Arama butonu
Bu konudaki kullanıcılar: 3 misafir, 2 mobil kullanıcı
7433
Cevap
362363
Tıklama
54
Öne Çıkarma
Cevap: Xiaomi Router Modelleri ve OpenWrt Firmware [ANA KONU] - OpenWrt 24.10.1 Yayınlandı! (104. sayfa)
C
4 yıl
Yarbay

Teşekkürler @0ldskool , @altuntepe2




Bu mesajda bahsedilenler: @altuntepe2 , @0ldskool
B
4 yıl
Binbaşı

Hocam bende de bu şekilde çözülmüştü aynı hataya düşmüştüm çözümü bu



< Bu ileti Android uygulamasından atıldı >


Bu mesajda bahsedilenler: @altuntepe2
J
4 yıl
Yüzbaşı

quote:

Orijinalden alıntı: 0ldskool

O zaman 192.168.1.100 gibi bir ip ile yapacaksınız.
Üstteki mesajda ben bir link bıraktım. O linkte mesajda ve onun da üstündeki birkaç mesajda bu olayı konuşmuştuk başka arkadaşlarla.

Yeni interface -> statik -> ip 192.168.1.100, netmask 255.255.255.0, firewall zone wan
Çok teşekkürler, tam olarak dediğiniz gibi sorunsuz bir şekilde oldu.



W
4 yıl
Yüzbaşı

Benim için liste şu şekildedir:
1) SQM
2) Stubby
3) Wireguard
4) Irqbalance
5) Adblock
6) Wake on Lan
7) DDNS
8) DAWN (Client rooming yardımcısı. Önceden sadece SNAPSHOT ve RC sürümlerinde mevcuttu. 21.02 stabil ile repoda yer alıyor)
9) VNStat2 (Interface up/down kullanım istatistiklerini USB diske kaydediyorum)
10) atlas-sw-probe (Ripe Atlas Probe. Internet kalite ve ölçümleri yapan en büyük faaliyet RIPE tarafından yürütülmekte. 2 tane fiziksel, 1 tane sanal openwrt ve 4 tane sunucuda probe çalıştırıyorum. İnternete katkımız olsun :) )
11) Upnp
12) BCP38
13) htop
14) tcpdump-mini
15) iperf3
16) iftop

10 ve 9 paketleri hariç diğerleri olmazsa olmazım diyebilirim.

Tüm paketler kurulu FritzBox 4040 cihazımda kalan depolama alanı 17 MB.





< Bu mesaj bu kişi tarafından değiştirildi WoLeRiNe -- 5 Eylül 2021; 9:48:38 >
Bu mesaja 3 cevap geldi.

Bu mesajda bahsedilenler: @Charmlander
J
4 yıl
Yüzbaşı

quote:

Orijinalden alıntı: WoLeRiNe

Benim için liste şu şekildedir:
1) SQM
2) Stubby
3) Wireguard
4) Irqbalance
5) Adblock
6) Wake on Lan
7) DDNS
8) DAWN (Client rooming yardımcısı. Önceden sadece SNAPSHOT ve RC sürümlerinde mevcuttu. 21.02 stabil ile repoda yer alıyor)
9) VNStat2 (Interface up/down kullanım istatistiklerini USB diske kaydediyorum)
10) atlas-sw-probe (Ripe Atlas Probe. Internet kalite ve ölçümleri yapan en büyük faaliyet RIPE tarafından yürütülmekte. 2 tane fiziksel, 1 tane sanal openwrt ve 4 tane sunucuda probe çalıştırıyorum. İnternete katkımız olsun :) )
11) Upnp
12) BCP38
13) htop
14) tcpdump-mini
15) iperf3
16) iftop

10 ve 9 paketleri hariç diğerleri olmazsa olmazım diyebilirim.

Tüm paketler kurulu FritzBox 4040 cihazımda kalan depolama alanı 17 MB.
Daha yeni başlayan biri olarak şu an en çok adblock ve sqm gerçekten işime yaradı. Sqm de dslreporta göre bakarak bufferlotı ayarladım. Tabi diğer uygulamaların ne işe yaradığını bilmiyorum. İnşallah zamanla öğrenirim. Vpn dns proxy hepsi çok uzak benim için.



< Bu ileti Android uygulamasından atıldı >

W
4 yıl
Yüzbaşı

En önem verdiğim paketlerinden birisi Stubby aslında.
ISP'lerin yaptığı DNS filtrelemesinden DNS over TLS kullanarak kurtulmanıza yarıyor.

