Arama butonu
Bu konudaki kullanıcılar: 2 misafir, 2 mobil kullanıcı
7433
Cevap
361539
Tıklama
54
Öne Çıkarma
Cevap: Xiaomi Router Modelleri ve OpenWrt Firmware [ANA KONU] - OpenWrt 24.10.1 Yayınlandı! (2. sayfa)
A
3 yıl
Binbaşı

Xiaomi yeni uygun fiyatlı mükemmel bir router çıkartmış. Normalde Mediatek tercih etmesemde bu cihaz alınır. Xiaomi AX3600'e alternatif olarak düşünülebilir. Yakın zamanda openwrt desteğinin çıkacağını düşünüyorum. Umarım Türkiye'ye distribütörler tarafından bolca getirilir, ilk fiyatı 900-1000 bandında çıkar ve sonradan 700 civarına düşerse hiç düşünmeden alın derim. Aşağıdaki linkte hız değerleri paylaşılmış harika.

< Resime gitmek için tıklayın >
< Resime gitmek için tıklayın >
< Resime gitmek için tıklayın >
< Resime gitmek için tıklayın >


Redmi AX6000 (RB06):
CPU: Mediatek MT7986A 2.0GHz (Arm A53 Dört çekirdekli)
RAM: Samsung 512MB (3200MHz DDR4) 
FLASH: ESMT 128MB
Wifi 5Ghz: Mediatek MT7976AN (4x4MIMO Wi-Fi AX 160MHz 1024-QAM Max 4804Mbps) (FEM RTC66568)
Wifi 2.4Ghz: Mediatek MT7976GN (4x4MIMO Wi-Fi AX 40MHz 1024-QAM Max 1147Mbps) (FEM RTC66266)
Switch: Mediatek MT7531A


Xiaomi AX3600:
CPU: Qualcomm IPQ8071A 1.0GHz (Arm A53 Dört çekirdekli)
RAM: EtronTech 512MB (1866MHz DDR3) 
FLASH: Winbond 256MB
Wifi 5Ghz: Qualcomm QCN5054 (4x4MIMO Wi-Fi AX 80MHz, 2x2MIMO 160MHz 1024-QAM Max 2402Mbps) (FEM QPF4588)
Wifi 2.4Ghz: Qualcomm QCN5024 (2x2MIMO Wi-Fi AX 40MHz 1024-QAM Max 573Mbps) (FEM QPF4288)
Switch: Qualcomm QCA8075


Kaynak:https://www.acwifi.net/19676.html





< Bu mesaj bu kişi tarafından değiştirildi altuntepe2 -- 6 Nisan 2022; 17:45:32 >
Bu mesaja 1 cevap geldi.
0
3 yıl
Yarbay
Konu Sahibi

Ayrıca dün OpenWrt 22.03.0 RC6 sürümü yayınlandı. En son sürüm güncel yazılımları kullanıp takip edenlere saygıyla duyurulur.
https://downloads.openwrt.org/releases/22.03.0-rc6/targets/



0
3 yıl
Yarbay
Konu Sahibi

GitHub reposunda Rusça'nın yanı sıra İngilizce readme de mevcut. Nedir nasıl çalışır hem basit hem de anlaşılır biçimde anlatılıyor.https://github.com/bol-van/zapret/blob/master/docs/readme.eng.md


1 ay kadar önce şuraya yazmıştım, o dönem bana ulaşan toplam 10 kadar kişiye kendi hazırladığım sol fiber uyumlu config dosyasını gönderdim. Açık açık yazmak istemedim çünkü hem daha test ediyorduk hem de çok yayılırsa belki bunu engellemek için yeni önlem alınır diye düşündüm.https://forum.donanimhaber.com/xiaomi-mi-router-modelleri-ve-openwrt-firmware-ana-konu-openwrt-21-02-2-yayinlandi--135790478-197#153574140


Kendi abone olduğunuz firmanın uyguladığı dpi için by-pass yönteminizi blockcheck.sh (repoda mevcut) dosyasını kullanarak tespit edebilirsiniz. #L35 ve #L36'da engelli olduğunu bildiğiniz IP adreslerinde ve domain'lerden 4-5 örnek ile değiştirip scripti öyle çalıştırın. O zaten size uyumlu by-pass stratejisini öneriyor işlem sonunda. Elde ettiğiniz bu bilgiyi daha sonra config dosyası içinde ilgili yeri değiştirip kullanıyorsunuz. Başka bir şey yapmanıza gerek yok.https://github.com/bol-van/zapret/blob/master/docs/readme.eng.md#checking-isp




Bu mesajda bahsedilenler: @ismkdc
0
3 yıl
Yarbay
Konu Sahibi

Güncelleme Duyurusu

OpenWrt 22.03.1 sürümü geliyor buildbot dosyaları hazırlamaya başladı.(2 saat önce) Sürümün resmi duyurusu bu hafta yapılır.https://downloads.openwrt.org/releases/22.03.1/targets/


wolfssl'de tespit edilen güvenlik açığı (CVE-2022-39173) için bu sürüm yayınlanıyor. Eğer kendiniz elle wolfssl paketlerinizi güncellemediyseniz bu sürüme bir an evvel güncelleme yapmanızı öneririm.

Bahsi geçen güvenlik açığı:
https://nvd.nist.gov/vuln/detail/CVE-2022-39173https://forum.openwrt.org/t/security-advisory-2022-10-04-1-wolfssl-buffer-overflow-during-a-tls-1-3-handshake-cve-2022-39173/138880


edit: mir4a için güncelleme dosyası hazırhttps://downloads.openwrt.org/releases/22.03.1/targets//ramips/mt7621/openwrt-22.03.1-ramips-mt7621-xiaomi_mi-router-4a-gigabit-squashfs-sysupgrade.bin

sha256sum: 74367865b34275a5f2b03d3a87305af7483baac4e289cf54a1d8c5125f0748e7





< Bu mesaj bu kişi tarafından değiştirildi 0ldskool -- 9 Ekim 2022; 23:23:8 >
Bu mesaja 2 cevap geldi.
E
3 yıl
Yarbay

Bugün ben de biraz boş vaktimin olmasını fırsat bilip Xiaomi AX3200 cihazımı UART yöntemi ile OpenWRT'ye geçirdim.

