ja mam inny router to RT-N12 (ma tylko 4MB flash) i sie rozni od B1/C1/D1 (D1) Ty posiadasz. Wiec nie patrz na moj soft. Ja zawsze wgrywam najwiekszy mozliwy gdyz ma to samo co podstawowy + dodatki ale na 4MB sie inny nie zmiesci.
Nie wiem czy v132 pomoze ale zazwyczaj sprawdza sie na ostatniej wersjii zanim sie post napisze aby zobaczyc czy wyzwanie juz zostalo naprawione.
jezeli na v132 nie zadziala to sprawdz jeszcze wersje MultiWAN http://tomato.groov.pl/download/K26RT...35-Max.zip
duzo sie zmienialo i mozliwe ze przypadkiem to sie samo naprawilo. Oczywiscie przy przejsciu ze v132 na v135 musisz wyczyscic nvram.
dzięki za pomoc - sprawdze na obydwu i jeśli problem będzie się utzymywał dam znać
pozdro 4all
Połączony z 04 kwiecień 2016 12:54:59:
Sorki za zamieszanie FW jest OK po prostu trzeba przy kazdym wpisie w tablicy adresów zaptaszkować (włączyć) powiązanie adresu ARP czyli opcje Bound to ale najnwsze FW i tak wrzuce.
Pozdro 4all
Edytowany przez jgx dnia 04-04-2016 12:54
Hej, mam Tomato MultiWAN v135 na Asus AC66U i nie mogę się wbić na router z zewnątrz. Nie działa nic, Web admin, SSH, wystawiony port 8080 oraz pyload. W ogóle nie można się wbić na router spoza sieci. W LANie wszystko działa prawidłowo. Na wersji v131 wszystko działało idealnie. Wczoraj wgrałem v135 i takie kwiatki. Ma ktoś pomysł co się dzieje? Nadmienię, że nie mam żadnego zapasowego łącza po modemie 3G. Zwykła kablówka podłączona do WANu.
Asus RT-AC66U + FreshTomato Firmware 2020.2 MIPSR2 K26AC USB AIO-64K
Hej, na v135 po aktualizacji z v131 (oczywiście po full wipe) nie mogę się połączyć z zewnatrz z routerem. Nie działa web admin, ssh i cokolwiek, co przepuszczam w skrypcie (np. pyload):
Wracając do tematu zawieszającego się routera, który tutaj był wałkowany na wszystkie strony jakiś czas temu (ostatni mój wpis był 27/01) i sugestia była, że jest to problem z zasilaniem. Otóż nic takiego. Mam to teraz czarno na białym.
Dla przypomnienia... router "wiesza" się w nieregularnych odstępach czasu, czasem wytrzyma parę dni, a czasem nawet nie wytrzyma jednej godziny. Gdy routerem był Linksys WRT54GS (z firmware Tomato wersja 124), wtedy żadnego problemu nie było. Nawet teraz gdy podepnę ten stary router problem znika. Niestety jest on stary i wolny, więc parę lat temu wymieniłem go na ASUSa RT-N16. Na początku też nie było z tym nowym routerem problemu. Dopiero po długim czasie (chyba ponad rok albo nawet półtora) zaczął się problem. Wydawało mi się że problem został wprowadzony przy zainstalowaniu nowej wersji firmware i wygląda na to, że się nie myliłem. Dla wyeliminowania problemu ze sprzętem wymieniłem router na innego ASUSa RT-N16 a w grudniu na ASUSa RT-AC66U i cały czas jest ten sam problem. Obecnie zainstalowana wersja jest 1.28.0000 MIPSR2-132 K26AC USB AIO-64K.
Teraz zebrałem trochę dowodów na to co się dzieje, choć jeszcze nie wiem dlaczego się to dzieje. Otóż router się nie wiesza, on "głupieje". Przestaje obsługiwać komunikację internetową i wygląda jakby się zawiesił, ale wcale tak nie jest. Nie odpowiada na pingi ani na adres WAN ani LAN, nie przepuszcza nic, nie można się do niego zalogować, ale po przekierowaniu logów na zewnętrzny dysk widać dokładnie że jest jakby w pętli. I wcale nie trzeba go resetować żeby z powrotem zaczął działać. Tak myślałem na początku, ale teraz wiem że wystarczy odłączyć kabel sieciowy biegnący do adaptera PNA i router wraca do życia.
Adapter PNA jest połączony poprzez sieć elektryczną z drugim adapterem, a do tego podłączony jest inny stary Linksys WRT54GS (z oprogramowaniem firmowym), który działa tylko jako access point do komunikacji Wi-Fi (kabel od adaptera PNA jest podłączony do portu LAN). Wygląda na to, że cokolwiek przychodzi od Linksysa do ASUSa "ogłupia" go do tego stopnia, że wydaje się że się zawiesił. Ale tak nie jest (jak już wspomniałem) i wystarczy przerwać komunikację między Linksysem i ASUSem, i ASUS wraca do życia bez żadnej innej interwencji. Gdzie tu problem z zasilaniem? Ano nigdzie.
