпочтений. NB Тема про модули ядра - теперь они доступны для всех draft-версий прошивок.
  11. Установка и настройка minidlna minidlna - DLNA\UPnP-сервер, который поддерживает мультимедийные файлы (музыку, изображения и видео). Данный OPKG-пакет предназначен для тех, у кого наблюдаются проблемы в работе встроенного "прошивочного" minidlna. Версия из репозитория minidlna 1.2.1: http://bin.entware.net/mipselsf-k3.4/minidlna_1.2.1-2_mipsel-3.4.ipk Изменения в minidlna 1.2.1 : 1.2.1 - Released 24-Aug-2017 -------------------------------- - Added Movian client detection and subtitle support. - Fixed an issue with discovery on non-Linux systems. - Fixed Bonjour discovery compatibility with TiVo Bolt. - Fixed NFO file parsing, and added change monitoring support for them. - Added a workaround for video thumbnails on some Samsung clients. - Added DoS protection for event subscriptions. - Fixed content browsing issues with some Samsung TVs. - Improved non-destructive update scan support. Подготовка: 1. Создаем раздел EXT4 на жестком диске - Использование файловой системы EXT4 на USB-накопителях. 2. Установка и настройка Entware - в данной теме. Работоспособность проверена с: Keenetic Giga KN-1010, прошивка draft 2.12.A.3.0-2 от 06.02.2018, раздел на HDD EXT4. Обновляемся: / # opkg update Downloading http://bin.entware.net/mipselsf-k3.4/Packages.gz Updated list of available packages in /opt/var/opkg-lists/entware Downloading http://bin.entware.net/mipselsf-k3.4/keenetic/Packages.gz Updated list of available packages in /opt/var/opkg-lists/keendev Устанавливаем пакет minidlna - 1.2.1-2: ~ # opkg install http://bin.entware.net/mipselsf-k3.4/minidlna_1.2.1-2_mipsel-3.4.ipk Downloading http://bin.entware.net/mipselsf-k3.4/minidlna_1.2.1-2_mipsel-3.4.ipk Installing minidlna (1.2.1-2) to root... Installing libexif (0.6.21-1) to root... Downloading http://bin.entware.net/mipselsf-k3.4/libexif_0.6.21-1_mipsel-3.4.ipk Installing libjpeg (9a-1) to root... Downloading http://bin.entware.net/mipselsf-k3.4/libjpeg_9a-1_mipsel-3.4.ipk Installing libsqlite3 (3210000-2) to root... Downloading http://bin.entware.net/mipselsf-k3.4/libsqlite3_3210000-2_mipsel-3.4.ipk Installing libid3tag (0.15.1b-4) to root... Downloading http://bin.entware.net/mipselsf-k3.4/libid3tag_0.15.1b-4_mipsel-3.4.ipk Installing libflac (1.3.2-1) to root... Downloading http://bin.entware.net/mipselsf-k3.4/libflac_1.3.2-1_mipsel-3.4.ipk Installing libvorbis (1.3.5-2) to root... Downloading http://bin.entware.net/mipselsf-k3.4/libvorbis_1.3.5-2_mipsel-3.4.ipk Installing libogg (1.3.2-2) to root... Downloading http://bin.entware.net/mipselsf-k3.4/libogg_1.3.2-2_mipsel-3.4.ipk Installing libuuid (2.30.2-2) to root... Downloading http://bin.entware.net/mipselsf-k3.4/libuuid_2.30.2-2_mipsel-3.4.ipk Installing libffmpegthumbnailer (2.2.0-1) to root... Downloading http://bin.entware.net/mipselsf-k3.4/libffmpegthumbnailer_2.2.0-1_mipsel-3.4.ipk Installing libffmpeg-full (3.2.9-1) to root... Downloading http://bin.entware.net/mipselsf-k3.4/libffmpeg-full_3.2.9-1_mipsel-3.4.ipk Installing libbz2 (1.0.6-3) to root... Downloading http://bin.entware.net/mipselsf-k3.4/libbz2_1.0.6-3_mipsel-3.4.ipk Installing alsa-lib (1.1.5-1) to root... Downloading http://bin.entware.net/mipselsf-k3.4/alsa-lib_1.1.5-1_mipsel-3.4.ipk Installing libopus (1.2.1-1) to root... Downloading http://bin.entware.net/mipselsf-k3.4/libopus_1.2.1-1_mipsel-3.4.ipk Installing libpng (1.6.34-1) to root... Downloading http://bin.entware.net/mipselsf-k3.4/libpng_1.6.34-1_mipsel-3.4.ipk Installing libiconv-full (1.11.1-3) to root... Downloading http://bin.entware.net/mipselsf-k3.4/libiconv-full_1.11.1-3_mipsel-3.4.ipk Installing libintl-full (0.19.8.1-1) to root... Downloading http://bin.entware.net/mipselsf-k3.4/libintl-full_0.19.8.1-1_mipsel-3.4.ipk Configuring libbz2. Configuring alsa-lib. Configuring libopus. Configuring libffmpeg-full. Configuring libpng. Configuring libjpeg. Configuring libffmpegthumbnailer. Configuring libogg. Configuring libexif. Configuring libflac. Configuring libiconv-full. Configuring libvorbis. Configuring libuuid. Configuring libintl-full. Configuring libsqlite3. Configuring libid3tag. Configuring minidlna. Запускаем из /opkg/etc/init.d/S90minidlna (opkg - у меня так называется раздел): ~ # /opt/etc/init.d/S90minidlna start Starting minidlna... done. Доступные команды: ~ # /opt/etc/init.d/S90minidlna Usage: /opt/etc/init.d/S90minidlna (start|stop|restart|check|kill|reconfigure) Останавливаем minidlna: ~ # /opt/etc/init.d/S90minidlna stop Checking minidlna... alive. Shutting down minidlna... done. Редактируем конфиг: Оригинальный конфиг из minidlna: # port for HTTP (descriptions, SOAP, media transfer) traffic port=8200 # network interfaces to serve, comma delimited #network_interface=eth0 # specify the user account name or uid to run as #user=jmaggard # set this to the directory you want scanned. # * if you want multiple directories, you can have multiple media_dir= lines # * if you want to restrict a media_dir to specific content types, you # can prepend the types, followed by a comma, to the directory: # + "A" for audio (eg. media_dir=A,/home/jmaggard/Music) # + "V" for video (eg. media_dir=V,/home/jmaggard/Videos) # + "P" for images (eg. media_dir=P,/home/jmaggard/Pictures) # + "PV" for pictures and video (eg. media_dir=PV,/home/jmaggard/digital_camera) media_dir=/opt/media # set this to merge all media_dir base contents into the root container # note: the default is no #merge_media_dirs=no # set this if you want to customize the name that shows up on your clients #friendly_name=My DLNA Server # set this if you would like to specify the directory where you want MiniDLNA to store its database and album art cache db_dir=/opt/var/minidlna # set this if you would like to specify the directory where you want MiniDLNA to store its log file log_dir=/opt/var/minidlna # set this to change the verbosity of the information that is logged # each section can use a different level: off, fatal, error, warn, info, or debug #log_level=general,artwork,database,inotify,scanner,metadata,http,ssdp,tivo=warn # this should be a list of file names to check for