Читать нет необходимости, т.к. всё внутри модема. Написано для себя, чтобы быстрее ориентироваться, через некоторое время (год).
Для входа в оболочку модема Tele2 MF823D (с первой версией встроенного ПО) используется клиентское приложение Telnet, с учётной записью root, с паролем zte9x15.
Цветом выделены:
фиолетовый - команды сетевой подсистемы, настройки и тестирования
морской волны - команды пользовательских сервисов
желтым как солнце - команды клиенты сервисов
оранжевым - команды повышенного внимания
красным, как у макак место - опасные команды (не запускать)
Не выделены - либо стандартные команды, либо неизвестного значения (не запускать). Неизвестные команды имеют префикс zte_
Зачёркнутые - бесполезные команды, наследие общей прошивки для ряда устройств.
Надо помнить, что root пользователь может легко сломать систему, неосторожным движением мышки при доступе из проводника Windows.
Постепенно станет понятно, что за команды и зачем - добавиться описание. Есть темы на форумах gsmforum, 4pda.
OpenEmbedded Linux 9615-cdp
msm 20141104 9615-cdp
9615-cdp login: root
Password:
root@9615-cdp:~# ls /bin
[ dc getopt lpr pidof.sysvinit setuidgid ttysize
[[ dd grep ls ping sh udpsvd
add-shell deallocvt gunzip lsattr ping6 sha1sum umount
addgroup delgroup gzip lspci pipe_progress sha256sum uname
adduser deluser hd lsusb pkill sha512sum unexpand
arping df head lzcat pmap showkey uniq
ash diff hexdump lzma powertop sleep unix2dos
awk dirname hostid lzop printenv smemcap unlzma
base64 dmesg hostname lzopcat printf softlimit unlzop
basename dnsdomainname hush makemime ps sort unxz
beep dos2unix id md5sum pscan split unzip
bunzip2 du ifplugd mesg pwd stat uptime
busybox dumpkmap install microcom readahead strings usleep
bzcat dumpleases ionice mkdir readlink stty uudecode
bzip2 echo iostat mkfifo realpath su uuencode
cal ed ip mknod reformime sum vi
cat egrep ipaddr mkpasswd remove-shell sv vlock
catv eject ipcalc mktemp renice sync volname
chat env ipcrm modem-shutdown reset tac wall
chattr envdir ipcs more resize tail watch
chgrp envuidgid iplink mount rev tar wc
chmod ether-wake iproute mountpoint rm tcpsvd wget
chown expand iprule mpstat rmdir tee which
chpst expr kbd_mode mt rpm telnet who
chrt false kill mv rpm2cpio test whoami
chvt fdflush killall nc rtcwake tftp xargs
cksum fdformat killall5 netstat run-parts tftpd xz
clear fgconsole last nice runsv time xzcat
cmp fgrep length nmeter runsvdir timeout yes
comm find less nohup rx tinylogin zcat
cp flock linux32 nslookup script top ztemount
cpio fold linux64 od scriptreplay touch
crontab free ln openvt sed tr
cryptpw fsync logger passwd seq traceroute
cttyhack ftpget login patch setarch traceroute6
cut ftpput logname pgrep setkeycodes true
date fuser lpq pidof setsid tty
root@9615-cdp:~# ls /sbin
acpid findfs init.sysvinit mdev readprofile slattach
adbd freeramdisk insmod mkdosfs reboot start-stop-daemon
adjtimex fsck ip.iproute2 mke2fs reboot-bootloader sulogin
arp fsck.minix iptunnel mkfs.ext2 reboot-daemon svlogd
blkid fstab-decode iwconfig mkfs.minix reboot-recovery swapoff
blockdev ftpd iwgetid mkfs.vfat reboot.sysvinit swapon
bootchartd getty iwlist mkswap rmmod switch_root
bootlogd getty.tinylogin iwpriv modinfo route sys_reboot
