Arama butonu
Bu konudaki kullanıcılar: 1 misafir, 1 mobil kullanıcı
7433
Cevap
362008
Tıklama
54
Öne Çıkarma
Cevap: Xiaomi Router Modelleri ve OpenWrt Firmware [ANA KONU] - OpenWrt 24.10.1 Yayınlandı! (294. sayfa)
B
3 yıl
Yüzbaşı

Hocam capture başlatıyorum ama on dakika da beklesem gelen giden olmuyor log dosyasına.
routerı kapatıp kabloyu takıp pppoe-server’ı başlattıktan sonra açmam mı lazım? Ben router açıkken kabloyu değiştirip sonra pppoe-server komutunu çalıştırıyordum.

Edit: pppoe-server komutunu vermeden önce routerı kapatıp ethernet ile bağladım. Komutu çalıştırdıktan sonra da routerı açtım. 10 dakika da bekledim hiö bir log dosyası oluşmadı valla. Neyi yanlış yapıyorum anlamadım





< Bu mesaj bu kişi tarafından değiştirildi boyleykenboyle -- 16 Aralık 2022; 17:30:27 >

< Bu ileti mobil sürüm kullanılarak atıldı >


Bu mesajda bahsedilenler: @0ldskool
0
3 yıl
Yarbay
Konu Sahibi

Normalden farklı olarak; router'ın WAN portunu kabloyla bilgisayara bağlıyorsunuz değil mi?

Bu işlem için genelde önce bilgisayar tarafını hazır edip sonra router açılıyor ki bütün trafiği baştan sona görebilesiniz. Eğer hiç bir trafik log alınmıyorsa arayüz ayarları farklı kalmış olabilir. O ihtimali de değerlendirin.


Bu mesaja 1 cevap geldi.
B
3 yıl
Yüzbaşı

Hocam konuya yabancılığımdan dolayı maruz görün lütfen, dediğiniz gibi WAN portundan bağladım denediklerimde de ancak olmadı. Arayüz ayarları dediğiniz nedir, neyi farklı yaapbilirim?

Not: xiaomi modem sayesinde şifreyi öğrenebildim bu arada. Kullanıcı adı ve parola cepte. Şimdi AX3200'ü pico H ile uart aracılı flashlamak için doküman arayışındayım.

Bu arada konuda daha önceden bahsedildi mi bilmiyorum ama dupontların erkek ucundaki siyah koruyucu başlık çıkarılınca routerı açmadan kablolama yapılabiliyor.

https://github.com/mikeeq/xiaomi_ax3200_openwrt/blob/main/images/uart_photo.jpg




Bu mesajda bahsedilenler: @0ldskool
0
3 yıl
Yarbay
Konu Sahibi

Estağfurullah. Kullanıcı adı ve şifreyi aldıysanız gerisi mühim değil. İşin büyük kısmı artık tamam demektir



Hocam döküman raspberry'nin resmi sayfasında mevcut. https://www.raspberrypi.com/documentation/microcontrollers/raspberry-pi-pico.html

Anlatım olarak şöyle; pico'nun üzerinde bir tane buton var. Ona basılı tutup pico'nun bağlı olduğu usb kablosunu bilgisayara takıyorsunuz. .uf2 formatındaki picoprobe adlı programı aynı usb belleğe dosya atar gibi raspberry'nin içine atıyorsunuz o kadar. Gerisi kablolama sadece.

uf2 picoprobehttps://datasheets.raspberrypi.com/soft/picoprobe.uf2


Kabloları da böyle bağlayacaksınız; ekteki resimden kontrol edin yanlış bağlantı olmasın


GP4/UART1 TX pini yani 6. pin --------------> router üzerindeki RX pinine
GP5/UART1 RX pini yani 7. pin --------------> router üzerindeki TX pinine
herhangi bir GND pini mesela 8. pin --------> router üzerindeki GND pinine

pico probe kullanımı windows için anlatımı sayfa 64'te anlatılıyor. Device manager (aygıt yöneticisi) ile COM portunun numarasını öğrenip putty ile o com portuna bağlanacaksınız. 115200 vs gibi serial bağlantı hızı seçenekleri olur onu doğru seçmeye dikkat edin.https://datasheets.raspberrypi.com/pico/getting-started-with-pico.pdf