Przytoczę teraz duże fragmenty logów z moim komentarzem gdzieniegdzie dla jasności sytuacji. Wygląda na to, że problem jest z obsługą DHCP i w pewnych warunkach router głupieje do tego stopnia, że zapętla się w "obsłudze" DHCP aż do czasu, gdy się odetnie źródło requests (zapytań?) o adres dynamiczny. Pewne rzeczy z logów (np. zewnętrzny adres IP) zostały celowo zmienione dla zapewnienia anonimowości i "bezpieczeństwa".
Poniższy fragment loga pochodzi z czasu kiedy router "wisiał". W tym czasie generował 50 KB loga w 15 minut wypełniony powtarzającymi się w kółko wiadomościami. Mar 31 13:10:44 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:10:44 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:10:49 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:10:49 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:10:53 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.140 00:1a:a0:b6:73:71
Mar 31 13:10:53 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.140 00:1a:a0:b6:73:71
Mar 31 13:10:54 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:10:54 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:10:59 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:10:59 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:11:04 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:11:04 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:11:06 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.144 00:21:5c:59:04:fd
Mar 31 13:11:06 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.144 00:21:5c:59:04:fd
Mar 31 13:11:09 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:11:09 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:11:09 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.144 00:21:5c:59:04:fd
Mar 31 13:11:09 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.144 00:21:5c:59:04:fd
Mar 31 13:11:14 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:11:14 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:11:18 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.144 00:21:5c:59:04:fd
Mar 31 13:11:18 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.144 00:21:5c:59:04:fd
Mar 31 13:11:19 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:11:19 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:11:24 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:11:24 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:11:29 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:11:29 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:11:34 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:11:34 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:11:35 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.144 00:21:5c:59:04:fd
Mar 31 13:11:35 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.144 00:21:5c:59:04:fd
Mar 31 13:11:39 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:11:39 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:11:44 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:11:44 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:11:49 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:11:49 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:11:54 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:11:54 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:11:59 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:11:59 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:12:04 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:12:04 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:12:09 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:12:09 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:12:14 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:12:14 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:12:19 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:12:19 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:12:24 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:12:24 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:12:29 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:12:29 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:12:34 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:12:34 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:12:39 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:12:39 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:12:44 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:12:44 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:12:49 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:12:49 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:12:54 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:12:54 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:12:59 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:12:59 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:13:04 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:13:04 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:24:30 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:24:30 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:24:33 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.144 00:21:5c:59:04:fd
Mar 31 13:24:33 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.144 00:21:5c:59:04:fd
Mar 31 13:24:35 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:24:35 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:24:36 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.144 00:21:5c:59:04:fd
