Jump to content

Vladislav Proskuryakov

Forum Members
  • Posts

    14
  • Joined

  • Last visited

Posts posted by Vladislav Proskuryakov

  1. 58 minutes ago, zyxmon said:

    Теоретически так - используется ядерный модуль tun

    Там, вроде, в случае установки tailscale идёт не ядерный модуль, а выполнение userspace бинарника написанного Go.

    Так что замер скорости очень актуален, имхо.

  2. 15 hours ago, zyxmon said:

    У меня все корректно. Единственно перед `killall tailscaled` я делаю `tailscale down`

    Всё равно есть ошибки у меня, даже после вашей процедуры.

    Может тоже чего не хватает на свеже установленном entware в 3.7.Alpha4 ?

    Switching ipn state Running -> Stopped (WantRunning=false)
    magicsock: SetPrivateKey called (zeroed)
    magicsock: closing connection to derp-4 (zero-private-key), age 6m32s
    magicsock: 0 active derp conns
    health("overall"): error: state=Stopped, wantRunning=false
    control: mapRoutine: paused
    wgengine: Reconfig: configuring userspace wireguard config (with 0/0 peers)
    control: mapRoutine: awaiting unpause
    wgengine: Reconfig: configuring router
    router: note: deleting [-j ts-input] in filter/INPUT: %!w(*iptables.Error=&{{0x10a2680 []} {/opt/sbin/iptables [/opt/sbin/iptables -t filter -D INPUT -j ts-input --wait] []  <nil> <nil> 0x15fa180 [] <nil> 0x10c2420 0x10a2680 <nil> <nil> true [0x1148328 0x1148358 0x1148390] [0x1148328 0x1148358 0x1148390] [0x1148360] [0x34f82c] 0x134e540 <nil>} iptables v1.4.21: Couldn't load target `ts-input':No such file or directory
    
    Try `iptables -h' or 'iptables --help' for more information.
     0 <nil>})
    router: note: deleting [-j ts-forward] in filter/FORWARD: %!w(*iptables.Error=&{{0x10a2a20 []} {/opt/sbin/iptables [/opt/sbin/iptables -t filter -D FORWARD -j ts-forward --wait] []  <nil> <nil> 0x15fa1c8 [] <nil> 0x10c2510 0x10a2a20 <nil> <nil> true [0x1148660 0x1148718 0x1148758] [0x1148660 0x1148718 0x1148758] [0x1148748] [0x34f82c] 0x134e7c0 <nil>} iptables v1.4.21: Couldn't load target `ts-forward':No such file or directory
    
    Try `iptables -h' or 'iptables --help' for more information.
     0 <nil>})
    router: note: deleting [-j ts-postrouting] in nat/POSTROUTING: %!w(*iptables.Error=&{{0x117a110 []} {/opt/sbin/iptables [/opt/sbin/iptables -t nat -D POSTROUTING -j ts-postrouting --wait] []  <nil> <nil> 0x15fa210 [] <nil> 0x10c2570 0x117a110 <nil> <nil> true [0x1148848 0x1148898 0x11488b0] [0x1148848 0x1148898 0x11488b0] [0x11488a0] [0x34f82c] 0x134e980 <nil>} iptables v1.4.21: Couldn't load target `ts-postrouting':No such file or directory
    
    Try `iptables -h' or 'iptables --help' for more information.
     0 <nil>})

     

    Может iptables не той версии? 

     iptables v1.4.21

     

  3. 6 minutes ago, zyxmon said:

    ЗЫ Для доступа к сети за кинетиком, можно попробовать другое устройство, если на него можно поставить tailscale. Это может быть проще.

    Да, уже понял, что, как обычно, лучше выходит это закрутить на малинке ))

  4. 43 minutes ago, zyxmon said:

    Я tailscale на кинетик в режиме роутера не ставил, не смотрел. Возможно главная проблема будет в том, что кинетик сбрасывает правила netfilter

    То есть в режиме доступа к сети за кинетиком не получится так просто организовать доступ?