< Resime gitmek için tıklayın >

Daha önce de konuda paylaşılmış olan şu ürünleri kullandım:


https://www.n11.com/urun/robizstore-10cm-40-pin-disi-erkek-dupont-kablo-breadboard-jumper-ayrilabilir-15499489?magaza=robizstore

https://www.n11.com/urun/ch340g-usb-to-rs232-ttl-uart-cevirici-modul-seri-port-arduino-n111916-15601305?magaza=robizstore


Alırken bu kadar kablo biraz fazla olacak ama yine de dursun belki lazım olur demiştim ama iyi ki bu kadar kablo almışım :) CH340G de takar takmaz sorunsuz bir şekilde çalıştı. Ayrıca, kabloları üçlü şekilde ayırıp birbirlerinin ucuna ekleyerek kabloyu uzatmış oldum ve son üçlünün uçlarındaki plastik kasayı çıkartarak da pin uçlarını modemin kasasını açmadan ve dolayısıyla lehim vs. yapmadan ilgili portlara bağlama imkanım oldu ve inanın çok da kolay oldu. Tüm işlemleri Windows 11 üzerinden yaptığım için github'daki rehberi takip etmek zor oldu ancak biraz deneme yanılma, biraz da araştırma yoluyla hem bu konuda çok bilgi edindim hem de işlemi sorunsuz bir şekilde yaptım. TFTP için Tftpd64, UART bağlantısında konsol için PuTTY, SCP bağlantısı için de WinSCP programlarını kullandım.

Birkaç saatimi aldı ancak şu an her şeyi öğrendikten sonra 10 dk'da yapabileceğim bir işlem diyebilirim. Windows üzerinde bu işlemleri yapmak isteyen ancak rehberde karşılığını bulamayan veya rehberdeki bilgilerden kafası karışan olursa yardımcı olabilirim bir hayli deneyim ve bilgi edindim zira Windows üzerinde bu işlemleri yapmaya dair.

Son olarak konuya yorumlarını yazan ve bilgi veren herkese teşekkür ediyorum. Şimdi sırada paketleri yüklemek var :)

@0ldskool


Bu mesaja 2 cevap geldi.

Bu mesajda bahsedilenler: @0ldskool
S
2 yıl
Çavuş

Hocam Selamlar,

Bir süredir yoktum. Bu aralıkta güzel bir mimari oluşturdum.

X86 fanless PC ve bu PC'ye 1TB NVME SSD ve 32 GB RAM ile de ek donanımlar aldım. Cihazın üzerinde 4 x 2.5gbe ethernet ve intel gold 7505 işlemci var. Bunun üzerine Proxmox kurdum ve OpenWrt'yi vm üzerinde router olarak çalıştırıyorum. 2 x 2.5gbe ethernet'i de passthrough olarak vm'e gösterdim. AdguardHome için ayrı bir container çalıştırıyorum. Cihaz üzerinde böyle birkaç tane daha container ve vm var. Bir nevi evde bir sunucu ortamı oluşturdum. Cihazın arkasında mesh olarak 2 adet OpenWrt yüklü NBG7815 Wi-Fi AP olarak çalışıyor. Gayet güzel bir kombinasyon oldu.

Bu yapıyı bir adım daha ileri götürüp elimdeki Xiaomi AX3200 ile NBG7815 Wi-Fi mesh yapıp evin her yerinde 5GHz bağlantı sağlayayım dedim. Ama MT76 ile ATH11K chipset'lar arasında mesh ile ilgili sıkıntılar var. Biraz araştırdım ama uğraşmaktan ve denemekten yorulduğum için bir tane daha NBG7815 aldım ve ikisi arasında mesh yapı kurdum.

Gün sonunda yapı şöyle oldu;

GPON ONT - 1gbit kablo ile bağlı - OpenWrt vm router - 2.5Gbit kablo ile bağlı - NBG7815 - Wi-Fi Mesh NBG7815

Bu şekilde sorunsuz bir şekilde evin her yerinde 5GHz bağlantı ile kablosuz internet sağlayabildim Şimdilik evimdeki bağlantı 200mbit fiber. Ağustos ayında taahhüt bitiyor 1Gbit'e yükselteceğim. Bu yapı ile o hızın hakkını verebilirim diye düşünüyorum.

Gelelim bu işin hikayesine;

Bu konulara derinlemesine girince iyi bir internet için X86 cihazların şart olduğuna kanaat getirdim. Tabii bu noktada birçok araştırma yapmak gerekti. En sonunda Aliexpress üzerinde bu işler için dizayn edilmiş güzel cihazların olduğunu gördüm ve bir tanesini satın aldım.

Daha sonra X86 cihazlara Wi-Fi kartlar takılabilir mi diye araştırdım. Ancak çekim kalitesi iyi, kapasitesi geniş, 4x4 Mu-Mimo olsun dendiğinde öyle bir kart neredeyse yok olanlar da (QCN9024 örneğin) ek güç gerektirdiği ve fiyatlarının çok yüksek olduğu ortadaydı. Bu noktada X86 cihazlara Wi-Fi kart takmak yerine ek AP kullanmanın daha doğru olduğuna karar verdim. Zaten herkes de bu şekilde kullanıyormuş.

Bununla beraber X86 cihazların router yapmak için fazla güçlü olduğunu ve bu yüzden de genelde de sanallaştırma ortamları üzerinde vm olarak OpenWrt'nin çalıştırıldığı bunun için de genellikle Proxmox'un kullanıldığını gördüm.

Cihazları satın aldım ve konfigürasyonları yaptım. Evdeki bağlantıyı istediğim noktaya getirdiğim ve uçtan uca da tüm yapıyı kendim oluşturduğum için her şeye hakimim. En azından da esnek bir yapı oluşturmuş oldum. Kullandığım cihazlar evdeki bağlantı için fazlasıyla lüks evet hatta bu kadara gerek var mıydı sorusunu ara ara soruyorum kendime ama bir bakıma benim bu bir challenge idi.

Mesh için ikinci NBG7815'i alıp almamayı çok düşündüm. Ama mesh yapabilmek için ve NBG7815'in hakkını verebilmek için alabileceğim cihazlar ondan daha pahalı veya verimsizdi. O yüzden hazır fiyatı görece ucuzken bir tane daha aldım.


Aldığım cihaz şu. Ben alırken disk ve ram yokken 135$ idi. 150$ altı olduğu için direkt sipariş verdim. RAM ve SSD'yi de ayrı olarak satın aldım.

