Вход

Просмотр полной версии : Шаринг-сервер на роутерах


Admin
03.06.2009, 15:16
Обсуждать сдесь что-либо запрещается!
Обсуждения ведутся в этой теме! (http://forum.volsat.com.ua/showthread.php?t=1332)

Вот нашел интересную инфу, может кому и пригодиться

http://s39.radikal.ru/i085/0906/f2/ebba091143de.jpg

karea
22.02.2010, 10:43
Шаринг-сервер на Asus WL500gP

Прошивка 1.9.2.7-d (http://code.google.com/p/wl500g)
На софте для чайников (http://wl500g.info/showpost.php?p=167420&postcount=1)

См. http://wl500g.info/showpost.php?p=185513&postcount=327

http://s003.radikal.ru/i201/1002/21/4b296f0e5f29.jpg

NewCS 1.6

http://s003.radikal.ru/i201/1002/ca/4355d94ed5b3.jpg

Копируете с помощью Winscp423 (http://winscp.net/eng/download.php) прилагаемый файл newcs_asus.tar.gz на /tmp/mnt/disc0_3/
Запускаете Putty (http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe), заходите на роутер и переходите
cd /tmp/mnt/disc0_3/

Даете команду на разархивацию
tar zxf newcs_asus.tar.gz

На софте для чайников (http://wl500g.info/showpost.php?p=167420&postcount=1) заменить файл newcs.xml на прилагаемый в newcs.rar для порта 8081, для запуска NewCS по http://192.168.1.1:8081

Логин и пароль newcs

Добавляете в /usr/local/sbin/post-firewall
nano /usr/local/sbin/post-firewall
Содержимое файла с доступом по www.dyndns.org с защитой от атак, необходимо установить на сетевой карте компьютера для доступа к роутеру IP адрес 192.168.1.2, порт 15000 для newcamd, порт 15001 для cs357x.
#!/bin/sh
# port rtorrent
iptables -I INPUT -p tcp --dport 51778 -j ACCEPT
# port FTP
iptables -A INPUT -p tcp -s 192.168.1.2 --dport 21 -j ACCEPT
#port SSH
iptables -A INPUT -p tcp -s 192.168.1.2 --dport 22 -j ACCEPT
# port Telnet
iptables -A INPUT -p tcp -s 192.168.1.2 --dport 23 -j ACCEPT
# port http
iptables -P INPUT DROP
iptables -D INPUT -j DROP
iptables -A INPUT -p tcp -m state --state NEW --dport 80 -m recent --set --name SSH_ATTACKER --rsource iptables -A INPUT -p tcp –m state --state NEW --dport 80 -m recent --update --seconds 600 --hitcount 3 --name SSH_ATTACKER --rsource -j DROP
iptables -А INPUT -p tcp --dport 80 -j ACCEPT
# ports Newcs
iptables -I INPUT -p tcp --dport 15000 -j ACCEPT
iptables -I INPUT -p udp --dport 15001 -j ACCEPT
Сохраняете сделанное командой
flashfs save && flashfs commit && flashfs enable && reboot
Добавляете строки в /tmp/mnt/disc0_3/newcs_asus/bin/start - для автозапуска
insmod pl2303 - используете кабель PL2303
insmod ftdi_sio - используете кабель FTDI
nano /tmp/mnt/disc0_3/newcs_asus/bin/start

Пример содержания файла на софте для чайников, используете кабель FTDI для Феникс картридера

#!/bin/sh
RUNDIR=$(echo $(pwd)/$0|sed -e "s:[/][^/]*$::g" -e"s:.*[/][/]:/:")
export LD_LIBRARY_PATH=$RUNDIR/../lib
insmod usbserial.o
#insmod pl2303.o
insmod ftdi_sio.o
$RUNDIR/newcs -C $RUNDIR/newcs.xml

Запускаете NewCS командой
./start
Добавляете для автозапуска в файл /usr/local/sbin/post-mount командой
nano /usr/local/sbin/post-mount
cтроку tmp/mnt/disc0_3/newcs_asus/bin/start

Пример содержания файла на софте для чайников

#! /bin/sh
/tmp/mnt/disc0_3/newcs_asus/bin/start
/opt/etc/init.d/rc.unslung start
if [ -e /tmp/harddisk/torrent/session/*.lock ]; then
rm /tmp/harddisk/torrent/session/*.lock
rm /opt/var/run/*.pid
fi

