24 Listopada 2024 19:34:02
Nawigacja
· Strona Główna
· Forum

· Tomato by Shibby
· FreshTomato


Wątki na forum
Najnowsze dyskusje
· DIR868l OFW asus vs ...
· Nowe routery: UX, UC...
· [S] Asus RT-AC56U
· Szukam zaproszenia n...
· [MOD] FreshTomato-AR...
· Asus RT-AC5300 ,prob...
· archer c6 v3.20
· [S] Nighthawk R7000P...
· [S]Asus RT-AC5300 - ...
· Tanie N100 na promce...
· net z telefonu wifi+...
· Tomato - bugi/proble...
· HUAWEI z światłowodem
· Asus TUF-AX3000_V2 p...
· rt-ax88upro częste ...
· [Howto] Xpenology na...
· Jaki router pod Open...
· Ruter z tomato
· Czy to jeszcze NAS?
· RT AC66U B1
Najpopularniejsze obecnie wątki
· DIR868l OFW asus ... [11]
· Nowe routery: UX,... [0]
· [S] Asus RT-AC56U [0]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
36% [151 głosów]

Broadcom ARM
Broadcom ARM
52% [219 głosów]

Atheros
Atheros
5% [22 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [3 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [5 głosów]

Żaden z powyższych
Żaden z powyższych
4% [15 głosów]

Ogółem głosów: 419
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38
Twoje IP
18.220.97.161
Zobacz wątek
OpenLinksys » :: OPROGRAMOWANIE :: » Tomato - firmware
 Drukuj wątek
Co zrobic z za duzym skryptem?
jazeck
Co zrobic z za duzym skryptem? zrobilem auto podzial lacza na 20 userow i przy wklejeniu z pliku txt wygenerowanego z generatora sktyptow do zakladki administration - scripts - firewal wyskakuje ze za duzo bajtow...
linksys wrt54gl
tomato: na bierzaco
2048 / 256 / 8-12 user's w skali roku
 
qba
hmm możesz spróbować zamiast robic skrypt dla kazdego z osobna czyli dla tego ip tyle i tyle dla nastepnego tyle i tyle zrobic że dany przedział adresów od 2 do 20 ma taki sam dl i ul przynajmniej tak mi sie wydaje że wtedy skrypt bedzie mniejszy Wink nie testowalem tego musisz sam sprawdzic
 
kylonik
moze wklej ten skrypt na forum aby zerknac okiem co tak wielkiego zbudowałes
moze prosciej i nam ci bedzie pomóc wtedySmile
Edytowany przez kylonik dnia 25-07-2007 15:23
 
jazeck
To wklejam... jest to wlasnie taki zakres od IP 11-25 - ten juz jest zbyt duzy... Ustawilem tak aby automat. sam dzielil lacze z takim zakresem ip... a wstepnie chcialbym dobic do ip z koncowka 30... pierwsze 10 ip sa zarezerwowane dla mnie, klienci zaczynaja sie od 11... p.s. co daje mi priorytet? jaka roznica bedzie jezeli dam wyzszy albo nizszy? i liczba polaczen - ile najlepiej?