Bazı arkadaşlar DNS over HTTPS kullanıyor olabilir. Her ne kadar DoH için RFC standartı yazılmış olsa da, DoH'un DoT kadar hızlı ve efektif olduğunu düşünmüyorum.

DoH; OSI katmanında 7. katman olan uygulama katmanında çalışmaktadır. SSL ile bağlantı kurmaktadır.
DoT; OSI katmanında 4. katman olan taşıma katmanında yer almaktadır. TLS ile bağlantı kurmaktadır. (TCP ve UDP bağlantıların sağlandığı katman)

Öncelikle cihaza Stubby paketini kurulumu gerçekleştirin.

quote:

opkg update
opkg install stubby


/etc/config/stubby dosyasını bağlanmak istediğiniz sunucuya göre düzenleyin.

https://dnsprivacy.org/public_resolvers/
Yukarıdaki adresten DoT destekleyen sunucuları görebilirsiniz. Ayrıca NextDNS kullanıyorsanız eğer, NextDNS panelinde gösterilen DoT adreslerini de kullanabilirsiniz. Konfigürasyon dosyası aşağıdaki gibi olmalıdır.
quote:



config stubby 'global'
      option manual '0'
      option trigger 'wan'
      # option triggerdelay '2'
      list dns_transport 'GETDNS_TRANSPORT_TLS'
      option tls_authentication '1'
      option tls_query_padding_blocksize '128'
      # option tls_connection_retries '2'
      # option tls_backoff_time '3600'
      # option timeout '5000'
      # option dnssec_return_status '0'
      option appdata_dir '/var/lib/stubby'
      # option trust_anchors_backoff_time 2500
      # option dnssec_trust_anchors '/var/lib/stubby/getdns-root.key'
      option edns_client_subnet_private '1'
      option idle_timeout '10000'
      option round_robin_upstreams '1'
      list listen_address '127.0.0.1@5453'
      list listen_address '0::1@5453'
      # option log_level '7'
      # option command_line_arguments ''
      # option tls_cipher_list 'EECDH+AESGCM:EECDH+CHACHA20'
      # option tls_ciphersuites 'TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_128_GCM_SHA256'
      # option tls_min_version '1.2'
      # option tls_max_version '1.3'


# Upstream resolvers are specified using 'resolver' sections.


config resolver
      option address '1.1.1.1'
      option tls_auth_name 'cloudflare-dns.com'

resolver kısmına istediğiniz sunucunun IP adresini ve tls adresini yazarak kayıt edin.

Servisi yeniden başlatın

quote:

service stubby restart


LuCI arayüzünden Network > DHCP and DNS seçeneğine gelin.
DNS forwardings kısmından Stubby sunucusunu ekleyelim. stubby ayar dosyasında herhangi bir değişiklik yapmadıysanız varsayılan port 5453 şeklindedir. Aşağıdaki gibi düzenlemeniz yeterli olacaktır.


< Resime gitmek için tıklayın >


Daha sonra Network > Interfaces ve WAN bağlantısı yaptığımız arayüzü düzenlemeye geldi.

Advances settings Kısmından Use DNS servers advertised by peer seçeneğini kaldırıyoruz.
Alt kısımda açılan alana DNS sunucusu olarak 127.0.0.1 yazıyoruz.

< Resime gitmek için tıklayın >


Tüm ayarları kayıt ettikten sonra DNS sorgularımız Stubby aracılığıyla DoT olarak belirlediğiniz sunucuya iletilecektir. WAN arayüzü için özellikle, ISP'lerin yaptığı filtreleme olayından sonsuza kadar kurtulmuş oldunuz :)


Dnsleaktest.com test şu şekilde
< Resime gitmek için tıklayın >

DNS sorguları şifrelenerek gönderileceği için ISP bu sorgularda filtreleme yapamayacaktır.
quote:



root@home:~# tcpdump -i pppoe-wan dst port 853
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on pppoe-wan, link-type LINUX_SLL (Linux cooked v1), capture size 262144 bytes
11:25:10.338897 IP 176.217.77.225.54440 > one.one.one.one.853: Flags [.], ack 3644444782, win 2003, length 0
11:25:10.339393 IP 176.217.77.225.54440 > one.one.one.one.853: Flags [P.], seq 0:24, ack 2, win 2003, length 24
11:25:10.339675 IP 176.217.77.225.54440 > one.one.one.one.853: Flags [F.], seq 24, ack 2, win 2003, length 0
11:25:10.557412 IP 176.217.77.225.54444 > one.one.one.one.853: Flags [S], seq 3135965682, win 65340, options [mss 1452,sackOK,TS val 1778622183 ecr 0,nop,wscale 5,tfo cookiereq,nop,nop], length 0
11:25:10.564086 IP 176.217.77.225.54444 > one.one.one.one.853: Flags [.], ack 596052705, win 2042, length 0
11:25:10.564350 IP 176.217.77.225.54444 > one.one.one.one.853: Flags [P.], seq 0:274, ack 1, win 2042, length 274
11:25:10.571224 IP 176.217.77.225.54444 > one.one.one.one.853: Flags [.], ack 1421, win 2003, length 0
11:25:10.571451 IP 176.217.77.225.54444 > one.one.one.one.853: Flags [.], ack 2829, win 1985, length 0
11:25:10.613050 IP 176.217.77.225.54444 > one.one.one.one.853: Flags [P.], seq 274:354, ack 2829, win 2003, length 80
11:25:10.618984 IP 176.217.77.225.54444 > one.one.one.one.853: Flags [P.], seq 354:506, ack 2829, win 2003, length 152
11:25:10.625734 IP 176.217.77.225.54444 > one.one.one.one.853: Flags [.], ack 3771, win 2003, length 0
11:25:20.626214 IP 176.217.77.225.54444 > one.one.one.one.853: Flags [.], ack 3795, win 2003, length 0
11:25:20.626653 IP 176.217.77.225.54444 > one.one.one.one.853: Flags [P.], seq 506:530, ack 3796, win 2003, length 24
11:25:20.626879 IP 176.217.77.225.54444 > one.one.one.one.853: Flags [F.], seq 530, ack 3796, win 2003, length 0
11:25:23.244064 IP 176.217.77.225.54446 > one.one.one.one.853: Flags [S], seq 401114115, win 65340, options [mss 1452,sackOK,TS val 1778634870 ecr 0,nop,wscale 5,tfo cookiereq,nop,nop], length 0
11:25:23.250612 IP 176.217.77.225.54446 > one.one.one.one.853: Flags [.], ack 711582987, win 2042, length 0
11:25:23.250778 IP 176.217.77.225.54446 > one.one.one.one.853: Flags [P.], seq 0:274, ack 1, win 2042, length 274
11:25:23.257879 IP 176.217.77.225.54446 > one.one.one.one.853: Flags [.], ack 1421, win 2003, length 0
11:25:23.258114 IP 176.217.77.225.54446 > one.one.one.one.853: Flags [.], ack 2828, win 1985, length 0
11:25:23.300466 IP 176.217.77.225.54446 > one.one.one.one.853: Flags [P.], seq 274:354, ack 2828, win 2003, length 80
11:25:23.306547 IP 176.217.77.225.54446 > one.one.one.one.853: Flags [P.], seq 354:506, ack 2828, win 2003, length 152
11:25:23.313213 IP 176.217.77.225.54446 > one.one.one.one.853: Flags [.], ack 3770, win 2003, length 0
11:25:23.350935 IP 176.217.77.225.54446 > one.one.one.one.853: Flags [P.], seq 506:658, ack 3770, win 2003, length 152
11:25:23.358697 IP 176.217.77.225.54446 > one.one.one.one.853: Flags [.], ack 4262, win 2003, length 0


Bu mesaja 1 cevap geldi.
A
4 yıl
Binbaşı

Şimdilik iss'lar 853 portuna dokunmuyor ama ilerde bu portu engelledikleri vakit DoT kullanmak yerine DoH kullanmak gerekebilir. 443 portunu engelleyemezler sonuçta. Ben adguard home kullanıyorum aynı anda hem tls hemde https serverları girili hangisi o an daha hızlıysa onu kullanıyor. Stubby ve https dns proxy'i önceden kullanıyordum. Adguard home ile tanıştıktan sonra pabuçları dama atıldı





< Bu mesaj bu kişi tarafından değiştirildi altuntepe2 -- 5 Eylül 2021; 15:19:7 >
Bu mesaja 1 cevap geldi.

