Мне необходимо изменить конфигурацию самбы (а именно добавить hosts allow). После изменения файла через MC функция работает, а после перезагрузки все изменения в файле пропадают. Добавлять в .files пробовал, не помогло. Прошивка 8-12.
Мне необходимо изменить конфигурацию самбы (а именно добавить hosts allow). После изменения файла через MC функция работает, а после перезагрузки все изменения в файле пропадают. Добавлять в .files пробовал, не помогло. Прошивка 8-12.
Treason Uncloaked продолжается..
Вдобавок к этому автоматически не запустилась samba и upnp. Запустил upnp вручную, так теперь каждые полчаса иконка с обнаружением UPnP-устройства всплывает.Code:... Feb 2 02:49:06 routah kern.debug TCP: Treason uncloaked! Peer 87.194.61.87:61088/2332 shrinks window 697637732:697665119. Repaired. Feb 2 02:49:26 routah kern.debug TCP: Treason uncloaked! Peer 87.194.61.87:61088/2332 shrinks window 697637732:697665119. Repaired. Feb 2 02:50:07 routah kern.debug TCP: Treason uncloaked! Peer 87.194.61.87:61088/2332 shrinks window 697637732:697665119. Repaired. Feb 2 02:51:29 routah kern.debug TCP: Treason uncloaked! Peer 87.194.61.87:61088/2332 shrinks window 697637732:697665119. Repaired.
Ещё такое в логе есть:
Code:Feb 2 02:07:15 routah daemon.err smbd[2071]: [2008/02/02 02:07:15, 0] rpc_server/srv_pipe.c:api_pipe_bind_req(741) Feb 2 02:07:15 routah daemon.err smbd[2071]: api_pipe_bind_req: unknown auth type 1 requested. Feb 2 02:07:18 routah daemon.err smbd[2071]: [2008/02/02 02:07:18, 0] smbd/nttrans.c:call_nt_transact_ioctl(2516) Feb 2 02:07:18 routah daemon.err smbd[2071]: call_nt_transact_ioctl: Currently not implemented. Feb 2 02:07:32 routah daemon.err smbd[2071]: [2008/02/02 02:07:32, 0] rpc_server/srv_pipe.c:api_pipe_bind_req(741) Feb 2 02:07:32 routah daemon.err smbd[2071]: api_pipe_bind_req: unknown auth type 1 requested. Feb 2 02:07:55 routah daemon.err smbd[2071]: [2008/02/02 02:07:55, 0] rpc_server/srv_pipe.c:api_pipe_bind_req(741) Feb 2 02:07:55 routah daemon.err smbd[2071]: api_pipe_bind_req: unknown auth type 1 requested. Feb 2 02:17:37 routah daemon.err smbd[2157]: [2008/02/02 02:17:37, 0] smbd/nttrans.c:call_nt_transact_ioctl(2516) Feb 2 02:17:37 routah daemon.err smbd[2157]: call_nt_transact_ioctl: Currently not implemented. Feb 2 02:31:30 routah daemon.err smbd[2071]: [2008/02/02 02:31:30, 0] lib/util_sock.c:read_socket_data(477) Feb 2 02:31:30 routah daemon.err smbd[2071]: read_socket_data: recv failure for 4. Error = No route to host Feb 2 03:44:20 routah daemon.err smbd[2157]: [2008/02/02 03:44:20, 0] rpc_server/srv_pipe.c:api_pipe_bind_req(741) Feb 2 03:44:20 routah daemon.err smbd[2157]: api_pipe_bind_req: unknown auth type 1 requested. Feb 2 06:48:32 routah daemon.err smbd[2157]: [2008/02/02 06:48:31, 0] lib/util_sock.c:read_socket_data(477) Feb 2 06:48:32 routah daemon.err smbd[2157]: read_socket_data: recv failure for 4. Error = No route to host
Last edited by djet; 02-02-2008 at 14:52.
