Объявление

Свернуть
Пока нет объявлений.

DAP-1150/RU, DIR-300/NRU и другие устройства на Ralink RT305xF - архив

Свернуть
Эта тема закрыта.
X
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

    #16
    А что его побеждать. Лично я почувствовал ся лохом, когда его вскрыл и увидел кастрированный DIR300NRU, да и по той же цене. Знал бы, 300й сразу бы брал бы. Бессонная ночь не прошла даром. Под это чудо есть три направления заслуживающие внимание: DD-WRT, Оpen-wrt и Wive-ng. Все легко шьется с краш режима. Канешно кастрация LAN портов добавляет гемора по сравнению с 300м, так как при заводских настройках кабло стает WANом и с него морда не доступна. Спасает тока радио, о двух из трех замолвлю по словцу, бо в Оpen-wrt стоит WEP, пароль которого не нашел, хотя особо и не искал.
    DD-WRT - действительно много функционал, чего там тока нету, можно соеденять кучу сетей/подсетей NATами, бриджами, и прочими финями. Долго курил ихние интерфейсы, обьясню вкратце, мож кому понадобится: ra0-радио, vlan1 и vlan2 - WAN и LAN порты, br0 - мост соответствует LAN интерфейсу. Прошива быстрая и производительная, загружается и конектится клиентом за 1 сек, но нестабильная, веб-интерфейс часто виснет, радио клиентом не работает, точнее я так и не понял при каких манипуляциях оно начинает работать, первые 5-6 секов после загрузки всегда связь есть, а потом как повезет, эксперимент проводился в пределах комнаты на пипетках - с качеством сигнала проблем нет. Хотя в режиме AP она без проблемная, нотой на ней час провисел - ноу проблем. Но так как мне нужен клиент то полез я дальше.
    Wive-ng - дотаточно медленная прошива, хотя есть все шо нужно и стабильная. Долго загружается, долго откликается морда, медлено качает радио. APшкой не тестил, а вот клиентом один бок, на минимальном трафике в инфе об соединении показывает 54/54, как только включаешь прокачку стает 54/1, ну и на глазах падают стартовые 25Мбит до 10Мбит, ну и соответственно обратка при этом не превышает пол метра в сек. Эксперименты в одной комнате, сигнал не большой и не маленький 70-90%
    Все надежды на Оpen-wrt помогите с паролем на WiFi.

    Комментарий


      #17
      а по какому ip скармливать прошивку dap-1150/ru в краш режиме?

      Комментарий


        #18
        Всегда по стандарному 192.168.0.50
        А в DD-WRT клиент странный, в нем не получается отключить NAT
        Ничего странного не увидел, очень отличное решение по настройке связи между интерфейсами, позволяет составить любой изврат. Нужно просто разобраться с интерфейсами.
        Не нужен NAT - закинул интерфейсы в бридж br0;
        нужен NAT - исключил интерфейс который будет WANом с бриджа и поставил его ниже в качестве WANа - делофто.
        Единственный бок, это автоматом в бридж лезут интерфейсы непонятно как, и меняются от загрузки до загрузки, все это решаемо через ручную установку.

        Комментарий


          #19
          Сообщение от Andree Посмотреть сообщение
          Долго загружается, долго откликается морда, медлено качает радио.
          Код:
          Status	SF <--> 00-0C-43-30-52-88
          Extra Info	Link is Up
          Channel	11 <--> 2462000 KHz
          Link Speed	Tx(Mbps)  135.0	Rx(Mbps)  18.0
          Throughput	Tx(Kbps)  0.0	Rx(Kbps)  30.9
          Link Quality	Good      96%
          Signal Strength 1	Good      100%	dBm format
          Signal Strength 2	Good      91%
          Signal Strength 3	Weak      0%
          Noise Level	Strength      100%
          
          HT
          BW	40
          GI	long
          STBC	none
          MCS	7
          SNR0	32
          ЧЯДНТ? Прокачка ~50мбит, и АП и клиент RT3050 сэмплы от акорпа.
          кина не будет

          Комментарий


            #20
            Низкий RX тут только из-за того что трафик через точку сейчас идёт только в сторону TX (с клиента до AP) и включен Intelligent Rate Adaptation.