brctl halt iwspy modprobe routef sys_shutdown
chpasswd halt.sysvinit killall5 nameif routel sysctl
chroot hdparm klogd nbd-client rtmon syslogd
crond httpd loadfont ntpd rtpr tc
depmod hwclock loadkmap pivot_root runlevel telinit
devmem ifcfg logread popmaildir sendmail telnetd
dhcprelay ifconfig losetup powerapp set-console tunctl
dnsd ifdown lpd poweroff setconsole udhcpc
fakeidentd ifenslave ls poweroff.sysvinit setfont udhcpd
fbset ifup lsmod raidautorun setlogcons vconfig
fbsplash inetd makedevs rdate shutdown watchdog
fdisk init man rdev shutdown.sysvinit zcip
root@9615-cdp:~# ls /usr/bin
PktRspTest getkeycodes psfaddtable showkey zte_topsw_goahead
QCMAP_ConnectionManager hostapd psfgettable sqlite zte_topsw_led
acdbtest hostapd_cli psfstriptable test_diag zte_topsw_mc
adbd_pc hostapd_wps psfxtable time_daemon zte_topsw_mc_startup
alsaucm_test iptables-xml qmi_ping_clnt_test_0000 unicode_start zte_topsw_mdm
amix kbd_mode qmi_ping_clnt_test_0001 unicode_stop zte_topsw_nvconfig
aplay kbdrate qmi_ping_clnt_test_1000 update-alternatives zte_topsw_pbm
arec last.sysvinit qmi_ping_clnt_test_1001 usb zte_topsw_ppp_dial
atfwd_daemon lastb qmi_ping_clnt_test_2000 usb_composition zte_topsw_redirect
audio_ftm ledstartupdate qmi_ping_svc utmpdump zte_topsw_router
chvt.kbd loadkeys qmi_ping_test vlock zte_topsw_stk
csd_server loadunimap qmi_shutdown_modem wall.sysvinit zte_topsw_syslog
cxmapp logcat qmi_simple_ril_test zte_dm zte_topsw_ussd
deallocvt.kbd mapscrn qmuxd zte_fota_reco zte_topsw_wan_ctrl
diag_klog mbimd qti zte_fota_vd zte_topsw_wan_test
diag_mdlog mesg.sysvinit radish zte_httpshare_control zte_topsw_wms
diag_uart_log netmgrd sendcal zte_nvc_apps zte_update_agent
diagrebootapp ntpclient setfont zte_qmi_test zte_usb_ctl
dnsmasq openssl setkeycodes zte_topsw_atfwd zte_wan_nwinfor
dumpkeys openvt.kbd setleds zte_topsw_cfg
fgconsole.kbd passwd setmetamode zte_topsw_daemon
gdbserver pcap-config showconsolefont zte_topsw_diag
Интересная папка, где перечислены команды управления внутренностями модема от ZTE. Команды права без подсказок. Запускать боязно на единственном экземпляре модема.
root@9615-cdp:~# ls /usr/sbin
dhcpcd ip6tables-save iptables-save restart_mbimd wpa_cli xtables-multi
ip6tables iptables miniupnpd tcpdump wpa_passphrase
ip6tables-restore iptables-restore pimd update-rc.d wpa_supplicant
Firewall (iptables) просто так не работают, нет модулей ядра. Ну и зачем роутер без firewall?
В web-интерфейсе есть скрипты и файлы, для настройки файрвола, но они отключены и не задействованы. Можно покопать. Но я так понимаю, там используется файрволл скрытой части "zte_topsw".
Итак, демоны: ftpd, tftpd, telnetd, httpd обеспечать пользователю возможность читать и писать файлы с модема, с его linux-части, раличным протоколомами.
Соответственно клиенты на стороне модема, ftp, tftp, telnet.
Полезнейшая команда wget, загрузит указанный url.
По-умолчанию запущен только telnetd, но можно запустить и ftp:
tcpsvd -vE 192.168.0.1 21 ftpd /
Смотреть можно проводников Windows, Nautilus.
Для полного опасного доступа - нужна опция -w у ftpd. Позволяет легко мышкой разрушить конфигурацию модема. Мышка заедает, поэтому такие эффекты случаются.