Fansız pfSense güvenlik duvarı yönlendirici 11th Gen çekirdek i7 1165G7 Pentium 7505 4 * Intel i225 2.5G LAN Win11 Celeron N5105 DP HDMI Mini PC| | - AliExpress

Gün sonunda referans olması açısından maliyetler aşağıdaki gibi oldu. PC tarafındaki donanımlara göre maliyetleri düşürmek mümkün ama asıl maliyet AP olarak kullandığım NBG7815 olduğu için onlara yapacak fazla bir şey yoktu.

Mini PC + Memory + SSD 6500 TL, 2 adet NBG7815 7000 TL toplamda da 13500 TL.





< Bu mesaj bu kişi tarafından değiştirildi sahindirek -- 1 Haziran 2023; 15:54:26 >
Bu mesaja 3 cevap geldi.

Bu mesajda bahsedilenler: @0ldskool
A
2 yıl
Yüzbaşı

quote:

opkg update && opkg install unzip
cd /tmp
unzip zapret-master.zip
rm -rf zapret-master.zip
cd zapret-master
-->> şimdi bu adımda config dosyasını değiştiriyorsunuz ve ondan sonra paketi enter-enter kurabilirsiniz.
./install_easy.sh

Benden zapret config istemeyin lütfen arkadaşlar. Nasıl doğru komutları bulacağınızı anlatacağım. SCP ile /tmp içine zip'i attığınızı varsayıyoruz. Yukarıda da putty üzerinden zapret kurulumu nasıl yapılır var. Yalnız son adım öncesinde kurmadan lütfen durun.

(Daha önce kurmuş olanlar, ./uninstall_easy.sh ile kaldırsın. SCP ile, /opt altındaki zapret klasörünü komple silsin)
cd zapret-master yapıp, zapret-master klasörüne geldiniz.

./install_bin.sh
(-->> yazılar sona erene dek bekle)
./blockcheck.sh

Sonrasında sırası ile sorular sorulacak.

- Test için domain name sorulacak. Oraya günlük sık sık kullandığınız tüm domainleri ve açılmayan bulduğunuz tüm domainleri tüm yazacaksınız. 20-25-30 ne kadar bulabilirsen domain yazabilirsin. garantibbva.com.tr akbank.com gibi aralarına bir boşluk bırakarak yazın. Her bir domain testi 3-4 dakikayı bulabilir. Ona göre zaman ayırın.
specify domain(s) to test. multiple domains are space separated.
domain(s) (default: rutracker.org) : garantibbva.com.tr akbank.com


- IP sürümü sorulacak. IPv4 kullanıyoruz %99'umuz. IPv6 desteği olan azınlık. IPv4 kullanıyorsan 4. IPv6 desteği geldi ise 46. Bilmiyorsan 4 yaz.
ip protocol version(s) — 4, 6 or 46 for both (default: 4) : 4


- HTTP desteğine Y diyoruz.
check http (default : Y) (Y/N) ?
y


- HTTPS 1.2 desteğine Y diyoruz.
check https tls 1.2 (default : Y) (Y/N) ?
y


- HTTPS 1.3 desteğine N diyoruz. Gerek yok. Aynı veri testi. Zaman zaman sorun da çıkartıyor.
check https tls 1.3 (default : N) (Y/N) ?
n


- Sertifika doğrulama. N diyebilirsiniz bence. Sertifika yükleyen ve sorun çıkmayacağını düşünen Y de diyebilir ama çıkabilir tabi.
do not verify server certificate (default : N) (Y/N) ?
n


- Testin kaç kez tekrarlanacağı. Varsayılan yeterli. 1 de geç.
how many times to repeat each test (default: 1)
1


- Sonuç ne olursa olsun tüm testleri yapılsın mı diyor.
do all tests despite of result ? (default : N) (Y/N) ?
y


Tamamlanana kadar bekliyorsunuz. Sonuçlar en sonda, SUMMARY başlığı altında çıkacak. Aynı zamanda /tmp/blockcheck.txt dosyasına da yükleniyormuş ama tmp altında silinmesine ihtimaline karşın, konsol üzerinde SUMMARY ile çıkanları seçip CTRL+C ile kopyalayın ve bir yere kaydedin mutlaka.

SUMMARY başlığı altında her bir sitenin hangi komutlarda açılacağı çıkacak

ipv4 youtube.com curl_test_http : working without bypass
ipv4 youtube.com curl_test_http : tpws --.........................
ipv4 youtube.com curl_test_http : nfqws --.........................
ipv4 youtube.com curl_test_https_tls12 : working without bypass
ipv4 youtube.com curl_test_https_tls12 : tpws --.........................
ipv4 youtube.com curl_test_https_tls12 : nfqws --.........................

......................... olan yerde komutlar yazıyordu, sildim. Zira bana geçerli komutlar onlar. Örnek olarak anlatıyorum. working without bypass da komutsuz, müdahalesiz zaten açıldığını anlatıyor. Yasaklı site testlerinde bu bilgi gelmez. Yine de her site sonucunda gelen komutları topluyoruz.

Komutların başında tpws ya da nfqws yazar. Bu bilgi komut değildir. İki metottan hangisine kaydedeceğiniz yazıyor. Bu ikisinden biri ve bir boşluk, sonrasında komut ile başlıyor yani satır. Size lazım olan, nfqws ya da tpws sonrasındaki komutlar olacak. Komutları HTTP ve HTTPS olarak ayrı ayrı toplayın (IPV4). IPV6 için de, IPV6 HTTP ve IPV6 HTTPS olarak ayrı ayrı toplayın.

Sonrasında configi açmanız lazım. SCP üzerinden yapıyorum ben daha kolay olduğu için. Config üzerinde, satır başında # olan satırlar devre dışı kalır. Aktif edeceğiniz satırın başında # olmamalı. Yani varsa sileceksiniz.

quote:

Göstermek için NFQWS_OPT_DESYNC komutlarını sildim burada ama siz silmeyin.