AX3200 modeline OpenWrt kurulumu için Sn. @Elessar Eredhian hocamızın hazırladığı rehber de burada hazır. Kolay gelsin.https://forum.donanimhaber.com/xiaomi-mi-router-modelleri-ve-openwrt-firmware-ana-konu-openwrt-21-02-2-yayinlandi--135790478-258#154379848
< Resime gitmek için tıklayın >


Bu mesaja 1 cevap geldi.
0
3 yıl
Yarbay
Konu Sahibi

Hayırlı olsun geri dönüşleriniz için de teşekkürler. İnanıyorum ki kendisi müsait olduğunda rehbere gerekli eklemeleri/değişikleri yapacaktır.

Yaşadığınız hız problemi ile alakalı olarak bazı kontroller yaptınız mı? Normalde bu cihazda hiçbir tweak, ince ayar vs yapılmamış bile olsa 200 Mbps hızında takılmaması lazım. Packet steering ve sofware/hardware flow offloading ile kullanıldığında ise 2 Gbps trafiği %0 işlemci kullanımıyla NAT yapabiliyorlar. 940 küsür Mbps hızı sorunsuz görmeniz lazım. Donanım ve yazılım buna destek/imkan veriyor.

Zapret hakkında ise eğer ayarlarınız internetten hazır alınma ayar ise çok sorun yaşarsınız. En baştan kendi hattınıza uygun anti-dpi stratejilerini bulup ayarlamanız lazım. Nasıl yapılacağı hakkında konu içerisinde birkaç kez anlatım oldu. Ekstra olarak hem zapret kullanıp hem de 1000 Mbps hız için offloading aktif etmek için offloading ile uyumlu alternatif stratejileri kullanmanız gerekli. Bazıları çatışma yapıyor.

Adblock konusunda OpenWrt’de o kadar çok seçeneğiniz var ki tamamen keyfinize kalmış. İstediğiniz paketi kurup kullanabilirsiniz. Sade ve basit bir şey isterseniz de var; geniş kapsamlı, bol özellikli, güzel görsel arayüzlü isterseniz de var.

İkinci söylediğiniz senaryo da mümkün. Hatta bu konu içerisinde bu şekilde kurulum yapıp kullanan üyeler var. PBR diye geçiyor. (Policy based routing) Hatta bu senaryoyu biraz daha geliştirip yeni bir vlan yaratıp, diğerlerini hiç ellemeden sadece o vlan’ı VPN ile internete çıkartıp; misal şimdi eğer cihazı ethernetle bağlayacaksanız eth3 portunu o vlan’a atarsınız veya Wi-Fi ile bağlayacaksanız yeni oluşturacağınız örn. OpenWrt-VPN Wi-Fi ağın o vlan’a atarsınız bu sayede Eth3 portuna veya OpenWrt-VPN ağına bağlı tüm cihazlar VPN ile sizin belirlediğiniz şekilde internete çıkar. Ya da buna gerek yok daha basit olsun derseniz sadece pbr kullanıp vlan işine girmeyip, sadece netflix bağlantılarım VPN üzerinde internete çıksın geri kalan her şey Superonline üzerinden doğrudan internete çıksın diyebilirsiniz de.

Şunu ekleyeyim kurulum, proje, kombinasyon, geliştirme vs. konusunda aklınıza gelen hemen her şeyi yapabilirsiniz. OpenWrt inanılmaz esnek bir yazılım. Size hiçbir kısıtlama yapmıyor.