when searching for album art # note: names should be delimited with a forward slash ("/") album_art_names=Cover.jpg/cover.jpg/AlbumArtSmall.jpg/albumartsmall.jpg/AlbumArt.jpg/albumart.jpg/Album.jpg/album.jpg/Folder.jpg/folder.jpg/Thumb.jpg/thumb.jpg # set this to no to disable inotify monitoring to automatically discover new files # note: the default is yes inotify=yes # set this to yes to enable support for streaming .jpg and .mp3 files to a TiVo supporting HMO enable_tivo=no # set this to strictly adhere to DLNA standards. # * This will allow server-side downscaling of very large JPEG images, # which may hurt JPEG serving performance on (at least) Sony DLNA products. strict_dlna=no # default presentation url is http address on port 80 #presentation_url=http://www.mylan/index.php # notify interval in seconds. default is 895 seconds. notify_interval=900 # serial and model number the daemon will report to clients # in its XML description serial=12345678 model_number=1 # specify the path to the MiniSSDPd socket #minissdpdsocket=/opt/var/minidlna/minissdpd.sock # use different container as root of the tree # possible values: # + "." - use standard container (this is the default) # + "B" - "Browse Directory" # + "M" - "Music" # + "V" - "Video" # + "P" - "Pictures" # + Or, you can specify the ObjectID of your desired root container (eg. 1$F for Music/Playlists) # if you specify "B" and client device is audio-only then "Music/Folders" will be used as root #root_container=. # always force SortCriteria to this value, regardless of the SortCriteria passed by the client #force_sort_criteria=+upnp:class,+upnp:originalTrackNumber,+dc:title # maximum number of simultaneous connections # note: many clients open several simultaneous connections while streaming #max_connections=50 # PNG image to use for an icon, optionally followed by a hex background # color #icon=myicon.png,7f7f7f # Background color (hex rgb triplet) for PNG images converted to jpeg. Two # colors indicate that a checkerboard background, in those colors, should # be used. #bgcolor=666666,999999 # Suport to Movie Thumbnail generation. To use this option, thumbnail generation must be enable at compile time. enable_thumbnail=yes # The width of the thumbnail image. Large images takes more time to generate. To use this option, thumbnail generation must be enable at compile time. thumbnail_width=160 # Thumbnail Image quality. To use this option, thumbnail generation must be enable at compile time. thumbnail_quality=8 # Should the thumbnail have a film strip? To use this option, thumbnail generation must be enable at compile time. enable_thumbnail_filmstrip=yes # For owners of LG TVs who suffer from 100% CPU utilization on the server # If you have a large collection of movies, set this value to define # how many objects will be sent by the server at once (0-100) # The downside of using this option is being unable to # "see" all images and/or pictures at once, the workaround is to use # the "Browse Folders" mode # search_limit=0 Конфиг можете отредактировать "под себя". Все файлы поместил сюда: media_dir=/opt/media Там же сделал папки: Music, Video, JPG, Torrents, Other. Для себя сделал такой конфиг: # port for HTTP (descriptions, SOAP, media transfer) traffic port=8201 # network interfaces to serve, comma delimited network_interface=br0 # set this to the directory you want scanned. media_dir=/opt/media # set this to merge all media_dir base contents into the root container # note: the default is no merge_media_dirs=no # set this if you want to customize the name that shows up on your clients friendly_name=EXTRA_DLNA # set this if you would like to specify the directory where you want MiniDLNA to store its database and album art cache db_dir=/opt/var/minidlna/db # set this if you would like to specify the directory where you want MiniDLNA to store its log file log_dir=/opt/var/minidlna/log # set this to change the verbosity of the information that is logged # each section can use a different level: off, fatal, error, warn, info, or debug log_level=general,artwork,database,inotify,scanner,metadata,http,ssdp,tivo=warn # this should be a list of file names to check for when searching for album art # note: names should be delimited with a forward slash ("/") album_art_names=Cover.jpg/cover.jpg/AlbumArtSmall.jpg/albumartsmall.jpg/AlbumArt.jpg/albumart.jpg/Album.jpg/album.jpg/Folder.jpg/folder.jpg/Thumb.jpg/thumb.jpg # set this to no to disable inotify monitoring to automatically discover new files # note: the default is yes inotify=yes # set this to yes to enable support for streaming .jpg and .mp3 files to a TiVo supporting HMO enable_tivo=no # set this to strictly adhere to DLNA standards. # * This will allow server-side downscaling of very large JPEG images, # which may hurt JPEG serving performance on (at least) Sony DLNA products. strict_dlna=no # notify interval in seconds. default is 895 seconds. notify_interval=60 # serial and model number the daemon will report to clients # in its XML description serial=12345678 model_number=1 # maximum number of simultaneous connections # note: many clients open several simultaneous connections while streaming max_connections=50 # Suport to Movie Thumbnail generation. To use this option, thumbnail generation must be enable at compile time. enable_thumbnail=yes # The width of the thumbnail image. Large images takes more time to generate. To use this option, thumbnail generation must be enable at compile time. thumbnail_width=160 # Thumbnail Image quality. To use this option, thumbnail generation must be enable at compile time. thumbnail_quality=8 # Should the thumbnail have a film strip? To use this option, thumbnail generation must be enable at compile time. enable_thumbnail_filmstrip=yes Запускаем minidlna: ~ # /opt/etc/init.d/S90minidlna start Starting minidlna... done. Проверяем работу minidlna. Дополнительная информация по настройке - тут и тут2.
  12. Всем привет! подскажите пожалуйста, у меня мфу canon i-sensys mf4010 подключен по usb кабелю в keenetic omni I прошивка ndms v2.05(AAKU.20)C2, работает только принтер, можно ли задействовать сканер по сети или нет? Заранее спс!