NFQWS_OPT_DESYNC=""
NFQWS_OPT_DESYNC_HTTP=""
NFQWS_OPT_DESYNC_HTTPS=""
#NFQWS_OPT_DESYNC_HTTP6=""
#NFQWS_OPT_DESYNC_HTTPS6=""

NFQWS için anlatıyorum. NFQWS_OPT_DESYNC, NFQWS_OPT_DESYNC_HTTP, NFQWS_OPT_DESYNC_HTTPS satırlarının başında # olmamalı. Varsa silin. IPV6 kullananlar ek olarak, NFQWS_OPT_DESYNC_HTTP6 ve NFQWS_OPT_DESYNC_HTTPS6 satırlarının da başındaki # ifadesini kaldırsınlar.

NFQWS_OPT_DESYNC alanına hiç dokunmadım. Çünkü oradaki komutları değişince çakışma yarattı.
NFQWS_OPT_DESYNC_HTTP ve NFQWS_OPT_DESYNC_HTTPS komutları silip, SUMMARY ile gelen komutları yazdım.
IPV6 kullananlar, NFQWS_OPT_DESYNC_HTTP6 ve NFQWS_OPT_DESYNC_HTTPS6 alanlarına da aynı şekilde komutları girecekler.

(TPWS kullanmadım ama mantık aynı olmalı. TPWS_OPT satırı var. Komutları kopyalayacaksınız oraya. Deneme yanılma ile çözersiniz)

Config üzerinde şunları yapmıştım daha önce:
MODE=nfqws_all_desync
MODE_HTTP=1
MODE_HTTP_KEEPALIVE=0
MODE_HTTPS=1
MODE_FILTER=none

Configi tamamlayınca kaydedip çıkın.

+ Kurulumda ise..

easy install is supported only from default location : /opt/zapret
currently its run from /home/adm1/zapret
do you want the installer to copy it for you (default : N) (Y/N) ?
Y


select firewall type :
1 : iptables
2 : nftables
your choice (default : iptables) :
2


(IPV6 varsa Y, yoksa N)
enable ipv6 support (default : N) (Y/N) ?
N

(NFQWS ise 3, TPWS ise 1 yazıyoruz. Bende 3, çünkü NFQWS)
select MODE :
1 : tpws
2 : tpws-socks
3 : nfqws
4 : filter
5 : custom
your choice (default : tpws) :

(Örnek diye yazdım. Burada yazan farklı olabilir ama mantık aynı. N diyoruz)
TPWS_OPT=»—hostspell=HOST —split-http-req=method —split-pos=3″
do you want to edit the options (default : N) (Y/N) ?
N

Geri kalan sorularda ise seçenekleri default yapıyorsunuz zaten. Uzun uzun yazmama gerek yok. Ardından test edin ve gerekirse deneme yanılma ile kodları bulun. /tmp/blockcheck.txt altındaki bilgilere de bakın.





< Bu mesaj bu kişi tarafından değiştirildi ABOOO -- 13 Haziran 2023; 14:37:26 >


Bu mesajda bahsedilenler: @lameduck
0
11 ay
Yarbay
Konu Sahibi

Merhaba,

Yeni güncelleme yayınlandı imajlar build ediliyor. Resmi duyuru daha sonra gelir. Duyuru geldikten sonra cihazları update yapabilirsiniz.

https://downloads.openwrt.org/releases/23.05.4/targets/

Muhtemelen bu sürüm 23.05 için final olacak. 24.xx sürümü de yakında gelir.

Saygılar.



< Bu ileti mobil sürüm kullanılarak atıldı >

0
4 ay
Yarbay
Konu Sahibi

Ben OpenWrt'yi sanal firewall olarak çalıştırmaya başladığımdan beri smb, aria2 tarzı paketleri artık kullanmıyorum ama önceden şöyle bir listem vardı. Onu paylaşayım epey kişinin işine yarar

Bu paketlerin çoğu USB disk yönetimi, dosya paylaşımı için ksmbd (SMB), indirme yöneticisi (Aria2), disk optimizasyonu gibi işlevlere odaklanmıştır.


| **Paket Adı**         | **Açıklama** |
|--------------------------------|-------------|
| `curl`            | HTTP/FTP istemcisi, web istekleri yapmak için kullanılır. |
| `fstrim`           | SSD’ler için TRIM komutu çalıştırarak performansı artırır. |
| `irqbalance`         | İşlemciler arasındaki kesme (IRQ) yükünü dengeler. |
| `kmod-usb-core`       | USB cihazlarını destekleyen çekirdek modülü. |
| `kmod-usb-ohci`       | OHCI uyumlu USB denetleyicileri için sürücü. |
| `kmod-usb2`         | USB 2.0 desteği sağlayan çekirdek modülü. |
| `kmod-usb3`         | USB 3.0 desteği sağlayan çekirdek modülü. |
| `kmod-usb-storage`      | USB depolama cihazları için destek sağlar. |
| `kmod-usb-storage-uas`    | USB Attached SCSI (UAS) sürücüsü, hızlı USB diskler için kullanılır. |
| `usbutils`          | USB cihazları hakkında bilgi gösteren araçlar içerir (`lsusb` gibi). |
| `ariang`           | Aria2 için web tabanlı yönetim arayüzü. |
| `block-mount`        | Disk bölümlerini bağlamak (mount) için gerekli araçlar içerir. |
| `e2fsprogs`         | ext2/3/4 dosya sistemleri için yardımcı araçlar (fsck, mkfs gibi). |
| `exfat-fsck`         | exFAT dosya sistemi için tutarlılık denetimi (fsck). |
| `exfat-mkfs`         | exFAT dosya sistemi oluşturma aracı. |
| `f2fs-tools`         | F2FS (Flash Friendly File System) için formatlama ve bakım araçları. |
| `gdisk`           | GPT disk bölümlendirme aracı. |
| `hdparm`           | HDD ve SSD’ler için performans ayarları yapmaya yarar. |
| `kmod-fs-exfat`       | exFAT dosya sistemi desteği ekler. |
| `kmod-fs-ext4`        | ext4 dosya sistemi desteği ekler. |
| `kmod-fs-f2fs`        | F2FS dosya sistemi desteği ekler. |
| `kmod-fs-ksmbd`       | Linux için yerel SMB sunucu desteği (KSmbd). |
| `ksmbd-avahi-service`    | KSmbd için Avahi hizmeti (ağda otomatik keşif sağlar). |
| `ksmbd-server`        | Hafif SMB dosya paylaşım sunucusu. |
| `libblkid`          | Disk bölümlerini tanımak için kullanılan bir kütüphane. |
| `luci-app-aria2`       | Aria2 indirme yöneticisi için LuCI web arayüzü. |
| `luci-app-ksmbd`       | KSmbd sunucusu için LuCI web arayüzü. |
| `luci-app-minidlna`     | MiniDLNA medya sunucusu için LuCI arayüzü. |
| `luci-app-sqm`        | Trafik yönetimi ve bant genişliği kontrolü için LuCI arayüzü. |
| `nano`            | Basit metin editörü. |
| `unzip`           | ZIP dosyalarını açmak için kullanılır. |
| `wget`            | HTTP/FTP üzerinden dosya indirme aracı. |
| `htop`            | Gelişmiş sistem monitörü ve işlem yöneticisi. |
| `ksmbd-hotplug`       | KSmbd için otomatik cihaz algılama ve bağlama desteği sağlar. |





