Перейти к содержимому
Калькуляторы

jurabaz

Пользователи
  • Публикации

    10
  • Зарегистрирован

  • Посещение

Сообщения, опубликованные пользователем jurabaz


  1. У мну эхо пропало, когда я выключил в винде микрофон на воспроизведении, а оставил только на запись. Схема такая: X-Lite - Asterisk - SIP Provider - PSTN. На стороне PSTN люди слышали себя, a у меня в X-Lite было все хорошо, теперь на другом конце тоже все хорошо.

     

  2. Если точку G700 или аналогичную использовать как рутер, частенько переполняется "connection table" и появляется сообщение: "ip_conntrack: table full, dropping packet."

     

    Можно увеличить кол-во допустимых соединений:

    cat 2047 > /proc/sys/net/ipv4/ip_conntrack_max

     

    В более новых ядрах можно еще уменьшить таймаут дла установленных соединений:

    echo 3600 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_established

    А в кернеле 2.4.18 это не срабатывает.

     

    Вопрос: не знает ли кто, как уменьшить таймаут, пусть хотя бы во время компиляции ядра?

  3. Тоже прочитал всю ветку, но так и не понял какую из вышеперечисленных прошивок можно залить в Edimax EW-7206APg. Или нельзя лить никакую, а тупо искать по конторам DWL-G700AP.

    Аналогичные устройства: Edimax br-6204wg, 7206apg, 7209apg, Conceptronic c54brs4, Planet wrt-414, wap-4032, Canyon cn-wf514. Все они требуют немного модифицированных заголовков в прошивках. Прикрепленное файло делает такую прошивку на основе fw от dgreen/nleiten.

     

    Появилась надобность поставить 802.11а точки. Помнится, dgreen собирался разбираться с атеросами, как там продвижки? Хорошо бы поиметь такой же линукс. Готов принять посильное участие в разработке.

    6204WG.ZIP

  4. Решил протестить скорость проводного интерфейса, оказалось 10 мбит/сек, маловато однако:

     

    точка 16MB RAM, команда:

    wget -O /dev/null ftp://192.168.0.10/movies/Daredevil.\...\)GROM.avi

    Длина файла была 600МБ, качалось 8мин через eth0.

    iptables, tc - все по дефолту. Прошивка - немного переделанная Wive.

  5. jurabaz

     

    Насколько я понимаю сам процесс - модули просто подгребаются в ядро и линкуются в одно целое.

    Новые адреса в кернеле - это как?

    По-моему в модуле жестко зашиты адреса процедур, находящихся в кернеле. Модуль эти процедуры вызывает. Если мы патчим кернел, то у процедур в кернеле меняются адреса и модуль их вызвать больше не может.

    Но м.б. я ошибаюсь и модуль линкуется с ядром по именам процедур. Тогда все хорошо.

  6. > А кто знает, до какой степени можно патчить ядро?

    Пока размер позволяет, до тех пор можно патчить... Хотя, конечно, размер не главное :). Главное, чтоб флешки хватило и на ядро и на ФС.

    А там же бинарные модули, н-р rtl8185.o, он может и не состыковаться с новыми адресами в кернеле . . .

  7. А кто знает, до какой степени можно патчить ядро?

    Конкретно - хочется connbytes, string, connlimit, mport - модулей для iptables. Но я боюсь segfault-а. М.б. можно без экспериментов выяснить, какой патч наложить можно, а какой вызовет segfault?

  8. Хочется: в этой ситуации просматривать проходящий через меня (точку) поток. И если идет обращение к rsh порту на реальный адрес (который не у меня, а за мной - на виндовой тачке) - отправить этот поток на мою службу (которая, к примеру, висит на этом порту, но на 127.0.0.1).

     

    Думаю, один из примеров спасет "отца русской демократии".

     

    ebtables -t broute -A BROUTING -i wlan0 --ip-protocol 6 --ip-destination-port RSH -p ipv4 -j redirect --redirect-target DROP

     

     

    ebtables -t nat -A PREROUTING --logical-in br0 --ip-protocol 6 --ip-destination-port RSH -p ipv4 -j redirect --redirect-target ACCEPT

  9. Режим бриджа между eth0 и wlan0

     

    Вариант 1. iptables.

    Запрещаешь весь трафик, кроме 2-х случаев.

    Ставишь IP адрес, н-р 10.0.2.10/24

     

    for i in filter nat mangle; do

    iptables -t $i -P PREROUTING DENY

    iptables -t $i -P POSTROUTING DENY

    iptables -t $i -P OUTPUT DENY

    iptables -t $i -F

    iptables -t $i -X

    done

     

    iptables -A INPUT -s 10.0.2.1/32 -i eth0 -p tcp --dport 1022 -j ACCEPT

    iptables -A INPUT -s 10.0.2.1/32 -i wlan0 -p tcp --dport 1023 -j ACCEPT

     

    Но, см. также п. 16.1 :

    http://lartc.org/howto/lartc.bridging.html...IDGING.IPTABLES

     

    Вариант 2. Используешь ebtables - аналог iptables, но уровнем пониже.

    http://ebtables.sourceforge.net/ebtables-man.html

    Тут из гловы рецептов не помню, но должно сработать.