Re: [Ninux-Wireless] autorestart antenna down
Ciao, sul router gira gia un watchdog, verifica con ps root@M5GalliaBramante:~# ps| grep watch 753 root 1500 S/sbin/watchdog -t 5 /dev/watchdog 2450 root 1492 Sgrep watch root@M5GalliaBramante:~# se ti serve un ping watchdog puoi implementarlo cosi: http://michael.stapelberg.de/Artikel/openwrt_wan_watchdog Saverio Il 29 novembre 2013 15:29, BornAgain bornag...@autoproduzioni.net ha scritto: Ciao ragazzi, poco fa mi è diventata irraggiungibile la Rocket che ho sul mio nodo. Ho risolto facendo staccare l'alimentazione del PoE e riattaccandolo. Volevo sapere se già abbiamo implementato qualcosa per fargli fare un autorestart in caso di problemi o se dobbiamo pensare a qualche soluzione ciao BornAgain bornag...@autoproduzioni.net Nodo su wireless comunitaria Ninux.org http://map.ninux.org/select/reggiocalbornagain/ ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] autorestart antenna down
Funziona molte volte il watchdog di openwrt. Tuttavia a volte si pianta proprio la macchina e ti tocca fare un hard reset. Mi succede quando la macchina va sotto carico. Il 02/dic/2013 10:43 Saverio Proto ziopr...@gmail.com ha scritto: Ciao, sul router gira gia un watchdog, verifica con ps root@M5GalliaBramante:~# ps| grep watch 753 root 1500 S/sbin/watchdog -t 5 /dev/watchdog 2450 root 1492 Sgrep watch root@M5GalliaBramante:~# se ti serve un ping watchdog puoi implementarlo cosi: http://michael.stapelberg.de/Artikel/openwrt_wan_watchdog Saverio Il 29 novembre 2013 15:29, BornAgain bornag...@autoproduzioni.net ha scritto: Ciao ragazzi, poco fa mi è diventata irraggiungibile la Rocket che ho sul mio nodo. Ho risolto facendo staccare l'alimentazione del PoE e riattaccandolo. Volevo sapere se già abbiamo implementato qualcosa per fargli fare un autorestart in caso di problemi o se dobbiamo pensare a qualche soluzione ciao BornAgain bornag...@autoproduzioni.net Nodo su wireless comunitaria Ninux.org http://map.ninux.org/select/reggiocalbornagain/ ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] PPTP pass through con Scooreggione
On 01/12/2013 20:01, Saverio Proto wrote: come hai fatto il NAT verso la rete pubblica ? lo hai fatto con il firewall di OpenWrt o mai messo delle regole di iptables in /etc/rc.local ? senza configurazione difficile aiutare. Come non darti ragione? in /etc/rc.local c'è solo il policy routing il fw è gestito con quello di openwrt ci sono 3 zone NINUX che va verso l'altro router olsrd (VLAN100) LAN - bridge wifi e lan locale (VLAN1) WAN - modem pppoe # uci show firewall firewall.@defaults[0]=defaults firewall.@defaults[0].syn_flood=1 firewall.@defaults[0].input=ACCEPT firewall.@defaults[0].output=ACCEPT firewall.@defaults[0].forward=ACCEPT firewall.@zone[0]=zone firewall.@zone[0].name=lan firewall.@zone[0].network=lan firewall.@zone[0].input=ACCEPT firewall.@zone[0].output=ACCEPT firewall.@zone[0].forward=ACCEPT firewall.@zone[1]=zone firewall.@zone[1].name=wan firewall.@zone[1].network=wan firewall.@zone[1].output=ACCEPT firewall.@zone[1].mtu_fix=1 firewall.@zone[1].input=ACCEPT firewall.@zone[1].forward=ACCEPT firewall.@zone[1].masq=1 firewall.@rule[0]=rule firewall.@rule[0].name=Allow-DHCP-Renew firewall.@rule[0].src=wan firewall.@rule[0].proto=udp firewall.@rule[0].dest_port=68 firewall.@rule[0].target=ACCEPT firewall.@rule[0].family=ipv4 firewall.@rule[1]=rule firewall.@rule[1].name=Allow-Ping firewall.@rule[1].src=wan firewall.@rule[1].proto=icmp firewall.@rule[1].icmp_type=echo-request firewall.@rule[1].family=ipv4 firewall.@rule[1].target=ACCEPT firewall.@rule[2]=rule firewall.@rule[2].name=Allow-DHCPv6 firewall.@rule[2].src=wan firewall.@rule[2].proto=udp firewall.@rule[2].src_ip=fe80::/10 firewall.