< Bu mesaj bu kişi tarafından değiştirildi 0ldskool -- 9 Şubat 2025; 15:12:57 >
Bu mesaja 1 cevap geldi.

Bu mesajda bahsedilenler: @Michael Scofield
0
7 yıl
Yarbay
Konu Sahibi

< Resime gitmek için tıklayın >
3G daha iyidir.



< Bu ileti tablet sürüm kullanılarak atıldı >


Bu mesajda bahsedilenler: @sezerr53
0
5 yıl
Yarbay
Konu Sahibi

Merhaba
Estağfurullah elimden geldiğince olduğu kadar açık ve sade tutmaya çalıştım. Ben teşekkür ederim. Sorularınızı tek tek cevaplayayım.

1) Evet eğer otomatik günceleme işlemci için bir zamanlanmış görev verirseniz otomatik güncelleme yapabilir. Her şu kadar saatte bir güncellemeleri kontrol et, sistemi ve paketleri güncelle daha sonra cihazı reboot et şeklinde görev oluşturmak mümkün.

2) Şöyle söyleyeyim. Açıkçası cihazı stok yazılımıyla 5dk dahi kullanmış değilim. Kutuyu açtım cihazı çalıştırdım. Xiaomi’nin zorladığı temel kurulumu yaptım. Baktım cihazda fabrikasyon bir problem yok. Hemen OpenWrt kurulumu başladım. O yüzden kıyaslama yapmam doğru olmaz. Ama şunu eklemekte de fayda var. OpenWrt firmware stok yazılımdan farklı olarak open source wireless driver’ları kullanıyor. Bu yüzden sürekli güncelleme alıyor. Sürekli gelişen bir optimizasyon söz konusu. Bu sayede kablosuz performansı stok yazılımdan iyi olduğunu söylüyorlar. Ben de şunu söyleyebilirim. Oturduğum evde duvarların birçoğu perde beton. Fakat internetimi çok rahat bir şekilde tam hızla kullanabiliyorum. Çok memnun edici. Aşağıdaki sonuç 1 oda uzaktaki routerdan aldığım hız arada yine perde beton duvar var.
< Resime gitmek için tıklayın >

3) Stok yazılımdan kat be kat stabil olduğuna eminim. O konuda hiç merak etmeyin. Örneğin ben dün kurduğumdan beri hiçbir sorun yaşamadım. Muhtemelen de yaşamam zaten. Güncellemeden güncellemeye reboot eder. Bu benim OpenWrt firmware kullanan 3. cihazım ben çok memnunum.
< Resime gitmek için tıklayın >

4) Stok yazılıma dönmek çok kolay. Bir iki tane yol var. En kolayı cihaz açılırken reset tuşunu basılı tutup, u boot tftp yöntemiyle cihaza stok yazılım yükleme işlemi. 5 dk kadar sürüyor. Spi flash’lı cihazları hard brick etmek zaten çok zor. Her zaman bir yol bulunuyor.

Saygılar



< Bu ileti mobil sürüm kullanılarak atıldı >
Bu mesaja 3 cevap geldi.

Bu mesajda bahsedilenler: @speedy
0
4 yıl
Yarbay
Konu Sahibi

Sırf kendimi daha net anlatmak için yedek router'a ethernet kablosu hazırlayıp, ethernet portu olan bir laptop bulup komple sıfırladım. En baştan openwrt 19.07.6 kurdum. Direkt olarak gl-inet uboot ile temiz kurulum. Fabrika seviyesinde sıfırlama işlemi yani.


Cihaz boot etti, hemen luci-app-adblock kurdum. Program zaten otomatik çalışmaya başlıyor servis olarak. Çalıştı. Sonra log'lara neler oluyor diye baktım reklam listelerinin hepsini indiremiyordu. Çünkü seçili listelerin bazıları https siteden çekilmesi gerekiyormuş. https ve ssl desteği ile ilgili sıkıntı görünce;
Sonra kalktım wget kurdum. O zaten ssl ile ilgili paketleri de dependency olarak kuruyor. Kolaylık işte
Bu sefer reklam engelleme olayı on numara çalıştı...

Sonra dedim hadi görsel raporlama da versin. Her şey dört dörtlük olsun. Süslü görünsün vs.. hangi siteyi engellemiş vs diye tcpdump-mini paketini kurdum ve cihazı reboot ettim. Sonra genel ayarlar altındaki dns raporlama özelliğini açtım. O da çalıştı.

sıfır kurulumdan sonra şu komutu bir kez çalıştırın her şey 10 numara çalışacak. Daha ne diyeyim nasıl anlatayım derdimi bilmiyorum. Şaşırdım artık......

quote:

opkg update && opkg install wget tcpdump-mini luci-app-adblock
< Resime gitmek için tıklayın >



< Resime gitmek için tıklayın >


Bu mesaja 1 cevap geldi.
0
4 yıl
Yarbay
Konu Sahibi

Openwrt firmware üzerinde VLAN ID ayarı nasıl yapılır?