Составное устройство USB. USB composition
Опасная команда usb_composition, производящая смену набора устройств,
видимых хост-компьютером на шине usb. Очень опасна тем, что можно легко
отключить себе доступ к модему (забричить:-). Лучше предварительно
подготовиться к восстановлению, сделать backup модема. Если запустить
посмотреть, надо нажать ctrl-c.
Странная у меня композиция, такое
впечатление что уже кто-то покопался. Правда я его подключал, к Fedora
24 desktop, Ubuntu 12.04.1 Live CD, Windows 7, Windows Vista, Mikrotik.
Есть китайский файрволл - оборонительное оружие. А есть китайский модем - наступательное оружие. :-).
root@9615-cdp:~# usb_composition
boot hsusb composition: 9025
boot hsic composition: empty
Choose Composition by Pid:
9002 - DIAG + NMEA + MODEM (Android)
900A - DIAG + SERIAL + QMI_RMNET + Mass Storage [Android] + Audio [Android]
901C - DIAG + Audio [Android]
9021 - DIAG + QMI_RMNET (Android)
9022 - DIAG + ADB + QMI_RMNET (Android)
9024 - RNDIS + ADB [Android]
9025 - DIAG + ADB + MODEM + NMEA + QMI_RMNET + Mass Storage (Android)
9025_IPA - DIAG + ADB + MODEM + NMEA + QMI_RMNET (USB-IPA) + Mass Storage (Android)
9026 - DIAG + MODEM + NMEA + QMI_RMNET + Mass Storage (Android)
902A - RNDIS + Mass Storage
902B - RNDIS + ADB + Mass Storage
902C - RNDIS + DIAG [Android]
902D - RNDIS + DIAG + ADB [Android]
902E - RNDIS + DIAG + MODEM + NMEA + QMI_RMNET + Mass Storage
9043 - DIAG + NMEA + MDM + MBIM [AMSS]
9046 - DIAG + ADB + DUN + QMI_RMNET1 + QMI_RMNET2 + QMI_RMNET3 + Mass Storage [Android]
9047 - DIAG + DUN + QMI_RMNET1 + QMI_RMNET2 + QMI_RMNET3 + Mass Storage [Android]
9056 - DIAG + ADB + SERIAL + RMNET + Mass Storage + Audio [Android]
9057 - RNDIS : ECM
9058 - MBIM : ECM
9059 - RNDIS+DIAG+ADB : ECM
905A - DIAG+ADB+MBIM : ECM
905B - MBIM
9063 - RNDIS : ECM : MBIM
9064 - DIAG + ADB + MODEM + QMI_RMNET : ECM : MBIM
9067 - Mass storage + QMI_RMNET : Mass Storage + MBIM
9085 - DIAG+ADB+MBIM+GNSS
empty - it is used to allow either hsic or hsusb to have no composition at all(must reboot to take effect).
hsic_next -
hsusb_next -
Pid number: ^C
Некоторые сокращения:
ADB - Android Debug Bus - отладочная шина Android.
NMEA - National Marine Electronics Association, стандартный протокол связи для устройств, обычно gps, но и иных. Что в данном случае это даёт, пока неизвестно мне.
QMI - Qualcomm managment interface.
RNDIS - Remote Network Driver Interface Specification.
MBIM - Mobile Broadband Interface Model.Спецификация мобильных модемов от Microsoft для Windows 8. Унифицированный драйвер - унифицированный пользовательский интерфейс - удобно.
GNSS - Global Navigation Satellite System. Спутники что-ли ловит? А поймает и покажет?
DUN - похоже на Dial-Up Network, не проверял.
MODEM, SERIAL - будоражит, но непонятно пока.
DIAG - diagnostic. Какое-то диагностическое устройство.
Mass Storage - обычно носитель памяти.
Audio - встроенная аудиокарта, для голосовых вызовов.