Mar 31 13:24:36 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.144 00:21:5c:59:04:fd
Mar 31 13:24:40 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:24:40 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:24:40 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.144 00:21:5c:59:04:fd
Mar 31 13:24:40 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.144 00:21:5c:59:04:fd
Mar 31 13:24:57 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.188 00:13:b6:0f:9a:4a
Mar 31 13:24:57 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.188 00:13:b6:0f:9a:4a
Mar 31 13:24:57 firewall daemon.info dnsmasq-dhcp[595]: DHCPREQUEST(br0) 192.168.0.188 00:13:b6:0f:9a:4a
Mar 31 13:24:57 firewall daemon.info dnsmasq-dhcp[595]: DHCPACK(br0) 192.168.0.188 00:13:b6:0f:9a:4a Slingbox-350
Mar 31 13:25:38 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.185 00:90:a9:db:ac:4a
Mar 31 13:25:38 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.185 00:90:a9:db:ac:4a
Mar 31 13:25:38 firewall daemon.info dnsmasq-dhcp[595]: DHCPREQUEST(br0) 192.168.0.185 00:90:a9:db:ac:4a
Mar 31 13:25:38 firewall daemon.info dnsmasq-dhcp[595]: DHCPACK(br0) 192.168.0.185 00:90:a9:db:ac:4a WDMyCloud
Mar 31 13:25:39 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.144 00:21:5c:59:04:fd
Mar 31 13:25:39 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.144 00:21:5c:59:04:fd
Mar 31 13:25:40 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:25:40 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:25:43 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.144 00:21:5c:59:04:fd
Mar 31 13:25:43 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.144 00:21:5c:59:04:fd
Mar 31 13:25:45 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:25:45 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:25:50 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:25:50 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:25:51 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.144 00:21:5c:59:04:fd
Mar 31 13:25:51 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.144 00:21:5c:59:04:fd
Mar 31 13:25:55 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:25:55 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:26:00 firewall daemon.info dnsmasq-dhcp[595]: DHCPDISCOVER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Mar 31 13:26:00 firewall daemon.info dnsmasq-dhcp[595]: DHCPOFFER(br0) 192.168.0.145 64:52:99:0c:c8:2b
Natknąłem się też na taki wpis: Apr 2 09:58:43 firewall user.warn kernel: nf_ct_ras: decoding error: out of bound
Innym razem router "wisiał" ale nic nie logował. Tym razem zasilanie zostało mu zresetowane. Apr 3 01:00:00 firewall syslog.info root: -- MARK --
Apr 3 01:00:00 firewall cron.info crond[609]: USER root pid 14465 cmd logger -p syslog.info -- -- MARK --
Apr 3 01:01:39 firewall daemon.info dnsmasq-dhcp[596]: DHCPREQUEST(br0) 192.168.0.185 00:90:a9:db:ac:4a
Apr 3 01:01:39 firewall daemon.info dnsmasq-dhcp[596]: DHCPACK(br0) 192.168.0.185 00:90:a9:db:ac:4a WDMyCloud
Apr 3 01:10:00 firewall cron.info crond[609]: USER root pid 14556 cmd ntpsync --cron
Apr 3 01:10:01 firewall user.info ntpc[14557]: Time Updated: Sun, 03 Apr 2016 01:10:01 -0500 [+1s]
Apr 3 01:10:28 firewall daemon.info dnsmasq-dhcp[596]: DHCPREQUEST(br0) 192.168.0.148 28:18:78:ed:60:7a
Apr 3 01:10:28 firewall daemon.info dnsmasq-dhcp[596]: DHCPACK(br0) 192.168.0.148 28:18:78:ed:60:7a XboxOne
Apr 3 01:20:13 firewall daemon.info dnsmasq-dhcp[596]: DHCPREQUEST(br0) 192.168.0.156 6c:40:08:51:5b:d0
Apr 3 01:20:13 firewall daemon.info dnsmasq-dhcp[596]: DHCPACK(br0) 192.168.0.156 6c:40:08:51:5b:d0 LILAs-iPhone
Apr 3 01:34:08 firewall daemon.info dnsmasq-dhcp[596]: DHCPREQUEST(br0) 192.168.0.157 ac:3c:0b:53:b1:4a
Apr 3 01:34:08 firewall daemon.info dnsmasq-dhcp[596]: DHCPACK(br0) 192.168.0.157 ac:3c:0b:53:b1:4a LILAs-iPad
Apr 3 01:38:28 firewall daemon.info dnsmasq-dhcp[596]: DHCPREQUEST(br0) 192.168.0.148 28:18:78:ed:60:7a
Apr 3 01:38:28 firewall daemon.info dnsmasq-dhcp[596]: DHCPACK(br0) 192.168.0.148 28:18:78:ed:60:7a XboxOne
Apr 3 02:00:00 firewall cron.info crond[609]: USER root pid 15016 cmd logger -p syslog.info -- -- MARK --
Apr 3 02:00:00 firewall syslog.info root: -- MARK --
Apr 3 02:02:41 firewall daemon.info dnsmasq-dhcp[596]: DHCPREQUEST(br0) 192.168.0.148 28:18:78:ed:60:7a
Apr 3 02:02:41 firewall daemon.info dnsmasq-dhcp[596]: DHCPACK(br0) 192.168.0.148 28:18:78:ed:60:7a XboxOne
Apr 3 03:00:00 firewall cron.info crond[609]: USER root pid 15207 cmd logger -p syslog.info -- -- MARK --
Apr 3 03:00:00 firewall syslog.info root: -- MARK --
Apr 3 04:00:00 firewall cron.info crond[609]: USER root pid 15388 cmd logger -p syslog.info -- -- MARK --
Apr 3 04:00:00 firewall syslog.info root: -- MARK --
Apr 3 05:00:00 firewall syslog.info root: -- MARK --
Apr 3 05:00:00 firewall cron.info crond[609]: USER root pid 15568 cmd logger -p syslog.info -- -- MARK --
Apr 3 05:10:00 firewall cron.info crond[609]: USER root pid 15600 cmd ntpsync --cron
Apr 3 06:00:00 firewall syslog.info root: -- MARK --
Apr 3 06:00:00 firewall cron.info crond[609]: USER root pid 15751 cmd logger -p syslog.info -- -- MARK --
Apr 3 07:00:00 firewall syslog.info root: -- MARK --
Apr 3 07:00:00 firewall cron.info crond[609]: USER root pid 15932 cmd logger -p syslog.info -- -- MARK --
Apr 3 07:21:17 firewall daemon.info udhcpc[1250]: Sending renew...
