TP-Link WR1043ND - N450 router
Gyorskeresés
Legfrissebb anyagok
- Bemutató Route 66 Chicagotól Los Angelesig 2. rész
- Helyszíni riport Alfa Giulia Q-val a Balaton Park Circiut-en
- Bemutató A használt VGA piac kincsei - Július I
- Bemutató Bakancslista: Route 66 Chicagotól Los Angelesig
- Tudástár AMD Radeon undervolt/overclock
Általános témák
LOGOUT.hu témák
- [Re:] [D1Rect:] Nagy "hülyétkapokazapróktól" topik
- [Re:] [gban:] Ingyen kellene, de tegnapra
- [Re:] [Luck Dragon:] Asszociációs játék. :)
- [Re:] Gurulunk, WAZE?!
- [Re:] [attilasd:] A laposföld elmebaj: Vissza a jövőbe!
- [Re:] [ubyegon2:] Airfryer XL XXL forrólevegős sütő gyakorlati tanácsok, ötletek, receptek
- [Re:] Elektromos rásegítésű kerékpárok
- [Re:] PLEX: multimédia az egész lakásban
- [Re:] [ldave:] New Game Blitz - 2024
- [Re:] [sziku69:] Fűzzük össze a szavakat :)
Szakmai témák
PROHARDVER! témák
Mobilarena témák
IT café témák
GAMEPOD.hu témák
Téma összefoglaló
Hozzászólások
nimfas
addikt
Sziasztok!
Jelenleg így néz ki az "egyéni szabály", a kérdés az lenne, hogy a 2 brute force szabály nem üti egymást?
Goflex-en (192.168.2.166) fut az FTP szerver.
# This file is interpreted as shell script.
# Put your custom iptables rules here, they will
# be executed with each firewall (re-)start.
#########################################
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -s 94.23.201.82 -j DNAT --to-destination $ROUTERIP:$BRUTEFORCE_DROPPORT
#########################################
BRUTEFORCE_PROTECTION_START=3
BRUTEFORCE_DROPPORT=55555
PROTO=tcp
ROUTERIP=$(uci get network.lan.ipaddr)
########################################
#SSH Brute Force protection on port 2222
PROTECTEDPORT=2222
SERVICEPORT=22
SERVICE=SSH
echo Enabling Brute Force protection for $SERVICE on port $PROTECTEDPORT
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --set --name $SERVICE -j DNAT --to-destination $ROUTERIP:$SERVICEPORT
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --update --seconds 86400 --hitcount $BRUTEFORCE_PROTECTION_START --name $SERVICE -j DNAT --to-destination $ROUTERIP:$BRUTEFORCE_DROPPORT
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --rcheck --seconds 86400 --hitcount $BRUTEFORCE_PROTECTION_START --name $SERVICE -m limit --limit 1/min -j LOG --log-prefix "BruteForce-${SERVICE} "
#Betörések megakadályozása a 94.23.201.82 IP-ről
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -s 94.23.201.82 -j DNAT --to-destination $ROUTERIP:$BRUTEFORCE_DROPPORT
########################################
########################################
#FTP Brute Force protection on port 2221
PROTECTEDPORT=2221
SERVICEPORT=21
SERVICE=FTP
echo Enabling Brute Force protection for $SERVICE on port $PROTECTEDPORT
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --set --name $SERVICE -j DNAT --to-destination $ROUTERIP:$SERVICEPORT
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --update --seconds 1800 --hitcount $BRUTEFORCE_PROTECTION_START --name $SERVICE -j DNAT --to-destination $ROUTERIP:$BRUTEFORCE_DROPPORT
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --rcheck --seconds 1800 --hitcount $BRUTEFORCE_PROTECTION_START --name $SERVICE -j LOG --log-prefix "BruteForce-${SERVICE} "
########################################
########################################
#SSH Brute Force protection on port 1977
PROTECTEDPORT=1977
SERVICEPORT=22
SERVICE=SSH_GOFLEX
echo Enabling Brute Force protection for $SERVICE on port $PROTECTEDPORT
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --set --name $SERVICE -j DNAT --to-destination 192.168.2.166:$SERVICEPORT