    А то планировал взять этот вариант:

    https://tailscale.com/kb/1019/subnets

  5. Заметил, что когда стопаешь процесс "tailscaled -state=/opt/var/tailscaled.state" то видны ошибки по iptables:

    ^Ctailscaled got signal interrupt; shutting down
    control: client.Shutdown()
    control: client.Shutdown: inSendStatus=0
    control: authRoutine: state:synchronized; goal=nil
    control: mapRoutine: state:authenticated
    control: mapRoutine: quit
    control: Client.Shutdown done.
    magicsock: closing connection to derp-4 (conn-close), age 40m1s
    magicsock: 0 active derp conns
    router: note: deleting [-j ts-input] in filter/INPUT: %!w(*iptables.Error=&{{0xdb62f0 []} {/opt/sbin/iptables [/opt/sbin/iptables -t filter -D INPUT -j ts-input --wait] []  <nil> <nil> 0x1160528 [] <nil> 0xcd4270 0xdb62f0 <nil> <nil> true [0x122e380 0x122e3b8 0x122e3e8] [0x122e380 0x122e3b8 0x122e3e8] [0x122e3c0] [0x34f82c] 0x12b1040 <nil>} iptables v1.4.21: Couldn't load target `ts-input':No such file or directory
    
    Try `iptables -h' or 'iptables --help' for more information.
     0 <nil>})
    router: note: deleting [-j ts-forward] in filter/FORWARD: %!w(*iptables.Error=&{{0xdb6430 []} {/opt/sbin/iptables [/opt/sbin/iptables -t filter -D FORWARD -j ts-forward --wait] []  <nil> <nil> 0x115e240 [] <nil> 0xc1e3f0 0xdb6430 <nil> <nil> true [0xdd0568 0xdd0578 0xdd0588] [0xdd0568 0xdd0578 0xdd0588] [0xdd0580] [0x34f82c] 0xd150c0 <nil>} iptables v1.4.21: Couldn't load target `ts-forward':No such file or directory
    
    Try `iptables -h' or 'iptables --help' for more information.
     0 <nil>})
    router: note: deleting [-j ts-postrouting] in nat/POSTROUTING: %!w(*iptables.Error=&{{0xdb64f0 []} {/opt/sbin/iptables [/opt/sbin/iptables -t nat -D POSTROUTING -j ts-postrouting --wait] []  <nil> <nil> 0x115e2a0 [] <nil> 0xc1e450 0xdb64f0 <nil> <nil> true [0xdd05d0 0xdd05e0 0xdd05f0] [0xdd05d0 0xdd05e0 0xdd05f0] [0xdd05e8] [0x34f82c] 0xd15440 <nil>} iptables v1.4.21: Couldn't load target `ts-postrouting':No such file or directory
    
    Try `iptables -h' or 'iptables --help' for more information.
     0 <nil>})
    monitor: RTM_DELROUTE: src=100.96.170.25/0, dst=100.96.170.25/32, gw=, outif=35, table=255
    flushing log.
    logger closing down
    ~ #

     

  6. 15 minutes ago, zyxmon said:

    Не все так просто. Я поставил tailscale на НАС в домашней сети и на кинетик (в режиме точки доступа). На НАС с работы захожу без проблем. А на кинетик не могу. Скорее всего - причина с правилами iptables на кинетике, не хватает тех, что добавляет tailscale. Позже может проверю и с роутером, там немного все иначе. Но у роутера белый ip - интереснее соединяться с устройствами с серыми ip.

    Подтверждаю... Сейчас поставил tailscale на телефон и зайти не могу на кинетик по ssh :(

  7. 2 minutes ago, zyxmon said:

    Пакеты с сертификатами установлены? `opkg install ca-bundle`

    Нет, действительно

    /storage/tmp # opkg install ca-bundle
    Installing ca-bundle (20210119-1) to root...
    Downloading http://bin.entware.net/mipselsf-k3.4/ca-bundle_20210119-1_all.ipk
    Configuring ca-bundle.
    /storage/tmp #

    До этого и iptables не стоял... но это сам понял по ошибке раньше:

    ~ # tailscaled -state=/opt/var/tailscaled.state
    ...
    Creating router...
    wgengine.NewUserspaceEngine(tun "tailscale0") error: exec: "iptables": executable file not found in $PATH
    wgengine.New: exec: "iptables": executable file not found in $PATH
    flushing log.
    logger closing down

     

    Теперь нормально и заработало!

    /storage/tmp # tailscale up
    
    To authenticate, visit:
    
            https://login.tailscale.com/a/111111111
    
    Success.
    /storage/tmp #

     

    Пинги пошли:

    ~ # ping 100.101.102.103
    PING 100.101.102.103 (100.101.102.103): 56 data bytes
    64 bytes from 100.101.102.103: seq=3 ttl=64 time=90.169 ms

    (связь через 4G, поэтому и задержки большие)

    Спасибо!

