Jump to content

rustrict

Forum Members
  • Posts

    187
  • Joined

  • Last visited

  • Days Won

    2

Posts posted by rustrict

  1. 4 часа назад, Dell сказал:

    Как выяснить причину проблемы?

    Захват пакетов на WAN-интерфейсе. "Фильтр захвата" оставьте пустым. Судя по скрину, флуд непрерывный, поэтому для захвата будет достаточно нескольких секунд (счетчик пакетов будет накручиваться очень быстро). В Wireshark посмотрите кто источник.

  2. 3 минуты назад, Michael_ich сказал:

    ssh -i /root/.ssh/id_rsa.pub -p '22' 'michael@192.168.1.11' -vvv

    Здесь надо или без -i вообще, или -i /root/.ssh/id_rsa.

    Давайте все-таки вернемся к Entware. Появился ли доступ по ключу после моей команды выше? Если нет, то покажите еще права на папки:

    На клиентском устройстве

    ls -la /root/.ssh

    На роутере

    ls -la /opt/etc/dropbear

     

  3. 17 часов назад, Michael_ich сказал:

    UPDT
    Тут мне подсказали, что  ключи openssh не подходят к dropbear
    Видимо в этом проблема

    Это не так:

    Compatible with OpenSSH ~/.ssh/authorized_keys public key authentication

    Я вам в другой теме предложил посмотреть лог подключения. Проверьте, например, что в ряду PreferredAuthentications publickey стоит впереди password:

    debug3: preferred publickey,keyboard-interactive,password

     

  4. 2 часа назад, Michael_ich сказал:

    На Entware поставленный по этой инструкции закинул ключ
    Передвинул mv /opt/root/.ssh/authorized_keys /opt/etc/dropbear

    Сделал /opt/etc/init.d/S51dropbear restart

    Все равно просит пароль. Что не так?

    Если подключаетесь через ssh, добавьте параметр -vvv для дебага и посмотрите, что там происходит при аутентификации. У меня это выглядит так:

    <...>
    debug1: Authentications that can continue: publickey,password
    debug3: start over, passed a different list publickey,password
    debug3: preferred publickey,keyboard-interactive,password
    debug3: authmethod_lookup publickey
    debug3: remaining preferred: keyboard-interactive,password
    debug3: authmethod_is_enabled publickey
    debug1: Next authentication method: publickey
    debug1: Offering public key: /Users/rustrict/.ssh/id_ed25519 ED25519 SHA256:XXX explicit
    debug3: send packet: type 50
    debug2: we sent a publickey packet, wait for reply
    debug3: receive packet: type 60
    debug1: Server accepts key: /Users/rustrict/.ssh/id_ed25519 ED25519 SHA256:XXX explicit
    debug3: sign_and_send_pubkey: ED25519 SHA256:XXX
    debug3: sign_and_send_pubkey: signing using ssh-ed25519
    <...>

    P. S. С такими вопросами надо в профильный раздел по Entware.

  5. @eralde @Le ecureuil, версия 3.5.2. Некорректно перезаписываются файлы через веб (controlPanel/apps/device/MediaX) на флешке с ext4 (под OPKG): вместо перезаписи дописывает к началу содержимое.

    Создаем файл на компе:

    rustrict@Mac-mini Desktop % echo -e "555\n444" > test
    rustrict@Mac-mini Desktop % cat test
    555
    444
    rustrict@Mac-mini Desktop % md5 test
    MD5 (test) = d534977ef2a33d32a69f62eb0ad0fbb8

    Создаем файл на флешке:

    ~ # echo -e "1\n2\n3\n4\n5\n6\n7\n8\n9" > test
    ~ # cat test
    1
    2
    3
    4
    5
    6
    7
    8
    9

    Перекидываем файл с компа на флешку:

    overwrite-web-3.5.2.thumb.png.cc9a2da1ac45e04571c1083ffec60446.png

    Окт 26 14:54:38 ndm lib::libndmCore: file "OPKG:/root/test" was uploaded.

    Результат:

    ~ # cat test
    555
    444
    5
    6
    7
    8
    9
    ~ # md5sum test
    aadcc62627949fff64ef591ddfa9a2f2  test

     

  6. Ух, кажется, упустил всё на свете. Похоже, что вышибает сессию, начиная с 3.3.0, когда появилась сама команда для установки тайм-аута. Не обратил внимания и на появление в 2.16, а выше написал не зная, что её и в эту ветку добавили 🤦‍♂️

    44 минуты назад, ShadoW сказал:

    А у Вас на 2.16 эта команда - ip ssh session timeout вообще срабатывает?