Apr 3 08:00:00 firewall syslog.info root: -- MARK --
Apr 3 08:00:00 firewall cron.info crond[609]: USER root pid 16113 cmd logger -p syslog.info -- -- MARK --
Apr 3 09:00:00 firewall syslog.info root: -- MARK --
Apr 3 09:00:00 firewall cron.info crond[609]: USER root pid 16293 cmd logger -p syslog.info -- -- MARK --
Apr 3 09:10:00 firewall cron.info crond[609]: USER root pid 16326 cmd ntpsync --cron
Apr 3 10:00:00 firewall syslog.info root: -- MARK --
Apr 3 10:00:00 firewall cron.info crond[609]: USER root pid 16476 cmd logger -p syslog.info -- -- MARK --
Apr 3 11:00:00 firewall cron.info crond[609]: USER root pid 16657 cmd logger -p syslog.info -- -- MARK --
Apr 3 11:00:00 firewall syslog.info root: -- MARK --
Apr 3 12:00:00 firewall cron.info crond[609]: USER root pid 16838 cmd logger -p syslog.info -- -- MARK --
Apr 3 12:00:00 firewall syslog.info root: -- MARK --
Apr 3 13:00:00 firewall cron.info crond[609]: USER root pid 17019 cmd logger -p syslog.info -- -- MARK --
Apr 3 13:00:00 firewall syslog.info root: -- MARK --
Apr 3 13:10:00 firewall cron.info crond[609]: USER root pid 17051 cmd ntpsync --cron
Dec 31 18:00:16 firewall user.warn kernel: ufsd: sda1 without journal
Dec 31 18:00:16 firewall user.info hotplug[585]: USB ntfs fs at /dev/sda1 mounted on /tmp/mnt/CAV_EXT_USB
Dec 31 18:00:16 firewall daemon.info dnsmasq[594]: reading /etc/resolv.dnsmasq
za każdym razem gdy masz problem z komunikacją pojawiają się błędy nmbd. To serwer WINS zaimplementowany w Sambie. Spróbuj wyłączyć na zakładce File Sharing opcje Master Browser oraz WINS Server i zobacz czy pomoże.
Ewentualnie dla testu spróbuj wyłączyć całkowicie Sambę i zobacz jak się wtedy router zachowa.
Poczciwy WRT54GL nie miał przecież Samby zaimplementowanej. Od RT-N16 już jest.
Proxmox VE:i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+ VM Router:OpenWRT 22.03.4 VM NAS:Synology SA6400 VM VPS:Debian, WWW, Home Assistant Switch:Netgear MS510TXPP Switch:Ubiquiti USW-Flex-mini - szt. 2 Wi-Fi:Ubiquiti U6-Lite - szt. 2
Wygląda na to, że mój wpis był za duży i został ucięty. Więc tutaj jest reszta. Tak w ogóle to nie mogłem tego wpisu dodać od razu. System pokazywał, że edytuję poprzedni wpis, choć tak na prawdę nie mogłem w nim nic zmienić. Chyba ktoś inny musiał dodać wpis, żebym mógł "dokończyć" mój poprzedni.
Apr 7 20:01:07 firewall user.notice root: Stoping NFS Server ...
Apr 7 20:01:08 firewall daemon.info dnsmasq[14639]: started, version 2.73 cachesize 1500
Apr 7 20:01:08 firewall daemon.info dnsmasq[14639]: compile time options: IPv6 GNU-getopt no-RTC no-DBus no-i18n no-IDN DHCP DHCPv6 no-Lua TFTP no-conntrack ipset Tomato-helper auth DNSSEC loop-detect no-inotify
Apr 7 20:01:08 firewall daemon.info dnsmasq[14639]: asynchronous logging enabled, queue limit is 5 messages
Apr 7 20:01:08 firewall daemon.info dnsmasq-dhcp[14639]: DHCP, IP range 192.168.0.150 -- 192.168.0.174, lease time 1d
Apr 7 20:01:08 firewall daemon.info dnsmasq[14639]: reading /etc/resolv.dnsmasq
Apr 7 20:01:08 firewall daemon.info dnsmasq[14639]: using nameserver 192.168.0.5#53
Apr 7 20:01:08 firewall daemon.info dnsmasq[14639]: using nameserver 75.75.75.75#53
Apr 7 20:01:08 firewall daemon.info dnsmasq[14639]: using nameserver 75.75.76.76#53
Apr 7 20:01:08 firewall daemon.info dnsmasq[14639]: read /etc/hosts - 2 addresses
Apr 7 20:01:08 firewall daemon.info dnsmasq[14639]: read /etc/dnsmasq/hosts/hosts - 25 addresses
Apr 7 20:01:08 firewall daemon.info dnsmasq-dhcp[14639]: read /etc/dnsmasq/dhcp/dhcp-hosts
Apr 7 20:01:08 firewall user.debug init[1]: 182: pptp peerdns disabled
Apr 7 20:01:08 firewall daemon.info dnsmasq[14639]: exiting on receipt of SIGTERM
Apr 7 20:01:08 firewall user.notice root: NFS Server stoped ...