FTTH GPON altyapıda firmanın verdiği cihazı aradan çıkartıp kendi cihazınızı kullanabilirsiniz. Bunu yapmak için izlemeniz gereken adımlar şu şekilde. Paylaştığı bu ayar yöntemi için Sn. @ecay 'a çok teşekkürler.
-------------------------

192.168.1.1/cgi-bin/luci/ → Network → Interfaces → WAN → Edit

Protokol PPPoE seçili,
PAP/CHAP username: kullanıcı adınız
PAP/CHAP password: şifreniz

VLAN ID ayarı için;
Aynı sayfada, Physical settings altındaki interface bölümünde değişiklik yapmanız gerekiyor.
Örneğin vlan id değeri Türk Telekom altyapılı fiber için vlan id 35 olarak ayarlanmalı. Bunun için interface açılır menüsünde en alttaki --custom-- kutucuğunua wan.35 yazmanız gerekiyor. Sizin vlan id değeriniz abone olduğunuz firmaya bağlı olarak değişebilir.
Ayarları bu şekilde yapıp kaydettikten sonra, Türk Telekom'dan aldığınız modem/router cihazı aradan çıkartıp, internete doğrudan ONT cihazı ve openwrt router üzerinden çıkış yapabilirsiniz.


< Resime gitmek için tıklayın >


< Resime gitmek için tıklayın >


Bu mesaja 2 cevap geldi.

Bu mesajda bahsedilenler: @ecay
0
4 yıl
Yarbay
Konu Sahibi

Modemden gelen kablo -> WAN portuna
Bilgisayardan gelen kablo -> LAN portuna

Bu şekilde olduğunda ilk anda hiçbir ayar yapmadan internete bağlanmanız gerekiyor aslında. İsterseniz cihazı sıfırlayın hatta daha iyisi son sürüme güncelleyin. Bugün için en güncel sürüm budur:

https://downloads.openwrt.org/releases/21.02-SNAPSHOT/targets/ramips/mt7621/openwrt-21.02-snapshot-r15986-cc51d97200-ramips-mt7621-xiaomi_mi-router-4a-gigabit-squashfs-sysupgrade.bin


192.168.1.1 -> system -> backup / flash firmware -> flash new firmware image -> üstteki dosyayı seçip, keep settings ayarındaki tik işaretini kaldırın. Sonraki adımda gelecek uyarıya ok diyip güncelleme yapın.

Bu şekilde sorun yaşamamanız gerekiyor.


Bu mesaja 2 cevap geldi.
0
4 yıl
Yarbay
Konu Sahibi

21.02 RC 1 sürümü duyuruldu.
Bu sürüm RC1 (release candidate) yani ilk final sürüm adayı.

Herkese hayırlı olsun.

https://downloads.openwrt.org/releases/21.02.0-rc1//


Bu mesaja 1 cevap geldi.
0
4 yıl
Yarbay
Konu Sahibi

Hocam öncelikle şunu söyleyeyim. Bu geçen terimler vs hiç önemli değil ve inanın bunları yapmak hiç zor değil. Yazılım, elektronik gibi konulara ilginiz varsa zaman içinde birikim oluyor. Yoksa zaten bu işin bir kitabı falan yok openwrt nasıl derlenir diye. Merakınız hevesiniz varsa siz de yaparsınız. En başta biraz destek gerekebilir o kadarı da normal. O yüzden -haddime değil ama- ben yapamam fikrinden kurtulun. Gerisi kolay.


Şimdi konuya gelecek olursak. Çok hızlı özet geçeyim hemen.
Hocam bu firmware denen dosyayı hazırlamak için 4 temel şey gerekiyor.
1) kaynak kod
Bütün openwrt kodları bir havuzda duruyor diye düşünün. Sayısı belli değil, belki milyonlarca satır kod. Yüzlerce farklı cihazın kodları, wifi kodları, programlar vs vs büyük kocaman bir havuz

2) .config dosyası
Kabaca bu dosyanın görevi şudur. Bu yukarıda bahsettiğim büyük havuzdan hangi kodların sizin dosyanıza ekleneceği, hangilerinin eklenmeyeceğini seçersiniz. Atıyorum xiaomi mi router 4a gigabit için dosyalar gelsin ama tp-link archer c7 v5 için olan dosyalar gelmesin gibi. Çok kabaca bir tanım oldu ama işin özeti bu.
Yine aynı dosyada ve aynı mantıkla atıyorum luci-app-sqm dosyaları gelsin ama usb yazıcı ne dosyası (luci-app-p910nd) gelmesin. Neden bizim ihtiyacımız yok çünkü usb yokbizim cihazda. Bu şekilde de hangi programların olup olmayacağını ayarlıyoruz.

3) özelleştirme dosyaları
Bu dosyalar da sizin yazılıma gömmek istediğiniz ayarlar dosyaları oluyor. Cihazın aklınıza gelebilecek neredeyse bütün ayarlarını bu dosyalar ile yazılıma gömebiliyorsunuz. Bu dosyaları ister elle sıfırdan oluşturabilirsiniz isterseniz de hali hazırda openwrt çalıştıran router'dan yedek alıp kullanabilirsiniz.
Mesela wifi ayarlarınızın olduğu dosya router üzerinde /etc/config/wireless oluyor. Bu dosyayı 192.168.1.1'de backup indirip firmware hazırlarken kullanırsanız ayarlarınız aynı şekilde geri gelir.

4) son madde: en sıkıntılı madde de bu.
Bütün bu yazılımı paketleyeceğimiz ve tek bir dosya haline getireceğimiz ortam (openwrt build environment)
Resmi olarak openwrt derleme ortamı ubuntu. En sorunsuz en sıkıntısız ideal ortam bu. Fakat koşullar gereği herkesin elinin altında her an bir ubuntu bilgisayar yok. Benim şuanda yok mesela. Ya sanal bilgisayar(virtualbox vs) kurup onun üzerinde ubuntu çalıştırmam lazım ya da docker denilen konteyner tek programlık sanal bir bilgisayar üzerinde bunu yapacağım. (Bu docker tanımı %100 doğru olmadı ama basitleştirmek için mecbur kaldım)
Birincisi sanal bilgisayar kurmak, onu son sürüme güncellemek, bu firmware hazırlama işlemi için gereken önkoşul programları(bağımlılık) kurmak. (Yani bir programın çalışması için o programın ihtiyaç duyduğu ufak minik başka programlar.) Ondan sonra openwrt'nin bütün kodlarını indirmek, firmware derlemek için derleyicileri hazırlamak (toolchain, imagebuilder vs) ...
Bütün bunları yaptıktan sonra da bilgisayarınızın hızına, çekirkdeğine, ram miktarına vs bağlı olarak en azı bir 45 dk 1 saat eğer bilgisayarınız 2021 model değilse belki birkaç saat hazırlanmasını beklemek sürüyor. (ilk derleme için)
Hadi sanal bilgisayardan vazgeçtim, docker denilen naneyi kullanayım deseniz işin sadece başı farklı devamı yine aynı.
Yani bu şekilde indirmeler, hazırlanmalar vs derken ilk çalıştırma için minimum 2 saatiniz gidiyor. Hep ilk çalıştırma için diyorum çünkü en başta yaptıklarınız bir sonraki sefere yine kullanabiliyorsunuz. En azından biraz işiniz azalıyor.