Eğer cihazdan memnun kalmadıysanız istediğiniz an stok yazılıma çevirebilirsiniz. Yapılan işlemler yazılım tabanlı olduğu için %100 geri dönüşü olan bir işlemdir bu. Tabii ki iade ve etik, vicdan konularına ben girmeyeceğim kişinin kendi düşüncesidir. Yorum yapmam uygun olmaz. O yüzden iade meselesi size kalmış. Kimisi en ufak ürünü bile paketi açıp kullandım artık iade etmem yakışık almaz diyor. Kimisi de en pahalı telefonun bir tane x rengini bir tane de y rengini sipariş ediyor. 15 gün birini 15 gün diğerini kullanıyor. Sonra x renk daha güzeldi diyip y renk olanı iade ediyor. Sonrasında tepki gösteren olunca iade hakkım vardı kullandım size ne diyor. Forumda iPhone konusunda bu olayı gözümle gördüm... Sizin durum bu ikisi de değil tabii ki durum ortada bence.



< Bu ileti mobil sürüm kullanılarak atıldı >


Bu mesajda bahsedilenler: @boyleykenboyle
E
3 yıl
Yarbay

Teşekkür ederim hocam yardımım dokunabildiyse ne mutlu :)

Bu arada dosya ismi ile ilgili kısım sanırım benim hatam, rehberde küçük bir güncelleme yaptım şimdi. Şimdi doğru olması lazım.

Hayırlı olsun tekrardan :)




Bu mesajda bahsedilenler: @boyleykenboyle
A
3 yıl
Yarbay

Xiaomi ax3200, superonline 1gbit,

İzmirde utp ile gelen internet, speedtestte 5ms verirken

İstanbulda fiber kablo ile gelen internet 8ms veriyor. Dl de 500mbit civarları. Üzdü.



< Bu ileti iOS uygulamasından atıldı >

B
3 yıl
Yüzbaşı

Herkese selamlar arkadaşlar.

AX3200'e OpenVPN kurdum. Sorunsuz çalıştırabildim. Ancak bu sefer de iptv gitti tabi. İkinci bir wifi ağı yaratıp. VPN erişimini sadece onun üzerinden vermek için PBR dokümanlarına baktım ama anlayamadım doğrusu. Zaten tam istediğim gibi bir içerik bulup bulamadığımdan da emin olamadım. An itibariyle ethernet ve ilk kurduğum wifi ağı üzerinden vpne sorunsuz bağlanıyorum ancak ikinci wifi ağı üzerinden internete bağlanamıyorum. (Farklı subnet mask ve kendi dnsi ile ayarlamıştım belki ondan?) Kaldı ki bağlansam bile vpni sadece ikinci wifi bağlantısı üzerinden kullanabilmek için dokümanlardan anladığım kadarıyla yaptıklarım yeterli olmadı.

Bir öneriniz olabilir mi? @0ldskool @lameduck

@androidmeda Hocam bir de size bir sorum oalcaktı. TV+'da kanallarda 5-6 saniye içinde izlenemeyecek derecede takılmalar oluyor. Kanal değiştirip geri dönsek bile yine 5-6 saniye sonra tekrar ediyor. Bir arkadaş kanalı durdurup yeniden oynattığımızda sorun çözülüyor yazmıştı. Onu denedim gerçekten oluyor. Benim yapabileceğim başka bir şey var mı bu sorunu çözmek için? Sizin öneriniz nedir?


Bu mesaja 1 cevap geldi.

Bu mesajda bahsedilenler: @0ldskool , @lameduck , @androidmeda
B
3 yıl
Yüzbaşı

Configleri de bırakıyorum ama umarım kirlilik olmamıştır.



https://controlc.com/bd2ec03a



/etc/config/dhcp


config dnsmasq
option domainneeded '1'
option boguspriv '1'
option filterwin2k '0'
option localise_queries '1'
option rebind_protection '1'
option rebind_localhost '1'
option local '/lan/'
option domain 'lan'
option expandhosts '1'
option nonegcache '0'
option authoritative '1'
option readethers '1'
option leasefile '/tmp/dhcp.leases'
option resolvfile '/tmp/resolv.conf.d/resolv.conf.auto'
option nonwildcard '1'
option localservice '1'
option ednspacket_max '1232'

config dhcp 'lan'
option interface 'lan'
option start '100'
option limit '150'
option leasetime '12h'
option dhcpv4 'server'
option dhcpv6 'server'
option ra 'server'
option ra_slaac '1'
list ra_flags 'managed-config'
list ra_flags 'other-config'

