Просмотр полной версии : Шаринг-сервер на роутерах
Обсуждать сдесь что-либо запрещается!
Обсуждения ведутся в этой теме! (http://forum.volsat.com.ua/showthread.php?t=1332)
Вот нашел интересную инфу, может кому и пригодиться
http://s39.radikal.ru/i085/0906/f2/ebba091143de.jpg
Шаринг-сервер на Asus WL500gP
Прошивка 1.9.2.7-d (http://code.google.com/p/wl500g)
На софте для чайников (http://wl500g.info/showpost.php?p=167420&postcount=1)
См. http://wl500g.info/showpost.php?p=185513&postcount=327
http://s003.radikal.ru/i201/1002/21/4b296f0e5f29.jpg
NewCS 1.6
http://s003.radikal.ru/i201/1002/ca/4355d94ed5b3.jpg
Копируете с помощью Winscp423 (http://winscp.net/eng/download.php) прилагаемый файл newcs_asus.tar.gz на /tmp/mnt/disc0_3/
Запускаете Putty (http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe), заходите на роутер и переходите
cd /tmp/mnt/disc0_3/
Даете команду на разархивацию
tar zxf newcs_asus.tar.gz
На софте для чайников (http://wl500g.info/showpost.php?p=167420&postcount=1) заменить файл newcs.xml на прилагаемый в newcs.rar для порта 8081, для запуска NewCS по http://192.168.1.1:8081
Логин и пароль newcs
Добавляете в /usr/local/sbin/post-firewall
nano /usr/local/sbin/post-firewall
Содержимое файла с доступом по www.dyndns.org с защитой от атак, необходимо установить на сетевой карте компьютера для доступа к роутеру IP адрес 192.168.1.2, порт 15000 для newcamd, порт 15001 для cs357x.
#!/bin/sh
# port rtorrent
iptables -I INPUT -p tcp --dport 51778 -j ACCEPT
# port FTP
iptables -A INPUT -p tcp -s 192.168.1.2 --dport 21 -j ACCEPT
#port SSH
iptables -A INPUT -p tcp -s 192.168.1.2 --dport 22 -j ACCEPT
# port Telnet
iptables -A INPUT -p tcp -s 192.168.1.2 --dport 23 -j ACCEPT
# port http
iptables -P INPUT DROP
iptables -D INPUT -j DROP
iptables -A INPUT -p tcp -m state --state NEW --dport 80 -m recent --set --name SSH_ATTACKER --rsource iptables -A INPUT -p tcp –m state --state NEW --dport 80 -m recent --update --seconds 600 --hitcount 3 --name SSH_ATTACKER --rsource -j DROP
iptables -А INPUT -p tcp --dport 80 -j ACCEPT
# ports Newcs
iptables -I INPUT -p tcp --dport 15000 -j ACCEPT
iptables -I INPUT -p udp --dport 15001 -j ACCEPT
Сохраняете сделанное командой
flashfs save && flashfs commit && flashfs enable && reboot
Добавляете строки в /tmp/mnt/disc0_3/newcs_asus/bin/start - для автозапуска
insmod pl2303 - используете кабель PL2303
insmod ftdi_sio - используете кабель FTDI
nano /tmp/mnt/disc0_3/newcs_asus/bin/start
Пример содержания файла на софте для чайников, используете кабель FTDI для Феникс картридера
#!/bin/sh
RUNDIR=$(echo $(pwd)/$0|sed -e "s:[/][^/]*$::g" -e"s:.*[/][/]:/:")
export LD_LIBRARY_PATH=$RUNDIR/../lib
insmod usbserial.o
#insmod pl2303.o
insmod ftdi_sio.o
$RUNDIR/newcs -C $RUNDIR/newcs.xml
Запускаете NewCS командой
./start
Добавляете для автозапуска в файл /usr/local/sbin/post-mount командой
nano /usr/local/sbin/post-mount
cтроку tmp/mnt/disc0_3/newcs_asus/bin/start
Пример содержания файла на софте для чайников
#! /bin/sh
/tmp/mnt/disc0_3/newcs_asus/bin/start
/opt/etc/init.d/rc.unslung start
if [ -e /tmp/harddisk/torrent/session/*.lock ]; then
rm /tmp/harddisk/torrent/session/*.lock
rm /opt/var/run/*.pid
fi
Сохраняете сделанное командой
flashfs save && flashfs commit && flashfs enable && reboot
Доступ к NewCS по http://192.168.1.1:8081
Для просмотра лога /tmp/newcs.log выполняете
nano /tmp/newcs.log
Для остановки Newcs выполняете
killall newcs
Прилагаемый файлы