Не факт, что эти все вкусности работают. Чипсет и его скудные описания говорят, что да, но распаяны ли детали в модеме? Скорее нет, чем да, т.к. даже слота для карты памяти "недодали".
А что у нас по интерфейсам:
root@9615-cdp:~# ifconfig -a
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:49 errors:0 dropped:0 overruns:0 frame:0
TX packets:49 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:16415 (16.0 KiB) TX bytes:16415 (16.0 KiB)
rmnet0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:192.168.0.2 Mask:255.255.255.0
UP RUNNING MTU:1460 Metric:1
RX packets:190303 errors:0 dropped:0 overruns:0 frame:0
TX packets:147393 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:178299756 (170.0 MiB) TX bytes:56640244 (54.0 MiB)
rmnet1 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet6 addr: fe80::e4f2:d7cf:eeb6:a0bd/64 Scope:Link
UP RUNNING PROMISC ALLMULTI MTU:1500 Metric:1
RX packets:78 errors:0 dropped:0 overruns:0 frame:0
TX packets:77 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:5696 (5.5 KiB) TX bytes:5648 (5.5 KiB)
rmnet2 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
[NO FLAGS] MTU:2000 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
rmnet3 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
[NO FLAGS] MTU:2000 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
rmnet4 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
[NO FLAGS] MTU:2000 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
rmnet5 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
[NO FLAGS] MTU:2000 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
rmnet6 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
[NO FLAGS] MTU:2000 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
rmnet7 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
[NO FLAGS] MTU:2000 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
usb0 Link encap:Ethernet HWaddr 34:4B:50:B7:EF:08
inet addr:192.168.0.1 Bcast:192.168.0.255 Mask:255.255.255.0
inet6 addr: fe80::364b:50ff:feb7:ef08/64 Scope:Link
UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST MTU:1500 Metric:1
RX packets:180039 errors:0 dropped:0 overruns:0 frame:0
TX packets:216475 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:59615833 (56.8 MiB) TX bytes:189533254 (180.7 MiB)
Виден интерфейс RMNET0, туда уходят пакеты, но он также имеет внутренний IP-адрес, что наводит на мысль о ещё какой-то прослойке.
Где IP, который мне выдал провайдер? Что за скрытность?
Веб-интерфейс Tele2 расположен в папке /usr/zte_web. Там же расположен ZTEMODEM.ISO - комплектные драйверы, для установки в Windows.
Веб-интерфейс Tele2 позволяет отправлять sms, ussd запросы, выбирать тип сети LTE, UMTS, EDGE, настраивать профили точек сотового доступа AP.
Разделы встроенной flash-памяти: ВНИМАНИЕ! Не монтировать. Модем перестает работать. Переходит в режим QHUSB_DLOAD, Восстановление затруднено. Это сообщение написано после того как.
Модем, добро пожаловать в коллекцию грохнутого оборудования 2016. Там уже были внешний жесткий диск (удалось восстановить), после 4.5 лет использования, звуковая плата на метеринке (покинула нас), устройство плавного пуска, не выдержавшее грозы (в изучении).
