wiki:openwrt:smartbox_n300_repo
Различия
Показаны различия между двумя версиями страницы.
| Предыдущая версия справа и слеваПредыдущая версияСледующая версия | Предыдущая версия | ||
| wiki:openwrt:smartbox_n300_repo [2026/04/15 16:23] – [OpenVPN 2.5.3] Diman | wiki:openwrt:smartbox_n300_repo [2026/05/05 15:39] (текущий) – [Прошивка] Diman | ||
|---|---|---|---|
| Строка 17: | Строка 17: | ||
| </ | </ | ||
| + | ===== Исправление проблемы с разрешением ДНС на роутере ===== | ||
| + | |||
| + | <code bash> | ||
| + | # | ||
| + | # Исправление проблемы с разрешением ДНС на роутере | ||
| + | # | ||
| + | uci add_list dhcp.@dnsmasq[0].listen_address=' | ||
| + | uci add_list dhcp.@dnsmasq[0].listen_address=' | ||
| + | uci del dhcp.@dnsmasq[0].server | ||
| + | uci add_list dhcp.@dnsmasq[0].server=' | ||
| + | uci add_list dhcp.@dnsmasq[0].server=' | ||
| + | uci commit dhcp.@dnsmasq[0] | ||
| + | / | ||
| + | |||
| + | </ | ||
| ===== Репозиторий пакетов | ===== Репозиторий пакетов | ||
| Строка 27: | Строка 42: | ||
| src/gz barrier_breaker_routing http:// | src/gz barrier_breaker_routing http:// | ||
| src/gz barrier_breaker_telephony http:// | src/gz barrier_breaker_telephony http:// | ||
| + | |||
| + | </ | ||
| + | |||
| + | ===== SSH по ключу ===== | ||
| + | |||
| + | <code bash> | ||
| + | |||
| + | # | ||
| + | # Генерируем старый ключик | ||
| + | # | ||
| + | |||
| + | ssh-keygen -t rsa -b 2048 -m PEM -f ~/ | ||
| + | |||
| + | # | ||
| + | # Подключаемся в ssh | ||
| + | # | ||
| + | |||
| + | ssh -p 22012 \ | ||
| + | -i ~/ | ||
| + | -o IdentityAgent=none \ | ||
| + | -o HostKeyAlgorithms=+ssh-rsa \ | ||
| + | -o PubkeyAcceptedAlgorithms=+ssh-rsa \ | ||
| + | -o KexAlgorithms=+diffie-hellman-group14-sha1 \ | ||
| + | root@192.168.0.56 | ||
| </ | </ | ||
| Строка 99: | Строка 138: | ||
| date > / | date > / | ||
| </ | </ | ||
| + | |||
| + | Второй вариант файла - когда заворачиваем все за речку, а наших стукачей подкидываем | ||
| + | |||
| + | <code bash> | ||
| + | #!/bin/sh | ||
| + | |||
| + | GW=$(ip r |grep default |awk ' | ||
| + | echo $GW > / | ||
| + | |||
| + | wget -qO - http:// | ||
| + | while read line; do | ||
| + | ip r a $line via $GW | ||
| + | done < / | ||
| + | |||
| + | date > / | ||
| + | |||
| + | </ | ||
| + | |||
| + | ===== Включаем tun0 ===== | ||
| + | <code bash> | ||
| + | |||
| + | # Проверяем, | ||
| + | # Самый простой и надежный способ для OpenWrt: | ||
| + | uci set firewall.vpn=zone | ||
| + | uci set firewall.vpn.name=' | ||
| + | uci set firewall.vpn.input=' | ||
| + | uci set firewall.vpn.forward=' | ||
| + | uci set firewall.vpn.output=' | ||
| + | uci set firewall.vpn.network=' | ||
| + | uci set firewall.vpn.masq=' | ||
| + | |||
| + | # Разрешаем пересылку (Forward) между LAN и VPN | ||
| + | uci add firewall forwarding | ||
| + | uci set firewall.@forwarding[-1].src=' | ||
| + | uci set firewall.@forwarding[-1].dest=' | ||
| + | |||
| + | uci add firewall forwarding | ||
| + | uci set firewall.@forwarding[-1].src=' | ||
| + | uci set firewall.@forwarding[-1].dest=' | ||
| + | |||
| + | uci commit firewall | ||
| + | / | ||
| + | |||
| + | </ | ||
| + | |||
| + | ===== Настройки WAN для доступа извне ===== | ||
| + | <code bash> | ||
| + | # | ||
| + | # Разрешаем доступ | ||
| + | # | ||
| + | uci add firewall rule | ||
| + | uci set firewall.@rule[-1].name=' | ||
| + | uci set firewall.@rule[-1].src=' | ||
| + | uci set firewall.@rule[-1].dest_port=' | ||
| + | uci set firewall.@rule[-1].proto=' | ||
| + | uci set firewall.@rule[-1].target=' | ||
| + | uci commit firewall | ||
| + | / | ||
| + | |||
| + | # | ||
| + | # Запрещаем доступ | ||
| + | # | ||
| + | uci add firewall rule | ||
| + | uci set firewall.@rule[-1].name=' | ||
| + | uci set firewall.@rule[-1].src=' | ||
| + | uci set firewall.@rule[-1].dest_port=' | ||
| + | uci set firewall.@rule[-1].proto=' | ||
| + | uci set firewall.@rule[-1].target=' | ||
| + | uci commit firewall | ||
| + | / | ||
| + | </ | ||
| + | ===== Если не сохраняет настройки ===== | ||
| + | |||
| + | <code bash> | ||
| + | mtd -r erase rootfs_data | ||
| + | |||
| + | </ | ||
| + | |||
| ===== Смена MAC у сетевухи ===== | ===== Смена MAC у сетевухи ===== | ||
| Строка 116: | Строка 233: | ||
| ===== Прошивка ===== | ===== Прошивка ===== | ||
| - | <code bash> | + | - Заходим как SuperUser в http:// |
| + | - Включаем ssh в расширенных настройках на интерфейсе LAN | ||
| + | - Заходим в ssh SuperUser с паролем SFXX | ||
| + | |||
| + | <code bash> | ||
| + | |||
| + | # | ||
| + | # | ||
| + | # Скачиваем загрузчик - файл bootloader_smartbox-to-boot_97d.img | ||
| + | # | ||
| + | |||
| + | # | ||
| + | # После этого в роутере вводим команды | ||
| + | # | ||
| + | |||
| + | sc_flash -w 1ffa0 -o 30 | ||
| + | sc_flash -w 1ffa1 -o 31 | ||
| + | sc_flash -w 1ffa2 -o 30 | ||
| + | sc_flash -w 1ffa3 -o 33 | ||
| + | |||
| + | # Проверяем, | ||
| + | |||
| + | sc_flash -r 1ffa0 -c 4 | ||
| + | |||
| + | # Если видим 30 31 30 33, то записано верно. | ||
| + | |||
| + | |||
| tftp 192.168.1.6 -4 -v -m binary -c put openwrt-realtek-rtl819xd-AP-fw.bin | tftp 192.168.1.6 -4 -v -m binary -c put openwrt-realtek-rtl819xd-AP-fw.bin | ||
wiki/openwrt/smartbox_n300_repo.1776270236.txt.gz · Последнее изменение: — Diman