@rule[2].src_port=547 firewall.@rule[2].dest_ip=fe80::/10 firewall.@rule[2].dest_port=546 firewall.@rule[2].family=ipv6 firewall.@rule[2].target=ACCEPT firewall.@rule[3]=rule firewall.@rule[3].name=Allow-ICMPv6-Input firewall.@rule[3].src=wan firewall.@rule[3].proto=icmp firewall.@rule[3].icmp_type=echo-request echo-reply destination-unreachable packet-too-big time-exceeded bad-header unknown-header-type router-solicitation neighbour-solicitation router-advertisement neighbour-advertisement firewall.@rule[3].limit=1000/sec firewall.@rule[3].family=ipv6 firewall.@rule[3].target=ACCEPT firewall.@rule[4]=rule firewall.@rule[4].name=Allow-ICMPv6-Forward firewall.@rule[4].src=wan firewall.@rule[4].dest=* firewall.@rule[4].proto=icmp firewall.@rule[4].icmp_type=echo-request echo-reply destination-unreachable packet-too-big time-exceeded bad-header unknown-header-type firewall.@rule[4].limit=1000/sec firewall.@rule[4].family=ipv6 firewall.@rule[4].target=ACCEPT firewall.@include[0]=include firewall.@include[0].path=/etc/firewall.user firewall.@forwarding[0]=forwarding firewall.@forwarding[0].dest=lan firewall.@forwarding[0].src=wan firewall.@forwarding[1]=forwarding firewall.@forwarding[1].dest=wan firewall.@forwarding[1].src=lan /etc/firewall.user è vuoto Ti serve altro? Grazie Saverio Il 30 novembre 2013 10:12, Alessio nol...@abisso.org ha scritto: Ciao a tutti, ieri finalmente abbiamo finito la configurazione del nodo ninux del mio vicino di casa, abbiamo metto il nostro bel TP-Link con Scooreggione e siamo tutti felici, poi è sorto il dramma, la VPN PPTP di lavoro! Nella nuova configurazione non riesce più a connettersi. La VPN in oggetto è una banalissima PPTP e dalla wiki [^] di openwrt sembrebbe bastare aggiungere il pacchetto kmod-ipt-nathelper-extra. Purtroppo il pacchetto è già installato ma la connessione non funziona. Qualcuno ha idea di come fare? Il setup è il seguente: tplink (con olsrd): 1 porta con vlan verso la rete ninux 1 porta wan con modem pppoe e indirizzo IP pubblico wifi e il resto delle porte dello switch in bridge sulla rete di casa. Grazie, nolith [^] http://wiki.openwrt.org/doc/howto/vpn.nat.pptp ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] monitoraggio banda
Qui invece utilizziamo Zabbix anche per apparati Ubiquiti (SNMP). Per ora sfrutto un template scovato in rete e leggermente modificato. http://korneolo.net/data/zbx_ubiquiti.xml C'è ancora ampio spazio per il miglioramento, ma da comunque un'idea sul livello del segnale e lo stato degli apparati. http://korneolo.net/data/zbx_sample.jpg E poi.. è foss! ;-P Il giorno 30/nov/2013, alle ore 23:20, Alessandro Gnagni enterprise...@gmail.com ha scritto: A roma usiamo aircontrol per gli apparati ubiquity. È abbstanza rapido e veloce da tirar su. signature.asc Description: Message signed with OpenPGP using GPGMail ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] PPTP pass through con Scooreggione
se togli il firewall di OpenWrt e metti solo una regola di NAT a mano per uscire sulla WAN allora ti funziona il pptp ? fai questa prova ed invia l'output di iptables -L -v iptables -t nat -L -v Saverio Il 02 dicembre 2013 11:34, Alessio nol...@abisso.org ha scritto: On 01/12/2013 20:01, Saverio Proto wrote: come hai fatto il NAT verso la rete pubblica ? lo hai fatto con il firewall di OpenWrt o mai messo delle regole di iptables in /etc/rc.local ? senza configurazione difficile aiutare. Come non darti ragione? in /etc/rc.local c'è solo il policy routing il fw è gestito con quello di openwrt ci sono 3 zone NINUX che va verso l'altro router olsrd (VLAN100) LAN - bridge wifi e lan locale (VLAN1) WAN - modem pppoe # uci show firewall firewall.@defaults[0]=defaults firewall.