root@9615-cdp:~# cat /proc/partitions
major minor #blocks name
31 0 10496 mtdblock0
31 1 3456 mtdblock1
31 2 3456 mtdblock2
31 3 15744 mtdblock3
31 4 4480 mtdblock4
31 5 256 mtdblock5
31 6 51968 mtdblock6
31 7 256 mtdblock7
31 8 5504 mtdblock8
31 9 896 mtdblock9
31 10 1280 mtdblock10
31 11 20736 mtdblock11
31 12 1408 mtdblock12
31 13 10624 mtdblock13
31 14 1408 mtdblock14
31 15 23424 mtdblock15
31 16 30464 mtdblock16
31 17 5504 mtdblock17
31 18 23424 mtdblock18
31 19 47360 mtdblock19
Из вывода команды dmesg, становиться ясен объем flash-памяти - 256MiB:
[ 1.257256] Found a supported NAND device
[ 1.261193] NAND Controller ID : 0x4030
[ 1.265038] NAND Device ID : 0x1590aa01
[ 1.268945] Buswidth : 8 Bits
[ 1.271875] Density : 256 MByte
[ 1.275110] Pagesize : 2048 Bytes
[ 1.278406] Erasesize: 131072 Bytes
[ 1.281855] Oobsize : 64 Bytes
[ 1.284999] CFG0 Init : 0xa8d408c0
[ 1.288478] CFG1 Init : 0x0004745c
[ 1.291927] ECCBUFCFG : 0x00000203
[ 1.295437] Creating 22 MTD partitions on "msm_nand":
[ 1.300442] 0x000005540000-0x000005f80000 : "boot"
[ 1.306882] 0x000000140000-0x0000004a0000 : "sbl2"
[ 1.312070] 0x0000004a0000-0x000000800000 : "rpm"
[ 1.317137] 0x000000800000-0x000001760000 : "efs2"
[ 1.322295] 0x000001760000-0x000001bc0000 : "dsp1"
[ 1.327422] 0x000001bc0000-0x000001c00000 : "PAD"
[ 1.332519] 0x000001c00000-0x000004ec0000 : "dsp2"
[ 1.337677] 0x000004ec0000-0x000004f00000 : "pad"
[ 1.342652] 0x000004f00000-0x000005460000 : "nvbak"
[ 1.347810] 0x000005460000-0x000005540000 : "aboot"
[ 1.353090] 0x000000000000-0x000000140000 : "mibib"
[ 1.358278] 0x000005f80000-0x0000073c0000 : "cache"
[ 1.363589] 0x0000073c0000-0x000007520000 : "misc"
[ 1.368747] 0x000007520000-0x000007f80000 : "recovery"
[ 1.374301] 0x000007f80000-0x0000080e0000 : "fota"
[ 1.379459] 0x0000080e0000-0x0000097c0000 : "recoveryfs"
[ 1.385350] 0x0000097c0000-0x00000b580000 : "ztedata"
[ 1.390721] 0x00000b580000-0x00000bae0000 : "ztefile"
[ 1.396154] 0x00000bae0000-0x00000d1c0000 : "system"
[ 1.401464] 0x00000d1c0000-0x000010000000 : "userdata"
[ 1.407111] 0x1fffffffe0000-0x3fffffffc0000 : "���������������"
[ 1.411994] mtd: partition "���������������" is out of reach -- disabled
[ 1.420173] 0x1fffffffe0000-0x3fffffffc0000 : "���������������"
[ 1.425118] mtd: partition "���������������" is out of reach -- disabled
Размер оперативной памяти:
[ 0.000000] Memory: 15MB 33MB = 48MB total
[ 0.000000] Memory: 40644k/41668k available, 9532k reserved, 0K highmem
Монтирование файловых систем:
root@9615-cdp:~# mount
rootfs on / type rootfs (rw)
/dev/root on / type yaffs2 (rw,relatime)
proc on /proc type proc (rw,relatime)
sysfs on /sys type sysfs (rw,relatime)
tmpfs on /dev type tmpfs (rw,relatime,size=64k,mode=755)
devpts on /dev/pts type devpts (rw,relatime,mode=600)
tmpfs on /dev/shm type tmpfs (rw,relatime,mode=777)
/dev/mtdblock19 on /usr type yaffs2 (rw,relatime)
/dev/mtdblock11 on /cache type yaffs2 (rw,relatime)
/dev/mtdblock16 on /usr/zte_web type yaffs2 (rw,relatime)
yaffs2 - файловая система для флеш-памяти. Чтобы флешка, раньше времени не протёрлась.
Видны попытки подключить встроенный контроллер i2c, spi, serial port, soundcard.