config dhcp 'wan'
option interface 'wan'
option ignore '1'

config odhcpd 'odhcpd'
option maindhcp '0'
option leasefile '/tmp/hosts/odhcpd'
option leasetrigger '/usr/sbin/odhcpd-update'
option loglevel '4'

config dhcp 'wlan2'
option interface 'wlan2'
option start '100'
option limit '150'
option leasetime '12h'
<code>/etc/config/firewall</code>


config defaults
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'REJECT'
option synflood_protect '1'
option flow_offloading '1'
option flow_offloading_hw '1'

config zone
option name 'lan'
list network 'lan'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'ACCEPT'

config zone
option name 'wan'
list network 'wan'
list network 'wan6'
option input 'REJECT'
option output 'ACCEPT'
option forward 'REJECT'
option masq '1'
option mtu_fix '1'

config forwarding
option src 'lan'
option dest 'wan'

config rule
option name 'Allow-DHCP-Renew'
option src 'wan'
option proto 'udp'
option dest_port '68'
option target 'ACCEPT'
option family 'ipv4'

config rule
option name 'Allow-Ping'
option src 'wan'
option proto 'icmp'
option icmp_type 'echo-request'
option family 'ipv4'
option target 'ACCEPT'

config rule
option name 'Allow-IGMP'
option src 'wan'
option proto 'igmp'
option family 'ipv4'
option target 'ACCEPT'

config rule
option name 'Allow-DHCPv6'
option src 'wan'
option proto 'udp'
option dest_port '546'
option family 'ipv6'
option target 'ACCEPT'

config rule
option name 'Allow-MLD'
option src 'wan'
option proto 'icmp'
option src_ip 'fe80::/10'
list icmp_type '130/0'
list icmp_type '131/0'
list icmp_type '132/0'
list icmp_type '143/0'
option family 'ipv6'
option target 'ACCEPT'

config rule
option name 'Allow-ICMPv6-Input'
option src 'wan'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
list icmp_type 'router-solicitation'
list icmp_type 'neighbour-solicitation'
list icmp_type 'router-advertisement'
list icmp_type 'neighbour-advertisement'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'

config rule
option name 'Allow-ICMPv6-Forward'
option src 'wan'
option dest '*'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'

config rule
option name 'Allow-IPSec-ESP'
option src 'wan'
option dest 'lan'
option proto 'esp'
option target 'ACCEPT'

config rule
option name 'Allow-ISAKMP'
option src 'wan'
option dest 'lan'
option dest_port '500'
option proto 'udp'
option target 'ACCEPT'

config zone
option output 'ACCEPT'
option forward 'REJECT'
option masq '1'
option mtu_fix '1'
option name 'vpnfirewall'
option input 'REJECT'
list network 'purevpntun'

config forwarding
option src 'lan'
option dest 'iptv'

config include 'pbr'
option fw4_compatible '1'
option type 'script'
option path '/usr/share/pbr/pbr.firewall.include'

config forwarding
option src 'lan'
option dest 'vpnfirewall'

config zone
option name 'wlan2'
option output 'ACCEPT'
option forward 'REJECT'
list network 'wlan2'
option input 'REJECT'

config forwarding
option src 'wlan2'
option dest 'vpnfirewall'

<code>/etc/config/network</code>


config interface 'loopback'
option device 'lo'
option proto 'static'
option ipaddr '127.0.0.1'
option netmask '255.0.0.0'

config globals 'globals'
option ula_prefix 'fd75:edc5:a87f::/48'

config device
option name 'br-lan'
option type 'bridge'
list ports 'lan1'
list ports 'lan2'
list ports 'lan3'
option igmp_snooping '1'

config interface 'lan'
option device 'br-lan'
option proto 'static'
option ipaddr '192.168.1.1'
option netmask '255.255.255.0'
option ip6assign '60'

config device
option name 'wan'
option macaddr 'XX'