Apr 7 20:01:08 firewall daemon.info dnsmasq[14669]: started, version 2.73 cachesize 1500
Apr 7 20:01:08 firewall daemon.info dnsmasq[14669]: compile time options: IPv6 GNU-getopt no-RTC no-DBus no-i18n no-IDN DHCP DHCPv6 no-Lua TFTP no-conntrack ipset Tomato-helper auth DNSSEC loop-detect no-inotify
Apr 7 20:01:08 firewall daemon.info dnsmasq[14669]: asynchronous logging enabled, queue limit is 5 messages
Apr 7 20:01:08 firewall daemon.info dnsmasq-dhcp[14669]: DHCP, IP range 192.168.0.150 -- 192.168.0.174, lease time 1d
Apr 7 20:01:08 firewall daemon.info dnsmasq[14669]: reading /etc/resolv.dnsmasq
Apr 7 20:01:08 firewall daemon.info dnsmasq[14669]: using nameserver 192.168.0.5#53
Apr 7 20:01:08 firewall daemon.info dnsmasq[14669]: using nameserver 75.75.75.75#53
Apr 7 20:01:08 firewall daemon.info dnsmasq[14669]: using nameserver 75.75.76.76#53
Apr 7 20:01:08 firewall daemon.info dnsmasq[14669]: read /etc/hosts - 2 addresses
Apr 7 20:01:08 firewall daemon.info dnsmasq[14669]: read /etc/dnsmasq/hosts/hosts - 25 addresses
Apr 7 20:01:08 firewall daemon.info dnsmasq-dhcp[14669]: read /etc/dnsmasq/dhcp/dhcp-hosts
Apr 7 20:01:11 firewall user.info ntpc[14922]: Time Updated: Thu, 07 Apr 2016 20:01:11 -0500 [+1s]
Apr 7 20:01:16 firewall daemon.err apcupsd[14408]: apcupsd FATAL ERROR in linux-usb.c at line 609 Cannot find UPS device -- For a link to detailed USB trouble shooting information, please see .
Apr 7 20:01:16 firewall daemon.err apcupsd[14408]: apcupsd error shutdown completed
Apr 7 20:01:16 firewall daemon.err nmbd[14577]: Samba server FIREWALL is now a domain master browser for workgroup RAFALS on subnet 192.168.0.254
Apr 7 20:01:30 firewall daemon.err nmbd[14577]: Samba name server FIREWALL is now a local master browser for workgroup RAFALS on subnet 192.168.0.254
Na razie nie wiem co takiego dzieje się, że router "głupieje" i wygląda na zawieszony, choć tak wcale nie jest. Wiem tylko, że kiedyś tak nie było i że ten drugi Linksys WRT54GS z opgroramowaniem Tomato jest na to odporny. Coś zostało wprowadzone do firmware (choć nie jestem dokładnie powiedzić kiedy), co powoduje że router "zapętla" się i dopóki tego czegoś się nie odłączy router pozostaje w tej "pętli".
Shibby, co Ty na to? Już teraz nie będziemy szukać problemu tam gdzie go nie ma (zasilanie poprzez 2 UPSy połączone w szereg), bo tutaj jest czarno na białym że router po prostu nie radzi sobie z czymś, co czasem wydarza się na sieci. Moja logika od początku była właściwa, że tutaj to nie mógł być problem z zasilaniem.
Niestety router nie loguje nic gdy problem się zaczyna. Widać tylko efekt tego w postaci "zapętlenia" w "obsłudze" pakietów DHCP. To chyba zresztą logiczne, bo gdyby programista przewidział taki scenariusz to by się przed nim zabezpieczył.
Spróbuję wyłączyć co się da, choć poprzez Sambę mam dostęp do logów na zewnętrznym dysku. Dlaczego tylko w czasie jak router jest "zawieszony" w zasadzie tylko wpisy o DHCP znajdują się w dzienniku? Wpisy o Sambie pojawiają się gdy "zawieszenie" się kończy.
czy wam tez na v135 w asusie rc-n18u pokazuje maske jako 0.0.0.0 ? mam stale ip od dostawcy i na poprzednim v132 pamietam ze pokazywalo maske normalnie czyli 255.255.255.240 na szczescie internet dziala
Wygląda na to, że mój wpis był za duży i został ucięty. Więc tutaj jest reszta. Tak w ogóle to nie mogłem tego wpisu dodać od razu. System pokazywał, że edytuję poprzedni wpis, choć tak na prawdę nie mogłem w nim nic zmienić. Chyba ktoś inny musiał dodać wpis, żebym mógł "dokończyć" mój poprzedni.