TCA="tc class add dev br0"
TFA="tc filter add dev br0"
TQA="tc qdisc add dev br0"
SFQ="sfq perturb 10"
tc qdisc del dev br0 root
tc qdisc add dev br0 root handle 1: htb
tc class add dev br0 parent 1: classid 1:1 htb rate 2048kbit
$TCA parent 1:1 classid 1:10 htb rate 85kbit ceil 2048kbit prio 2
$TCA parent 1:1 classid 1:11 htb rate 85kbit ceil 2048kbit prio 2
$TCA parent 1:1 classid 1:12 htb rate 85kbit ceil 2048kbit prio 2
$TCA parent 1:1 classid 1:13 htb rate 85kbit ceil 2048kbit prio 2
$TCA parent 1:1 classid 1:14 htb rate 85kbit ceil 2048kbit prio 2
$TCA parent 1:1 classid 1:15 htb rate 85kbit ceil 2048kbit prio 2
$TCA parent 1:1 classid 1:16 htb rate 85kbit ceil 2048kbit prio 2
$TCA parent 1:1 classid 1:17 htb rate 85kbit ceil 2048kbit prio 2
$TCA parent 1:1 classid 1:18 htb rate 85kbit ceil 2048kbit prio 2
$TCA parent 1:1 classid 1:19 htb rate 85kbit ceil 2048kbit prio 2
$TCA parent 1:1 classid 1:20 htb rate 85kbit ceil 2048kbit prio 2
$TCA parent 1:1 classid 1:21 htb rate 85kbit ceil 2048kbit prio 2
$TCA parent 1:1 classid 1:22 htb rate 85kbit ceil 2048kbit prio 2
$TCA parent 1:1 classid 1:23 htb rate 85kbit ceil 2048kbit prio 2
$TCA parent 1:1 classid 1:24 htb rate 85kbit ceil 2048kbit prio 2
$TCA parent 1:1 classid 1:25 htb rate 85kbit ceil 2048kbit prio 2
$TCA parent 1:1 classid 1:26 htb rate 85kbit ceil 2048kbit prio 2
$TCA parent 1:1 classid 1:27 htb rate 85kbit ceil 2048kbit prio 2
$TCA parent 1:1 classid 1:28 htb rate 85kbit ceil 2048kbit prio 2
$TCA parent 1:1 classid 1:29 htb rate 85kbit ceil 2048kbit prio 2
$TCA parent 1:1 classid 1:30 htb rate 85kbit ceil 2048kbit prio 2
$TCA parent 1:1 classid 1:31 htb rate 85kbit ceil 2048kbit prio 2
$TCA parent 1:1 classid 1:32 htb rate 85kbit ceil 2048kbit prio 2
$TCA parent 1:1 classid 1:33 htb rate 85kbit ceil 2048kbit prio 2
$TQA parent 1:10 handle 10: $SFQ
$TQA parent 1:11 handle 11: $SFQ
$TQA parent 1:12 handle 12: $SFQ
$TQA parent 1:13 handle 13: $SFQ
$TQA parent 1:14 handle 14: $SFQ
$TQA parent 1:15 handle 15: $SFQ
$TQA parent 1:16 handle 16: $SFQ
$TQA parent 1:17 handle 17: $SFQ
$TQA parent 1:18 handle 18: $SFQ
$TQA parent 1:19 handle 19: $SFQ
$TQA parent 1:20 handle 20: $SFQ
$TQA parent 1:21 handle 21: $SFQ
$TQA parent 1:22 handle 22: $SFQ
$TQA parent 1:23 handle 23: $SFQ
$TQA parent 1:24 handle 24: $SFQ
$TQA parent 1:25 handle 25: $SFQ
$TQA parent 1:26 handle 26: $SFQ
$TQA parent 1:27 handle 27: $SFQ
$TQA parent 1:28 handle 28: $SFQ
$TQA parent 1:29 handle 29: $SFQ
$TQA parent 1:30 handle 30: $SFQ
$TQA parent 1:31 handle 31: $SFQ
$TQA parent 1:32 handle 32: $SFQ
$TQA parent 1:33 handle 33: $SFQ
$TFA parent 1:0 prio 2 protocol ip handle 10 fw flowid 1:10
$TFA parent 1:0 prio 2 protocol ip handle 11 fw flowid 1:11
$TFA parent 1:0 prio 2 protocol ip handle 12 fw flowid 1:12
$TFA parent 1:0 prio 2 protocol ip handle 13 fw flowid 1:13
$TFA parent 1:0 prio 2 protocol ip handle 14 fw flowid 1:14
$TFA parent 1:0 prio 2 protocol ip handle 15 fw flowid 1:15
$TFA parent 1:0 prio 2 protocol ip handle 16 fw flowid 1:16
$TFA parent 1:0 prio 2 protocol ip handle 17 fw flowid 1:17
$TFA parent 1:0 prio 2 protocol ip handle 18 fw flowid 1:18
$TFA parent 1:0 prio 2 protocol ip handle 19 fw flowid 1:19
$TFA parent 1:0 prio 2 protocol ip handle 20 fw flowid 1:20
$TFA parent 1:0 prio 2 protocol ip handle 21 fw flowid 1:21
$TFA parent 1:0 prio 2 protocol ip handle 22 fw flowid 1:22
$TFA parent 1:0 prio 2 protocol ip handle 23 fw flowid 1:23
$TFA parent 1:0 prio 2 protocol ip handle 24 fw flowid 1:24
$TFA parent 1:0 prio 2 protocol ip handle 25 fw flowid 1:25
$TFA parent 1:0 prio 2 protocol ip handle 26 fw flowid 1:26
$TFA parent 1:0 prio 2 protocol ip handle 27 fw flowid 1:27
$TFA parent 1:0 prio 2 protocol ip handle 28 fw flowid 1:28
$TFA parent 1:0 prio 2 protocol ip handle 29 fw flowid 1:29
$TFA parent 1:0 prio 2 protocol ip handle 30 fw flowid 1:30
$TFA parent 1:0 prio 2 protocol ip handle 31 fw flowid 1:31
$TFA parent 1:0 prio 2 protocol ip handle 32 fw flowid 1:32
$TFA parent 1:0 prio 2 protocol ip handle 33 fw flowid 1:33
iptables -t mangle -A POSTROUTING -d 192.168.1.2 -j MARK --set-mark 10
iptables -t mangle -A POSTROUTING -d 192.168.1.3 -j MARK --set-mark 11
iptables -t mangle -A POSTROUTING -d 192.168.1.4 -j MARK --set-mark 12
iptables -t mangle -A POSTROUTING -d 192.168.1.5 -j MARK --set-mark 13
iptables -t mangle -A POSTROUTING -d 192.168.1.6 -j MARK --set-mark 14
iptables -t mangle -A POSTROUTING -d 192.168.1.7 -j MARK --set-mark 15
iptables -t mangle -A POSTROUTING -d 192.168.1.8 -j MARK --set-mark 16
iptables -t mangle -A POSTROUTING -d 192.168.1.9 -j MARK --set-mark 17
iptables -t mangle -A POSTROUTING -d 192.168.1.10 -j MARK --set-mark 18
iptables -t mangle -A POSTROUTING -d 192.168.1.11 -j MARK --set-mark 19
iptables -t mangle -A POSTROUTING -d 192.168.1.12 -j MARK --set-mark 20
iptables -t mangle -A POSTROUTING -d 192.168.1.13 -j MARK --set-mark 21
iptables -t mangle -A POSTROUTING -d 192.168.1.14 -j MARK --set-mark 22
iptables -t mangle -A POSTROUTING -d 192.168.1.15 -j MARK --set-mark 23
iptables -t mangle -A POSTROUTING -d 192.168.1.16 -j MARK --set-mark 24
iptables -t mangle -A POSTROUTING -d 192.168.1.17 -j MARK --set-mark 25
iptables -t mangle -A POSTROUTING -d 192.168.1.18 -j MARK --set-mark 26
iptables -t mangle -A POSTROUTING -d 192.168.1.19 -j MARK --set-mark 27