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --update --seconds 60 --hitcount $BRUTEFORCE_PROTECTION_START --name $SERVICE -j DNAT --to-destination 192.168.2.1:$BRUTEFORCE_DROPPORT
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --rcheck --seconds 60 --hitcount $BRUTEFORCE_PROTECTION_START --name $SERVICE -j LOG --log-prefix "BruteForce-${SERVICE} "
########################################
########################################
#FTP Brute Force protection on port 2221
PROTECTEDPORT=2221
SERVICEPORT=21
SERVICE=FTP_GOFLEX
echo Enabling Brute Force protection for $SERVICE on port $PROTECTEDPORT
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --set --name $SERVICE -j DNAT --to-destination 192.168.2.166:$SERVICEPORT
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --update --seconds 60 --hitcount $BRUTEFORCE_PROTECTION_START --name $SERVICE -j DNAT --to-destination 192.168.2.1:$BRUTEFORCE_DROPPORT
iptables --table nat -I zone_wan_prerouting -p $PROTO --dport $PROTECTEDPORT -m state --state NEW -m recent --rcheck --seconds 60 --hitcount $BRUTEFORCE_PROTECTION_START --name $SERVICE -j LOG --log-prefix "BruteForce-${SERVICE} "
########################################
########################################
#Block URL on certain time for specified IP
#
#URL_STRING=facebook.com
#LOCAL_IP=192.168.1.188
#TIME_START=10:00
#TIME_END=16:00
#
#echo Blocking $URL_STRING from $LOCAL_IP at time interval $TIME_START - $TIME_END
#iptables -I FORWARD -s $LOCAL_IP -m string --string $URL_STRING --algo bm -m time --weekdays Mon,Tue,Wed,Thu,Fri --timestart $TIME_START --timestop $TIME_END -j DROP
########################################
Firewall config:
config redirect
option target 'DNAT'
option src 'wan'
option dest 'lan'
option proto 'tcp'
option src_dport '9094'
option dest_port '21'
option name 'FTP-Forward'
option enabled '0'
option dest_ip '192.168.2.1'
config redirect
option target 'DNAT'
option src 'wan'
option dest 'lan'
option proto 'tcp'
option src_dport '9095'
option dest_port '22'
option name 'SSH-Forward'
option dest_ip '192.168.2.1'
config redirect
option target 'DNAT'
option src 'wan'
option dest 'lan'
option proto 'tcp'
option dest_ip '192.168.2.166'
option src_dport '1977'
option name 'Goflex SSH-Forward'
option dest_port '22'
config redirect
option target 'DNAT'
option src 'wan'
option dest 'lan'
option proto 'tcp udp'
option src_dport '2221'
option dest_ip '192.168.2.166'
option dest_port '21'
option name 'Goflex FTP-Forward'
config redirect
option target 'DNAT'
option src 'wan'
option dest 'lan'
option proto 'tcp'
option src_dport '22'
option dest_port '22'
option name 'Tp-link SSH'
option dest_ip '192.168.2.1'
config redirect
option _name 'GOFlexNet TransmissionWeb'
option src 'wan'
option proto 'tcpudp'
option src_dport '9091'
option target 'DNAT'
option dest 'lan'
option dest_ip '192.168.2.166'
config redirect
option _name 'GoFlex Net Transmission'
option src 'wan'
option proto 'tcpudp'
option src_dport '21234'
option dest_ip '192.168.2.166'
option target 'DNAT'
option dest 'lan'
config redirect
option target 'DNAT'
option src 'wan'
option dest 'lan'
option proto 'tcp udp'
option dest_ip '192.168.2.134'
option dest_port '80'
option name 'Emeleti-Beltéri-80port'
option src_ip '46.251.11.217'
option src_dport '80'
option enabled '0'
config redirect
option target 'DNAT'
option src 'wan'
option dest 'lan'
option proto 'tcp udp'
option dest_ip '192.168.2.134'
option dest_port '21'
option name 'Emeleti-Beltéri-21port'
option src_ip '46.251.11.217'
option src_port '21'
option enabled '0'
config redirect
option target 'DNAT'
option src 'wan'
option dest 'lan'