Apr 7 20:01:07 firewall user.notice root: Stoping NFS Server ...
Apr 7 20:01:08 firewall daemon.info dnsmasq[14639]: started, version 2.73 cachesize 1500
Apr 7 20:01:08 firewall daemon.info dnsmasq[14639]: compile time options: IPv6 GNU-getopt no-RTC no-DBus no-i18n no-IDN DHCP DHCPv6 no-Lua TFTP no-conntrack ipset Tomato-helper auth DNSSEC loop-detect no-inotify
Apr 7 20:01:08 firewall daemon.info dnsmasq[14639]: asynchronous logging enabled, queue limit is 5 messages
Apr 7 20:01:08 firewall daemon.info dnsmasq-dhcp[14639]: DHCP, IP range 192.168.0.150 -- 192.168.0.174, lease time 1d
Apr 7 20:01:08 firewall daemon.info dnsmasq[14639]: reading /etc/resolv.dnsmasq
Apr 7 20:01:08 firewall daemon.info dnsmasq[14639]: using nameserver 192.168.0.5#53
Apr 7 20:01:08 firewall daemon.info dnsmasq[14639]: using nameserver 75.75.75.75#53
Apr 7 20:01:08 firewall daemon.info dnsmasq[14639]: using nameserver 75.75.76.76#53
Apr 7 20:01:08 firewall daemon.info dnsmasq[14639]: read /etc/hosts - 2 addresses
Apr 7 20:01:08 firewall daemon.info dnsmasq[14639]: read /etc/dnsmasq/hosts/hosts - 25 addresses
Apr 7 20:01:08 firewall daemon.info dnsmasq-dhcp[14639]: read /etc/dnsmasq/dhcp/dhcp-hosts
Apr 7 20:01:08 firewall user.debug init[1]: 182: pptp peerdns disabled
Apr 7 20:01:08 firewall daemon.info dnsmasq[14639]: exiting on receipt of SIGTERM
Apr 7 20:01:08 firewall user.notice root: NFS Server stoped ...
Apr 7 20:01:08 firewall daemon.info dnsmasq[14669]: started, version 2.73 cachesize 1500
Apr 7 20:01:08 firewall daemon.info dnsmasq[14669]: compile time options: IPv6 GNU-getopt no-RTC no-DBus no-i18n no-IDN DHCP DHCPv6 no-Lua TFTP no-conntrack ipset Tomato-helper auth DNSSEC loop-detect no-inotify
Apr 7 20:01:08 firewall daemon.info dnsmasq[14669]: asynchronous logging enabled, queue limit is 5 messages
Apr 7 20:01:08 firewall daemon.info dnsmasq-dhcp[14669]: DHCP, IP range 192.168.0.150 -- 192.168.0.174, lease time 1d
Apr 7 20:01:08 firewall daemon.info dnsmasq[14669]: reading /etc/resolv.dnsmasq
Apr 7 20:01:08 firewall daemon.info dnsmasq[14669]: using nameserver 192.168.0.5#53
Apr 7 20:01:08 firewall daemon.info dnsmasq[14669]: using nameserver 75.75.75.75#53
Apr 7 20:01:08 firewall daemon.info dnsmasq[14669]: using nameserver 75.75.76.76#53
Apr 7 20:01:08 firewall daemon.info dnsmasq[14669]: read /etc/hosts - 2 addresses
Apr 7 20:01:08 firewall daemon.info dnsmasq[14669]: read /etc/dnsmasq/hosts/hosts - 25 addresses
Apr 7 20:01:08 firewall daemon.info dnsmasq-dhcp[14669]: read /etc/dnsmasq/dhcp/dhcp-hosts
Apr 7 20:01:11 firewall user.info ntpc[14922]: Time Updated: Thu, 07 Apr 2016 20:01:11 -0500 [+1s]
Apr 7 20:01:16 firewall daemon.err apcupsd[14408]: apcupsd FATAL ERROR in linux-usb.c at line 609 Cannot find UPS device -- For a link to detailed USB trouble shooting information, please see .