newcs_asus.tar.gz (http://wl500g.info/attachment.php?attachmentid=5989&d=1266828481)
newcs.rar (http://wl500g.info/attachment.php?attachmentid=5990&d=1266828637)
NewCS 1.65 на роутере Asus WL-500gP
Прошивка 1.9.2.7-d (http://code.google.com/p/wl500g)
На софте для чайников (http://wl500g.info/showpost.php?p=167420&postcount=1)
См. http://wl500g.info/showpost.php?p=185638&postcount=328
http://s003.radikal.ru/i201/1002/21/4b296f0e5f29.jpg
http://s003.radikal.ru/i201/1002/ca/4355d94ed5b3.jpg
http://s60.radikal.ru/i167/1003/dc/fa60dd304a74.jpg
Скачиваете прилагаемый файл cs.tar
Заходите в роутер с помощью Putty (http://the.earth.li/~sgtatham/putty/laforum_z/x86/putty.exe) и переходите в директорию
cd /tmp/mnt/disc0_3
Создаете директорию
mkdir cs
Переходите в эту директорию
cd cs
Открываете Winscp423 (http://winscp.net/eng/download.php) и копируете скаченный файл cs.tar в директорию /tmp/mnt/disc0_3/cs
В Putty разархивируете файл командой
tar zxf cs.tar.gz
С помощью WinSCP заменяете файл newcs.xml на прилагаемый архивированный файл newcs.xml для запуска NewCS по http://192.168.1.1:8081
Логин и пароль newcs
Откорректируйте файл ./start.sh
nano /tmp/mnt/disc0_3/cs/start.sh
insmod ftdi_sio - используете кабель FTDI
insmod pl2303 - используете кабель PL2303
Пример содержания файла на софте для чайников, используете кабель FTDI для Феникс картридера
#!/bin/sh
#set -x
dir=`dirname $0`
cd $dir
export LD_LIBRARY_PATH=.
insmod usbserial
insmod ftdi_sio
#insmod pl2303
./newcs -c newcs.xml
exit 0
Запускаете NewCS командой
./start.sh
Добавляете для автозапуска в файл /usr/local/sbin/post-mount командой
nano /usr/local/sbin/post-mount
cтроку /tmp/mnt/disc0_3/cs/start.sh
Пример содержания файла на софте для чайников
#! /bin/sh
/tmp/mnt/disc0_3/cs/start.sh
/opt/etc/init.d/rc.unslung start
if [ -e /tmp/harddisk/torrent/session/*.lock ]; then
rm /tmp/harddisk/torrent/session/*.lock
rm /opt/var/run/*.pid
fi
Добавляете в /usr/local/sbin/post-firewall
nano /usr/local/sbin/post-firewall
Содержимое файла с доступом по www.dyndns.org с защитой от атак, необходимо установить на сетевой карте компьютера для доступа к роутеру IP адрес 192.168.1.2, порт 15000 для newcamd, порт 15001 для cs357x.
#!/bin/sh
# port rtorrent
iptables -I INPUT -p tcp --dport 51778 -j ACCEPT
# port FTP
iptables -A INPUT -p tcp -s 192.168.1.2 --dport 21 -j ACCEPT
#port SSH
iptables -A INPUT -p tcp -s 192.168.1.2 --dport 22 -j ACCEPT
# port Telnet
iptables -A INPUT -p tcp -s 192.168.1.2 --dport 23 -j ACCEPT
# port http
iptables -P INPUT DROP
iptables -D INPUT -j DROP
iptables -A INPUT -p tcp -m state --state NEW --dport 80 -m recent --set --name SSH_ATTACKER --rsource iptables -A INPUT -p tcp –m state --state NEW --dport 80 -m recent --update --seconds 600 --hitcount 3 --name SSH_ATTACKER --rsource -j DROP
iptables -А INPUT -p tcp --dport 80 -j ACCEPT
# ports Newcs
iptables -I INPUT -p tcp --dport 15000 -j ACCEPT
iptables -I INPUT -p udp --dport 15001 -j ACCEPT
Сохраняете сделанное командой
flashfs save && flashfs commit && flashfs enable && reboot
Доступ к NewCS по http://192.168.1.1:8081
Для просмотра лога /tmp/newcs.log выполняете
nano /tmp/newcs.log
Для остановки Newcs выполняете
killall newcs
Настройки в вебморде для внешнего доступа по www.dyndns.org
Внешний доступ http://ваш.dyndns.org/rtorrent - к торренту, http://ваш.dyndns.org/rrd - к графикам, http://ваш.dyndns.org:8080 - к роутеру, http://ваш.dyndns.org:901 - к управлению самбой, ftp://ваш.dyndns.org - к файлам на самбе.