  13. Установка и настройка Transmission Transmission - BitTorrent-клиент c открытым кодом. Версия из репозитория Transmission 2.94: https://bin.entware.net/mipselsf-k3.4/transmission-cli-mbedtls_2.94-1_mipsel-3.4.ipk https://bin.entware.net/mipselsf-k3.4/transmission-daemon-mbedtls_2.94-1_mipsel-3.4.ipk https://bin.entware.net/mipselsf-k3.4/transmission-remote-mbedtls_2.94-1_mipsel-3.4.ipk https://bin.entware.net/mipselsf-k3.4/transmission-web_2.94-1_mipsel-3.4.ipk Изменения: Transmission 2.94: All Platforms: Fix building against LibreSSL (#284, #486, #570) Fix building against mbedTLS (#115, #528) Fix torrents ETA calculation (#522) Fix cross-compilation issues caused by miniupnpc configuration test (#475) Qt Client: Fix bad downloaded percentage in DetailsDialog (#547) Web Client: Fix tracker error XSS in inspector (CVE pending; found by Rory McNamara of Gotham Digital Science) Fix torrent name HTML-escaping in trackers inspector tab Transmission 2.93: All Platforms: Fix CVE-2018-5702 (#468) Fix crash on handshake if establishing DH shared secret fails (#27) Fix crash when switching to next tracker during announcement (#297) Fix potential issue during password salt extraction in OOM situation (#141) Workaround glib_DEFUN- and glib_REQUIRE-related configuration issue (#215) Fix building against OpenSSL 1.1.0+ (#24) Mac Client: Fix uncaught exception when dragging multiple items between groups (#51) Don't hard-code libcrypto version to 0.9.8 in Xcode project (#71) Подготовка: 1. Создаем раздел EXT4 на жестком диске - Использование файловой системы EXT4 на USB-накопителях. 2. Установка и настройка Entware-3x - в данной теме. Работоспособность проверена с: Keenetic Giga III и Keenetic Giga KN-1010, прошивка draft 2.12.A.3.0-2 от 06.02.2018, раздел на HDD EXT4. Обновляемся: ~ # opkg update Downloading http://bin.entware.net/mipselsf-k3.4/Packages.gz Updated list of available packages in /opt/var/opkg-lists/entware Downloading http://bin.entware.net/mipselsf-k3.4/keenetic/Packages.gz Updated list of available packages in /opt/var/opkg-lists/keendev Устанавливаем: / # opkg install transmission-daemon-mbedtls Installing transmission-daemon-mbedtls (2.94-1) to root... Downloading http://bin.entware.net/mipselsf-k3.4/transmission-daemon-mbedtls_2.94-1_mipsel-3.4.ipk Installing libcurl (7.59.0-2) to root... Downloading http://bin.entware.net/mipselsf-k3.4/libcurl_7.59.0-2_mipsel-3.4.ipk Installing libopenssl (1.0.2o-1) to root... Downloading http://bin.entware.net/mipselsf-k3.4/libopenssl_1.0.2o-1_mipsel-3.4.ipk Installing zlib (1.2.11-2) to root... Downloading http://bin.entware.net/mipselsf-k3.4/zlib_1.2.11-2_mipsel-3.4.ipk Installing libevent2 (2.0.22-1) to root... Downloading http://bin.entware.net/mipselsf-k3.4/libevent2_2.0.22-1_mipsel-3.4.ipk Installing libminiupnpc (2.0.20170509-1) to root... Downloading http://bin.entware.net/mipselsf-k3.4/libminiupnpc_2.0.20170509-1_mipsel-3.4.ipk Installing libnatpmp (20150609-1) to root... Downloading http://bin.entware.net/mipselsf-k3.4/libnatpmp_20150609-1_mipsel-3.4.ipk Installing libmbedtls (2.8.0-1) to root... Downloading http://bin.entware.net/mipselsf-k3.4/libmbedtls_2.8.0-1_mipsel-3.4.ipk Configuring zlib. Configuring libopenssl. Configuring libcurl. Configuring libmbedtls. Configuring libevent2. Configuring libnatpmp. Configuring libminiupnpc. Configuring transmission-daemon-mbedtls. / # opkg install transmission-remote-mbedtls Installing transmission-remote-mbedtls (2.94-1) to root... Downloading http://bin.entware.net/mipselsf-k3.4/transmission-remote-mbedtls_2.94-1_mipsel-3.4.ipk Configuring transmission-remote-mbedtls. / # opkg install transmission-web Installing transmission-web (2.94-1) to root... Downloading http://bin.entware.net/mipselsf-k3.4/transmission-web_2.94-1_mipsel-3.4.ipk Configuring transmission-web. Смотрим путь, где находится .conf, .json и загрузочный файл: / # opkg files transmission-daemon-mbedtls Package transmission-daemon-mbedtls (2.94-1) is installed on root and has the following files: /opt/bin/transmission-daemon /opt/etc/init.d/S88transmission /opt/etc/transmission/settings.json /opt/etc/sysctl.d/20-transmission.conf Запускаем: ~ # /opt/etc/init.d/S88transmission start Starting transmission-daemon... done. Останавливаем: ~ # /opt/etc/init.d/S88transmission stop Checking transmission-daemon... alive. Shutting down transmission-daemon... done. Настройка settings.json (можно настроить под себя): Директория, где лежит файл конфигурации /opt/etc/transmission: /opt/etc/transmission Директория, куда будут скачиваться торрент-файлы: "download-dir": "/tmp/mnt/NTFS_TEST/download", Директория, куда будут помещаться недоскаченные торрент-файлы: "incomplete-dir": "/tmp/mnt/NTFS_TEST/no_download", NTFS_TEST - для записи торрент-файлов указал раздел с фс NTFS, { "alt-speed-down": 50, "alt-speed-enabled": false, "alt-speed-time-begin": 540, "alt-speed-time-day": 127, "alt-speed-time-enabled": false, "alt-speed-time-end": 1020, "alt-speed-up": 50, "bind-address-ipv4": "0.0.0.0", "bind-address-ipv6": "::", "blocklist-enabled": false, "blocklist-url": "http://list.iblocklist.com/?list=bt_level1", "cache-size-mb": 2, "dht-enabled": true, "download-dir": "/tmp/mnt/NTFS_TEST/download", "download-queue-enabled": true, "download-queue-size": 5, "encryption": 2, "idle-seeding-limit": 30, "idle-seeding-limit-enabled": false, "incomplete-dir": "/tmp/mnt/NTFS_TEST/no_download", "incomplete-dir-enabled": true, "lpd-enabled": true, "message-level": 1, "peer-congestion-algorithm": "", "peer-id-ttl-hours": 6, "peer-limit-global": 2000, "peer-limit-per-torrent": 200, "peer-port": 51413, "peer-port-random-high": 65535, "peer-port-random-low": 49152, "peer-port-random-on-start": false, "peer-socket-tos": "lowcost", "pex-enabled": true, "port-forwarding-enabled": true, "preallocation": 1, "prefetch-enabled": false, "queue-stalled-enabled": false, "queue-stalled-minutes": 30, "ratio-limit": 2, "ratio-limit-enabled": false, "rename-partial-files": true, "rpc-authentication-required": false, "rpc-bind-address": "0.0.0.0", "rpc-enabled": true, "rpc-host-whitelist": "", "rpc-host-whitelist-enabled": true, "rpc-password": "{56d033989b5274bc42981b4b51ab541d664aa689c1che9lt", "rpc-port": 9091, "rpc-url": "/transmission/", "rpc-username": "root", "rpc-whitelist": "127.0.0.1", "rpc-whitelist-enabled": false, "scrape-paused-torrents-enabled": true, "script-torrent-added-enabled": false, "script-torrent-added-filename": "", "script-torrent-done-enabled": false, "script-torrent-done-filename": "", "seed-queue-enabled": false, "seed-queue-size": 10, "speed-limit-down": 100, "speed-limit-down-enabled": false, "speed-limit-up": 100, "speed-limit-up-enabled": false, "start-added-torrents": true, "trash-original-torrent-files": true, "umask": 18, "upload-slots-per-torrent": 