Apr 7 20:01:16 firewall daemon.err apcupsd[14408]: apcupsd error shutdown completed
Apr 7 20:01:16 firewall daemon.err nmbd[14577]: Samba server FIREWALL is now a domain master browser for workgroup RAFALS on subnet 192.168.0.254
Apr 7 20:01:30 firewall daemon.err nmbd[14577]: Samba name server FIREWALL is now a local master browser for workgroup RAFALS on subnet 192.168.0.254
Na razie nie wiem co takiego dzieje się, że router "głupieje" i wygląda na zawieszony, choć tak wcale nie jest. Wiem tylko, że kiedyś tak nie było i że ten drugi Linksys WRT54GS z opgroramowaniem Tomato jest na to odporny. Coś zostało wprowadzone do firmware (choć nie jestem dokładnie powiedzić kiedy), co powoduje że router "zapętla" się i dopóki tego czegoś się nie odłączy router pozostaje w tej "pętli".
Shibby, co Ty na to? Już teraz nie będziemy szukać problemu tam gdzie go nie ma (zasilanie poprzez 2 UPSy połączone w szereg), bo tutaj jest czarno na białym że router po prostu nie radzi sobie z czymś, co czasem wydarza się na sieci. Moja logika od początku była właściwa, że tutaj to nie mógł być problem z zasilaniem.
Niestety router nie loguje nic gdy problem się zaczyna. Widać tylko efekt tego w postaci "zapętlenia" w "obsłudze" pakietów DHCP. To chyba zresztą logiczne, bo gdyby programista przewidział taki scenariusz to by się przed nim zabezpieczył.
Spróbuję wyłączyć co się da, choć poprzez Sambę mam dostęp do logów na zewnętrznym dysku. Dlaczego tylko w czasie jak router jest "zawieszony" w zasadzie tylko wpisy o DHCP znajdują się w dzienniku? Wpisy o Sambie pojawiają się gdy "zawieszenie" się kończy.
jakbyś rzucił jakimś schematem sieci łącznie z adresacją wanu i lanu routera , accesspointa , gdzie jest dhcp , to może coś się wymyśli , ewidentnie wygląda to na błąd w konfiguracji.
Edytowany przez omegaxx dnia 08-04-2016 22:28
Będę się upierał, że jest to bug w firmware routera. Parę miesięcy temu, gdy zacząłem ten wątek był ktoś, kto usiłował mi wmówić że jest to problem zasilania. Logika tym twierdzeniom przeczy. Nie ma czegoś takiego jak bezbłędne oprogramowanie (wiem coś o tym, bo kiedyś sam byłem programistą), jest tylko takie w którym błędy jeszcze nie zostały znalezione.
Ta sieć, o której mowa jest u mojej siostry w domu. Z przyczyn których tutaj wyjaśniał nie będę jest to moja (w 80%) sieć, którą zarządzam zdalnie (jest ok 1600 kilometrów ode mnie). Parę razy do roku jeżdżę tam w odwiedziny i wtedy mogę poeksperymentować z połączeniami sprzętowymi, ale w większości to jestem bardzo ograniczony w tym co mogę zrobić. Nie mogę ryzykować żadnych poważniejszych zmian, które gdyby nie wypaliły spowodowałyby całkowite padnięcie tej sieci. Moja siostra zupełnie nie zna się na tym i jedyne co może zrobić to zresetować zasilanie do jakiegoś urządzenia, ewentualnie odłączyć jakiś kabel na chwilę.
Zresztą bardzo podobny problem miałem niedawno u siebie w domu. Inny router (ASUS RT-AC68U, firmware 1.28.0000 -132 K26ARM USB AIO-64K) dokładnie tak samo mi padał. Stało się tak po tym jak zrobiłem upgrade z Windows 7 do Windows 10 na moim laptopie. Po tej operacji laptop zaczął się wieszać na starcie mniej więcej raz na 3 razy. Wieszał się mniej więcej minutę do dwóch po starcie. Na początku nie wiedziałem co się dzieje, ale w końcu zauważyłem że pomimo że laptop wisi to wysyła coś do sieci. Laptop był podłączony kablem do switcha, i dioda na porcie laptopa mrugała jak szalona. Wystarczyło odłączyć kabel sieciowy od laptopa i router z powrotem działał normalnie. Wydarzyło się to wiele razy i scenariusz był zawsze taki sam. Jak laptop się zawiesił na starcie to padał mi Internet w domu i trzeba było zresetować laptop (albo przynajmniej odłączyć kabel sieciowy) żeby połączenie do Internetu wróciło. Nie trzeba było nić robić z routerem. Teraz laptop mi się już nie wiesza bo zainstalowałem nowy sterownik do "karty" sieciowej, ale myślę wrócić na chwilę do starej wersji sterownika, żeby wyciągnąć z dziennika routera co to się działo. Myślę że taki błąd powinien być poprawiony. To również mógłby być problem z DHCP jako że jest logiczne, że mniej więcej wtedy aktywowana jest sieć i wysyłane jest zapytanie o adres sieciowy. Dla mnie taka hipoteza ma sens.