http://s51.radikal.ru/i133/1010/c3/e9bbb2a205e2.jpg
В приложении архивированные файлы cs.tar.gz и newcs.xml
Шаринг сервер OScam на роутере Asus WL-500gP
http://i052.radikal.ru/1011/68/7cf5d7da82dc.jpg
См. http://wl500g.info/showpost.php?p=214733&postcount=752
Прошивка 1.9.2.7-d (http://code.google.com/p/wl500g)
На софте для чайников (http://wl500g.info/showpost.php?p=167420&postcount=1)
Устанавливаете на USB флеш -2 Gb или HDD
Для переходников PL2303 и FTDI добавляете в автозагрузку модули
echo "insmod usbserial" >> /usr/local/sbin/post-boot
echo "insmod pl2303" >> /usr/local/sbin/post-boot
echo "insmod ftdi_sio" >> /usr/local/sbin/post-boot
После изменения сохраняете и перезагружаете роутер
flashfs save && flashfs commit && flashfs enable && reboot
Добавляете порты для внешнего шаринга с доступом по www.dyndns.org
Смотреть и редактировать
nano /usr/local/sbin/post-firewall
Содержимое файла с доступом по www.dyndns.org и защитой от внешних атак.
Порт 34000 для newcamd Триколор Ident 4AE1:000000, порт 34002 для newcamd для НТВ+ Ident 0500:023700, порт 34001 для cs357x для двух пакетов.
#!/bin/sh
# port rtorrent
iptables -I INPUT -p tcp --dport 51778 -j ACCEPT
# port FTP
iptables -A INPUT -p tcp -i br0 --dport 21 -j ACCEPT
#port SSH
iptables -A INPUT -p tcp -i br0 --dport 22 -j ACCEPT
# port Telnet
iptables -A INPUT -p tcp -i br0 --dport 23 -j ACCEPT
# port http
iptables -P INPUT DROP
iptables -D INPUT -j DROP
iptables -A INPUT -p tcp -m state --state NEW --dport 80 -m recent --set --name SSH_ATTACKER --rsource iptables -A INPUT -p tcp –m state --state NEW --dport 80 -m recent --update --seconds 600 --hitcount 3 --name SSH_ATTACKER --rsource -j DROP
iptables -А INPUT -p tcp --dport 80 -j ACCEPT
# ports OScam
iptables -I INPUT -p tcp --dport 34000 -j ACCEPT
iptables -I INPUT -p udp --dport 34001 -j ACCEPT
# port Monitor
iptables -A INPUT -p tcp -i br0 --dport 980 -j ACCEPT
Затем для выполнения роутером изменений в post-firewall:
flashfs save && flashfs commit && flashfs enable && reboot
Установка Oscam
Скачиваете прилагаемый файл, заходите в роутер с помощью Winscp423 (http://192.168.1.1:8888 логин oscam, пароль oscam. OScam монитор на порте 980 логин monitor, пароль monitor.
Настройки в вебморде для сервера шаринга по www.dyndns.org
http://s51.radikal.ru/i133/1010/c3/e9bbb2a205e2.jpg
Перезапуск oscam
killall oscam
/opt/etc/init.d/S70oscam start
Привіт може є в кого прошивка 3 oscam на роутер RT N16 І щоб можна було конфігурувати через веб морду oscam так як прошивці WL500gpv2-1.9.2.7-d-r2525M.trx
vitalik777
27.11.2014, 00:45
Хочу по общаться с человеком который в этом понимает. Кому не сложно в личку.
vBulletin® v3.8.11, Copyright ©2000-2025, vBulletin Solutions, Inc. Перевод: zCarot