Bu mesajda bahsedilenler: @WoLeRiNe
W
4 yıl
Yüzbaşı

Haklısınız. Şimdilik engelli değil :)
Adguard home routerda biraz fazla işlemci gücü tükettiğinden, o uygulamayı linux sunucumda çalıştırıyorum.
Adguard için de dns çözümleyicisi olarak unbound kullanıyorum.
Dns sorgularını da wireguard tünelinden linux sunucunun peer adresi olarak gönderiyorum.
İstedikleri kadar dns filtreleme yapsınlar :D

Bu arada wireguard sunucum da https kullanan 449 portunda çalışıyor. Engel varsa çözümleri de var :)



< Bu ileti mobil sürüm kullanılarak atıldı >


Bu mesajda bahsedilenler: @altuntepe2
W
4 yıl
Binbaşı

TP-Link TL-WDR4300 router a Sadece firmware dosyasının adını değiştirip direkt router firmware upgrade arayüzden OpenWrt kuruyor.

Install OpenWrt on WDR4300 N750


TP-Link lerin hepsinde böyle mi?
https://www.youtube.com/watch?v=KSkuPQaEMRk&ab_channel=TriDocs





< Bu mesaj bu kişi tarafından değiştirildi wa$abi -- 5 Eylül 2021; 18:41:35 >
Bu mesaja 2 cevap geldi.
0
4 yıl
Yarbay
Konu Sahibi

Yok değil tabii ki. O modele özgü bir durum olarak anlatılmış. O modelde bootloader'daki bir açık yüzünden tamamen. Dosya ismi "wdr4300v1_en_3_14_3_up_boot(150518).bin" olduğunda bu şekilde yükleme yapılabiliyormuş.

Video'daki görünen anlatımın olduğu güncel sayfa bu: https://openwrt.org/toh/tp-link/tl-wdr4300_v1

Söz konusu açığın bahsedildiği sayfa da buymuş:https://sekurak.pl/tp-link-httptftp-backdoor/

edit: düzeltme





< Bu mesaj bu kişi tarafından değiştirildi 0ldskool -- 5 Eylül 2021; 19:50:11 >


Bu mesajda bahsedilenler: @wa$abi
C
4 yıl
Yarbay

Teşekkürler....

Stubby'nin DoT çalıştırdığını bilmiyordum, yeni öğrendim.

1.1.1.1/help 'de DoT aktif gözküyor mu peki?


EDiT: Kurdum, denedim, evet aktif gözüküyor

< Resime gitmek için tıklayın >




https://1.1.1.1/help#eyJpc0NmIjoiWWVzIiwiaXNEb3QiOiJZZXMiLCJpc0RvaCI6Ik5vIiwicmVzb2x2ZXJJcC0xLjEuMS4xIjoiWWVzIiwicmVzb2x2ZXJJcC0xLjAuMC4xIjoiWWVzIiwicmVzb2x2ZXJJcC0yNjA2OjQ3MDA6NDcwMDo6MTExMSI6Ik5vIiwicmVzb2x2ZXJJcC0yNjA2OjQ3MDA6NDcwMDo6MTAwMSI6Ik5vIiwiZGF0YWNlbnRlckxvY2F0aW9uIjoiSVNUIiwiaXNXYXJwIjoiTm8iLCJpc3BOYW1lIjoiQ2xvdWRmbGFyZSIsImlzcEFzbiI6IjEzMzM1In0=

EDiT : DoT çalıştığına göre Pfsense'den bir süre vazgeçebilirim artık





< Bu mesaj bu kişi tarafından değiştirildi Charmlander -- 6 Eylül 2021; 0:20:57 >
Bu mesaja 1 cevap geldi.

Bu mesajda bahsedilenler: @WoLeRiNe
W
4 yıl
Binbaşı

TinyPXE yönteminde global İngilizce firmware yi denedim router İngilizce stok yazılım oldu. xiaomi router gigabit edition

< Resime gitmek için tıklayın >


Bu mesaja 1 cevap geldi.

Bu mesajda bahsedilenler: @wa$abi
0
4 yıl
Yarbay
Konu Sahibi

Çok ilginç. Yüklediğiniz firmware sürümü/kaynağı ne? Şu yüzden soruyorum dosya isminde _all olan global yazılımla ubrick edilemiyor diye biliniyor... (kaynak: forum.openwrt.org)
Bir video çekip cihaz kutusundaki üretim tarihiyle beraber forum.openwrt.org'ta paylaşın olay olur bu. Custom u-boot hazırlandı bu cihaza sırf bu yüzden


Bu mesaja 1 cevap geldi.
A
4 yıl
Binbaşı

Zamanında kullandığım Tplink tl-wr810n cihazda da bu şekilde direkt olarak firmware update kısmından openwrt kurulumu yapmıştım. O yeşil firmware kullanan eski tplink cihazlarında 3. parti yazılım atmak çok kolaydı. Zaten bu sayede tplink meşhur oldu ve fiyatı uygun olduğu için. Şimdilerde hem custom firmware yüklemesini zorlaştırdılar hemde fiyatları diğer markalarla yarışır hale geldi.

