Настройка DHCP на роутере Eltex NTP-RG-1402G через telnet

Роутеры Eltex NTP-RG-1402G, часто используемые ранее Ростелекомом, имеют ограниченные настройки DHCP в веб-интерфейсе, не позволяя задать шлюз. Однако, используя telnet, можно получить доступ к командной строке и изменить параметры DHCP-сервера. Логин и пароль для telnet: admin/kW5i_1bYC6os. Telnet необходимо предварительно включить в веб-интерфейсе роутера.
Настройка DHCP на роутере Eltex NTP-RG-1402G через telnet
Изображение носит иллюстративный характер

Для изменения конфигурации DHCP используется сервер udhcpd. Его файл настроек находится по адресу /var/udhcpd/udhcpd.conf. Необходимые параметры, такие как шлюз, DNS-серверы и домен, добавляются или изменяются непосредственно в этом файле. После изменений необходимо перезапустить сервер udhcpd, чтобы они вступили в силу.

Настройки DHCP сбрасываются после перезагрузки роутера, так как конфигурационный файл создается заново. Для сохранения изменений необходимо перемонтировать корневую файловую систему для записи, создать свой конфигурационный файл и скрипт, который будет копировать его в нужный каталог и перезапускать сервер DHCP при каждой загрузке роутера.

Для автозапуска скрипта, можно изменить скрипт rcS в /etc/init.d, добавив в него запуск своего скрипта. Это самый простой способ, но нужно понимать, что это делается на свой страх и риск, так как неправильные действия могут привести к неработоспособности роутера. Альтернативным вариантом, является редактирование строки option router с использованием цикла while и утилиты mktemp в файле .


Новое на сайте

19224Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm,... 19223Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36 19222Почему переход на ИИ-управление рисками становится главным условием роста для современных... 19221Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244 19220Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры... 19219Масштабная кампания ClickFix использует Windows Terminal для развертывания Lumma Stealer... 19218Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN... 19217Трансформация двухколесного будущего: от индустриального триумфа до постапокалиптического... 19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к...
Ссылка