    В CLI она присутствует, но у меня почему-то сессию вообще не рвется даже при более длительном простое, чем указано в команде. В справочнике сказано, что это команда появилась только на 3.03. Но она так же присутствует и в 2.16, но почему-то у меня не работает.

    Работает, но по-другому, чем в >= 3.3.0: сессия не прерывается на дефолтных настройках.

  7. 2 часа назад, Le ecureuil сказал:

    там видимо неточно написано

    Скорее устарела информация. Не заметил в какой момент стало вышибать через 300 секунд, но, например, на самой свежей сборке 2.16 тайм-аута при дефолте нет.

  8. 50 минут назад, Le ecureuil сказал:

    Это дефолтная настройка (300 c), на случай если "забыли выйти из cli".

    Хм, в справках говорится об отсутствии ограничения по времени:

    1. "Сессии SSH-подключения к командной строке Keenetic не имеют таймаута по умолчанию и могут быть неограниченными по продолжительности." — https://help.keenetic.com/hc/ru/articles/360000387189;

    2. "3.78.5 ip ssh session timeout <...> По умолчанию таймаут равен 300, то есть функция отслеживания активности внутри сессии отключена." — http://docs.help.keenetic.com/cli/3.1/ru/cli_manual_kn-1010.pdf.

    58 минут назад, Le ecureuil сказал:

    Если вам нужно больше - выставьте в session-timeout побольше.

    Ясно, спасибо!

  9. @Le ecureuil, 3.5 Alpha 15. Стало разрывать SSH-сессию при 5-минутном простое. "ip ssh session timeout" не настраивал.

    ssh -vvv:

    Скрытый текст
    
    rustrict@Mac-mini ~ % ssh -vvv admin@192.168.1.1
    OpenSSH_8.1p1, LibreSSL 2.7.3
    debug1: Reading configuration data /Users/rustrict/.ssh/config
    debug1: /Users/rustrict/.ssh/config line 1: Applying options for *
    debug1: Reading configuration data /etc/ssh/ssh_config
    debug1: /etc/ssh/ssh_config line 47: Applying options for *
    debug2: resolve_canonicalize: hostname 192.168.1.1 is address
    debug2: ssh_connect_direct
    debug1: Connecting to 192.168.1.1 [192.168.1.1] port 22.
    debug1: Connection established.
    debug1: identity file /Users/rustrict/.ssh/id_ed25519 type 3
    debug1: identity file /Users/rustrict/.ssh/id_ed25519-cert type -1
    debug1: Local version string SSH-2.0-OpenSSH_8.1
    debug1: Remote protocol version 2.0, remote software version server
    debug1: no match: server
    debug2: fd 3 setting O_NONBLOCK
    debug1: Authenticating to 192.168.1.1:22 as 'admin'
    debug3: hostkeys_foreach: reading file "/Users/rustrict/.ssh/known_hosts"
    debug3: record_hostkey: found key type ED25519 in file /Users/rustrict/.ssh/known_hosts:1
    debug3: load_hostkeys: loaded 1 keys from 192.168.1.1
    debug3: order_hostkeyalgs: prefer hostkeyalgs: ssh-ed25519-cert-v01@openssh.com,ssh-ed25519
    debug3: send packet: type 20
    debug1: SSH2_MSG_KEXINIT sent
    debug3: receive packet: type 20
    debug1: SSH2_MSG_KEXINIT received
    debug2: local client KEXINIT proposal
    debug2: KEX algorithms: curve25519-sha256,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group14-sha256,diffie-hellman-group14-sha1,ext-info-c
    debug2: host key algorithms: ssh-ed25519-cert-v01@openssh.com,ssh-ed25519,ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.com,ecdsa-sha2-nistp521-cert-v01@openssh.com,rsa-sha2-512-cert-v01@openssh.com,rsa-sha2-256-cert-v01@openssh.com,ssh-rsa-cert-v01@openssh.com,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,rsa-sha2-512,rsa-sha2-256,ssh-rsa
    debug2: ciphers ctos: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com
    debug2: ciphers stoc: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com
    debug2: MACs ctos: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
    debug2: MACs stoc: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
    debug2: compression ctos: none,zlib@openssh.com,zlib
    debug2: compression stoc: none,zlib@openssh.com,zlib
    debug2: languages ctos: 
    debug2: languages stoc: 
    debug2: first_kex_follows 0 
    debug2: reserved 0 
    debug2: peer server KEXINIT proposal
    debug2: KEX algorithms: curve25519-sha256,curve25519-sha256@libssh.org,ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group14-sha256,diffie-hellman-group14-sha1,kexguess2@matt.ucc.asn.au
    debug2: host key algorithms: ssh-ed25519,ecdsa-sha2-nistp521,rsa-sha2-256,ssh-rsa
    debug2: ciphers ctos: chacha20-poly1305@openssh.com,aes128-gcm@openssh.com,aes256-gcm@openssh.com,aes128-ctr,aes256-ctr
    debug2: ciphers stoc: chacha20-poly1305@openssh.com,aes128-gcm@openssh.com,aes256-gcm@openssh.com,aes128-ctr,aes256-ctr
    debug2: MACs ctos: hmac-sha2-256
    debug2: MACs stoc: hmac-sha2-256
    debug2: compression ctos: none
    debug2: compression stoc: none
    debug2: languages ctos: 
    debug2: languages stoc: 
    debug2: first_kex_follows 0 
    debug2: reserved 0 
    debug1: kex: algorithm: curve25519-sha256
    debug1: kex: host key algorithm: ssh-ed25519
    debug1: kex: server->client cipher: chacha20-poly1305@openssh.com MAC: <implicit> compression: none
    debug1: kex: client->server cipher: chacha20-poly1305@openssh.com MAC: <implicit> compression: none
    debug3: send packet: type 30
    debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
    debug3: receive packet: type 31
    debug1: Server host key: ssh-ed25519 SHA256:YjPHiQ/C534gfZwUeDagss0aks7lu+gNidArPFf4WkM
    debug3: verify_host_key_dns
    debug1: skipped DNS lookup for numerical hostname
    debug3: hostkeys_foreach: reading file "/Users/rustrict/.ssh/known_hosts"
    debug3: record_hostkey: found key type ED25519 in file /Users/rustrict/.ssh/known_hosts:1
    debug3: load_hostkeys: loaded 1 keys from 192.168.1.1
    debug1: Host '192.168.1.1' is known and matches the ED25519 host key.
    debug1: Found key in /Users/rustrict/.ssh/known_hosts:1
    debug3: send packet: type 21
    debug2: set_newkeys: mode 1
    debug1: rekey out after 134217728 blocks
    debug1: SSH2_MSG_NEWKEYS sent
    debug1: expecting SSH2_MSG_NEWKEYS
    debug3: receive packet: type 21
    debug1: SSH2_MSG_NEWKEYS received
    debug2: set_newkeys: mode 0
    debug1: rekey in after 134217728 blocks
    debug1: Will attempt key: /Users/rustrict/.ssh/id_ed25519 ED25519 SHA256:53Wm3NBsIrtOS7t5th0bBlhRjkLtEnLwKiD7lyD1QUI explicit
    debug2: pubkey_prepare: done
    debug3: send packet: type 5
    debug3: receive packet: type 7
    debug1: SSH2_MSG_EXT_INFO received
    debug1: kex_input_ext_info: server-sig-algs=<ssh-ed25519,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,rsa-sha2-256,ssh-rsa>
    debug3: receive packet: type 6
    debug2: service_accept: ssh-userauth
    debug1: SSH2_MSG_SERVICE_ACCEPT received
    debug3: send packet: type 50
    debug3: receive packet: type 51
    debug1: Authentications that can continue: publickey,password
    debug3: start over, passed a different list publickey,password
    debug3: preferred publickey,keyboard-interactive,password
    debug3: authmethod_lookup publickey
    debug3: remaining preferred: keyboard-interactive,password
    debug3: authmethod_is_enabled publickey
    debug1: Next authentication method: publickey
    debug1: Offering public key: /Users/rustrict/.ssh/id_ed25519 ED25519 SHA256:53Wm3NBsIrtOS7t5th0bBlhRjkLtEnLwKiD7lyD1QUI explicit
    debug3: send packet: type 50
    debug2: we sent a publickey packet, wait for reply
    debug3: receive packet: type 51
    debug1: Authentications that can continue: publickey,password
    debug2: we did not send a packet, disable method
    debug3: authmethod_lookup password
    debug3: remaining preferred: ,password
    debug3: authmethod_is_enabled password
    debug1: Next authentication method: password
    admin@192.168.1.1's password: 
    debug3: send packet: type 50
    debug2: we sent a password packet, wait for reply
    debug3: receive packet: type 52
    debug1: Authentication succeeded (password).
    Authenticated to 192.168.1.1 ([192.168.1.1]:22).
    debug1: channel 0: new [client-session]
    debug3: ssh_session2_open: channel_new: 0
    debug2: channel 0: send open
    debug3: send packet: type 90
    debug1: Entering interactive session.
    debug1: pledge: network
    debug3: receive packet: type 91
    debug2: channel_input_open_confirmation: channel 0: callback start
    debug2: fd 3 setting TCP_NODELAY
    debug3: ssh_packet_set_tos: set IP_TOS 0x48
    debug2: client_session2_setup: id 0
    debug2: channel 0: request pty-req confirm 1
    debug3: send packet: type 98
    debug1: Sending environment.
    debug3: Ignored env TMPDIR
    debug3: Ignored env XPC_FLAGS
    debug3: Ignored env TERM_PROGRAM_VERSION
    debug3: Ignored env TERM_PROGRAM
    debug3: Ignored env XPC_SERVICE_NAME
    debug3: Ignored env TERM_SESSION_ID
    debug3: Ignored env TERM
    debug3: Ignored env SSH_AUTH_SOCK
    debug3: Ignored env SHELL
    debug3: Ignored env HOME
    debug3: Ignored env LOGNAME
    debug3: Ignored env USER
    debug3: Ignored env PATH
    debug3: Ignored env SHLVL
    debug3: Ignored env PWD
    debug3: Ignored env OLDPWD
    debug3: Ignored env CLICOLOR
    debug3: Ignored env LSCOLORS
    debug1: Sending env LC_CTYPE = UTF-8
    debug2: channel 0: request env confirm 0
    debug3: send packet: type 98
    debug3: Ignored env _
    debug3: Ignored env __CF_USER_TEXT_ENCODING
    debug2: channel 0: request shell confirm 1
    debug3: send packet: type 98
    debug2: channel_input_open_confirmation: channel 0: callback done
    debug2: channel 0: open confirm rwindow 24576 rmax 32759
    debug3: receive packet: type 99
    debug2: channel_input_status_confirm: type 99 id 0
    debug2: PTY allocation request accepted on channel 0
    debug3: receive packet: type 99
    debug2: channel_input_status_confirm: type 99 id 0
    debug2: shell request accepted on channel 0
    [I] Jul 25 14:37:52 ndm: Io::UnixStreamSocket: connected after 0 tries.
    KeeneticOS version 3.05.A.15.0-0, copyright (c) 2010-2020 Keenetic Ltd.
    
    
    THIS SOFTWARE IS A SUBJECT OF KEENETIC LIMITED END-USER LICENCE AGREEMENT. BY USING IT YOU AGREE ON TERMS AND CONDITIONS HEREOF. FOR MORE
    INFORMATION PLEASE CHECK https://keenetic.com/legal
    
    (config)> debug3: receive packet: type 98
    debug1: client_input_channel_req: channel 0 rtype keepalive@openssh.com reply 1
    debug3: send packet: type 100
    debug3: receive packet: type 98
    debug1: client_input_channel_req: channel 0 rtype keepalive@openssh.com reply 1
    debug3: send packet: type 100
    debug3: receive packet: type 98
    debug1: client_input_channel_req: channel 0 rtype keepalive@openssh.com reply 1
    debug3: send packet: type 100
    debug3: receive packet: type 98
    debug1: client_input_channel_req: channel 0 rtype keepalive@openssh.com reply 1
    debug3: send packet: type 100
    debug3: send packet: type 1
    debug1: channel 0: free: client-session, nchannels 1
    debug3: channel 0: status: The following connections are open:
      #0 client-session (t4 r0 i0/0 o0/0 e[write]/0 fd 4/5/6 sock -1 cc -1)
    
    debug3: fd 1 is not O_NONBLOCK
    Connection to 192.168.1.1 closed by remote host.
    Connection to 192.168.1.1 closed.
    Transferred: sent 2348, received 1716 bytes, in 300.3 seconds
    Bytes per second: sent 7.8, received 5.7
    debug1: Exit status -1

     

    ip ssh в конфиге:

    ip ssh
        security-level private
        lockout-policy 5 15 3
    !

     

  10. 10 минут назад, r13 сказал:

    А в 1810 так:

      Показать содержимое

    (config)> interface WifiMaster0

               rename - change interface name
          description - set interface description
                 role - interface role configuration
        traffic-shape - set traffic rate limit
               dyndns - DynDns updates
             tx-queue - set TX queue length
                debug - enable connection debugging
                   rf - change RF settings
                   ip - configure IP parameters
                 ipv6 - configure IPv6 parameters
         country-code - set country code
        compatibility - set 802.11 compatibility (use parameters like BGN or AN+AC)
              channel - set radio channel
                power - set transmission power level
       preamble-short - enable short preambles
             tx-burst - enable Tx Burst
       rekey-interval - change WPA/WPA2 rekey interval
        band-steering - enable band-steering
          beamforming - configure beamforming parameters
                  atf - configure Airtime Fairness
                  vht - enable VHT (QAM256)
                   up - enable interface
                 down - disable interface
      bandwidth-limit - interface bandwidth limit
             schedule - interface up/down schedule


    (config)> interface WifiMaster0 beamforming explicit mu-mimo

    (config)> interface WifiMaster1

               rename - change interface name
          description - set interface description
                 role - interface role configuration
        traffic-shape - set traffic rate limit
               dyndns - DynDns updates
             tx-queue - set TX queue length
                debug - enable connection debugging
                   rf - change RF settings
                   ip - configure IP parameters
                 ipv6 - configure IPv6 parameters
         country-code - set country code
        compatibility - set 802.11 compatibility (use parameters like BGN or AN+AC)
              channel - set radio channel
                power - set transmission power level
       preamble-short - enable short preambles
                 ldpc - enable LDPC
             tx-burst - enable Tx Burst
       rekey-interval - change WPA/WPA2 rekey interval
        band-steering - enable band-steering
          beamforming - configure beamforming parameters
                  atf - configure Airtime Fairness
      downlink-mumimo - enable 11ac/ax downlink mu-mimo
                   up - enable interface
                 down - disable interface
      bandwidth-limit - interface bandwidth limit
             schedule - interface up/down schedule


    (config)> interface WifiMaster1 beamforming explicit mu-mimo

     

    В процессе переделки попало.

     

    1 минуту назад, AndreBA сказал:

    На KN-1810 присутствует

    Извините, и правда есть такое на Ультре:

    "В интернет-центрах Keenetic Giga (KN-1010), Ultra (KN-1810), Speedster (KN-3010), Viva (KN-1910), Air (KN-1611) и Extra (KN-1711) реализована поддержка технологии адаптивного формирования диаграммы направленности или направленного сигнала Beamforming (иногда называют Transmit Beamforming или Tx Beamforming).

    Важно! Указанные модели поддерживают Beamforming только в сети Wi-Fi 5 ГГц, а Ultra в обоих диапазонах." — https://help.keenetic.com/hc/ru/articles/115005342285

     

  11. 3 минуты назад, AndreBA сказал:

    Не помню с какой версии оно туда попало.

    3.5 Alpha 10, KN-1010 - ничего такого нет 🤷‍♂️

    Скрытый текст
    
    (config)> interface WifiMaster0 
    
               rename - change interface name
          description - set interface description
                 role - interface role configuration
        traffic-shape - set traffic rate limit
               dyndns - DynDns updates
             tx-queue - set TX queue length
                debug - enable connection debugging
                   rf - change RF settings
                   ip - configure IP parameters
                 ipv6 - configure IPv6 parameters
         country-code - set country code
        compatibility - set 802.11 compatibility (use parameters like BGN or AN+AC)
              channel - set radio channel
                power - set transmission power level
       preamble-short - enable short preambles
             tx-burst - enable Tx Burst
       rekey-interval - change WPA/WPA2 rekey interval
        band-steering - enable band-steering
                  atf - configure Airtime Fairness
                  vht - enable VHT (QAM256)
                   up - enable interface
                 down - disable interface
             schedule - interface up/down schedule

    2.4-3.5-alpha-10.png.59d0308f639791f97bf43c4bbdb908cb.png

     

×
×
  • Create New...