config interface 'wan'
option device 'wan'
option proto 'pppoe'
option username 'XXX@fiber'
option password 'XXX'
option ipv6 'auto'
option peerdns '0'
list dns '8.8.8.8'
list dns '8.8.4.4'

config interface 'wan6'
option device 'wan'
option proto 'dhcpv6'

config device
option type '8021q'
option ifname 'wan'
option vid '103'
option name 'wan.103'
option macaddr 'XX'
option ipv6 '0'

config interface 'iptv'
option proto 'dhcp'
option device 'wan.103'
option defaultroute '0'
option peerdns '0'

config route
option interface 'iptv'
option target '172.31.128.0/19'
option gateway '100.111.104.1'

config route
option interface 'iptv'
option target '10.31.0.0/16'
option gateway '100.111.104.1'

config route
option interface 'iptv'
option target '10.63.0.0/20'
option gateway '100.111.104.1'

config route
option interface 'iptv'
option target '85.153.240.0/20'
option gateway '100.111.104.1'

config route
option interface 'iptv'
option target '176.43.0.0/24'
option gateway '100.111.104.1'

config route
option interface 'iptv'
option target '176.235.0.0/20'
option gateway '100.111.104.1'

config interface 'purevpntun'
option proto 'none'
option device 'tun0'

config interface 'wlan2'
option proto 'static'
option ipaddr '192.168.31.1'
option netmask '255.255.255.0'
list dns '192.168.31.1'

/etc/config/pbr


config pbr 'config'
option verbosity '2'
option strict_enforcement '1'
option resolver_set 'none'
option ipv6_enabled '0'
list supported_interface 'purevpntun'
list ignored_interface 'vpnserver'
list ignored_interface 'wgserver'
option boot_timeout '30'
option rule_create_option 'add'
option procd_reload_delay '1'
option webui_show_ignore_target '0'
list webui_supported_protocol 'all'
list webui_supported_protocol 'tcp'
list webui_supported_protocol 'udp'
list webui_supported_protocol 'tcp udp'
list webui_supported_protocol 'icmp'
option enabled '1'

config include
option path '/usr/share/pbr/pbr.user.aws'
option enabled '0'

config include
option path '/usr/share/pbr/pbr.user.netflix'
option enabled '0'

config policy
option name 'Plex/Emby Local Server'
option interface 'wan'
option src_port '8096 8920 32400'
option enabled '0'

config policy
option name 'Plex/Emby Remote Servers'
option interface 'wan'
option dest_addr 'plex.tv my.plexapp.com emby.media app.emby.media tv.emby.media'
option enabled '0'

config policy
option name 'WireGuard Server'
option interface 'wan'
option src_port '51820'
option chain 'output'
option proto 'udp'
option enabled '0'

config openvpn 'purevpntun'
option enabled '1'
option client '1'
option dev_type 'tun'
option dev 'tun0'

config policy 'lan_vpn'
option src_addr '192.168.31.0/24'
option dest_addr '!192.168.31.0/24'
option interface 'VPN'

<code>/etc/init.d/pbr status</code>

============================================================
pbr - environment
pbr 1.0.0-2 running on OpenWrt 22.03.2. WAN (IPv4): wan/pppoe-wan/176.233.215.1.
============================================================
Dnsmasq version 2.86 Copyright (c) 2000-2021 Simon Kelley
Compile time options: IPv6 GNU-getopt no-DBus UBus no-i18n no-IDN DHCP no-DHCPv6 no-Lua TFTP no-conntrack no-ipset no-auth no-cryptohash no-DNSSEC no-ID loop-detect inotify dumpfile
============================================================
pbr chains - policies
chain pbr_forward {
}
chain pbr_input {
}
chain pbr_output {
}
chain pbr_prerouting {
}
chain pbr_postrouting {
}
============================================================
pbr chains - marking
chain pbr_mark_0x010000 {
counter packets 0 bytes 0 meta mark set meta mark & 0xff01ffff | 0x00010000
return
}
chain pbr_mark_0x020000 {
counter packets 0 bytes 0 meta mark set meta mark & 0xff02ffff | 0x00020000
return
}
============================================================
pbr nft sets
============================================================
IPv4 table 256 route: default via 176.233.215.1 dev pppoe-wan
IPv4 table 256 rule(s):
30000: from all fwmark 0x10000/0xff0000 lookup pbr_wan
IPv4 table 257 route: unreachable default
IPv4 table 257 rule(s):
30001: from all fwmark 0x20000/0xff0000 lookup pbr_purevpntun

<code>/etc/init.d/pbr reload</code>

Activating traffic killswitch [✓]
Setting up routing for 'wan/pppoe-wan/176.233.215.1' [✓]
Setting up routing for 'purevpntun/0.0.0.0' [✓]
pbr.lan_vpn.name is unset and defaults to string Untitled
pbr.lan_vpn.enabled is unset and defaults to bool 1
pbr.lan_vpn.interface=VPN validates as or(uci("network", "@interface"),"ignore") with false
pbr.lan_vpn.proto is unset and defaults to or(string) (null)
pbr.lan_vpn.chain is unset and defaults to or("", "forward", "input", "output", "prerouting", "postrouting", "FORWARD", "INPUT", "OUTPUT", "PREROUTING", "POSTROUTING") prerouting
pbr.lan_vpn.src_addr=192.168.31.0/24 validates as list(neg(or(host,network,macaddr,string))) with true
pbr.lan_vpn.src_port is unset and defaults to list(neg(or(portrange,string))) (null)
pbr.lan_vpn.dest_addr=!192.168.31.0/24 validates as list(neg(or(host,network,string))) with true
pbr.lan_vpn.dest_port is unset and defaults to list(neg(or(portrange,string))) (null)
Routing 'Untitled' via [✗]
Deactivating traffic killswitch [✓]
pbr 1.0.0-2 monitoring interfaces: wan purevpntun
pbr 1.0.0-2 (nft) started with gateways:
wan/pppoe-wan/176.233.215.1 [✓]
purevpntun/0.0.0.0
ERROR: Policy 'Untitled' has no assigned interface!





< Bu mesaj bu kişi tarafından değiştirildi boyleykenboyle -- 18 Aralık 2022; 18:10:25 >

0
3 yıl
Yarbay
Konu Sahibi

Merhaba hocam,

Öncelikle ilk tavsiyem OpenVPN ile daha fazla hiç zaman kaybetmeyin. OpenVPN protokolü eski ve yavaş bir teknoloji ve yüksek hızlar için oldukça verimsiz. Eğer VPN hizmeti aldığınız firma WireGuard protokolünü destekliyorsa (ki çoğu destekler, eğer desteklemiyorsa zaten bu size bir işaret olsun o firmadan hizmet almayın artık) doğrudan WireGuard üzerinden ilk kuruluma devam edin.

Şimdi siz PBR ile mi devam etmek istiyorsunu yoksa VLAN ile mi mesajınızdan tam anlamadım. İkisini de yazmışsınız ama o ikisinden biri sizin kurulum senaryonuzda birinden biri gereksiz durumda. Ağ trafiğini VPN'li ve VPN'siz olarak ayırmak için;

PBR kullanarak yapacaksanız VLAN ile ayırmanıza gerek yok; VLAN ile ayıracaksanız PBR yapmanıza gerek yok. Hele siz bir de zapret kurdum falan diyordunuz daha önce. Zapret ise tamamen gereksiz kalır bu noktada. Zaten VPN ile kullanım yapacaksanız Superonline'daki DPI filtreyi falan görmeyeceksiniz bile. Çünkü trafiğiniz VPN üzerinden dünyaya çıkacak.

Önce ne yapmak istediğinizi netleştirirseniz eminim ki kolayca başaracaksınız. Özellikle kullanıcıların hazırladığı adım adım kurulum rehberlerini takip ederseniz kolayca işin içinden çıkabilirsiniz. Sizden o izlenimi aldım ben. Eğer VPN'i sadece özel bir VLAN üzerinde çalıştıracaksanız internette istemediğiniz kadar anlatım mevcut.
https://www.google.com/search?q=openwrt+vlan+vpn


< Resime gitmek için tıklayın >




Bu mesajda bahsedilenler: @boyleykenboyle
0
3 yıl
Yarbay
Konu Sahibi

Hocam paylaştığınız config'de asla public olarak internette paylaşmamanız gereken PPPoE kullanıcı adınız ve şifreniz, Superonline MAC adresiniz gibi bazı bilgiler görünüyor bilginize.



B
3 yıl
Yüzbaşı

Hocam biraz terimleri karıştırdım zannedersem anlatırken. Dediğiniz gibi zapretten vazgeçtim. (blockcheck.sh ile bakınca bana uygun olan nfqws idi ama o da offloading ile kullanılamıyor diye okudum ondan vazgeçtim.) Yalnızca ikinci wifi ağı üzerinden çalışan bir vpn ağı kurmak istiyorum. VPN sağlayıcımın openvpn destek sayfası daha kolay gelmişti onu seçtim. Wireguarda da bakayım. Şu ana kadar yaptığım şey ikinci kablosuz bağlantıyı kurmak oldu https://openwrt.org/docs/guide-user/network/wifi/guestwifi/configuration_webinterface sonra da VPN'i bu bağlantı üzerine aktarabilmek (bilmiyorum kelime seçimim doğru mu) için PBR'i kullanmak istedim. Yola çıkış noktam benzer bir senaryo olduğu için şu konu oldu https://forum.openwrt.org/t/vpn-client-on-seperate-wifi-network-no-vpn-on-the-other/84132 (vpn-policy-routing PBR'a dönüşmüş son tahlilde)
opkg update
opkg install vpn-policy-routing
uci set vpn-policy-routing.config.enabled="1"
uci -q delete vpn-policy-routing.config.dest_ipset
uci -q delete vpn-policy-routing.lan_vpn
uci set vpn-policy-routing.lan_vpn="policy"
uci set vpn-policy-routing.lan_vpn.src_addr="192.168.1.0/24"
uci set vpn-policy-routing.lan_vpn.dest_addr="!192.168.1.0/24"
uci set vpn-policy-routing.lan_vpn.interface="VPN"
uci commit vpn-policy-routing
/etc/init.d/vpn-policy-routing restart
Burada cevap oalrak işaretlenen yanıtı ben kendi durumuma uyarlayamadım. Daha sonra https://forum.openwrt.org/t/policy-based-routing-pbr-package-discussion/140639 bu konuyu ve burada kod sahibinin dokümanlarını da okudum ama yapmam gerekenleri anlayamadım gerçekten. Bir şeyleri eksik yapıyorum ama :D o nedenle sormak istedim.

Not: @0ldskool Teşekkür ederim kodlardan kişisel veriyi çıkardım.





< Bu mesaj bu kişi tarafından değiştirildi boyleykenboyle -- 18 Aralık 2022; 18:38:10 >


Bu mesajda bahsedilenler: @0ldskool
K
3 yıl
Binbaşı

arkadaşlar bir sorum olacaktı cihaz sqm aktif iken cpu kullanımı ne durumda bakma şansınız varmıdır ?


Bu mesaja 1 cevap geldi.
F
3 yıl
Yüzbaşı

Merhaba arkadaşlar,

Sizlere bir sorum var.

Türknet 100mb fiber kullanıyorum. Evimde 20'ye yakın akıllı cihaz ve telefonlar var. Kendi modemi ile sorunlar yaşıyorum. Ev 2+1 ama her yerde stabil net çekmiyor. Ayrıca her cihazımın aynı ağda olmasını istiyorum.

Elimde 1 adet mi router 4a giga mevcut. Orjinal yazılım. Bunu ap olarak kurdum modemin yanına ama çekim gücü çok iyi değil. Arka odalarda sorun yaşıyorum hala.

Şimdi 2 alternatifim var.

Ya 1 adet daha mi 4a giga alıp openwrt kurup mesh yapıcam. (sanırım oluyor.)

Ya da 924tl'ye 12 taksit Deco m4 2'li mesh alıcam ve elimdeki mi router satıcam.

Openwrt biraz tefarruatlı o yüzden kurabilirmiyim bilemedim.

Sizce hangisi daha randımanlı-stabil olur? Siz olsanız hangisini yaparsınız?


Bu mesaja 1 cevap geldi.
T
3 yıl
Teğmen

Merhaba, yeni bir router almayı düşünüyorum. Yapabilirsem openwrt yükleyeceğim iki seçenek belirledim, xiaomi ax3200 (1200 TL) xiaomi ax3600 (2200 TL) sizce hangisi daha mantıklı olur ?


Bu mesaja 1 cevap geldi.
0
3 yıl
Yarbay
Konu Sahibi

Bu sorunun nereye gideceğini az çok tahmin ettim ama emin olmak için soracağım. Yüksek CPU kullanımı gördüğünüz için mi soruyorsunu acaba? Eğer CPU kullanımınız yüksek olduğundan sorduysanız bu durum gayet normaldir. Çünkü SQM işlemciye iyi yüklenir. Hatta örn. internetiniz işlemcinin SQM ile işleyebileceğinden daha yüksek ise SQM ile paketinizden tam hız alamazsınız. Mesela 1 Gbps internetiniz varsa ve SQM kullanacaksanız diyelim. 1 Gbps + SQM + cake için ciddi işlemci gücüne ihtiyaç duyarsınız. Yolun sonu x86 sistemlere çıkar




Bu mesajda bahsedilenler: @kadir26
0
3 yıl
Yarbay
Konu Sahibi

Merhaba hocam,

Ne istediğinize bağlı biraz. Eğer cihazları kurcalamak, yazılımı değiştirmek istiyorsanız 2. xiaomi'yi alıp OpenWrt ile mesh olayına girebilirsiniz. Ama uğraşmaya gerek yok hazır alayım geçeyim derseniz Deco'ları alabilirsiniz. Hiç uğraşmayın deco kullananlar genelde memnun. Ama m4 2'li set için 900 lira çok uygun geldi biraz şüpheli dolandırıcılık falan olmasın ona dikkat edin.




Bu mesajda bahsedilenler: @floperx
0
3 yıl
Yarbay
Konu Sahibi

Merhaba hocam,

İki cihazı sadece cihaz olarak değerlendirirsek ax3600 tabii ki daha üstün. Ama OpenWrt açısından bakarsak bugün ax3200 resmi olarak desteklenirken ax3600 için resmi destek henüz yok. ax3600 için çalışmalar devam ediyor ne zaman tamamlanır kesin bir şey diyemeyiz.

Eğer OpenWrt sizin için önemliyse ax3200 tercih edebilirsiniz. Zaten aradaki fiyat farkı da çokmuş. Şu tabloda ax3600 ikinci tercih olur bence.


Bu mesaja 1 cevap geldi.

Bu mesajda bahsedilenler: @tko81
G
3 yıl
Yüzbaşı

@0ldskool Superonline 1 Gbps internetimde kullanmak için. OpenWrt kurabileceğim f/p modem tavsiyeniz ne olurdu? Teşekkürler.


Bu mesaja 1 cevap geldi.

Bu mesajda bahsedilenler: @0ldskool
T
2 yıl
Teğmen

Yanıtınız için teşekkürler hocam, mevcutta ax1800 kullanıyorum, sırf şu bufferbloat sorunu nedeni ile sqm kullanabilmek için openwrt destekli bir cihaza yönlenmek durumunda kaldım, iki cihaz arasındaki 1000 TL' lik fark banada çok gelmişti, biraz araştırdığımda ikinci el daha uyguna AX3600 cihazlar olduğunu gördüm, şu anki endişem forumda bahsedilen ax3600' lerdeki memory leak sorunu, bu sorun çok can sıkar mı ? Soruna çabuk çözülür bulunur mu ? Sizin de görüşünüzü almak isterim.





< Bu mesaj bu kişi tarafından değiştirildi tko81 -- 22 Aralık 2022; 11:29:31 >
Bu mesaja 1 cevap geldi.

Bu mesajda bahsedilenler: @0ldskool