Bu paylaştığım projede de bu adamlar bu işi çözmüş. Şöyle ki; önbilgi vereyim. Github bir yazılım sitesi ve bu adamların ellerinde server bilgisayarlar var. Bu sitenin bir olayı da şu. Sizin için kodlarınızı çalıştırıp hazırlayabiliyorlar = Github actions. (Bir nevi böyle)
Bizim bu Çinli arkadaşta akıllı birisiymiş, bu yukardaki işi bu site üzerinde yapılabilecek bir hale getirmiş. Yani diyor ki bize; sen bana .config dosyanı ve ayar dosyalarını ver. Gerisini bu bilgisayarlar halledecek. Biz işin angarya kısmından kurtuluyoruz. O geçen 1 saat 7 dakika da bu işlemin tamamlanma süresi. Benim harcağım zaman değil. Ben 3-4 tane minik 1-2KB'lık ayar dosyamı yükledim, bir tuşa bastım kapattım siteyi sonra işime baktım.
Bu kodlar benim ayarlarımı, programlarımı vs işleyip firmware haline getirip hazırladı. Bana mail attı ben de indirip kurdum. Birebir aynı işlemleri ben yavaş internetimle ve laptopumla yapacaktım belki saatler sürecekti ama benim yerime bu github'un süper hızlı internetleri yüksek güçlü server bilgisayarları yaptı.
Yani kabaca olay bu.

Bunu yapmak için de
1) 2. maddede bahsettiğim .config dosyanız ve
2) firmware için ayarlarınızı gömecekseniz de yedek aldığınız ayarların dosyaları lazım.


-------1. dosyayı aynı işlemleri kendiniz yapacakmış gibi başlıyorsunuz. İsterseniz raspberry pi bilgisayar da bile yapabilirsiniz bunu. En başta;

git clone https://git.openwrt.org/openwrt/openwrt.git
cd openwrt
git checkout v21.02.0-rc2 (veya 21.02 nin en güncel snapshot sürümü için: git checkout openwrt-21.02)
./scripts/feeds update -a
./scripts/feeds install -a
make menu config

şu 5 satır kodu sırayla girip .config dosyanızı hazırlamaya başlıyorsunuz. Son komuttan sonra zaten bir menu açılıyor ekrana, hangi cihaz için olacak, hangi programlar olacak vs işaretleyip seçiyorsunuz. Kaydedip çıkınca size bir dosya veriyor bu komut. O dosya işte sizin .config dosyanız oluyor.

-------2. dosyası hazırlamak çok daha kolay.
Hali hazırda ayarları yapılmış router adresinine girip 192.168.1.1'den System-> Backup and flash sayfasında generate backup diyorsunuz yedeğinizi alıyorsunuz. tar.gz uzantılı bir dosya indereceksiniz. 7zip gibi bir programla zip'i açıp. Bütün ayar dosyalarınızı tek tek görebilirsiniz. Bu ayar dosyalarını, atıyorum wifi dosyasını firmware oluşturma adımında /files adında bir klasör içine koyarsanız (tabii aynı klasör yapısıyla olacak) /files/etc/wireless şeklinde alt klasor halinde mesela. Bu dosyalar firmware içine gömülür.


Hem uzun oldu hem de karşık ama daha basit bir özet yapamadım gerçekten. Olay kabaca bu şekilde oluyor. İnşallah biraz olsun faydalı olmuştur. Kolay gelsin.





< Bu mesaj bu kişi tarafından değiştirildi 0ldskool -- 31 Mayıs 2021; 14:15:30 >
Bu mesaja 1 cevap geldi.
0
4 yıl
Yarbay
Konu Sahibi

Openwrt 21.02 RC3 kullanıma hazır.

https://downloads.openwrt.org/releases/21.02.0-rc3//



A
4 yıl
Yüzbaşı

Superonline "TVPlus Routed" modu için ayarlar (geriye sarma, kaydetme, youtube çalışır)

* Burada anlatılanlar 21.02, 22.03, 23.05 ve sonraki sürümleri içindir.


https://iptv.evlice.com





< Bu mesaj bu kişi tarafından değiştirildi androidmeda -- 26 Ekim 2023; 0:24:41 >
Bu mesaja 1 cevap geldi.
W
4 yıl
Yüzbaşı

En önem verdiğim paketlerinden birisi Stubby aslında.
ISP'lerin yaptığı DNS filtrelemesinden DNS over TLS kullanarak kurtulmanıza yarıyor.

Bazı arkadaşlar DNS over HTTPS kullanıyor olabilir. Her ne kadar DoH için RFC standartı yazılmış olsa da, DoH'un DoT kadar hızlı ve efektif olduğunu düşünmüyorum.

DoH; OSI katmanında 7. katman olan uygulama katmanında çalışmaktadır. SSL ile bağlantı kurmaktadır.
DoT; OSI katmanında 4. katman olan taşıma katmanında yer almaktadır. TLS ile bağlantı kurmaktadır. (TCP ve UDP bağlantıların sağlandığı katman)

Öncelikle cihaza Stubby paketini kurulumu gerçekleştirin.

quote:

opkg update
opkg install stubby


/etc/config/stubby dosyasını bağlanmak istediğiniz sunucuya göre düzenleyin.