Сохраняете сделанное командой
flashfs save && flashfs commit && flashfs enable && reboot

Доступ к NewCS по http://192.168.1.1:8081

Для просмотра лога /tmp/newcs.log выполняете
nano /tmp/newcs.log
Для остановки Newcs выполняете
killall newcs

Прилагаемый файлы
newcs_asus.tar.gz (http://wl500g.info/attachment.php?attachmentid=5989&d=1266828481)
newcs.rar (http://wl500g.info/attachment.php?attachmentid=5990&d=1266828637)

karea
22.02.2010, 21:11
NewCS 1.65 на роутере Asus WL-500gP

Прошивка 1.9.2.7-d (http://code.google.com/p/wl500g)
На софте для чайников (http://wl500g.info/showpost.php?p=167420&postcount=1)

См. http://wl500g.info/showpost.php?p=185638&postcount=328

http://s003.radikal.ru/i201/1002/21/4b296f0e5f29.jpg

http://s003.radikal.ru/i201/1002/ca/4355d94ed5b3.jpg

http://s60.radikal.ru/i167/1003/dc/fa60dd304a74.jpg

Скачиваете прилагаемый файл cs.tar
Заходите в роутер с помощью Putty (http://the.earth.li/~sgtatham/putty/laforum_z/x86/putty.exe) и переходите в директорию
cd /tmp/mnt/disc0_3
Создаете директорию
mkdir cs
Переходите в эту директорию
cd cs
Открываете Winscp423 (http://winscp.net/eng/download.php) и копируете скаченный файл cs.tar в директорию /tmp/mnt/disc0_3/cs

В Putty разархивируете файл командой
tar zxf cs.tar.gz

С помощью WinSCP заменяете файл newcs.xml на прилагаемый архивированный файл newcs.xml для запуска NewCS по http://192.168.1.1:8081
Логин и пароль newcs

Откорректируйте файл ./start.sh
nano /tmp/mnt/disc0_3/cs/start.sh

insmod ftdi_sio - используете кабель FTDI
insmod pl2303 - используете кабель PL2303

Пример содержания файла на софте для чайников, используете кабель FTDI для Феникс картридера

#!/bin/sh
#set -x
dir=`dirname $0`
cd $dir
export LD_LIBRARY_PATH=.
insmod usbserial
insmod ftdi_sio
#insmod pl2303
./newcs -c newcs.xml
exit 0
Запускаете NewCS командой
./start.sh
Добавляете для автозапуска в файл /usr/local/sbin/post-mount командой
nano /usr/local/sbin/post-mount
cтроку /tmp/mnt/disc0_3/cs/start.sh

Пример содержания файла на софте для чайников
#! /bin/sh
/tmp/mnt/disc0_3/cs/start.sh
/opt/etc/init.d/rc.unslung start
if [ -e /tmp/harddisk/torrent/session/*.lock ]; then
rm /tmp/harddisk/torrent/session/*.lock
rm /opt/var/run/*.pid
fi

Добавляете в /usr/local/sbin/post-firewall
nano /usr/local/sbin/post-firewall
Содержимое файла с доступом по www.dyndns.org с защитой от атак, необходимо установить на сетевой карте компьютера для доступа к роутеру IP адрес 192.168.1.2, порт 15000 для newcamd, порт 15001 для cs357x.
#!/bin/sh
# port rtorrent
iptables -I INPUT -p tcp --dport 51778 -j ACCEPT
# port FTP
iptables -A INPUT -p tcp -s 192.168.1.2 --dport 21 -j ACCEPT
#port SSH
iptables -A INPUT -p tcp -s 192.168.1.2 --dport 22 -j ACCEPT
# port Telnet
iptables -A INPUT -p tcp -s 192.168.1.2 --dport 23 -j ACCEPT
# port http
iptables -P INPUT DROP
iptables -D INPUT -j DROP
iptables -A INPUT -p tcp -m state --state NEW --dport 80 -m recent --set --name SSH_ATTACKER --rsource iptables -A INPUT -p tcp –m state --state NEW --dport 80 -m recent --update --seconds 600 --hitcount 3 --name SSH_ATTACKER --rsource -j DROP
iptables -А INPUT -p tcp --dport 80 -j ACCEPT
# ports Newcs
iptables -I INPUT -p tcp --dport 15000 -j ACCEPT
iptables -I INPUT -p udp --dport 15001 -j ACCEPT
Сохраняете сделанное командой
flashfs save && flashfs commit && flashfs enable && reboot