[ 2.371921] ALSA device list:
[ 2.373935] #0: mdm9615-tabla-snd-card
Где-то и кому-то доступна консоль, привязанная к устройству /dev/ttyHSL0:
[ 0.406836] msm_serial: driver initialized
[ 0.406989] msm_serial_hsl: detected port #0
[ 0.407172] msm_serial_hsl.0: ttyHSL0 at MMIO 0x16140000 (irq = 180) is a MSM
[ 0.407294] msm_serial_hsl: console setup on port #0
[ 1.072974] console [ttyHSL0] enabled
[ 1.092537] msm_serial_hsl: driver initialized
[ 1.104410] brd: module loaded
Пишет, что нет возможностей для определения sd-карточек.
[ 2.019258] mmc1: No card detect facilities available
Светодиоды - единственный пользовательский интерфейс. Горит красным - сломался, нет сети. Синим и моргает - в сети LTE.
[ 2.087807] Registered led device: led:red
[ 2.088081] Registered led device: led:green
[ 2.088203] Registered led device: led:blue
Встроенная сторожевая собачка, обеспечит периодические пропадания модема и непонятки со связью:
[ 2.460338] MSM Watchdog Initialized
Процессорная архитектура ARM:
[ 0.000000] CPU: ARMv7 Processor [410fc051] revision 1 (ARMv7), cr=10c5387d
[ 0.000000] CPU: VIPT nonaliasing data cache, VIPT aliasing instruction cache
[ 0.000000] Machine: QCT MSM9615 CDP
Интересно zte запускает свое чего-то внутреннее. Какую-то свою систему, назовём её "zte_topsw" внутри роутера :-).
root@9615-cdp:~# cat /etc/rcS-other
#!/bin/sh
#start all other single control processes
zte_topsw_lan &
zte_netlink_ctl&
zte_topsw_wms &
zte_topsw_pbm &
zte_topsw_ussd &
zte_topsw_diag &
zte_topsw_mmi &
zte_topsw_devui &
zte_topsw_key &
zte_topsw_led &
zte_topsw_dmapp &
zte_topsw_wispr &
zte_update_agent &
zte_topsw_dlna &
zte_topsw_temp_protect &
#addedb by shenqingchao for syslog 20120921 begin
zte_topsw_syslog &
#addedb by shenqingchao for syslog 20120921 end
#move zte_dm to fota vd by lucuiling 20131126
#zte_dm &
#added liwei 2013-12-24 zte_topsw_atfwd start
zte_topsw_atfwd &
#added liwei 2013-12-24 zte_topsw_atfwd end
echo "" > /var/log/wtmp
root@9615-cdp:~#
Вещь "zte_topsw2" живущая своей жизнью, за счёт потребителя и его ресурсов, делает что хочет, под контролем "богов из zte, tele2 и группы анонимных и служебных граждан". Ну а пользователю выделена пользовательская учётка root, чтобы т.с. приобщался. Этот root - это не root, а издевательство.
Модем Tele2 MF823D - это дыра в информационной безопасности пользователя, а за ней и в информационной инфраструктуре страны. Везде "насували" дырок и сидят радуются. Я тоже радуюсь - скорость Интернета приличная.
Что можно сделать имеющимися средствами на борту
Организовать какой-то дополнительный веб-сайт статический, некоторые скрипты написать, почту отправить, sms, ussd, уровень сигнала сотовой сети посмотреть.
Всё остальное, без описания железа - можно делать, в очень молодом возрасте, от 10 лет.
Файрволл не сделать - смысла в роутере нет никакого, если найдётся режим моста - постараюсь в него перейти, как с ADSL-модемами. Ну и с композициями поиграюсь. Может получиться какая-то польза.
А то, меня подключают к Интернету, через цепочку NAT. Мой вынужденный NAT, Linux-часть MF823D, zte_topsw-часть MF823D, Tele2-NAT, с заворотом в инспецию СОРМ. 4 трансляции адресов, без возможности управления - ну какая тут надёжность. Всё будет глючить в самый неподходящий момент. Интернет-инфраструктура "тупой-ещё тупее". Это не говоря о том, что такое подключение это не Internet, а суррогат. Нет сетевой прозрачности, удалённого доступа нормального, сервисы не организовать. Пучина.
Обычному пользователю удобно - включил, драйвер поставил, Интернет есть.