14, "utp-enabled": true, "watch-dir": "/opt/etc/transmission/watchdir", "watch-dir-enabled": true } Запускаем: ~ # /opt/etc/init.d/S88transmission start Starting transmission-daemon... done. Заходим в WebUI по адресу http://192.168.1.1:9091/transmission/web/ и делаем настройку (можно настроить под себя): https://cloud.mail.ru/public/LFEg/9f6gjsFfu https://cloud.mail.ru/public/GnnN/jUoLTDCe5 https://cloud.mail.ru/public/CEya/dJBxGcRrL https://cloud.mail.ru/public/3uPy/pbjBx7pQ7 https://cloud.mail.ru/public/JCdn/7JCRmzQoS Версия Transmission: https://cloud.mail.ru/public/15nb/kNMkAY6zv Скорость download: https://cloud.mail.ru/public/HYLn/Jgw2ZWQje https://cloud.mail.ru/public/LbCB/zpUyaiW8B https://cloud.mail.ru/public/HS33/58Lv8v4dS Загрузка CPU: CPU: 34.6% usr 18.1% sys 0.0% nic 32.9% idle 3.0% io 0.0% irq 11.1% sirq Load average: 2.01 1.58 1.29 2/111 14504 PID PPID USER STAT VSZ %VSZ CPU %CPU COMMAND 13805 1 root S 48904 19.0 0 47.9 transmission-daemon -g /opt/etc/transmission https://cloud.mail.ru/public/CXMj/9s5Trqkfc Информация по настройке Transmission: https://help.keenetic.net/hc/ru/articles/213967249 http://nmt200.ru/nmt/apps/trans https://github.com/transmission/transmission/wiki Отдельное спасибо за обновление и поддержку репозитория @zyxmon, @TheBB
  14. Внимание! Если у Вас прошивка 2.07 или старше рекомендуем установить Entware-3x. Установка полностью аналогична описанной ниже. Краткая инструкция по установке Entware-3x тут - http://forum.keenetic.net/topic/560-entware-3x/ При содействии и помощи компании Zyxel и разработчиков Entware создан новый проект Entware-Keenetic для Keenetic`ов с прошивкой NDMSv2* В отличии от стандартной версии Entware-ng - при сборке используется ядро кинетика, что улучшает совместимость бинарников с прошивкой. Некоторые пакеты из стандартного Entware могли не работать или работать криво (напр., nginx) Все бинарники находятся в одной репе, раньше использовался стандартный репозиторий Entware и дополнительный репозиторий для Кинетиков. !!! Бинарная совместимость репозиториев не проверялась, систему нужно поставить с нуля !!! (относится к Entware-ng) Внимание! Официальная техническая поддержка ZyXEL не оказывает консультации по настройке и установке внешних пакетов. Поддержка интернет-центров с установленными пакетами осуществляется только на этом форуме или на forums.zyxmon.org. Актуальную версию инструкции и её обсуждение можно найти здесь. Ниже перечислен минимальный набор действий для использования Entware-Keenetic. Требования: - ZyXEL Keenetic с USB-портом. Любой c NDMSv2*, кроме моделей 4GII/III. - Прошивка с компонентом OPKG. - USB носитель с разделом ext2/ext3 и заданной меткой (метка произвольная, любая, в примере ниже метка keendev-dsl). прим. 1 установка на носитель с ФС NTFS возможна, но корректная работа - не гарантирована, на ваш страх и риск прим. 2 не возможна установка на носитель с ФС ext4 для устройств с прошивкой 2.07 и выше прим. 3 для устройств с прошивкой 2.07 и выше (см. выше) - рекомендуется использовать Entware-3x или Debian stable Инструкция по установке: 1. Подключите USB-носитель к кинетику; 2. Зайдите на носитель по ftp или cifs; 3. Cоздайте на разделе с заданной меткой USB-носителя папку install; 4. Скопируйте в папку install архив: - для Keenetic DSL, LTE, VOX с NDMS v2.05 - mips; - для Keenetic II, Giga II, Ultra с NDMS v2.06 - mipsel; 5. Зайдите в веб-интерфейс кинетика и на странице «Приложения > OPKG» поставьте галку «Включить». Затем выберите из списка нужный USB-носитель, в поле "Сценарий initrc:" вписать /opt/etc/init.d/rc.unslung и нажать кнопку «Применить». прим. количество вкладок, их порядок и названия зависят от: устройства, версии прошивки и установленных компонентов Если все сделали правильно, то в системном журнале через некоторое время появится строчка "...Установка Entware-Keenetic завершена!" Пример сообщений системного журнала Всё! Можно зайти на кинетик по ssh, логин root, пароль zyxel. Пароль entware никак не связан с паролем кинетика. Меняется он, если необходимо, стандартной командой passwd: ~ # passwd Changing password for root New password: Bad password: too weak Retype password: Password for root changed by root Обновите список пакетов opkg update и устанавливайте нужные, например: opkg install mc !!! repository will be frozen !!!
  15. Давно хотел подключить свою веб камеру Logitech HD Webcam C310 к роутеру ZyXEL Keenetic II, но не получалось настроить их связь. На днях нашёл инструкцию как подключить Logitech HD Webcam C270 к роутеру ASUS ( It's only for mipsel devices like RT-N16, RT-N66U, RT-AC66U...). Для подключения по SSH к Entware использовал плагин FireSSH, для Mozilla Firefox, с этим плагином все комманды можно вводить прям в окне браузера и он немного удобнее чем PuTTY. Попробовал установить по инструкции, но пакета mjpg-streamer в репозитории не оказалось, тогда решил поискать похожий пакет и спомощью команды opkg list вывел в консоль список всех возможных пакетов для установки из репозитория. Нашёл похожий пакет mjpg-streamer-zyx, установил его opkg install mjpg-streamer-zyx. Все нужные ядерные модули и драйвера для UVC веб камер уже есть в официальной прошивке. После чего остановил на всякий случай сервер mjpg-streamer-zyx с помощью команды /opt/etc/init.d/S96mjpg-streamer stop, убедился что Entware видит веб камеру с помощью команды ls /dev/vid*, на что был получен ответ /dev/video0, т.е. вебкамера видится Entware как video0. Запустил сервер mjpg-streamer-zyx с помощью команды /opt/etc/init.d/S96mjpg-streamer start, светодиод на вебкамере загорелся, значит изображение с неё начало транслироваться. Зашёл по адресу 192.168.1.1:3000/stream_simple.html, изображение с камеры появилось, но разрешение картинки было слишком маленьким "QVGA" 320x240, а частота кадров всего лишь 5 кадров в секунду. Чтоб повысить эти показатели, а также чтоб добавить возможность авторизации для доступа к видеопотоку нужно править конфиг mjpg-streamer-zyx. Сначало останавливаем сервер с помощью команды /opt/etc/init.d/S96mjpg-streamer stop, потом правим конфиг. В приведённой выше инструкции предлагается править конфиг mjpg-streamer-zyx с помощью консольного редактора nano (кому больше нравится пользуйтесь им), а мне привычнее делать всё через графический интерфейс (GUI) и для правки конфига я воспользовался текстовым редактором Notepad++, зашёл в папку с файлом конфигурации (S96mjpg-streamer) и открыл этот фаил с помощью Notepad++. После того как сделал все изменения и закрыл Notepad++ чтоб сохранить изменения, то он ненадолго (секунд на 10-15) подвис, но потом закрылся, я снова открыл конфигурационный фаил чтоб убедиться что изменения были сохранены. Изменил разрешение видео увеличив его до "XGA" 1024x768, добавил частоту кадров до 25 кадров в секунду, изменил порт доступа на более короткий 86 и добавил логин с паролем - c admin:admin чтоб никто кроме меня не смог просмотреть изображение с вебкамеры. В результате строка: mjpg_streamer -b -i "input_uvc.so -r 320x240 -f 5" -o "output_http.so -p 3000 -w /opt/share/www/webcam" изменилась на: mjpg_streamer -b -i "input_uvc.so -r 1024x768 -f 25" -o "output_http.so -p 86 -w /opt/share/www/webcam -c admin:admin" Снова запустил сервер /opt/etc/init.d/S96mjpg-streamer start, зашёл по адресу 192.168.1.1:86/stream_simple.html, мне было предложено ввести логин и пароль, когда я авторизовался, то увидел картинку с вебкамеры высокого разрешения и более высокую частоту кадров. Если зайти по адресу 192.168.1.1:86, то откроется окно с дополнительными возможностями, среди которых есть возможность сгенерировать плей лист, который кожно открыть в VLC проигрывателе и просматривать изображение через него. FireSSH 0.94.10 'Playfair' designed by Mime Čuvalo in Croatia SSH component is ported from Paramiko 1.7.7.1, created by Robey Pointer Connecting to 192.168.1.1... Connected (version 2.0, client dropbear_2016.73) Authentication (password) successful! Secsh channel 1 opened. BusyBox v1.24.2 () built-in shell (ash) ~ # opkg update Downloading http://pkg.entware-keenetic.ru/binaries/keenle/Packages.gz. Updated list of available packages in /opt/var/opkg-lists/keenle. ~ # opkg upgrade ~ # opkg install mjpg-streamer-zyx Installing mjpg-streamer-zyx (r116-2) to root... Downloading http://pkg.entware-keenetic.ru/binaries/keenle/mjpg-streamer-zyx_r116-2_keenle.ipk. Installing libjpeg (9a-1) to root... Downloading http://pkg.entware-keenetic.ru/binaries/keenle/libjpeg_9a-1_keenle.ipk. Configuring libjpeg. Configuring mjpg-streamer-zyx. ~ # /opt/etc/init.d/S96mjpg-streamer stop stopping mjpg_streamer... killall: mjpg_streamer: no process killed ~ # ls /dev/vid* /dev/video0 ~ # /opt/etc/init.d/S96mjpg-streamer start starting mjpg_streamer... enabling daemon modeforked to background (680) ~ # /opt/etc/init.d/S96mjpg-streamer stop stopping mjpg_streamer... ~ # /opt/etc/init.d/S96mjpg-streamer start starting mjpg_streamer... enabling daemon modeforked to background (802) ~ # Мой провайдер интернета предоставляет бесплатную услугу подключения доменного имени компьютеру, т.е. аналог сервисов no-ip.com и других. Пробовал подключаться к своему роутеру по доменному имени и в конце указывал порт 86, видеопоток транслируется без проблем, даже не пришлось настраивать проброс порта в настройках безопасности роутера. Во время видеотрансляции процессор и оперативная память роутера нагружаются не сильно, при этом у меня запущены FTP сервер и Transmission. Список пакетов в репозитории.txt FireShot Screen Capture.rar
  16. Saymer

    Всем доброго дня! Недавно решил сделать GSM шлюз с использованием модемов Huawei E1550. Для простоты было принято решение сделать это на Windows. Благо было бесплатное ПО, но внезапно 8.02.2016 данное ПО снова стало платным, поэтому вариант на Windows отпал. Следующим было решение использовать пакеты, например, OPKG. Начал изучать тему. За основу взял несколько статей: http://ew8bak.ru/2015/05/17/openwrt-ast ... %B9%D1%82/ https://habrahabr.ru/post/172345/ https://geektimes.ru/post/125186/ и некоторые другие. Дошло до того, что asterisk не может подключиться к COM порту модема. Потыкал по разному, понял, что дальше не понятно. Написал в теме на ixbt. http://forum.ixbt.com/topic.cgi?id=14:63096:764#764 В результате там был дан совет, что нужен модуль ядра usbserial.ko. Так как установкой пакетов первых раз занялся вчера, но с этими вещами мне не совсем понятно на текущий момент. Поэтому создают тему здесь. Так же напишу кратно, что я хочу сдлать. Хочу поставить один или несколько модемов GSM USB E1550, и звонить через них в сеть Оператора связи GSM. Решения такие в сети есть, вопрос как это сделать в текущий ситуации не понятно мне немного. UPD Напишу более подробно, что уже было сделано: Пришел к выводу, что нужно использовать пакеты. Сначала попробовал по статье viewtopic.php?f=2&t=2, но там не было необходимых пакетов, тогда попробовал по другой статье. Установил пакет Астериск, он запустился: Starting asterisk... done. ~ # asterisk -rv Asterisk 11.20.0, Copyright (C) 1999 - 2013 Digium, Inc. and others. Created by Mark Spencer Asterisk comes with ABSOLUTELY NO WARRANTY; type 'core show warranty' for details. This is free software, with components licensed under the GNU General Public License version 2 and other licenses; you are welcome to redistribute it under certain conditions. Type 'core show license' for details. ========================================================================= Но дальше пошли проблемы, не может подключиться к модему: Connected to Asterisk 11.20.0 currently running on Keenetic_Ultra (pid = 10059) [Feb 13 16:03:19] WARNING[10074]: chan_dongle.c:218 opentty: unable to open /dev/ttyUSB2: No such file or directory Keenetic_Ultra*CLI> Keenetic_Ultra*CLI> dongle show devices ID Group State RSSI Mode Submode Provider Name Model Firmware IMEI IMSI Number dongle0 0 Not initia 0 0 0 NONE Unknown Keenetic_Ultra*CLI> [Feb 13 16:12:33] ERROR[10622]: at_response.c:331 at_response_error: [dongle0] Command 'AT' failed Далее удалось добиться, что бы было видно несколько устройств путем удаления компонентов для работы с NDIS и установкой стоковой прошивки. ~ # ls /dev/ttyUSB* /dev/ttyUSB0 /dev/ttyUSB1 /dev/ttyUSB2 ~ # Запускаю ~ # asterisk -rvvvvv Asterisk 11.20.0, Copyright (C) 1999 - 2013 Digium, Inc. and others. И всё равно получаю [Feb 13 22:23:57] ERROR[6054]: at_response.c:331 at_response_error: [modem1] Command 'AT' failed -- [modem1] Error initializing Dongle -- [modem1] Dongle has disconnected Keenetic_Ultra*CLI> Пробовал по разному, но выходит так modem1 0 Not connec 0 0 0 NONE Unknown -- [modem1] Trying to connect on /dev/ttyUSB0... -- [modem1] Dongle has connected, initializing... [Feb 13 22:46:56] ERROR[8027]: chan_dongle.c:436 do_monitor_phone: [modem1] timedout while waiting 'OK' in response to 'AT' -- [modem1] Error initializing Dongle -- [modem1] Dongle has disconnected Keenetic_Ultra*CLI> Пробовал менять конфиг, но всё равно: Trying to connect on /dev/ttyUSB0... Trying to connect on /dev/ttyUSB1... Trying to connect on /dev/ttyUSB2... Устройства видны такие: ~ # ls -l /dev/ttyS* /dev/ttyUSB* crw------- 1 root root 4, 64 Jan 1 1970 /dev/ttyS0 crw------- 1 root root 4, 65 Feb 13 20:09 /dev/ttyS1 crw-r----- 1 root root 188, 0 Feb 13 22:58 /dev/ttyUSB0 crw-r----- 1 root root 188, 1 Feb 13 22:45 /dev/ttyUSB1 crw-r----- 1 root root 188, 2 Feb 13 22:58 /dev/ttyUSB2 ~ # Пробовал обращаться на /dev/ttyS0 Но то же самое было. [Feb 13 23:06:11] ERROR[9079]: chan_dongle.c:436 do_monitor_phone: [modem1] timedout while waiting 'OK' in response to 'AT' -- [modem1] Error initializing Dongle -- [modem1] Dongle has disconnected -- [modem1] Trying to connect on /dev/ttyS0... -- [modem1] Dongle has connected, initializing...
  17. zyxmon

    Поскольку разработка популярного торрент клиента transmission буксует, вашему вниманию предлагается форк transmission-cfp. Он основан на версии 2.77 в которую внесены новые функции.Подробнее тут http://forums.zyxmon.org/viewtopic.php?f=5&t=5209 Процитирую @Александр Рыжов В начале каждого пункта я по возможности приведу опцию из settings.json и снабжу ссылкой на авторское описание фичи: построен на кодовой базе версии 2.77 (как самой стабильной по мнению автора) , но включающий новшества свежих версий, например иерархическое дерево файлов контента, prefetch-magnets-enabled - выбор контента после добавления magnet-ссылки, как в uTorrent. piece-temp-dir - сохранение закачанных, но невостребованных кусков. reverify-torrents-tries - принудительная проверка контента после скачивания. dht.bootstrap - добавление bootstrap DHT-нод, если взять их больше неоткуда. script-torrent-added-filename - скрипт, выполняемый после добваления торрента. stream-mode-default - видео качается с головы. Можно начать закачку и натравить на файл медиаплеер. поддержка magnet-линков в папке watchdir. blacklist для UDP-трекеров. расширенные настройки для webseed'ов. задание Peer ID/User agent - мимикрия под произвольного торрент клиента. группировка торрентов по категориям и задание для них персональных настроек. расширенные настройки для IPv6-интерфейса. cheat-mode-default - читинг ration/seeding/leeching. Без дальнейших комментариев. (конец цитаты) Собрал для entware-3x (mipsel), гонял около часа. Работает (предыдущая версия глючила). Желающие могут потестировать. http://entware-3x.zyxmon.org/binaries/mipsel/test/transmission-cfp-daemon_2.77plus-20170318-1_mipsel-3x.ipk http://entware-3x.zyxmon.org/binaries/mipsel/test/transmission-cfp-web_2.77plus-20170318-1_mipsel-3x.ipk И (на всякий пожарный) http://entware-3x.zyxmon.org/binaries/mipsel/test/transmission-cfp-cli_2.77plus-20170318-1_mipsel-3x.ipk http://entware-3x.zyxmon.org/binaries/mipsel/test/transmission-cfp-remote_2.77plus-20170318-1_mipsel-3x.ipk PS Могут быть проблемы с первым запуском. Второй раз запускается нормально.
  18. Данное решение поможет в случаях после перегрузки роутера сохранять и просматривать системные логи. Будет полезно в случае ошибок в работе прошивки или неправильных настроек роутера, после самостоятельной перегрузки роутера сохранить лог и иметь возможность его просматривать. Возможно несколько вариантов снятия с роутера и записи его логов на внешний носитель данных. В моем случае, я посчитал удобным вариантом запись данных лога, используя тот же локальный роутер Zyxel с установленной системой Entware-Keenetic и приложением syslog-ng, так как в таком варианте запись необходимо вести постоянно, без перерывов. Возможен и вариант установки и приема логов при небольших корректировках и на другом роутере c установленным Entware-Keenetic и приложением syslog-ng. 1. В первую очередь, конечно необходима установка системы Entware-Keenetic , следуя советам из темы по ссылке, на внешний, подключенный к USB носитель, отформатированный в NTFS, EXT2/3. На NTFS работает без ошибок и замечаний. 2. Обновляем список приложений и инсталлируем логгер syslog-ng и редактор nano через Putty по ssh.. opkg update opkg upgrade opkg install syslog-ng opkg install nano 3. Настройка. а) Открываем в редакторе nano файл настроек syslog-ng. Обратите внимание. Кто обновляется со старых версий 2.хх syslog-ng, смотрите мое сообщение здесь >>>> Ниже пока приведен пример настройки новой и свежеустановленной версии 3.9: Вызываем конфигурационный файл с помощью nano и редактируем его. nano /opt/etc/syslog-ng.conf Откроется окно следующего вида: На экране выше все настроено по моим предпочтениям и необходимостям, у вас же будет немного другого вида: б) Настройка директории, куда будет все писаться, например прямо в свою папку на USB диске, где удобно. По умолчанию syslog пишет в файл messages по пути opt/var/log/messages Примеры перенастройки: - писать в корень вашего диска или флешки - нужно изменить путь opt/var/log/messages на opt/messages. - писать в папку syslogs на вашем диске - сначало создайте папку на вашем диске: Ваш_Диск - syslogs, потом укажите к ней путь opt/syslogs/messages. в) Для корректного сбора всех логов в следствии экспериментов выяснилось, что самый простой и правильный путь, чтобы получить именно все записи из журнала роутера, это задействование оригинальной функции прошивки отправки логов на удаленный сервер в настройках роутера: и также сбор дополнительных записей из OPKG приложений (так как они из за настроек самих приложений часто не попадают в официальный журнал роутера, который вы видите на страничке роутера) и их прием с предварительно настроенной программкой syslog-ng. В локальном варианте сбора информации, когда syslog-ng ставиться на тот же роутер, на котором будут сниматься логи, строчки в файле конфигурации source src { internal(); unix-dgram("/dev/log"); }; source net { udp(ip(0.0.0.0) port(514)); }; меняется на source src { internal(); }; source net { udp(ip(192.168.1.1) port(514)); }; где адрес моего роутера с 0.0.0.0 меняется на 192.168.1.1 и, как у меня ранее работало правильно, удаляется строка UNIX-stream unix-dgram("/dev/log"); (если ее оставить, то будет "съедаться" часть записей в официальный журнал - они пропадут, хотя в файл syslog и будут писаться, это же и актуально для тех, кто обновился с версий постарше на последнюю и ранее это не сделал) г) обязательно (!) нужно закоментировать путь к include из несуществующего конфигурационного файла custom-logs.conf #@include "/opt/etc/custom-logs.conf" (актуально для тех кто обновлялся с версий постарше) или (актуально для тех кто ставит с нуля или заново) # put any customization files in this directory @include "/opt/etc/syslog-ng.d/" переделать на # put any customization files in this directory # @include "/opt/etc/syslog-ng.d/" Потом проверяем на синтаксис на пожарный случай: syslog-ng -s и если не появилось никаких сообщений (в противном случае смотрим, что выскочил и проверяем где накосячили), продолжаем. На всякий случай ниже оставляю как у меня сконфигурирован файл со всеми изменениями, в некоторых случаях проще посмотреть так: Мои комментарии к конфигурации: 4. Для автоматического старта приложения с загрузкой системы syslog переименовывать/менять атрибут автозагрузки не нужно, т.к. при инсталяции в init.d он уже сразу становиться с атрибутом S (для автостарта) и запускается автоматически при старте роутера. Но может кому то не нужно, чтобы он стартовал и он хочет иногда только вручную запускать, тогда его нужно переименовать следующим образом: mv /opt/etc/init.d/S01syslog-ng /opt/etc/init.d/K01syslog-ng 4. Стартуем его и наслаждаемся записью на диск в файл messages в выбранной папке на диске. /opt/etc/init.d/S01syslog-ng start (/opt/etc/init.d/K01syslog-ng start, если изменили атрибут автостарта ранее) 5. Через некоторое время проверяем, что все пишется с помощью nano. Пишет он по умолчанию в файл messages по пути opt/var/log/messages, посмотреть можно скачав файл messages из директории Ваш_Диск/opt/var/log/ на диске на комп и открыв любым текстовым редактором или же с помощью nano, по умолчанию это, если вы не изменили путь: nano /opt/var/log/messages Или по пути, где вы прописали ранее. 6. Коментарии. а) Пишет он лог из журнала на USB диск вроде довольно-таки быстро по моим наблюдениям, и должно сохранятся все, но в случае краша могут последние записи и не успеть сохраниться, тут уже нужно поэксперементировать. В таких случаях, по совету ув. Le ecureuil : если вы считаете, что у вас реально происходит kernel panic, то последний дамп всегда можно получить командой в CLI (но работает пока только увы это на Ultra II и Giga III) - отправляется в облако и нужно обращаться с сервисным кодам к разработчикам: (config)> more proc:mtdoops/oops б) Если лог будет приниматься на удаленном роутере, скорее всего, на первом придется в брандмаузере/сетевом экране открыть и перенаправить порт udp 514 на адрес принимающего устройства в интернете, а также его открыть на принимающем устройстве. Пока не было возможности и необходимости самому попробовать, но пишут коллеги, что можно одновременно сохранять на самом диске роутера и отправлять, прописав таким образом путь destination (предложил @serguei00), пробуйте: destination messages { file("/opt/var/log/messages"); udp("1.1.1.1" port(514)); }; в) если syslog-ng не хочет стартовать и вы не можете найти проблему, почему. Выполните команду syslog-ng. Она покажет вам лог запуска. В нем и будет написана ошибка, из за которой сервис не стартует. Или проверьте конфигурационный файл на синтаксис: syslog-ng -s г) логи из opkg переставали писаться в системные логи? В файле messages они есть, а вот именно в веб-интерфейсе пропали? Файловая система - ext3, Entware-3x.... проблемы... ? Тогда все понятно, почему так. Данный мануал написан для (читайте 1 пункт) : 1. В первую очередь, конечно необходима установка системы Entware-Keenetic , следуя советам из темы по ссылке, на внешний, подключенный к USB носитель, отформатированный в NTFS, EXT2/3. На NTFS также работает без ошибок и замечаний. На 3х никто не гарантирует ничего ... Но пишут коллеги (@DarkDiver), что можно все же и на 3х справиться, прописав таким образом, некоторые отзываются, что так заработало, пробуйте: Или пробуйте такой вариант (фрагмент конфига, где в разделе src убрана строка unix-stream("/dev/log"); ), как предложил @gvan (на данный момент это также стало актуально и на последних версиях Entware-Keenetic нужно удалять unix-dgram("/dev/log"); ): Также смотрите сортировку логов по рамеру и дате, а также их компрессию, если вы планируете лог писать долго и хотите все упорядочить, не все в одном файле, как в данном примере, от автора gvan: Ротация логов в entware, записанных на внешний USB-диск
  19. В репозиторий Entware-3x добавлен пакет netdata для мониторинга в реальном времени - https://github.com/firehol/netdata/wiki Установка и запуск элементарны opkg update opkg install netdata /opt/etc/init.d/S60netdata start Плагины отключены, использованы настройки для слабых устройств - https://github.com/firehol/netdata/wiki/Memory-Requirements#running-netdata-in-embedded-devices Для мониторинга зайдите на ваше устройство по http, порт 19999. Дэшборд с информацией огромен - до 100 красивых графиков. Приведена только часть. Что там есть понятно из "меню" в правом верхнем углу.
  20. Vadim-85

    Здравствуйте. Поставил ext-ui-lighttpd-7 Всё хорошо, пытаюсь прикрутить mysql. Ставлю mariadb-server, mariadb-client Запускаю S70mysqld и не чего не происходит, не запускается.
  21. Александр Рыжов

    Можно организовать чат с роутером, словно вы находитесь в CLI кинетика. Для этого необходимо. Установить необходимые пакеты: opkg install bash curl dtach Скачать bash-скрипт, который будет выполнять функции бота Telegram: curl --output /opt/bin/bashbot.sh --insecure https://raw.githubusercontent.com/ryzhovau/telegram-bot-bash/master/opt/bin/bashbot.sh curl --output /opt/bin/JSON.sh --insecure https://raw.githubusercontent.com/ryzhovau/telegram-bot-bash/master/opt/bin/JSON.sh curl --output /opt/etc/init.d/S51bashbot --insecure https://raw.githubusercontent.com/ryzhovau/telegram-bot-bash/master/opt/etc/init.d/S51bashbot chmod +x /opt/bin/bashbot.sh chmod +x /opt/bin/JSON.sh chmod +x /opt/etc/init.d/S51bashbot Попросить робота @BotFather создать нового бота, в ответ получите токен для его авторизации. Вписать полученный токен между одинарными кавычками в строке TOKEN='' файла /opt/bin/bashbot.sh. Заменить в /opt/bin/bashbot.sh строчку *) msg="$MESSAGE";; на строчку *) msg=$(ndmq -p "$MESSAGE" -x);; Запустить на роутере бота, выполнив /opt/etc/init.d/S51bashbot start. Бот будет автоматически стартовать после перезагрузки роутера. Вопросы безопасности сознательно опускаю. К примеру, вы можете настроить бота так, чтобы он отвечал на сообщения только от определённого пользователя. Все обращению к боту фиксируются в файле /opt/var/log/bashbot.log. Приведённый пример бота — просто баловство, proof of concept. Если пожелаете, вы можете найти ему более серьёзное применение.
  22. Александр Рыжов

    Это решение позволяет заблокировать баннеры, счётчики на веб-страницах, рекламу в Android-приложениях с помощью hosts-файла. Было: Стало: Установите необходимые пакеты: opkg install dnsmasq-full iptables ndmq Поместите в файл /opt/etc/ndm/netfilter.d/010-intercept-dns.sh следующее содержимое: #!/bin/sh [ "$table" != "nat" ] && exit 0 lan_ip=$(ndmq -p 'show interface Bridge0' -P address) iptables -t nat -I PREROUTING -p udp -m udp --dport 53 -j DNAT --to-destination $lan_ip:65053 iptables -t nat -I PREROUTING -p tcp -m tcp --dport 53 -j DNAT --to-destination $lan_ip:65053 и сделайте скрипт исполняемым: chmod +x /opt/etc/ndm/netfilter.d/010-intercept-dns.sh Отредактируйте файл /opt/etc/dnsmasq.conf, добавив в него строки: no-resolv server=77.88.8.88#1253 server=77.88.8.2#1253 port=65053 Скачайте подходящий чёрный список с рекламными хостами и поместите его в файл /opt/etc/hosts. В примере ниже указан один из самых популярных: wget -O /opt/etc/hosts http://winhelp2002.mvps.org/hosts.txt Всё! Перегрузите роутер для того, чтобы настройки вступили в силу. 0. Убедитесь, что на ПК не прописаны вручную в св-вах сетевого соединения сторонние DNS-серверы. Если вы в сетевых настройках ПК ничего не меняли, то можете это не проверять. 1. Очистите DNS-кеш операционной системы (для Windows - ipconfig /flushdns) 2. Очистите DNS-кеш браузера, достаточно его закрыть и открыть по новой. На скриншотах выше погода с Gismeteo, если решение работает, то рекламные баннеры будут отсутствовать.
  23. ankar84

    upx
    UPX

    Как уменьшали, если не секрет?
  24. Собран пакет encfs (EncFS — свободная криптографическая файловая система, основанная на FUSE, прозрачно шифрующая файлы, используя произвольную директорию в качестве места для хранения зашифрованных файлов. Распространяется под лицензией GPL.) Необходимо, чтобы Была установленная система пакетов Entware-keenetic - viewtopic.php?f=4&t=333 Был установлен модуль ядра fuse - viewtopic.php?f=3&t=471 1. Установка opkg install http://pkg.entware-keenetic.ru/binaries/keenle/t/encfs_1.9-20160630-1_keenle.ipk 2. Использование (в интернете много подробных статей). 2.1 Создадим две папки. Первая, где хранятся "секретные данные", вторая "точка монтирования" Например (используйте свои названия) mkdir -p /opt/crypto mkdir -p /opt/mcrypto 2.2 Запустим шифрование encfs /opt/crypto/ /opt/mcrypto/ Внимание! В команде нужно указывать полные пути к папкам. У Вас спросят тип шифрования (я проверял на стандартном) и пароль (если потеряете, данные не восстановите). Creating new encrypted volume. Please choose from one of the following options: enter "x" for expert configuration mode, enter "p" for pre-configured paranoia mode, anything else, or an empty line will select standard mode. ?> Standard configuration selected. Configuration finished. The filesystem to be created has the following properties: Filesystem cipher: "ssl/aes", version 3:0:2 Filename encoding: "nameio/block", version 4:0:2 Key Size: 192 bits Block Size: 1024 bytes Each file contains 8 byte header with unique IV data. Filenames encoded using IV chaining mode. File holes passed through to ciphertext. Now you will need to enter a password for your filesystem. You will need to remember this password, as there is absolutely no recovery mechanism. However, the password can be changed later using encfsctl. New Encfs Password: Verify Encfs Password: Проверяем, что все "сработало", командой mount. mount rootfs on / type rootfs (rw) /dev/root on / type squashfs (ro,relatime) tmpfs on /dev type tmpfs (rw,nosuid,noexec,relatime) none on /dev/pts type devpts (rw,nosuid,noexec,relatime,mode=600) proc on /proc type proc (rw,nosuid,nodev,noexec,relatime) tmpfs on /tmp type tmpfs (rw,nosuid,nodev,relatime) sysfs on /sys type sysfs (rw,nosuid,nodev,noexec,relatime) /dev/mtdblock/7 on /storage type jffs2 (rw,nosuid,relatime) none on /proc/bus/usb type usbfs (rw,nosuid,noexec,relatime) /dev/sda1 on /tmp/mnt/entware type ext2 (rw,relatime) /dev/sda1 on /opt type ext2 (rw,relatime) encfs on /opt/mcrypto type fuse.encfs (rw,nosuid,nodev,relatime,user_id=0,group_id=0,default_permissions) Как видим у нас появилась точка монтирования /opt/mcrypto. Именно в эту папку и следует помещать секретные данные. А в папке /opt/crypto Вы увидите, как они будут отображаться в зашифрованном виде. 2.3 Закончили. Отключаем зашифрованную папку fusermount -u /opt/mcrypto 2.4 Снова нужен доступ encfs /opt/crypto/ /opt/mcrypto/ Вводим пароль - все отобразиться расшифрованным в /opt/mcrypto. На параметрах шифрования по умолчанию у меня на медленную флешку скорость записи была около 1.5 МБ/с. Отписываемся о проблемах (на ядре 2.6.22 прошивка v1 все повисло). Отписываемся - устраивает ли скорость? Подбираем оптимальные для скорости параметры. По результатам Ваших ответов решим, нужно ли включать encfs в репозиторий.
  25. Подробнее тут - http://forums.zyxmon.org/viewtopic.php?f=5&t=5484 Краткое содержание: Речь об универсальном установщике, с помощью которого можно поставить среду Debian (возможен выбор дистрибутива stable(или jessie), oldstable (wheezy), testing (stretch), unstable (sid)) прямо в Entware. Поддерживаются все архитектуры, имеющиеся в Entware-3x (armv5, armv7, mipsel, mips, x64).Установка производится online. Примерное время установки: 19 минут на keeneic Extra.Keenetic должен иметь выход в интернет, на нем должна быть установлена версия busybox 1.25.1-2a.Установка основана на пакете opwenwrt debootstrap в который добавлены три дополнительных скрипта /opt/bin/install-debian (установщик), /opt/bin/start-debian (вход в chroot среду) и /opt/etc/init.d/S99debian (запуск служб). Краткий порядок установки opkg update opkg upgrade opkg install debootstrap опциональное редактирование /opt/bin/install-debian install-debian /opt/etc/init.d/S99debian start start-debian После этого в debian среде passwd apt-get update apt-get install locales dpkg-reconfigure locales dpkg-reconfigure tzdata далее по вкусу Выход из среды - exit. В среде Debian доступны бинарники Entware, например, ndmq. Установка служб аналогична установке Debian из архива. Желательно перед установкой включить swap.
×