Доступ к NewCS по http://192.168.1.1:8081

Для просмотра лога /tmp/newcs.log выполняете
nano /tmp/newcs.log
Для остановки Newcs выполняете
killall newcs

Настройки в вебморде для внешнего доступа по www.dyndns.org
Внешний доступ http://ваш.dyndns.org/rtorrent - к торренту, http://ваш.dyndns.org/rrd - к графикам, http://ваш.dyndns.org:8080 - к роутеру, http://ваш.dyndns.org:901 - к управлению самбой, ftp://ваш.dyndns.org - к файлам на самбе.

http://s51.radikal.ru/i133/1010/c3/e9bbb2a205e2.jpg

В приложении архивированные файлы cs.tar.gz и newcs.xml

karea
25.10.2010, 08:55
Шаринг сервер OScam на роутере Asus WL-500gP

http://i052.radikal.ru/1011/68/7cf5d7da82dc.jpg

См. http://wl500g.info/showpost.php?p=214733&postcount=752

Прошивка 1.9.2.7-d (http://code.google.com/p/wl500g)

На софте для чайников (http://wl500g.info/showpost.php?p=167420&postcount=1)
Устанавливаете на USB флеш -2 Gb или HDD

Для переходников PL2303 и FTDI добавляете в автозагрузку модули
echo "insmod usbserial" >> /usr/local/sbin/post-boot
echo "insmod pl2303" >> /usr/local/sbin/post-boot
echo "insmod ftdi_sio" >> /usr/local/sbin/post-boot
После изменения сохраняете и перезагружаете роутер
flashfs save && flashfs commit && flashfs enable && reboot

Добавляете порты для внешнего шаринга с доступом по www.dyndns.org
Смотреть и редактировать
nano /usr/local/sbin/post-firewall
Содержимое файла с доступом по www.dyndns.org и защитой от внешних атак.
Порт 34000 для newcamd Триколор Ident 4AE1:000000, порт 34002 для newcamd для НТВ+ Ident 0500:023700, порт 34001 для cs357x для двух пакетов.
#!/bin/sh
# port rtorrent
iptables -I INPUT -p tcp --dport 51778 -j ACCEPT
# port FTP
iptables -A INPUT -p tcp -i br0 --dport 21 -j ACCEPT
#port SSH
iptables -A INPUT -p tcp -i br0 --dport 22 -j ACCEPT
# port Telnet
iptables -A INPUT -p tcp -i br0 --dport 23 -j ACCEPT
# port http
iptables -P INPUT DROP
iptables -D INPUT -j DROP
iptables -A INPUT -p tcp -m state --state NEW --dport 80 -m recent --set --name SSH_ATTACKER --rsource iptables -A INPUT -p tcp –m state --state NEW --dport 80 -m recent --update --seconds 600 --hitcount 3 --name SSH_ATTACKER --rsource -j DROP
iptables -А INPUT -p tcp --dport 80 -j ACCEPT
# ports OScam
iptables -I INPUT -p tcp --dport 34000 -j ACCEPT
iptables -I INPUT -p udp --dport 34001 -j ACCEPT
# port Monitor
iptables -A INPUT -p tcp -i br0 --dport 980 -j ACCEPT
Затем для выполнения роутером изменений в post-firewall:
flashfs save && flashfs commit && flashfs enable && reboot

Установка Oscam

Скачиваете прилагаемый файл, заходите в роутер с помощью Winscp423 (http://192.168.1.1:8888 логин oscam, пароль oscam. OScam монитор на порте 980 логин monitor, пароль monitor.

Настройки в вебморде для сервера шаринга по www.dyndns.org

http://s51.radikal.ru/i133/1010/c3/e9bbb2a205e2.jpg

Перезапуск oscam
killall oscam
/opt/etc/init.d/S70oscam start

wip55
01.02.2013, 22:07
Привіт може є в кого прошивка 3 oscam на роутер RT N16 І щоб можна було конфігурувати через веб морду oscam так як прошивці WL500gpv2-1.9.2.7-d-r2525M.trx

vitalik777
27.11.2014, 00:45
Хочу по общаться с человеком который в этом понимает. Кому не сложно в личку.