Wracając do oryginalnego tematu. Nie jest to błąd w konfiguracji. Nieraz cała sieć potrafi działać tydzień i więcej bez żadnej interwencji. Chociaż ostatnio router "wieszał" się parę razy dziennie bez żadnych zmian w routerze. Coś go najwyraźniej "dżaźni" i to coś przychodzi od starego Linksysa, który działa jako Wi-Fi access point i switch. Do Linksysa podłączone są kablem stary komputer z Vistą i drukarka, a reszta (laptopy, tablety, smartfony) łączy się bezprzewodowo z Linksysem. Linksysa i ASUSa dzielą dwa piętra, więc połączenie pomiędzy nimi jest poprzez sieć elektryczną i adaptery PNA. Nie jest to może najprostsza sieć, ale też nie jest niemożliwa do ogarnięcia.
Serwer DHCP jest w ASUSie i wygląda na to, że ma coś do rzeczy z wieszaniem się tego ASUSa. W czasie gdy router "wisi" prawie tylko i wyłącznie w dzienniku są wpisy serwera DHCP. Tak jak by był w jakiejś pętli. Pierwszy dziennik który przedstawiłem (jego początek i koniec) miał 50 KB i jak widać te 50 KB zostało wygenerowane w 16 minut. Prawie w ogóle nie ma w nim DHCPREQUEST i DHCPACK, które kończą wymianę informacji pomiędzy klientem i serwerem DHCP. Tylko DHCPDISCOVER i DHCPOFFER co 5 sekund. To potwierdza przypuszczenie że "problem" przychodzi od Linksysa, bo wszystkie urządzenia bezprzewodowe używają adresu dynamicznego. Odłączenie kabla od adaptera PNA, które zrywa połączenie pomiędzy ASUSem i Linksysem powoduje, że ASUS wraca do życia, choć ponowne włączenie kabla powoduje ponowne "zawieszenie" się po paru sekundach. Trzeba zresetować adapter PNA poprzez wyłączenie go z gniazdka na chwilę, żeby na stałe (do następnego razu oczywiście) przywrócić ASUSa do normalnej pracy. Jednak to nie adaptery PNA są problemem. Przez parę lat był używany starszy model. W grudniu jak tam byłem na święta zainstalowałem nowszy i szybszy model i jest dalej to co było. Choć przyznaję, że jest to dziwne że trzeba je resetować (wystarczy jeden) żeby uzdrowić sytuację. Może jakby się odłączyło kabel na dłuższy czas niż parę sekund to byłoby to samo. Takiego scenariusza nie testowałem.
Będę się upierał, że jest to bug w firmware routera. Parę miesięcy temu, gdy zacząłem ten wątek był ktoś, kto usiłował mi wmówić że jest to problem zasilania.
Nie ktoś tylko ja :-)
Ja mam jeden router, zresztą już go schowałem do piwnicy, bo był zepsuty i się po prostu wieszał. Kiedyś rozpoczął wieszanie bez powodu. Powiesił się raz to go odłczyłem od prądu na chwile i dalej działał. Może masz te routery załatwione piorunami? Mnie się wydaje, że ten mój rozpoczął wieszanie się po jakiejś burzy.
Mam natomiast kilkanaście routerów u obcych ludzi, pod opieką i nie ma żadnego problemu. Do tego mam kilka swoich i nie ma kłopotu. Chociaż ostatnio Raspberry-pi coś głupieje u mnie. Jak na chwilę nie ma prądu to już nie podniesie się. Trzeba ręcznie odłczyć prąd na dłużej niż ułamek sekundy i wstaje.
· Łącznie użytkowników: 24,115 · Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.
Maniek91PL
06-11-2024 22:37
dzięki !
maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia
Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa
overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.
maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.
overflow2
30-09-2024 20:53
Jaki aktualnie najtańszy router do tomato do openvpn?
maxikaaz
27-07-2024 15:07
@servee - na początek router do rozebrania i obejrzenia, ciężko wróżyć tak tylko po objawach
maxikaaz
27-07-2024 14:55
@servee - cały kontroler nie pada tak sobie z powodu "zbiegu okoliczności", więc prawdopodobnie gdzieś przepięcie.
servee
25-07-2024 13:33
@maxikaaz: działało, aż pewnego pięknego dnia przestało działać. W tym dniu była też burza, ale to raczej zbieg okoliczności.
maxikaaz
25-07-2024 11:38
@servee - o ile problem jest w obrębie samych wyjść (dławiki, warystory), to naprawialne, ale jeśli w samym SoC - to nienaprawialne ze względu na koszta. A co było przyczyną?