https://dnsprivacy.org/public_resolvers/
Yukarıdaki adresten DoT destekleyen sunucuları görebilirsiniz. Ayrıca NextDNS kullanıyorsanız eğer, NextDNS panelinde gösterilen DoT adreslerini de kullanabilirsiniz. Konfigürasyon dosyası aşağıdaki gibi olmalıdır.
quote:



config stubby 'global'
      option manual '0'
      option trigger 'wan'
      # option triggerdelay '2'
      list dns_transport 'GETDNS_TRANSPORT_TLS'
      option tls_authentication '1'
      option tls_query_padding_blocksize '128'
      # option tls_connection_retries '2'
      # option tls_backoff_time '3600'
      # option timeout '5000'
      # option dnssec_return_status '0'
      option appdata_dir '/var/lib/stubby'
      # option trust_anchors_backoff_time 2500
      # option dnssec_trust_anchors '/var/lib/stubby/getdns-root.key'
      option edns_client_subnet_private '1'
      option idle_timeout '10000'
      option round_robin_upstreams '1'
      list listen_address '127.0.0.1@5453'
      list listen_address '0::1@5453'
      # option log_level '7'
      # option command_line_arguments ''
      # option tls_cipher_list 'EECDH+AESGCM:EECDH+CHACHA20'
      # option tls_ciphersuites 'TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_128_GCM_SHA256'
      # option tls_min_version '1.2'
      # option tls_max_version '1.3'


# Upstream resolvers are specified using 'resolver' sections.


config resolver
      option address '1.1.1.1'
      option tls_auth_name 'cloudflare-dns.com'

resolver kısmına istediğiniz sunucunun IP adresini ve tls adresini yazarak kayıt edin.

Servisi yeniden başlatın

quote:

service stubby restart


LuCI arayüzünden Network > DHCP and DNS seçeneğine gelin.
DNS forwardings kısmından Stubby sunucusunu ekleyelim. stubby ayar dosyasında herhangi bir değişiklik yapmadıysanız varsayılan port 5453 şeklindedir. Aşağıdaki gibi düzenlemeniz yeterli olacaktır.


< Resime gitmek için tıklayın >


Daha sonra Network > Interfaces ve WAN bağlantısı yaptığımız arayüzü düzenlemeye geldi.

Advances settings Kısmından Use DNS servers advertised by peer seçeneğini kaldırıyoruz.
Alt kısımda açılan alana DNS sunucusu olarak 127.0.0.1 yazıyoruz.

< Resime gitmek için tıklayın >


Tüm ayarları kayıt ettikten sonra DNS sorgularımız Stubby aracılığıyla DoT olarak belirlediğiniz sunucuya iletilecektir. WAN arayüzü için özellikle, ISP'lerin yaptığı filtreleme olayından sonsuza kadar kurtulmuş oldunuz :)


Dnsleaktest.com test şu şekilde
< Resime gitmek için tıklayın >

DNS sorguları şifrelenerek gönderileceği için ISP bu sorgularda filtreleme yapamayacaktır.
quote:



root@home:~# tcpdump -i pppoe-wan dst port 853
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on pppoe-wan, link-type LINUX_SLL (Linux cooked v1), capture size 262144 bytes
11:25:10.338897 IP 176.217.77.225.54440 > one.one.one.one.853: Flags [.], ack 3644444782, win 2003, length 0
11:25:10.339393 IP 176.217.77.225.54440 > one.one.one.one.853: Flags [P.], seq 0:24, ack 2, win 2003, length 24
11:25:10.339675 IP 176.217.77.225.54440 > one.one.one.one.853: Flags [F.], seq 24, ack 2, win 2003, length 0
11:25:10.557412 IP 176.217.77.225.54444 > one.one.one.one.853: Flags [S], seq 3135965682, win 65340, options [mss 1452,sackOK,TS val 1778622183 ecr 0,nop,wscale 5,tfo cookiereq,nop,nop], length 0
11:25:10.564086 IP 176.217.77.225.54444 > one.one.one.one.853: Flags [.], ack 596052705, win 2042, length 0
11:25:10.564350 IP 176.217.77.225.54444 > one.one.one.one.853: Flags [P.], seq 0:274, ack 1, win 2042, length 274
11:25:10.571224 IP 176.217.77.225.54444 > one.one.one.one.853: Flags [.], ack 1421, win 2003, length 0
11:25:10.571451 IP 176.217.77.225.54444 > one.one.one.one.853: Flags [.], ack 2829, win 1985, length 0
11:25:10.613050 IP 176.217.77.225.54444 > one.one.one.one.853: Flags [P.], seq 274:354, ack 2829, win 2003, length 80
11:25:10.618984 IP 176.217.77.225.54444 > one.one.one.one.853: Flags [P.], seq 354:506, ack 2829, win 2003, length 152
11:25:10.625734 IP 176.217.77.225.54444 > one.one.one.one.853: Flags [.], ack 3771, win 2003, length 0
11:25:20.626214 IP 176.217.77.225.54444 > one.one.one.one.853: Flags [.], ack 3795, win 2003, length 0
11:25:20.626653 IP 176.217.77.225.54444 > one.one.one.one.853: Flags [P.], seq 506:530, ack 3796, win 2003, length 24
11:25:20.626879 IP 176.217.77.225.54444 > one.one.one.one.853: Flags [F.], seq 530, ack 3796, win 2003, length 0
11:25:23.244064 IP 176.217.77.225.54446 > one.one.one.one.853: Flags [S], seq 401114115, win 65340, options [mss 1452,sackOK,TS val 1778634870 ecr 0,nop,wscale 5,tfo cookiereq,nop,nop], length 0
11:25:23.250612 IP 176.217.77.225.54446 > one.one.one.one.853: Flags [.], ack 711582987, win 2042, length 0
11:25:23.250778 IP 176.217.77.225.54446 > one.one.one.one.853: Flags [P.], seq 0:274, ack 1, win 2042, length 274
11:25:23.257879 IP 176.217.77.225.54446 > one.one.one.one.853: Flags [.], ack 1421, win 2003, length 0
11:25:23.258114 IP 176.217.77.225.54446 > one.one.one.one.853: Flags [.], ack 2828, win 1985, length 0
11:25:23.300466 IP 176.217.77.225.54446 > one.one.one.one.853: Flags [P.], seq 274:354, ack 2828, win 2003, length 80
11:25:23.306547 IP 176.217.77.225.54446 > one.one.one.one.853: Flags [P.], seq 354:506, ack 2828, win 2003, length 152
11:25:23.313213 IP 176.217.77.225.54446 > one.one.one.one.853: Flags [.], ack 3770, win 2003, length 0
11:25:23.350935 IP 176.217.77.225.54446 > one.one.one.one.853: Flags [P.], seq 506:658, ack 3770, win 2003, length 152
11:25:23.358697 IP 176.217.77.225.54446 > one.one.one.one.853: Flags [.], ack 4262, win 2003, length 0


Bu mesaja 1 cevap geldi.