option proto 'tcp udp'
option dest_ip '192.168.2.134'
option dest_port '23'
option src_ip '46.251.11.217'
option src_port '23'
option name 'Emeleti-Beltéri-23port'
option enabled '0'
config redirect
option target 'DNAT'
option src 'wan'
option dest 'lan'
option proto 'tcp udp'
option name 'FSZ'
option dest_ip '192.168.2.134'
option enabled '0'
config defaults
option syn_flood '1'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'REJECT'
config zone
option name 'lan'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'ACCEPT'
option network 'lan'
config zone
option name 'wan'
option input 'REJECT'
option output 'ACCEPT'
option forward 'REJECT'
option masq '1'
option mtu_fix '1'
option network 'wan wwan wan1 wan2'
config forwarding
option src 'lan'
option dest 'wan'
config rule
option name 'Allow-DHCP-Renew'
option src 'wan'
option proto 'udp'
option dest_port '68'
option target 'ACCEPT'
option family 'ipv4'
config rule
option name 'Allow-Ping'
option src 'wan'
option proto 'icmp'
option icmp_type 'echo-request'
option family 'ipv4'
option target 'ACCEPT'
config rule
option name 'Allow-DHCPv6'
option src 'wan'
option proto 'udp'
option src_ip 'fe80::/10'
option src_port '547'
option dest_ip 'fe80::/10'
option dest_port '546'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-ICMPv6-Input'
option src 'wan'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
list icmp_type 'router-solicitation'
list icmp_type 'neighbour-solicitation'
list icmp_type 'router-advertisement'
list icmp_type 'neighbour-advertisement'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-ICMPv6-Forward'
option src 'wan'
option dest '*'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
config include
option path '/etc/firewall.user'
config rule
option src 'lan'
option name 'Block-Internet-Access'
option src_ip '192.168.1.110'
option target 'DROP'
option dest 'wan'
option extra '-m time --localtz --weekdays Mon,Tue,Wed,Thu,Fri --timestart 10:00 --timestop 22:00'
option enabled '0'
config rule
option target 'ACCEPT'
option name 'Transmission-web'
option family 'ipv4'
option dest_port '9091'
option proto 'tcp'
option src '*'
option enabled '0'
config rule
option target 'ACCEPT'
option name 'Transmission'
option family 'ipv4'
option dest_port '21234'
option src 'wan'
config rule
option target 'ACCEPT'
option proto 'tcp'
option dest_port '443'
option family 'ipv4'
option name 'Luci-HTTPS'
option src 'wan'
config rule
option target 'ACCEPT'
option src 'wan'
option proto 'tcp'
option dest_port '50000-50100'
option name 'FTP-WAN-Passive-Ports'
option family 'ipv4'
option enabled '0'
config rule
option name 'ssh_goflex_wan'
option src 'wan'
option dest 'lan'
option proto 'tcp'
option dest_ip '192.168.2.166'
option dest_port '22'
option target 'ACCEPT'
config rule
option name 'ssh_goflex'
option src 'wan'
option dest 'lan'
option proto 'tcp'
option dest_ip '192.168.2.166'
option dest_port '21'
option target 'ACCEPT'
config rule
option enabled '1'
option target 'ACCEPT'
option src 'lan'
option dest 'wan'
option name 'Huawei'
option dest_ip '192.168.1.1'
Előre is köszönöm!
Troy.
addikt
Sziasztok!
Olyan kérdésem volna, hogy custom firmware-ben van-e arról információ, hogy a mióta aktív a WAN kapcsolat?
Gyári alatt nem találok. (Firmware Version: 3.16.9 Build 150514 Rel.72381n | Hardware Version: WR1043ND v3 00000000)
Egyre sűrűbben nincs internet a nemrég vásárolt routeren.
.
bnorci71
addikt
estét!
1043 v.4
Lede DLNA
az új fájlokat még mindig nem adja hozzá
az adatbázis könyvtár át lett helyezve a csatlakoztatott hdd-re, csak ép nem frissül 04.23 letöltött film még nincs benne.