iptables -t mangle -A POSTROUTING -d 192.168.1.20 -j MARK --set-mark 28
iptables -t mangle -A POSTROUTING -d 192.168.1.21 -j MARK --set-mark 29
iptables -t mangle -A POSTROUTING -d 192.168.1.22 -j MARK --set-mark 30
iptables -t mangle -A POSTROUTING -d 192.168.1.23 -j MARK --set-mark 31
iptables -t mangle -A POSTROUTING -d 192.168.1.24 -j MARK --set-mark 32
iptables -t mangle -A POSTROUTING -d 192.168.1.25 -j MARK --set-mark 33
tc qdisc add dev br0 ingress
$TFA parent ffff: protocol ip u32 match ip src 192.168.1.2 flowid :1 police rate 10kbit mtu 12k burst 10k drop
$TFA parent ffff: protocol ip u32 match ip src 192.168.1.3 flowid :1 police rate 10kbit mtu 12k burst 10k drop
$TFA parent ffff: protocol ip u32 match ip src 192.168.1.4 flowid :1 police rate 10kbit mtu 12k burst 10k drop
$TFA parent ffff: protocol ip u32 match ip src 192.168.1.5 flowid :1 police rate 10kbit mtu 12k burst 10k drop
$TFA parent ffff: protocol ip u32 match ip src 192.168.1.6 flowid :1 police rate 10kbit mtu 12k burst 10k drop
$TFA parent ffff: protocol ip u32 match ip src 192.168.1.7 flowid :1 police rate 10kbit mtu 12k burst 10k drop
$TFA parent ffff: protocol ip u32 match ip src 192.168.1.8 flowid :1 police rate 10kbit mtu 12k burst 10k drop
$TFA parent ffff: protocol ip u32 match ip src 192.168.1.9 flowid :1 police rate 10kbit mtu 12k burst 10k drop
$TFA parent ffff: protocol ip u32 match ip src 192.168.1.10 flowid :1 police rate 10kbit mtu 12k burst 10k drop
$TFA parent ffff: protocol ip u32 match ip src 192.168.1.11 flowid :1 police rate 10kbit mtu 12k burst 10k drop
$TFA parent ffff: protocol ip u32 match ip src 192.168.1.12 flowid :1 police rate 10kbit mtu 12k burst 10k drop
$TFA parent ffff: protocol ip u32 match ip src 192.168.1.13 flowid :1 police rate 10kbit mtu 12k burst 10k drop
$TFA parent ffff: protocol ip u32 match ip src 192.168.1.14 flowid :1 police rate 10kbit mtu 12k burst 10k drop
$TFA parent ffff: protocol ip u32 match ip src 192.168.1.15 flowid :1 police rate 10kbit mtu 12k burst 10k drop
$TFA parent ffff: protocol ip u32 match ip src 192.168.1.16 flowid :1 police rate 10kbit mtu 12k burst 10k drop
$TFA parent ffff: protocol ip u32 match ip src 192.168.1.17 flowid :1 police rate 10kbit mtu 12k burst 10k drop
$TFA parent ffff: protocol ip u32 match ip src 192.168.1.18 flowid :1 police rate 10kbit mtu 12k burst 10k drop
$TFA parent ffff: protocol ip u32 match ip src 192.168.1.19 flowid :1 police rate 10kbit mtu 12k burst 10k drop
$TFA parent ffff: protocol ip u32 match ip src 192.168.1.20 flowid :1 police rate 10kbit mtu 12k burst 10k drop
$TFA parent ffff: protocol ip u32 match ip src 192.168.1.21 flowid :1 police rate 10kbit mtu 12k burst 10k drop
$TFA parent ffff: protocol ip u32 match ip src 192.168.1.22 flowid :1 police rate 10kbit mtu 12k burst 10k drop
$TFA parent ffff: protocol ip u32 match ip src 192.168.1.23 flowid :1 police rate 10kbit mtu 12k burst 10k drop
$TFA parent ffff: protocol ip u32 match ip src 192.168.1.24 flowid :1 police rate 10kbit mtu 12k burst 10k drop
$TFA parent ffff: protocol ip u32 match ip src 192.168.1.25 flowid :1 police rate 10kbit mtu 12k burst 10k drop
iptables -I FORWARD -s 192.168.1.2 -p tcp -m connlimit --connlimit-above 500 -j DROP
iptables -I FORWARD -s 192.168.1.3 -p tcp -m connlimit --connlimit-above 500 -j DROP
iptables -I FORWARD -s 192.168.1.4 -p tcp -m connlimit --connlimit-above 500 -j DROP
iptables -I FORWARD -s 192.168.1.5 -p tcp -m connlimit --connlimit-above 500 -j DROP
iptables -I FORWARD -s 192.168.1.6 -p tcp -m connlimit --connlimit-above 500 -j DROP
iptables -I FORWARD -s 192.168.1.7 -p tcp -m connlimit --connlimit-above 500 -j DROP
iptables -I FORWARD -s 192.168.1.8 -p tcp -m connlimit --connlimit-above 500 -j DROP
iptables -I FORWARD -s 192.168.1.9 -p tcp -m connlimit --connlimit-above 500 -j DROP
iptables -I FORWARD -s 192.168.1.10 -p tcp -m connlimit --connlimit-above 500 -j DROP
iptables -I FORWARD -s 192.168.1.11 -p tcp -m connlimit --connlimit-above 500 -j DROP
iptables -I FORWARD -s 192.168.1.12 -p tcp -m connlimit --connlimit-above 500 -j DROP
iptables -I FORWARD -s 192.168.1.13 -p tcp -m connlimit --connlimit-above 500 -j DROP
iptables -I FORWARD -s 192.168.1.14 -p tcp -m connlimit --connlimit-above 500 -j DROP
iptables -I FORWARD -s 192.168.1.15 -p tcp -m connlimit --connlimit-above 500 -j DROP
iptables -I FORWARD -s 192.168.1.16 -p tcp -m connlimit --connlimit-above 500 -j DROP
iptables -I FORWARD -s 192.168.1.17 -p tcp -m connlimit --connlimit-above 500 -j DROP
iptables -I FORWARD -s 192.168.1.18 -p tcp -m connlimit --connlimit-above 500 -j DROP
iptables -I FORWARD -s 192.168.1.19 -p tcp -m connlimit --connlimit-above 500 -j DROP
iptables -I FORWARD -s 192.168.1.20 -p tcp -m connlimit --connlimit-above 500 -j DROP
iptables -I FORWARD -s 192.168.1.21 -p tcp -m connlimit --connlimit-above 500 -j DROP
iptables -I FORWARD -s 192.168.1.22 -p tcp -m connlimit --connlimit-above 500 -j DROP
iptables -I FORWARD -s 192.168.1.23 -p tcp -m connlimit --connlimit-above 500 -j DROP
iptables -I FORWARD -s 192.168.1.24 -p tcp -m connlimit --connlimit-above 500 -j DROP
iptables -I FORWARD -s 192.168.1.25 -p tcp -m connlimit --connlimit-above 500 -j DROP
Edytowany przez jazeck dnia 25-07-2007 18:52
linksys wrt54gl
tomato: na bierzaco
2048 / 256 / 8-12 user's w skali roku
 