Yanlış bilmiyorsam Unifi cihazlarda eski firmware kullanırken openwrt kurulumu daha basitti sonrasında yazılımları anahtarına göre kontrol etmeye başladılar, epey tepki çekti. Hatta openwrt forumlarında Unifi almayın diye insanlar tepkisini dile getiriyordu. Şimdiki cihazlarında bu katı kurallarından geri adım atmış gibiler. Cihazlarda secureboot etkinleştirmiyorlar. Etkinleştirseler mümkün değil openwrt kurulamaz.

Birde avrupa birliği bu 3. parti yazılım kurulumuna karşı çıkıyordu. Çünkü bazı kısıtlamaları bu yazlımlarla aşıyorlar mesela radyo güç değerini ülkenin izin verdiği değer dışında kullanıyorlar veya yasak olan frekansları kullanıyorlar diye. Ama muhtemelen pek başaramadılar engellemeyi.




Bu mesajda bahsedilenler: @wa$abi
W
4 yıl
Binbaşı

Dün saat 23 gibi denedim oluyor gerçekten
 
Kaynak linki hatırlamıyorum. Konu içindeki link olabilir youtube videolarından, blog dan olabilir
miwifi_r4a_all_03233_3.0.24_INT  adlı firmware
 
Adı      miwifi_r4a_all_cddf4_2.28.69    olan en son çin sürümünü bulup onu da indirmiştim denemek için ama onu henüz denemedim

< Resime gitmek için tıklayın >


Bu mesaja 1 cevap geldi.

Bu mesajda bahsedilenler: @0ldskool
0
4 yıl
Yarbay
Konu Sahibi

Ben de okuyunca şimdi merak edip denedim oldu cidden. Kısmetse yarın güncelleriz rehberleri.
Bilgi için teşekkürler
< Resime gitmek için tıklayın >




Bu mesajda bahsedilenler: @wa$abi
0
4 yıl
Yarbay
Konu Sahibi

Evet 3.0.24 global ile yaptım ben de oldu.
Yanlız bir şey var şimdi farkettim, eski üretim olanlara olmuyor sanırım. Sonu 89 olan mac adresli cihaz(üstteki mesajdaki) biraz daha yeni, ona global kuruldu direkt. Eskisine (sonu 75'li olan) kurulmuyor sanki beklemedeyim şimdi. Sizin cihazın üretimi ne zaman biliyor musunuz?
< Resime gitmek için tıklayın >


Bu mesaja 1 cevap geldi.
0
4 yıl
Yarbay
Konu Sahibi

İkinci denemede eski olana da kuruldu. Sorun yok. Yarın rehberleri güncelleriz artık.

Bu arada stok yazılımdam hemen geri döndüm bu kadar yeter
< Resime gitmek için tıklayın >



W
4 yıl
Yüzbaşı

Bir arkadaşımızı daha OpenWrt ile kazandıysak ne güzel :)

Vodafone Net için konuşuyorum, bazen kafasına göre aldığı IP bloğuna göre 1.1.1.1 olan mesafe ve süre uzayabiliyor.
Genelde 176'li bloktan IP alırsam 5-6 ms civarında ping çıkıyor bence. Diğer IP bloklarında 15-16 ms süreleri bulabiliyor. Düzgün bir ping süresi elde edene kadar WAN arayüzünü yeniden başlatıyorum.


Bu mesaja 1 cevap geldi.

Bu mesajda bahsedilenler: @Charmlander
J
4 yıl
Yüzbaşı

< Resime gitmek için tıklayın >
Merhabalar, wifi antenlerini nasıl konumlandırmam performans için uygun olur acaba. Resimde görüldüğü gibi mi4a evin giriş kapısına çok yakın ve odalar arkaya doğru devam etmekte. Teşekkürler şimdiden.





< Bu mesaj bu kişi tarafından değiştirildi JettoPistole -- 6 Eylül 2021; 11:30:58 >

< Bu ileti Android uygulamasından atıldı >
Bu mesaja 1 cevap geldi.