в 14 версии вместо модели принтера пришет какую абракадабру=) не существенно, но все же, на 12 и раньше было все норм)
в меню WAN&LAN Settings если выбрать значение No для Get IP automaticaly и ребутнуть роутер, то значение снова не установлено, тоесть не выбрано ни Yes ни No, но сама функция и предыдущий выбор запоминаются и применяются, очень столку сбивает...
P.S.
Прошивка 14ая, последняя для премиума.
Нажмите рефреш в броузере стоя на этой странице.
Я выложил 8.14 для Премиума. Поправил проблему с принтером и постарался пофиксить самбу в части "unknown auth type 1" - совместимость с w2k3sp1 . По последнему жду отзыва от djet.
после апгрейда с 8.12 на 8.19 вылезло это (вроде было обещано, что оно поправлено в 8.14 ? ):
Обращает на себя внимание, что все три айпишника из одной и той же подсети.PHP Code:
TCP: Treason uncloaked! Peer 217.229.202.22:61168/46620 shrinks window 3255619225:3255620001. Repaired.
TCP: Treason uncloaked! Peer 217.229.202.22:61168/46620 shrinks window 3255619225:3255620001. Repaired.
TCP: Treason uncloaked! Peer 217.229.202.22:61168/46620 shrinks window 3255619225:3255620001. Repaired.
TCP: Treason uncloaked! Peer 217.229.202.22:61168/46620 shrinks window 3255619225:3255620001. Repaired.
TCP: Treason uncloaked! Peer 217.229.202.22:61168/46620 shrinks window 3255619225:3255620001. Repaired.
TCP: Treason uncloaked! Peer 217.229.202.22:61168/46620 shrinks window 3255619225:3255620001. Repaired.
TCP: Treason uncloaked! Peer 217.229.202.22:51493/46620 shrinks window 2136383599:2136385248. Repaired.
TCP: Treason uncloaked! Peer 217.229.202.22:51493/46620 shrinks window 2136383599:2136385248. Repaired.
TCP: Treason uncloaked! Peer 217.229.202.22:51493/46620 shrinks window 2136383599:2136385248. Repaired.
TCP: Treason uncloaked! Peer 217.229.202.22:51493/46620 shrinks window 2136383599:2136385248. Repaired.
TCP: Treason uncloaked! Peer 217.229.202.22:51493/46620 shrinks window 2136383599:2136385248. Repaired.
TCP: Treason uncloaked! Peer 217.229.202.22:51493/46620 shrinks window 2136383599:2136385248. Repaired.
HTB init, kernel part version 3.16
hub.c: already running port 3 disabled by hub (EMI?), re-enabling...
usb.c: USB disconnect on device 01:03.2-1.3 address 5
usbdevfs: USBDEVFS_CONTROL failed dev 5 rqt 192 rq 136 len 2 ret -32
hub.c: new USB device 01:03.2-1.3, assigned address 6
usb.c: USB device 6 (vend/prod 0x403/0xc630) is not claimed by any active driver.
HTB init, kernel part version 3.16
TCP: Treason uncloaked! Peer 217.229.237.215:49736/46620 shrinks window 2246145847:2246148007. Repaired.
TCP: Treason uncloaked! Peer 217.229.237.215:49736/46620 shrinks window 2246145847:2246148007. Repaired.
TCP: Treason uncloaked! Peer 217.229.237.215:49736/46620 shrinks window 2246145847:2246148007. Repaired.
TCP: Treason uncloaked! Peer 217.229.237.215:49736/46620 shrinks window 2246145847:2246148007. Repaired.
TCP: Treason uncloaked! Peer 217.229.237.215:49736/46620 shrinks window 2246145847:2246148007. Repaired.
HTB init, kernel part version 3.16
TCP: Treason uncloaked! Peer 217.229.229.8:56396/46620 shrinks window 1229229750:1229231674. Repaired.