qba
#--------------------------------------------
#WRT54 Script Generator v1.01
#(C) 2006-2007 Robert "Robson" Mytkowski
#--------------------------------------------
TCA="tc class add dev br0"
TFA="tc filter add dev br0"
TQA="tc qdisc add dev br0"
SFQ="sfq perturb 10"
tc qdisc del dev br0 root
tc qdisc add dev br0 root handle 1: htb
tc class add dev br0 parent 1: classid 1:1 htb rate 2048kbit
$TCA parent 1:1 classid 1:10 htb rate 85kbit ceil 2048kbit prio 2
$TQA parent 1:10 handle 10: $SFQ
$TFA parent 1:0 prio 2 protocol ip handle 10 fw flowid 1:10
iptables -t mangle -A POSTROUTING -m iprange --dst-range 192.168.0.11-192.168.0.25 -j MARK --set-mark 10
tc qdisc add dev br0 ingress
$TFA parent ffff: protocol ip handle 50 fw police rate 10kbit mtu 12k burst 10k drop
iptables -t mangle -A PREROUTING -m iprange --src-range 192.168.0.11-192.168.0.25 -j MARK --set-mark 50
iptables -I FORWARD -m iprange --src-range 192.168.0.11-192.168.0.25 -p tcp -m connlimit --connlimit-above 200 -j DROP