Volt szolgáltatás leállítás és újraindítás is.
Hogy lehet kézzel rávenni a frissítésre Luci felületen? vagy hol lehet beállítani hogy x időnként keressen új fájlokat
"If in doubt, flat out!" "Straight roads are for fast cars, turns are for fast drivers"
vargalex
Topikgazda
Milyen filerendszer van a HDD-n? Pontosan mi a MiniDLNA config-od?
Alex
bnorci71
addikt
ext4
a config fájlra gondolsz?
# this file is generated automatically, don't edit
port=8200
network_interface=br-lan
friendly_name=OpenWrt DLNA Server
db_dir=/mnt/mdlna
log_dir=/mnt/mdlna
inotify=yes
enable_tivo=no
strict_dlna=no
album_art_names=Cover.jpg/cover.jpg/AlbumArtSmall.jpg/albumartsmall.jpg/AlbumArt.jpg/albumart.jpg/Album.jpg/album.jpg/Folder.jpg/folder.jpg/Thumb.jpg/thumb.jpg
notify_interval=900
serial=12345678
model_number=1
root_container=.
media_dir=/mnt
"If in doubt, flat out!" "Straight roads are for fast cars, turns are for fast drivers"
suste
veterán
1: azt ugye tudod (olvasod ), hogy ez nem a szerkeszthető config?
2: az semmiképpen nem jó szerintem, hogy az adatbázis mappa is benne van a figyelt mappa alatt
pl talál egy képet, amiről csinál egy thumbnail-t az adatbázishoz, amit viszont észrevesz, ezért csinál egy thumbnail-t róla, amit észrevesz ezért.... 22-es csapdája....
szóval a figyelt mappa az pl: "media_dir=/mnt/download" legyen
nimfas
addikt
Az én firewall "esszémre" is tud reagálni valaki?
bnorci71
addikt
Igen láttam, de magamtól nem is kezdenem szerkeszteni
Akkor kipróbálom amit ajánlasz.
"If in doubt, flat out!" "Straight roads are for fast cars, turns are for fast drivers"
suste
veterán
Ha átpakoltad egy külön mappába a letöltéseket és átállítottad a transmission-t és a minidlna-t, akkor csinálj egy teljes adatbázis és log törlést, hogy új adatbázist építsen!
@Jocó@
tag
Szándékosan
- szerepel duplán a 94.23.201.82 blokkolása?
- különböztetsz meg FTP és FTP_GOFLEX szervízt, majd véded a 2221-es portot kétszer?
- csak az SSH esetén limitálsz log-ba írást percenként 1-re, a többinél nem?
Matthewus
őstag
Üdv! A v4-es verzióhoz CAT5 kábelt adnak?
dealerman
senior tag
Sziasztok kaptam egy ilyen routert (használt) v2.1,mikor beüzemeltem a fogaskerék villogott,wifit se lehetett bekapcsolni ,nagy nehezen sikerült le reseteltem,most már van wifi is,Open Wrt névvel,gondolom akkor az futhat rajta...........
Az a gondom,hogy nem tudok sehogy se belépni az admin felületére 192.168.1.1 nem működik,kipróbáltam már '100" variációt de semmi,egyébként 1.1-et ír a hálókártyám is alapértelmezett átjárónak
Ötletek ?
underground techno will never die
vargalex
Topikgazda
Gondolom olyan verzió van rajta, amiben nincs benne a webes felület (LuCI). Ilyenkor ssh-n, vagy telneten éred el.
Alex
suste
veterán
1: Az alap openwrt-ken a wifi SSID tényleg "openwrt", de deafult állapotban ki van kapcsolva.
2: Nem minden openwrt-n van webes felület, van amikor csak SSH-n éred el (pl: putty).
3: A gyári webes felület egyébként 192.168.0.1 -en érhető el, de az ugye 192.168.0.xxx tartományban oszt IP-t.
Melorin
addikt
Üdv!
Egy pár napja azt csinálja a router (v2), hogy bontogatja az internetkapcsolatot, kb 5 percenként ha szerencsém van, ha nincs, sűrűbben.
Suste legfrissebb OpenWRT-je van rajta. Szeretném megnézni, hogy a gyári FW-vel is csinálja-e de nem tudom hogy kell visszatenni rá a gyárit.
Tudnátok benne segíteni?
Köszi!
suste
veterán
Melorin
addikt
Köszi, működött
Azóta egyszer sem szakadt a net
passat77
tag
Tudnátok 1043 nd v4-re ddwrt vagy openwrt kész firmware-t linkelni? Amiben már minden benne van (webes felület). Thx....
vargalex
Topikgazda
Alex
Üdv!
A melóhelyemen mobil Wi-Fi hotspot van,de elég gyenge a wifi jel.Egy ilyet tervezünk venni,aminek ugye van USB aljzata is.
Konkrétan az lenne a kérdés,hogy ugye jól számoltuk,hogy a hotspotot az USB-be dugva és a wifijét kikapcsolva a router fogja szórni a wifit erősebben?Tehát tud ilyet?
passat77
tag
Köszönöm...
passat77
tag
Esetleg DD-WRT? Ez a LEDE elég fapadosnak tűnik, viszont piszok gyors. A vpn-t szeretném használni, úgy mint dd-wrt alatt (services/vpn).
[ Szerkesztve ]
bnorci71
addikt
lassan összeáll a HTPC ami levenné a 1043 V4 válláról a szamba/mDLNA/torrent terheket ergo csak egy router lesz újra
-hagyjam rajta a LEDE-t vagy tegyem vissza a gyári fw-t?
-ha marad a LEDE az USB HDD ugye már nem lesz. Hogy tudom a legegyszerűbben eltávolítani, hogy utána ne hiányolja?
"If in doubt, flat out!" "Straight roads are for fast cars, turns are for fast drivers"
vargalex
Topikgazda
DD-WRT-t nem láttam már kb. 10 éve (nem is hiányzik). Így ezt más fogja megmondani.
Egyébként a két firmware alapvetően két különböző filozófiát követ. A DD-WRT egy komplett, de fix rendszer. Az OpenWrt/LEDE viszont moduláris. Azaz az alap firmware csak a router alap működéséhez szükséges dolgokat tartalmazza. Bármi más csomagként telepíthető, mint egy normál Linux distro-n. Tedd fel a luci-app-openvpn csomagot.
Alex
passat77
tag
USB támogatás van-e 1043ND v4 alatt? Nézegettem az elérhető csomagokat, de számomra áttekinthetetlen
vargalex
Topikgazda
Igen, van.
Alex
passat77
tag
Nem akarok szemtelen lenni, sem rád akaszkodi.
Feltettem ezeket: DEVICE_PACKAGES := kmod-usb-core kmod-usb2 kmod-usb-ledtrig-usbport
,ettől még nem tudok usb file megosztást csinálni ugye?
vargalex
Topikgazda
Ezeket nem kellett volna feltenni. Azért linkeltem, mert ezek a csomagok benne vannak a firmware-ban. Ezt kérdezted.
Így viszont most feleslegesen foglalják nálad a helyet a jffs2 (overlay) partíción is.
Ha file megosztást akarsz, akkor kell neked a kmod-usb-storage, block-mount és a luci-app-samba csomag. Illetve ezen kívül a filerendszer kezeléséhez szükséges csomag. Ext2/3/4 esetén ez a kmod-fs-ext4.
Alex
passat77
tag
Parancs! Értettem!
polgcsabi
aktív tag
Erről a LEDE-ről lehet tudni valamit?
vargalex
Topikgazda
Alex
leviske
veterán
Sziasztok!
A digi FTTH technológiával lefedett területén lakom. Normál esetben, közvetlenül az ONT-ra csatlakozva 1ms a ping és Overwatch alatt 25ms körüli. A "problémám" az, hogy a router (V4-es verzió) mögött már a speedtest 2-3ms-t mutat, az Overwatch pedig 40-50ms közt van inkább. Van rá mód, hogy legalább pár multis játékot szabadabban áteresszek a routeren, vagy ez a plusz késleltetés mindenképp megmarad?
code1005
senior tag
Sziasztok,
felraktam egy V4-es routerre egy LEDE Reboot 17.01.1 r3316-7eb58cf109 firmware-t. Az a gondom, hogy nem megy a port forward. A network --> firewall --> port forward fülön beállítottam mindent helyesen, de kintről nem látszik semmim. Kell még valami ehhez?
Köszi!
Közben meg lett a probléma, a router csere miatt változott a külső ip-m...
[ Szerkesztve ]
plata o plomo
vargalex
Topikgazda
Ha jól állítottad be, akkor nem kell hozzá semmi más. A WAN IP címed véletlenül nem 100.x.x.x? Ha igen, akkor sajnos NAT-olnak. Ekkor be kell telefonálnod a szolgáltatóhoz, hogy neked szükséged van a publikus IP címre (nem fix IP-re).
Ha nem NAT-olnak, akkor másold ide a tűzfal config-odat, mert abban lesz valami gond.
Alex
code1005
senior tag
A 25 dBm Tx-Power-t, hogy tudom kicsikarni a routerből? A configban 20 a max.
plata o plomo
nimfas
addikt
Wifi, haladó beállítások, HU-ról, GB-re állítsd át a régiót és máris lesz 25 dB
code1005
senior tag
DjTomboy
csendes tag
Sziasztok!
Másik topicban már kifejtettem a prolémám, csak nem kaptam rá megoldást. Tudna esetleg valaki segíteni?
Előre is köszi!
leviske
veterán
A tűzfal kikapcsolásával már próbálkoztál?
Doky1988
senior tag
Ez a LEDE téma, jobb mint a ti összeállításotok? Gondolok a tiédre meg suste -ra.Most Gargoyle 1.9.2 van fenn, teljesen tökéletes, amit kell tudja, és rengeteg dinamikus dns szolgáltató is belevan rakva
DokY | www.zsolti.hu
vargalex
Topikgazda
Az alap OpenWrt/LEDE is tartalmaz rengeteg DDNS szolgáltatót. Az enyémben pluszban benne van az ipdns.hu, suste/Headless build-ről nem tudok nyilatkozni. Nyilván a LEDE újabb, de ha minden működik és elégedett vagy, akkor felesleges váltani.
[ Szerkesztve ]
Alex
Doky1988
senior tag
Köszönöm
DokY | www.zsolti.hu
smiti
addikt
Sziasztok!
Próbálok itt is tájékozódni, hogy van-e értelme a routeremen antennát cserélni egy ilyen TL-ANT2408CL 2.4GHz 8dBi-re.
Ahogy olvasom elég vegyesek a tapasztalatok, mi a helyzet mostanság.
Az én routerem a ver.: 2.1-es az utolsó 150910 gyári szoftverrel.
Doky1988
senior tag
Kipróbáltam a LEDE változatot, nemrossz, ténylegesen gyors.Feldobtam egy magyar nyelvet + egy ddns szolgáltatást és hasít 2 kattintás volt
DokY | www.zsolti.hu
DjTomboy
csendes tag
A gépen vagy a routeren? A gépen már próbáltam, semmi változás. A routerben nem tudom, hogy hol lehet kikapcsolni a tűzfalat.
[ Szerkesztve ]
leviske
veterán
Nem vagyok szaki, de szerintem a gépednek mindenképp sokkal erősebb processzora van, amire a tűzfal hagyatkozhat, mint a router esetében. Szóval én a routeren kapcsolnám ki, a Security menüponton belül.
twingo16v
tag
Sziasztok!
1043 v3-as routeren LEDE-t használok, minden gond nélkül.
Fel van telepítve az etherwake csomag, de hiába próbálom a pc-t kelteni vele nem indul el.
A pc bios-ában be van kapcsolva a wol.
Kell esetleg az etherwake csomagon valamit konfolni, hogy működjön?
[ Szerkesztve ]
tjsz
senior tag
Kábelen keresztül csatlakozik ez a géped a router-re?
twingo16v
tag
Igen!