            Нужно очень аккуратно с настройками на ралинках обращаться, в части конфигурирования радио тут есть где развернуться. Насчёт совместимости. Если AP к которой цепляешся на аферосе/ралинке проблем нет, если риалтэк - как повезёт, если броадком - пиши пропало. В общем и обратное тоже верно. Эти проблемы собсно в крови у wifi, в части совместимости разношёрствного железа.
            кина не будет

            Комментарий


              #21
              Кстати нужно переделать статистику а то блин в Throughput >20 мбит показывает всегда 0 =))) Блин грёбаный java script как я его не перевариваю.
              кина не будет

              Комментарий


                #22
                Сообщение от Andree Посмотреть сообщение
                Всегда по стандарному 192.168.0.50

                Ничего странного не увидел, очень отличное решение по настройке связи между интерфейсами, позволяет составить любой изврат. Нужно просто разобраться с интерфейсами.
                Не нужен NAT - закинул интерфейсы в бридж br0;
                нужен NAT - исключил интерфейс который будет WANом с бриджа и поставил его ниже в качестве WANа - делофто.
                Единственный бок, это автоматом в бридж лезут интерфейсы непонятно как, и меняются от загрузки до загрузки, все это решаемо через ручную установку.
                При попытке в режиме клиента создать мост между LAN и Radio после перезагрузки больше не грузится, помогает только сброс на дефолтные настройки. Пробовал на 3 девайсах - результат одинаковый.

                P.S. Подскажите какой адрес в краш-режиме у Edimax на этом чипе?

                Комментарий


                  #23
                  Вопрос по прошивкам dlink.1T1R-32.1.1.x под d-link dir-300 nru. Вполне возможно, что тема кого-то не касается, у кого с головой все в порядке, а не как у меня. Точнее, вопрос по пробросу портов, используя операционную систему и программное обеспечение, что ставится после прошивки.

                  Используется два правила для проброса. 1 - разрешение прохождения пакета на адрес:порт по определенному протоколу и само перенаправление.

                  Задача: Пробросить порт 21 с внешнего интерфейса на внутренний адрес подсети роутера. Я пользую pptp туннель, как внешний интерфейс, здесь.
                  Правила, произведенные через web:
                  Firewall>MAC/IP/Port Filtering Settings:
                  Basic settings:
                  MAC/IP/Port Filtering: Enable
                  Default Policy -- Packets that don't match any rules will be: Dropped

                  Interface: wan
                  Dest IP Address / Netmask: 192.168.1.10/32
                  Protocol: tcp
                  Action: Accept
                  Аналогичное правило и по udp протоколу.

                  И второе правило самого проброса:
                  Firewall>Port Forwarding Settings:
                  IP:192.168.1.10
                  Interface: wan
                  Port:21
                  Protocol:TCP+UDP

                  Проверяем соединение. Идем на http://o-seo.ru/checkftp/ и проверяем все. Соединение есть. Делаем все то же самое с 80м портом - доступа на 80й порт нет и при этом! исчезает доступ и на порт ftp. Удаляем 80й порт из всех правил через web интерфейс, но 21й порт доступа нет все равно извне. Пробую перегрузить роутер - идентично. Доступа уже нет.

                  Как это выглядит в правилах iptables, после добавления таких правил (без добавления правил о других портах и без проверки):
                  Код:
                   cat /etc/macipfilter
                  #!/bin/sh
                  