to jest skrypt dla adresów od 11 do 25 kazdy ma po 85kbit gwarantowane max 2048 i po 200polaczen limit to i tak duze bo te twoje 500 to przesada , oraz upload po 10kbit
 
kylonik
dokładnie jak to przedstawił qba niebęde nic dodawał bo jest zmniejszony na maksa i dzałac powinien bez żadnych przeszkód i ten scrypt napewno zmiescisz jedynie co to ten upload bym podniusł chodziasz do 80 bo 10 to troszke przy mało a wszyscy nigdy nie sa na necie i wszyscy nie kozystaja z neta tak samo a 80 znacznie podniesie konfort www
Edytowany przez kylonik dnia 25-07-2007 22:41
 
jazeck
OGROMNE PODZIEKOWANIA... juz zabieram sie za wklejanie go do pomidorka Wink


TCA="tc class add dev br0"
TFA="tc filter add dev br0"
TQA="tc qdisc add dev br0"
SFQ="sfq perturb 10"
tc qdisc del dev br0 root
tc qdisc add dev br0 root handle 1: htb
tc class add dev br0 parent 1: classid 1:1 htb rate 2048kbit
$TCA parent 1:1 classid 1:10 htb rate 85kbit ceil 2048kbit prio 2
$TQA parent 1:10 handle 10: $SFQ
$TFA parent 1:0 prio 2 protocol ip handle 10 fw flowid 1:10
iptables -t mangle -A POSTROUTING -m iprange --dst-range 192.168.0.2-192.168.0.30 -j MARK --set-mark 10
tc qdisc add dev br0 ingress
$TFA parent ffff: protocol ip handle 50 fw police rate 10kbit mtu 12k burst 10k drop
iptables -t mangle -A PREROUTING -m iprange --src-range 192.168.0.2-192.168.0.30 -j MARK --set-mark 50
iptables -I FORWARD -m iprange --src-range 192.168.0.2-192.168.0.30 -p tcp -m connlimit --connlimit-above 50 -j DROP


Zmiany w IP zakres od 2 - 30 i liczba polaczen na usera 50... nie wiem gdzie zmienic ten upload
Edytowany przez jazeck dnia 26-07-2007 14:41
linksys wrt54gl
tomato: na bierzaco
2048 / 256 / 8-12 user's w skali roku
 
qba
sciagnij sobie generatora i zrób w nim nowy skrypt taki jaki ci potrzeba Wink
 
jazeck
mam generatora kozystam z niego i generuje zbyt duze pliki
linksys wrt54gl
tomato: na bierzaco
2048 / 256 / 8-12 user's w skali roku
 
kylonik

Cytat

$TFA parent ffff: protocol ip handle 50 fw police rate 10kbit mtu 12k burst 10k drop
iptables -t mangle -A PREROUTING -m iprange --src-range 192.168.0.2-192.168.0.30 -j MARK --set-mark 50


ustawiłem ci upload na 80kbit

$TFA parent ffff: protocol ip handle 50 fw police rate 80kbit mtu 12k burst 10k drop
iptables -t mangle -A PREROUTING -m iprange --src-range 192.168.0.2-192.168.0.30 -j MARK --set-mark 50

jak zauwarzyłes wystarczyło z 10 wstawic 80 gdyby było za mało to dajesz wiecej i tyle Wink czy upload ci zadziała sprzwdzisz tutaj http://www.speedtest.net/ jesli ci pokaze około 60 kb/s to podnies do 100 a pokaze ci 80 i tak do skutku Smile
Edytowany przez kylonik dnia 26-07-2007 15:37
 
jazeck
DZIEKI za pomoc...!!!Grin
linksys wrt54gl
tomato: na bierzaco
2048 / 256 / 8-12 user's w skali roku
 
gurupl
ja tam mam duzy skrypt dla dnsmasq wiec:
skopiowalem skrypt do pliku txt, wgralem go na moja stron w necie, a w skrypcie kazalem przez
wget http://mypage.com/myskrypt.txt /tmp/
i juz mam po kazdym resecie moj skrypt w /tmp
i po klopocie
----- Gateway -----
3x WRT54GL 1.1@OpenWRT White Russian 0.9
2x WRT54GL 1.1@DD-WRT + Optware @ 1GB SD HAMA
----- Hotspots / WDS -----
10x WRT54GL 1.1@DD-WRT
7x Buffalo WHR-G54S@DD-WRT
2x Buffalo WHR-HP-G54@DD-WRT
3x WRT54GS v6 @DD-WRT micro
1x AS
 
qba
gurupl mógłbyś tak w skrócie napisać w czym Ci pomaga ten skrypt do Dnsmasq??
 
dutche
a jakby wygladal skrypt na cala podsiec zalozmy od 192.168.1.3-192.168.1.250?
 
jazeck
ja pozmienialem zakres ip... wiec podejrzewam ze musial bys wprowadzic taki zakres w miejscach gdzie widnieje ip... Wink.. .ale nie jestem znawca...
linksys wrt54gl
tomato: na bierzaco
2048 / 256 / 8-12 user's w skali roku
 
gurupl
tomato pozwala na max 50 stalych ipkow, dla mnie to za malo :)

w moim skrypcie mam ok 90 linijek:

dhcp-host=00:xx:xx:48:F1:06,192.168.5.10,Haus_3_user1,12h
dhcp-host=00:xx:xx:45:96:44,192.168.5.11,Haus_3_user2,12h

pule dla nieznanych mam poza stalymi IPkami,
a w
/etc/dnsmasq
dodalem na koncu linijke (w ustawieniach dnsmasq w tomato)

conf-file=/etc/myhosts


a w skryptach tomato



cd /tmp/etc/
wget http://mojastrona.com/myhosts
chmod 777 /tmp/etc/myhosts
service dnsmasq restart


ale to moje stare rozwiazanie, teraz mam wlaczone jffs2 i tam zapisane pliki ze skryptami, to naprawde pomaga
teraz tylko kopiuje skrypty z jffs2 do /tmp/etc/
wamiast ich z neta sciagac

pozdro
----- Gateway -----
3x WRT54GL 1.1@OpenWRT White Russian 0.9
2x WRT54GL 1.1@DD-WRT + Optware @ 1GB SD HAMA
----- Hotspots / WDS -----
10x WRT54GL 1.1@DD-WRT
7x Buffalo WHR-G54S@DD-WRT
2x Buffalo WHR-HP-G54@DD-WRT
3x WRT54GS v6 @DD-WRT micro
1x AS
 
robsonn
Żeby odchudzić skrypt można użyć opcji zaawansowanych i zrezygnować z SFQ, nie limitować połączeń TCP, a na pewno znacznie skróci to wygenerowany skrypt. Dodatkowo zamiast robić jednej dużej grupy - można podzielić użyszkodników na kilka grup np. po 5 osób i podzielić sensownie transfer na te grupy.
Tomato ... since 0.01
WRT54G v2.2 Tomato 1.10 Turbo
WRT54GL v1.0 Tomato 1.07 Turbo
PAP2 NA v1.0 Stock firmware 3.1.5(LS) + IPFON
WPC11B v4.0 modded peek drivers
[b]WRT54 Script Generator - obowi?zkowe narz?dzie ka?dego Link
 
jazeck
mam jeszcze jedno pytanie, czy da sie i ew. jak zrobic skrypt z takim automat. podzialem dla adresow mac zamiast ip? czy jest sens zmieniac?
linksys wrt54gl
tomato: na bierzaco
2048 / 256 / 8-12 user's w skali roku
 
eRd
sens jest przede wszystkim taki ze jak masz podzielone po ip to ktos moze sie podlaczyc do sieci z innym adresem mac (np wpisujac na sztywno ip czyjegos kompa ze static dhcp), a jak masz po mac'ach to tylko osoby z tej listy maja dostep
WRT54GL v 1.1 Tomato Firmware 1.28.0005 108 ND VPN + 11 użyszkodników na kablu + 1 wifi Wink
Netgear WNR3500L v1 @500MHz Tomato Firmware 1.28.0000 MIPSR2-108 K26 USB BTgui-VPN
PAP2T soft 5.1.6 LS / IPFON
Zotac HD-ID11 (ION2),
 
jazeck
chyba nie zrozumielismy sie. dostep do sieci mam po WEP 128bit... przez MAC i sztywny IP (wylaczony dhcp). chodzi mi tylko czy jest sens zmiany w skrypcie w.w. z podzialu lacza z zakresu IP na dozpuszczone do sieci adresy MAC...
linksys wrt54gl
tomato: na bierzaco
2048 / 256 / 8-12 user's w skali roku
 
Przejdź do forum
Zaloguj
Wprowadź adres e-mail lub nazwę użytkownika

Hasło



Nie masz jeszcze konta? Zarejestruj się.

Zapomniałeś/aś hasła?
Aktualnie online
· Gości online: 93

· Użytkowników online: 0

· Łącznie użytkowników: 24,115
· Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.

Maniek91PL
06-11-2024 22:37
dzięki !Grin

maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia

Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa

overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.

maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.

overflow2
30-09-2024 20:53
Jaki aktualnie najtańszy router do tomato do openvpn?

maxikaaz
27-07-2024 15:07
@servee - na początek router do rozebrania i obejrzenia, ciężko wróżyć tak tylko po objawach

maxikaaz
27-07-2024 14:55
@servee - cały kontroler nie pada tak sobie z powodu "zbiegu okoliczności",
więc prawdopodobnie gdzieś przepięcie.

servee
25-07-2024 13:33
@maxikaaz: działało, aż pewnego pięknego dnia przestało działać. W tym dniu była też burza, ale to raczej zbieg okoliczności.

maxikaaz
25-07-2024 11:38
@servee - o ile problem jest w obrębie samych wyjść (dławiki, warystory), to naprawialne, ale jeśli w samym SoC - to nienaprawialne ze względu na koszta. A co było przyczyną?

95,609,725 unikalnych wizyt