TCP: Treason uncloaked! Peer 217.229.229.8:56396/46620 shrinks window 1229229750:1229231674. Repaired.
TCP: Treason uncloaked! Peer 217.229.229.8:56396/46620 shrinks window 1229229750:1229231674. Repaired.
TCP: Treason uncloaked! Peer 217.229.229.8:56396/46620 shrinks window 1229229750:1229231674. Repaired.
TCP: Treason uncloaked! Peer 217.229.229.8:56396/46620 shrinks window 1229229750:1229231674. Repaired.
TCP: Treason uncloaked! Peer 217.229.229.8:56396/46620 shrinks window 1229229750:1229231674. Repaired.
P.S. Да, кстати, еще и usb устройство (lcd2usb) отвалилось ни с того ни с сего (пожалуй впервые или около того)
Last edited by al37919; 27-02-2008 at 17:54.
после прошивки 1.9.2.7-8 на 1.9.2.7-8.19 отваливается тихо dnsmasq ничего в сислог не пишет и в /var/run файл с pid его есть, странно какт
Роутер WL500GP, прошивка 1.9.2.7-8.16.2 от Олега, провайдер Корбина
Вопрос номер 1 - Доступ анонима к ФТП
Настройки стандартные через веб-морду. Анониму разрешено в папку ftp_pub/upload читать/писать, однако после коннекта ничего записать невозможно - 550 Permission denied.
Как правильно настроить доступ анонима?
Стоит post-firewall
Вопрос номер 2 - Задолбали китайцыCode:#!/bin/sh # set default policy iptables -P INPUT DROP # remove last default rule iptables -D INPUT -j DROP # ACCEPT rules SSH, Telnet, FTP, WEB (Port 80) iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 23 -j ACCEPT iptables -A INPUT -p tcp --dport 21 -j ACCEPT iptables -A INPUT -p tcp --dport 8080 -j ACCEPT iptables -A INPUT -p tcp --dport 3389 -j ACCEPT # PREROUTING rules SSH, Telnet, FTP, WEB iptables -t nat -A PREROUTING -i vlan1 -p tcp --dport 22 -j DNAT --to-destination $4:22 iptables -t nat -A PREROUTING -i vlan1 -p tcp --dport 23 -j DNAT --to-destination $4:23 iptables -t nat -A PREROUTING -i vlan1 -p tcp --dport 21 -j DNAT --to-destination $4:21 iptables -t nat -A PREROUTING -i vlan1 -p tcp --dport 80 -j DNAT --to-destination $4:80 iptables -t nat -A PREROUTING -i vlan1 -p tcp --dport 8080 -j DNAT --to-destination $4:8080 iptables -t nat -A PREROUTING -i vlan1 -p tcp --dport 3389 -j DNAT --to-destination $4:3389 # Drop all other connections iptables -A INPUT -j DROP # Block IPs /usr/local/sbin/blockIPs # Block SSH_ATTACK iptables -t nat -I PREROUTING -i ppp0 -p tcp -m state --state NEW --dport 22 -m recent --set --name SSH_ATTACKER --rsource iptables -I INPUT -i ppp0 -p tcp -m state --state NEW --dport 22 -m recent --update --seconds 60 --hitcount 3 --name SSH_ATTACKER --rsource -j DROP
По-моему в предыдущих версиях была настройка банов для FTP.
Как забанить товарища по IP-адресу? Простая вставка адреса в Block IPs (скрипт обсуждался) в файле /usr/local/sbin/blockIPs не помогает.
Code:... Feb 11 20:30:01 vsftpd[1627]: CONNECT: Client "211.157.110.226" Feb 11 20:30:02 vsftpd[1626]: [Administrator] FAIL LOGIN: Client "211.157.110.226 Feb 11 20:30:05 vsftpd[1626]: [Administrator] FAIL LOGIN: Client "211.157.110.226 Feb 11 20:30:07 vsftpd[1626]: [Administrator] FAIL LOGIN: Client "211.157.110.226 ...