                  iptables -t filter -N macipport_filter
                  iptables -t filter -A FORWARD -j macipport_filter
                  iptables -A macipport_filter -i eth2.2 -s any/0 -d 192.168.1.10 -p tcp --dport 20:21 -j ACCEPT
                  iptables -A macipport_filter -i eth2.2 -s any/0 -d 192.168.1.10 -p udp --dport 20:21 -j ACCEPT
                  iptables -A macipport_filter -i br0 -s any/0 -d any/0 -p tcp --sport 1024:65535 -j ACCEPT
                  iptables -A macipport_filter -i br0 -s any/0 -d any/0 -p udp --sport 1024:65535 -j ACCEPT
                  Код:
                  iptables -L FORWARD -v -n
                  Chain FORWARD (policy DROP 0 packets, 0 bytes)
                   pkts bytes target     prot opt in     out     source               destination
                    171 15613 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
                   2163  182K macipport_filter  all  --  *      *       0.0.0.0/0            0.0.0.0/0
                      0     0 web_filter  all  --  *      *       0.0.0.0/0            0.0.0.0/0
                      0     0 ACCEPT     all  --  br0    *       192.168.1.0/24       0.0.0.0/0
                      0     0 ACCEPT     all  --  *      eth2.2  192.168.1.0/24       0.0.0.0/0
                      0     0 ACCEPT     all  --  *      !br0    192.168.1.0/24       0.0.0.0/0
                      0     0 ACCEPT     all  --  *      ppp0    0.0.0.0/0            0.0.0.0/0
                  Код:
                  iptables -L macipport_filter -v -n
                  Chain macipport_filter (1 references)
                   pkts bytes target     prot opt in     out     source               destination
                      2   120 ACCEPT     tcp  --  eth2.2 *       0.0.0.0/0            192.168.1.10        tcp dpts:20:21
                      0     0 ACCEPT     udp  --  eth2.2 *       0.0.0.0/0            192.168.1.10        udp dpts:20:21
                   6321  323K ACCEPT     tcp  --  br0    *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:65535
                   6892  579K ACCEPT     udp  --  br0    *       0.0.0.0/0            0.0.0.0/0           udp spts:1024:65535
                      0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
                  Код:
                  iptables -L -t nat -v -n
                  Chain PREROUTING (policy ACCEPT 15746 packets, 1083K bytes)
                   pkts bytes target     prot opt in     out     source               destination
                  15745 1082K port_forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0
                  
                  Chain POSTROUTING (policy ACCEPT 10347 packets, 726K bytes)
                   pkts bytes target     prot opt in     out     source               destination
                     30  1646 MASQUERADE  all  --  *      eth2.2  192.168.1.0/24       0.0.0.0/0
                      0     0 MASQUERADE  all  --  *      ra+     192.168.1.0/24       0.0.0.0/0
                      0     0 MASQUERADE  all  --  *      apcli+  192.168.1.0/24       0.0.0.0/0
                   9563  707K MASQUERADE  all  --  *      ppp0    192.168.1.0/24       0.0.0.0/0
                  
                  Chain OUTPUT (policy ACCEPT 10343 packets, 725K bytes)
                   pkts bytes target     prot opt in     out     source               destination
                  
                  Chain port_forward (1 references)
                   pkts bytes target     prot opt in     out     source               destination
                      4   240 DNAT       tcp  --  eth2.2 *       0.0.0.0/0            0.0.0.0/0           tcp dpts:20:21 to:192.168.1.10
                      0     0 DNAT       udp  --  eth2.2 *       0.0.0.0/0            0.0.0.0/0           udp dpts:20:21 to:192.168.1.10
                  какой интерфейс есть какой:

                  Код:
                   ifconfig
                  br0       Link encap:Ethernet  HWaddr 00:0C:43:30:52:67
                            inet addr:192.168.1.1  Bcast:192.168.1.255  Mask:255.255.255.0
                            UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
                            RX packets:19228130 errors:0 dropped:0 overruns:0 frame:0
                            TX packets:10319187 errors:0 dropped:0 overruns:0 carrier:0
                            collisions:0 txqueuelen:0
                            RX bytes:4285926929 (3.9 GiB)  TX bytes:838828908 (799.9 MiB)
                  
                  ...
                  
                  ..
                  
                  eth2.2    Link encap:Ethernet  HWaddr xx:xx:xx:xx:xx:xx
                            inet addr:10.x.x.x  Bcast:10.x.x.255  Mask:255.255.254.0
                            UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
                            RX packets:10652075 errors:0 dropped:0 overruns:0 frame:0
                            TX packets:24949112 errors:0 dropped:0 overruns:0 carrier:0
                            collisions:0 txqueuelen:0
                            RX bytes:970881182 (925.9 MiB)  TX bytes:837667457 (798.8 MiB)
                  
                  lo        Link encap:Local Loopback
                            inet addr:127.0.0.0  Mask:255.0.0.0
                            UP LOOPBACK RUNNING  MTU:16436  Metric:1
                            RX packets:10 errors:0 dropped:0 overruns:0 frame:0
                            TX packets:10 errors:0 dropped:0 overruns:0 carrier:0
                            collisions:0 txqueuelen:0
                            RX bytes:840 (840.0 B)  TX bytes:840 (840.0 B)
                  
                  ppp0      Link encap:Point-to-Point Protocol
                            inet addr:62.182.x.x  P-t-P:10.0.0.34  Mask:255.255.255.255
                            UP POINTOPOINT RUNNING NOARP  MTU:1500  Metric:1
                            RX packets:4124223 errors:0 dropped:0 overruns:0 frame:0
                            TX packets:7130846 errors:0 dropped:0 overruns:0 carrier:0
                            collisions:0 txqueuelen:3
                            RX bytes:203886323 (194.4 MiB)  TX bytes:1577520179 (1.4 GiB)
                  
                  ....
                  Таблица маршрутизации:
                  Код:
                  route
                  Kernel IP routing table
                  Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
                  10.0.0.34       10.x.x.1      255.255.255.255 UGH   0      0        0 eth2.2
                  192.168.1.0     *               255.255.255.0   U     0      0        0 br0
                  192.168.10.0    10.x.x.1      255.255.255.0   UG    0      0        0 eth2.2
                  10.x.x.0      *               255.255.254.0   U     0      0        0 eth2.2
                  192.168.0.0     10.x.x.1      255.255.248.0   UG    0      0        0 eth2.2
                  10.0.0.0        10.x.x.1      255.0.0.0       UG    0      0        0 eth2.2
                  127.0.0.0       *               255.0.0.0       U     0      0        0 lo
                  default         *               0.0.0.0         U     10     0        0 ppp0
                  Сеть 10.0.0.0 есть подсеть провайдера.
                  Откуда в таблице сеть 192.168.10.0 - не знаю.
                  Провайдер - Одинцовский 7-sky. Подмосковье. http://www.7-sky.info/
                  адрес 10.0.0.34 - ip адрес vpn сервера, выданный по dns имени, которое было задано в web настройках роутера. Настройки интернет соединения.pptp.

                  Упустил что-то серьезное еще в основе и никак не могу понять, что. 21й порт недоступен извне.

                  Что я делаю не так?
                  Последний раз редактировалось veranyon; 17.09.2010, 16:41.

                  Комментарий


                    #24
                    Ну а головой подумать? Если у вас туеннель во вне то какого простите... настройка портфорварда и ipfilter у вас для eth2.2 ?

                    Намёк понят? Действуйте.
                    кина не будет

                    Комментарий


                      #25
                      Да и на какой Х у вас udp для ftp прокинуто?
                      Далее читаем ху из ит active/passive ftp и т.д. и т.п.
                      кина не будет

                      Комментарий


                        #26
                        veranyon, у меня же в примере было написано Interface: VPN :) Это как раз то, на что намекает sfstudio... Переставь и попробуй. Хотя у меня не заработало, пока не поставил дефолтную политику Accept. Теперь вот сижу и разбираюсь с iptables, как так правила прописать, чтобы не accept всё, а только то, что нужно.

                        Комментарий


                          #27
                          Сообщение от Nite2 Посмотреть сообщение
                          veranyon, у меня же в примере было написано Interface: VPN :) Это как раз то, на что намекает sfstudio... Переставь и попробуй. Хотя у меня не заработало, пока не поставил дефолтную политику Accept. Теперь вот сижу и разбираюсь с iptables, как так правила прописать, чтобы не accept всё, а только то, что нужно.

                          Вам тоже нужно почитать о passive/active режимах ftp.... Ну это так для начала.
                          кина не будет

                          Комментарий


                            #28
                            У меня пассивный режим ftp так и не заработал. FTP сервер дебил, ни порты по UPnP не умеет открывать, ни статический диапазон ему не задать. Есть под мой NAS альтернативные прошивки, но как-то все руки не доходят...

                            Комментарий


                              #29
                              И ещё раз советую вам почитать о режимах и подумать ка кэто всё можно (и нужно автоматизировать).
                              кина не будет

                              Комментарий


                                #30
                                2 sfstudio
                                Благодарю за подсказку. Правда, в web морде как раз и сажал весь проброс и правила разрешений, именно, на vpn интерфейс. Отсюда вывод - пользоваться bash, а не вебмордами. (имхо)

                                #######
                                Люди. Где можно прочитать про распайку под терминал. речь о dir-300 b1 nru
                                Остался кабель usb>com. Еще со времен перепрограмминга одного maxtor харда. кстати, удачного восстановил его контроллер. была одна такая муха цц. глюк на этих контроллерах.
                                Кабель под сименс SL55.
                                гугл показал много каши по комбинациям dir-300 8n1. Пытаюсь отсеить, но безрезультатно. Уж больно понравилась прошивка. Если найду быстрее ответа, сам выложу ссылку здесь.

                                Комментарий

                                Обработка...
                                X