NDMS V2 + Entware

Используем пакеты, расширяющие возможности оборудования
dexter
Сообщения: 63
Зарегистрирован: 23 авг 2015, 09:40

Сообщение dexter » 18 ноя 2015, 16:52

Zyxmon, про отличия ssh и telnet я знаю.
Тогда, что я делаю не так?
Открыл putty, вбил IP роутера, выбрал telnet, вбил порт 65023. Авторизовался "root/zyxel" и вот, что получаю.

Код: Выделить всё

Keenetic-G login: root
Password:
Warning: administrative password is not configured.
(config)> opkg update
Command::Base error[7405600]: no such command: update.
(config)>

Аватара пользователя
Александр Рыжов
Сообщения: 443
Зарегистрирован: 12 авг 2015, 14:14
Откуда: Смоленск

Сообщение Александр Рыжов » 18 ноя 2015, 17:08

Вы попали не BB shell, а в NDMS CLI.
dexter писал(а):Источник цитаты Установил на Giga II с последней прошивкой,
Интересно, последняя это какая? Очень похоже на глюк первых бета версий прошивок с keenopt.ru. Лечится закидыванием по ftp/samba файла /opt/etc/ndm/user.d/030-preserve-shell.sh со следующим содержимым.

Код: Выделить всё

#!/bin/sh

sed -i "s|:/bin/sh$|:/opt/bin/sh|g" /tmp/passwd

Чтобы настройки вступили в силу, надо будет перезагрузить роутер.

dexter
Сообщения: 63
Зарегистрирован: 23 авг 2015, 09:40

Сообщение dexter » 18 ноя 2015, 17:30

Александр, спасибо вам большое.
Прошивку специально поставил http://files.keenopt.ru/firmware/Keenetic_Giga_II/2015-11-14/kng_rb_gamma_2.05.C.1.0-5.bin ничего не поменялось.
Но после добавления скрипта в /opt/etc/ndm/user.d/030-preserve-shell.sh все заработало.
А пробовал на прошивке http://files.keenopt.ru/firmware/Keenetic_Giga_II/2015-11-04/kng_rb_alpha_2.05.C.1.0-4.bin

Аватара пользователя
Zyxmon
Администратор
Сообщения: 1911
Зарегистрирован: 09 авг 2015, 15:33

Сообщение Zyxmon » 18 ноя 2015, 17:39

dexter писал(а):Источник цитаты Открыл putty, вбил IP роутера, выбрал telnet, вбил порт 65023. Авторизовался "root/zyxel" и вот, что получаю.

А в прошлый раз написали
dexter писал(а):Источник цитаты Ещё раз. Открыл putty, вбил IP роутера, выбрал SSH, вбил порт 65023. Долго думает и "server unexpectedly closed network connection". И все.

Ну и при попытке зайти по ssh реакция естественная.

All Вообще задолбала неоднозначность поведения NDMS. 10 раз повторяешь команду - получаешь одно. На 11й раз то же самое - уже другое. При этом все в течении 10 минут.
Уже казалось нашел - вот она где собака порылась. Ан нет, не тут - ошибки уже нет.

- К пуговицам претензии есть?
- Нет, пришиты насмерть, не оторвешь.

- Тщательнее рябята надо, тщательнее (это к разработчикам).

dexter
Сообщения: 63
Зарегистрирован: 23 авг 2015, 09:40

Сообщение dexter » 18 ноя 2015, 17:53

Начал я коннектиться по телнету - не пошло. Попоробовал SSH - не пошло. Пошел на форум и пока Александр про скрипт не написал ничего не получалось.
Попробовал два пакета snmp: snmpd и snmpd-static. У обоих одинаковое поведение. Они не видят ни интерфейсов ни статистики по процессору.
Единственное, что увиделось это "Get Mounted Partitions". Нельзя эти пакеты как-нибудь пересобрать. На первой прошивке работали, но крашили кинетик.

Аватара пользователя
Zyxmon
Администратор
Сообщения: 1911
Зарегистрирован: 09 авг 2015, 15:33

Сообщение Zyxmon » 18 ноя 2015, 18:04

dexter писал(а):Источник цитаты Нельзя эти пакеты как-нибудь пересобрать.


Это скорее прошивку нужно пересобирать. NDMS V2 очень далека от стандартного linux. Вот snmp утилиты и не могут найти нужное.
Есть еще mini-snmp (на старом форуме я писал про этот пакет). Скорее всего ничего не измениться и с ним.

dexter
Сообщения: 63
Зарегистрирован: 23 авг 2015, 09:40

Сообщение dexter » 18 ноя 2015, 18:14

Скорее всего, думал может есть какое решение. Будем ждать какие пакеты будут у разработчиков. Жаль сам в сборке дуб дубом.
А Вам с Александром спасибо за проект.

kpox
Сообщения: 15
Зарегистрирован: 15 окт 2015, 11:30

Сообщение kpox » 20 ноя 2015, 12:06

Вот дошли руки нормально проверить работу openvpn. Коннектится нормально, пинги через туннель проходят в подсети 10.8.0.0, но домашняя сеть не видна и инет не работает. Вот правила firewall, которые работали на V1, а сейчас не хотят
Развернуть
iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -o br0 -j ACCEPT
iptables -I INPUT -i tun0 -j ACCEPT
iptables -I INPUT -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o br0 -j MASQUERADE
iptables -A INPUT -i lo -j ACCEPT
Свернуть

Поделитесь, плиз, вашими вариантами правил.

Аватара пользователя
Александр Рыжов
Сообщения: 443
Зарегистрирован: 12 авг 2015, 14:14
Откуда: Смоленск

Сообщение Александр Рыжов » 20 ноя 2015, 13:25

kpox, нельзя зажмурившись копипастить правила iptables, ничего хорошего не выйдет. Посмотрите вывод iptables-save, цепочки в кинетиках имеют другие названия. Стандартная INPUT, скажем, имеет название _NDM_INPUT и т.д.

Аватара пользователя
Zyxmon
Администратор
Сообщения: 1911
Зарегистрирован: 09 авг 2015, 15:33

Сообщение Zyxmon » 20 ноя 2015, 13:42

От стандартов нику не уйти. INPUT на месте:

Код: Выделить всё

~ # iptables -nvL
Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
18360 4594K ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
 3980  127K ACCEPT     all  --  *      *       0.0.0.0/0            224.0.0.0/4         
    0     0 ACCEPT     2    --  *      *       0.0.0.0/0            0.0.0.0/0           
73901 9904K _NDM_IN_EXCEPTIONS  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
73901 9904K _NDM_IN    all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate INVALID
 8687 1306K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate DNAT
65214 8598K _NDM_INPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
65162 8568K SL_PASS2   all  --  *      *       0.0.0.0/0            0.0.0.0/0           



Но правила не такие, как в V1. Я поднимал openvpn на Экстре с V2 в режиме точки доступа (использую proxyarp - см старый форум). На V1 в этом случае никаких дополнительных правил не нужно. А тут для доступа к квартирной сети пришлось выполнять

Код: Выделить всё

iptables -I FORWARD -o tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -j ACCEPT
iptables -I INPUT -i tun0 -j ACCEPT

Могут быть ограничения, какие правила допустимы в V2. Об этом лучше спросить на keenopt.


Вернуться в «Entware/Qnapware/Optware/Zyxware - обсуждаем репозитории пакетов»

Кто сейчас на конференции

Всего 4 посетителя :: 0 зарегистрированных, 0 скрытых и 4 гостя (основано на активности пользователей за последние 5 минут)
Больше всего посетителей (162) здесь было 16 ноя 2019, 18:33

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 4 гостя