  8. 2 hours ago, zyxmon said:

    Поднял tailscale в другой консоли.

    Что-то у меня не поднимается... 

    Висит "tailscale up" команда:

    /storage/tmp # tailscale up
    

     

    В другом терминале крутится "tailscaled -state=/opt/var/tailscaled.state"

    Но там вижу ошибки:

    control: authRoutine: state:authenticating; wantLoggedIn=true
    control: direct.TryLogin(token=false, flags=0)
    control: doLogin(regen=false, hasUrl=false)
    Received error: TryLogin: fetch control key: Get "https://login.tailscale.com/key": x509: certificate signed by unknown authority
    control: authRoutine: backoff: 5664 msec
    monitor: RTM_NEWROUTE: src=, dst=64.233.164.102/32, gw=192.168.8.1, outif=24, table=10
    monitor: RTM_NEWROUTE: src=, dst=64.233.164.138/32, gw=192.168.8.1, outif=24, table=10
    [RATE LIMITED] format string "monitor: %s: src=%v, dst=%v, gw=%v, outif=%v, table=%v" (example: "monitor: RTM_NEWROUTE: src=, dst=64.233.164.101/32, gw=192.168.8.1, outif=24, table=10")
    logtail: dialed "log.tailscale.io:443" in 230ms
    logtail: upload: log upload of 889 bytes compressed failed: Post "https://log.tailscale.io/c/tailnode.log.tailscale.io/f8a6e474728ab83a276b3e56fb41ab9f8fd18270b35dc0a5b8e19d3ae852d972": x509: certificate signed by unknown authority
    logtail: backoff: 3586 msec

     

    Видать логин не прописал... Но куда его прописать? Пока не вижу...

  9. Спасибо!

     

    А какие отличия от ZeroTier?

    ZeroTier вроде тоже на mipsel ставится, даже была инструкция где-то здесь на форуме.

    Есть инфа сколько занимает установка ZeroTier? Поднимется на внутреннем nand для прошивки 3.7.*

     

    Пользую ZeroTier дома (но не на кинетике пока)

  10. Добрый день,

    Просьба рассмотреть запрос на улучшение Web клиента.
    Хотелось бы дополнительно в динамическое отоборажение раздела "Список устройств" добавить параметры rssi/mcs/gi.

    Сейчас данные параметры можно СТАТИЧЕСКИ получить командой "show associations" либо через консоль, либо через отправку в http://192.168.x.1/a (https://keendns/a)
    Каждый раз вводить команду для получения обновленной информации не удобно.

    Считаю, что тем кому актуальна диагностическая информация по скорости подключения клиентов, также не помешают данные параметры для оценки затухания сигнала и общего качества wifi покрытия.
    Как я понимаю, данные параметры уже собираются каждый интервал опроса, и останется их только добавить в раздел.

    Заранее спасибо!

  11. Да, если уже и брать устройство, то с поддержкой Wi-Fi 6E.

    Разница будет огромная по сравнению с обычным Wifi 6... Wifi 6E открывает новые расширенные полосы в 6 GHz диапазоне, плюс количество каналов также значительно увеличится.

    https://habr.com/ru/news/t/483092/

    "Отмечается, что Wi-Fi признали необходимым дополнением к внедрению 5G, а полоса 6 ГГц как раз способна решить проблему нехватки спектра Wi-Fi путем предоставления смежных блоков для размещения 14 дополнительных каналов шириной 80 МГц и 7 дополнительных каналов шириной 160 МГц."

     

    Для себя планирую пропустить обычный Wifi 6, т.к. не вижу прям огромной разницы с 802.11ac Wave 2. 

    Текущий KN-1810 (Keenetic Ultra) уже имеет поддержку ширины канала 160 МГц и клиент с карточкой Intel Wi-Fi 6 AX200 мне уже даёт скорости больше гигабита по воздуху.

     

    Последние роутеры Keenetic используют платформу Mediatek. Так что тут надо смотреть когда будет готовая платформа от mediatek с поддержкой Wi-Fi 6E (пока таких нет, планируют только в конце 2020) и тогда уже можно примерно ждать год-полтора, чтобы Keenetic смог выпустить на новой платформе новые роутеру. Это опять же с учётом того, что частоты для России в спектре 6 ГГц также оперативно разрешат.

×
×
  • Create New...