@defaults[0].syn_flood=1 firewall.@defaults[0].input=ACCEPT firewall.@defaults[0].output=ACCEPT firewall.@defaults[0].forward=ACCEPT firewall.@zone[0]=zone firewall.@zone[0].name=lan firewall.@zone[0].network=lan firewall.@zone[0].input=ACCEPT firewall.@zone[0].output=ACCEPT firewall.@zone[0].forward=ACCEPT firewall.@zone[1]=zone firewall.@zone[1].name=wan firewall.@zone[1].network=wan firewall.@zone[1].output=ACCEPT firewall.@zone[1].mtu_fix=1 firewall.@zone[1].input=ACCEPT firewall.@zone[1].forward=ACCEPT firewall.@zone[1].masq=1 firewall.@rule[0]=rule firewall.@rule[0].name=Allow-DHCP-Renew firewall.@rule[0].src=wan firewall.@rule[0].proto=udp firewall.@rule[0].dest_port=68 firewall.@rule[0].target=ACCEPT firewall.@rule[0].family=ipv4 firewall.@rule[1]=rule firewall.@rule[1].name=Allow-Ping firewall.@rule[1].src=wan firewall.@rule[1].proto=icmp firewall.@rule[1].icmp_type=echo-request firewall.@rule[1].family=ipv4 firewall.@rule[1].target=ACCEPT firewall.@rule[2]=rule firewall.@rule[2].name=Allow-DHCPv6 firewall.@rule[2].src=wan firewall.@rule[2].proto=udp firewall.@rule[2].src_ip=fe80::/10 firewall.@rule[2].src_port=547 firewall.@rule[2].dest_ip=fe80::/10 firewall.@rule[2].dest_port=546 firewall.@rule[2].family=ipv6 firewall.@rule[2].target=ACCEPT firewall.@rule[3]=rule firewall.@rule[3].name=Allow-ICMPv6-Input firewall.@rule[3].src=wan firewall.@rule[3].proto=icmp firewall.@rule[3].icmp_type=echo-request echo-reply destination-unreachable packet-too-big time-exceeded bad-header unknown-header-type router-solicitation neighbour-solicitation router-advertisement neighbour-advertisement firewall.@rule[3].limit=1000/sec firewall.@rule[3].family=ipv6 firewall.@rule[3].target=ACCEPT firewall.@rule[4]=rule firewall.@rule[4].name=Allow-ICMPv6-Forward firewall.@rule[4].src=wan firewall.@rule[4].dest=* firewall.@rule[4].proto=icmp firewall.@rule[4].icmp_type=echo-request echo-reply destination-unreachable packet-too-big time-exceeded bad-header unknown-header-type firewall.@rule[4].limit=1000/sec firewall.@rule[4].family=ipv6 firewall.@rule[4].target=ACCEPT firewall.@include[0]=include firewall.@include[0].path=/etc/firewall.user firewall.@forwarding[0]=forwarding firewall.@forwarding[0].dest=lan firewall.@forwarding[0].src=wan firewall.@forwarding[1]=forwarding firewall.@forwarding[1].dest=wan firewall.@forwarding[1].src=lan /etc/firewall.user è vuoto Ti serve altro? Grazie Saverio Il 30 novembre 2013 10:12, Alessio nol...@abisso.org ha scritto: Ciao a tutti, ieri finalmente abbiamo finito la configurazione del nodo ninux del mio vicino di casa, abbiamo metto il nostro bel TP-Link con Scooreggione e siamo tutti felici, poi è sorto il dramma, la VPN PPTP di lavoro! Nella nuova configurazione non riesce più a connettersi. La VPN in oggetto è una banalissima PPTP e dalla wiki [^] di openwrt sembrebbe bastare aggiungere il pacchetto kmod-ipt-nathelper-extra. Purtroppo il pacchetto è già installato ma la connessione non funziona. Qualcuno ha idea di come fare? Il setup è il seguente: tplink (con olsrd): 1 porta con vlan verso la rete ninux 1 porta wan con modem pppoe e indirizzo IP pubblico wifi e il resto delle porte dello switch in bridge sulla rete di casa. Grazie, nolith [^] http://wiki.openwrt.org/doc/howto/vpn.nat.pptp ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] PPTP pass through con Scooreggione
On 02/12/2013 13:51, Saverio Proto wrote: se togli il firewall di OpenWrt e metti solo una regola di NAT a mano per uscire sulla WAN allora ti funziona il pptp ? fai questa prova ed invia l'output di iptables -L -v iptables -t nat -L -v Verifico quando il padrone di casa c'è per fare il test, ti faccio sapere. Grazie mille ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless