-
Posts
4,389 -
Joined
-
Last visited
-
Days Won
74
Content Type
Profiles
Forums
Gallery
Downloads
Blogs
Events
Posts posted by vasek00
-
-
Уже описывал тут на форуме данную схему - только на базе смартфона
Смартфон[WG-клиент]---Инет---[WG-сервер]Роутер[LAN]-----[LAN]PS[Win-шара диск]
Total com на смартфоне через плагин LAN-Windows получает доступ к шаре на ПК (одна всего настройка указать сервер где шара 192.168.130.10).
При настройки нужно обратить внимание только на правило для данного WG интерфейса - "IP Любой на Любой" на роутере и плюсом "private/nat".
interface Wireguard0 security-level private ip nat Wireguard0
ну естественно тот Wireguard0 который нужен, у меня он Wireguard3. В моем случае стоит "public" и "isolate-private".
Второе
Параметр "allow-ips" я прописываю всегда (в данном случае) три значения :
1. "allow-ips 10.16.130.6 255.255.255.255" - сам тоннель
2. "allow-ips 192.168.130.0 255.255.255.0" - лок.сеть роутера
3. "allow-ips 0.0.0.0 0.0.0.0" - все
Ниже вся настройка данного WG на роутере по конф файлу
Скрытый текстaccess-list _WEBADMIN_Wireguard3 permit ip 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 *** правило сетевого permit description KN-WG auto-delete interface Wireguard3 description KN-WG security-level public ip address 10.16.130.101 255.255.255.0 **** туннель для клиента ip mtu 1324 ip access-group _WEBADMIN_Wireguard3 in ip global 8191 ip tcp adjust-mss pmtu wireguard listen-port ...2 wireguard peer Z8c.....nbTY= !A73 endpoint 10.16.130.6:...2 keepalive-interval 60 allow-ips 10.16.130.6 255.255.255.255 **** клиент allow-ips 192.168.130.0 255.255.255.0 **** лок.сеть allow-ips 0.0.0.0 0.0.0.0 *** все ! wireguard peer y09....MCA= !T505 endpoint 10.16.130.18:...2 ... ip name-server 192.168.130.101 "" on Wireguard3 *** по желанию DNS ip nat Wireguard3
- 1
-
8 часов назад, Keenetic сказал:
На 1 PC клиенте где ax/k/v 2x2 160МГц выдает максимум 622 мегабита, средняя 558
На 2 PC клиенте где aс/k/v 2x2 160МГц выдает максимум 511 мегабита, средняя 482
При одновременном запуске на двух РС выдает 322\292 мегабита каждый.
Так и так уж детально, при использование двух LAN портов на KN1811 роутер вытягивает по iperf3 (-P30 -R) 1.5-1.6Gb.
При подключение клиента по wifi AX200 (iperf3 -c -P 30 -R) -- wifi -- KN1811 --- 2*LAN --- iperf3 -s получаю до 1.23Gb
Скрытый текстПри подключение клиента по wifi AX200 (iperf3 -c -P 30 -R) -- wifi -- KN1811 ----- LAN --- iperf3 -s то не более 920-950Мb
Смотрите настройки на своем клиенте wifi своей сетевой.
-
К скрину выше.
Итого для подключения к WG серверу всего две настройки :
1. настроить сервер и клиента
2. настроить сетевой экран одной строчкой, которая разрешить IP для данного соединения ....WG
Бонус - данный клиент (смартфон) может выходить в интернет через данный канал WG (роутер имеет провайдер Rostelecom):
- speedtest на смартфоне выход через Rostelecom
- speedtest на смартфоне через MTS при выключенном канале WG на клиенте
-
52 минуты назад, sokolBigDick сказал:
аналогично все сделал, даже больше чем нужно
Вопрос а зачем какие то правила пере адресации портов ?
Мобильный клиент подключается к WG роутера.
Скрытый текст -
10 часов назад, mmr сказал:
сказали невозможно, просто сохранил логины пароли и снова их введу, жаль даже такие элементарные вещи нельзя перенести
Еще раз какие о каких паролях идет речь???
-
4 часа назад, mmr сказал:
меняю extra на viva как перенести настройки пароли сети и др.
не могу найти способПароли сети какой ????
Ручным способом, копирование блоков/разделов из одного в другой. Копированием конф extra на viva нельзя из за разных имен некоторых интерфейсов например
Extra интерфейсы если речь про роутер на базе 7628 да и само ПО не даст это сделать.
Скрытый текстТак как все порты в одном switch то разделить их на WAN и LAN можно только vlan1 и vlan2 Сам switch interface FastEthernet0 - LAN порты к vlan1 interface FastEthernet0/1 interface FastEthernet0/2 interface FastEthernet0/3 interface FastEthernet0/4 - cам vlan1 interface FastEthernet0/Vlan1 - vlan2 или WAN порт interface FastEthernet0/0 interface FastEthernet0/Vlan2 - wifi 2.4 радио (WifiMaster0) interface WifiMaster0 - wifi 2.4 настройка SSID или AP (AccessPoint0) interface WifiMaster0/AccessPoint0 - wifi 5 радио (WifiMaster1) interface WifiMaster1 - wifi 5 настройка SSID или AP (AccessPoint0) interface WifiMaster1/AccessPoint0
На Viva сетевые интерфейсы
Скрытый текстLAN порты interface GigabitEthernet0 - LAN порты которые принадлежат к vlan1 interface GigabitEthernet0/0 interface GigabitEthernet0/1 interface GigabitEthernet0/2 interface GigabitEthernet0/3 и сам vlan1 interface GigabitEthernet0/Vlan1 WAN порт interface GigabitEthernet1 interface GigabitEthernet1/0 wifi 2.4 interface WifiMaster0 - SSID 2.4 interface WifiMaster0/AccessPoint0 wifi 5 interface WifiMaster1 - SSID 5 interface WifiMaster1/AccessPoint0
-
15 часов назад, Keenetic сказал:
Добрый вечер.
Прошу помочь разобраться с Link Aggregation для Wi-Fi клиентов на Keenetic Titan 1811, при LAN соединении - все ок, при работе через Wi-Fi более 1G вытянуть разными экспериментами не могу, уже более суток пытаюсь.
Для начала - в моем случае на чистом канале wifi и с моими клиентами тестах iperf дает при скорости линка 75% -> например 1700*75%=1275 (видел) или 1900*75=1425 может быть, но пока такой скорости не видел на своих клиентах.
1. KN1811(iperf3 -c -P30 -R) --- 2*LAN --- iperf3 -s
Вытягивает 1,5-1,6Gb
2. AX200(iperf3 -c -P 30 -R) -- wifi -- KN1811 --- 2*LAN --- iperf3 -s
AX200 - 2*160 = 2400. Вытягивает до 1,23Gb при линках 1,7-1,9Gb до роутера. Один раз только видел 1,3Gb на данном клиенте c учетом того что iperf тут без "накладных расходов" (нет подтверждения в получение пакетов).
3. AX200(iperf3 -c -P 30 -R) -- wifi -- KN1811 --- LAN --- iperf3 -s
Вытягивает до 920-950Мb. Линк AX200 - 1,9Gb
при работе через Wi-Fi более 1G вытянуть разными экспериментами не могу, уже более суток пытаюсь.
4. Схема п.2 только добавим еще одного клиента ах 1х1/80 который что-то тянет с того же сервера iperf но по SMB.
Скрытый текстrai0 интерфейс wifi 5 роутера KN1811, eth2 общая "шина" switch на котором LAN порты сидят.
AX200 линк 1,9Gb а смартфона - 0,6Gb оба на WPA3
-
1 час назад, krass сказал:
У вас пост задвоился...
СПС убрал.
- 1
-
14 часа назад, sergeyk сказал:
@KCAHDEP проверьте, воспроизводится ли на Beta 3.
Да, и именно при
ЦитатаГарантировано получилось воспроизвести с WG-интерфейсами, которые идут друг за другом в профиле политик по умолчанию - таблица маршрутизации _254.
Когда отключаем интерфейс - подключение для доступа в интернет с маршрутом по умолчанию, то на последующем WG-интерфейсе возникает шторм исходящих пакетов. Исправление планируется в будущих версиях draft.Политика по умолчанию - WG0 WG4 PPPoE/Inet-1 Inet-2, повтор два раза. Тут еще прибавилось что при выключение WG выключаются оба
Тут вообще что-то не так с таблицей
Скрытый текст- 1
-
-
Опишу что получилось.
В наличие ПО 4.0.B3 - клиент Windows в основном профиле (политика по умолчанию) :
1. Есть несколько профилей один профиль выход в интернет через WG канал, второй два интернет канала в котором multipath
2. Хотелки Клиент серф в интернете через один профиль, а торрент сервис на этом же клиенте но через другой профиль multipath
(речь именно про клиента, т.е. торрент качалка тут как пример запущенный на клиенте)
3. Настройка клиента Windows для работы с DSCP есть в интернете или у Александр Рыжов
https://pimpmykeenetic.github.io/2020/11/25/winapp-routing.html
Скрытый текстПрофили
"Policy0": { "description": "Cloud", "mark": "ffffd00", "Policy1": { "description": "In-2", "mark": "ffffd01", ... { "destination": "0.0.0.0/0", "metric": 254, ... }, { "destination": "0.0.0.0/0", ... "metric": 254, ...
Нужны два параметра это маркировка пакетов для данных профилей "0хffffd00" и "0хffffd01"
Итак клиент Windows готов и сервис торрент качалка настроена на параметр например 63 (использование или не использования).
4. В /opt/etc/ndm/netfilter.d создаем скрипт "fwmarks.sh" c содержимом
В итоге получаем на клиенте Windows - выход в интернет по нужному Policy0/0хffffd00 а торрент качалка с клиента на Policy1/0хffffd01
Скрытый текст#!/bin/sh [ "$table" != "mangle" ] && exit 0 if [ -z "$(iptables-save | grep 'dscp')" ]; then iptables -t mangle -I _NDM_HOTSPOT_PRERT -i br0 -s 192.168.IP_клиент/32 -j RETURN iptables -t mangle -I _NDM_HOTSPOT_PRERT -i br0 -s 192.168.IP_клиент/32 -j CONNMARK --save-mark iptables -t mangle -I _NDM_HOTSPOT_PRERT -i br0 -s 192.168.IP_клиент/32 -m dscp --dscp 63 -j MARK --set-mark 0xffffd01 iptables -t mangle -I _NDM_HOTSPOT_PRERT -i br0 -s 192.168.IP_клиент/32 -j MARK --set-mark 0xffffd00 fi exit 0
Именно в такой последовательности, так как в итоге будет
/opt/etc/ndm/netfilter.d # lsmod | grep dscp xt_dscp 1953 1 Chain _NDM_HOTSPOT_PRERT (1 references) pkts bytes target prot opt in out source destination 101K 5668K MARK all -- br0 * 192.168.IP_клиент 0.0.0.0/0 MARK set 0xffffd00 100K 5470K MARK all -- br0 * 192.168.IP_клиент 0.0.0.0/0 DSCP match 0x3f MARK set 0xffffd01 101K 5668K CONNMARK all -- br0 * 192.168.IP_клиент 0.0.0.0/0 CONNMARK save 101K 5668K RETURN all -- br0 * 192.168.IP_клиент 0.0.0.0/0
Ремарка - multipath оптимально использование именно на торрент качалке.
Вариант добавить поле в котором можно указать DSCP параметр для данного клиента.
Таблицы маршрутизации не трогаем, прошивка их создала для Policy0/Policy1
-
В моем случае 4.0 Beta 3 подняты WG 2 штуки (из 4) + если поднят OpenVPN и его принудительно в WEB отключить, то WG "падают" -> включить их можно только отключив каждый и потом включить
Скрытый текстОтключение OpenVPN в WEB Июн 24 08:38:12 ndm Network::Interface::Base: "OpenVPN0": interface is down. Июн 24 08:38:12 ndm Core::System::StartupConfig: saving (http/rci). Падение всех интерфейсов WG в WEB другие подключения - выключением в WEB и потом включение. Июн 24 08:38:12 ndm Network::Interface::Ip: "Wireguard0": removing default route via Wireguard0. Июн 24 08:38:12 ndm Network::Interface::Ip6: "Wireguard0": removing default route via Wireguard0. Июн 24 08:38:12 kernel wireguard: Wireguard0: peer "bm_WG0_gyo=" (36) (162.159.193.х:хххх) destroyed Июн 24 08:38:12 ndm Network::Interface::Base: "Wireguard0": "wireguard" changed "link" layer state "running" to "pending". Июн 24 08:38:12 kernel wireguard: Wireguard1: peer "2Z_WG1_Cs=" (37) (хх.хх.хх.хх:1024) destroyed Июн 24 08:38:12 kernel wireguard: Wireguard2: peer "dv_WG2_hM=" (38) (хх.хх.хх.226:65101) destroyed Июн 24 08:38:12 kernel wireguard: Wireguard3: peer "Z8_WG3_TY=" (39) (10.16.130.6:65102) destroyed Июн 24 08:38:12 ndm Network::Interface::Ip: "Wireguard4": removing default route via Wireguard4. Июн 24 08:38:12 ndm Network::Interface::Ip6: "Wireguard4": removing default route via Wireguard4. Июн 24 08:38:12 kernel wireguard: Wireguard4: peer "Hr_WG4_w=" (42) (хх.хх.хх.30:5060) destroyed Июн 24 08:38:12 ndm Network::Interface::Base: "Wireguard4": "wireguard" changed "link" layer state "running" to "pending". Июн 24 08:38:13 ndm Network::Interface::Ip: "OpenVPN0": IP address cleared. Июн 24 08:38:13 ndm OpenVpn::Routing4: "OpenVPN0": remove installed accepted routes. Июн 24 08:38:13 OpenVPN0 event_wait : Interrupted system call (fd=-1,code=4) Июн 24 08:38:13 OpenVPN0 /tmp/openvpn/OpenVPN0/openvpn-down tun0 1500 0 192.168.120.190 255.255.248.0 init Июн 24 08:38:13 OpenVPN0 SIGTERM[hard,] received, process exiting Июн 24 08:38:14 ndm Http::Nginx: loaded SSL certificate for "f...................f.keenetic.io". Июн 24 08:38:14 ndm Http::Nginx: loaded SSL certificate for "........keenetic.pro". Июн 24 08:38:14 ndm Core::Server: started Session /var/run/ndm.core.socket. Июн 24 08:38:14 ndm Core::Session: client disconnected. Июн 24 08:38:14 ndm Http::Manager: updated configuration. Июн 24 08:38:14 ndm Core::Server: started Session /var/run/ndm.core.socket. Июн 24 08:38:14 ndm Core::Session: client disconnected. Июн 24 08:38:15 ndm Core::System::StartupConfig: configuration saved. Поднятие их в ручную Июн 24 08:48:43 ndm Network::Interface::Base: "Wireguard4": "base" changed "conf" layer state "running" to "disabled". Июн 24 08:48:43 ndm Network::Interface::Base: "Wireguard4": interface is down. Июн 24 08:48:43 ndm Core::System::StartupConfig: saving (http/rci). Июн 24 08:48:44 ndm Network::Interface::Base: "Wireguard0": "base" changed "conf" layer state "running" to "disabled". Июн 24 08:48:44 ndm Network::Interface::Base: "Wireguard0": interface is down. Июн 24 08:48:44 ndm Core::System::StartupConfig: saving (http/rci). Июн 24 08:48:46 ndm Core::System::StartupConfig: configuration saved. Июн 24 08:48:46 ndm Network::Interface::Base: "Wireguard0": "base" changed "conf" layer state "disabled" to "running". Июн 24 08:48:46 ndm Network::Interface::Base: "Wireguard0": interface is up. Июн 24 08:48:46 ndm Core::System::StartupConfig: saving (http/rci). Июн 24 08:48:46 kernel wireguard: Wireguard0: peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (43) created Июн 24 08:48:46 ndm Wireguard::Interface: "Wireguard0": added a host route to peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (162.159.193.хх) via PPPoE0 (PPPoE0). Июн 24 08:48:46 kernel wireguard: Wireguard1: peer "2Z_WG1_Cs=" (44) created Июн 24 08:48:46 ndm Wireguard::Interface: "Wireguard1": added a host route to peer "2Zx_WG1_Cs=" (хх.хх.хх.246) via PPPoE0 (PPPoE0). Июн 24 08:48:46 kernel wireguard: Wireguard2: peer "dv_WG2_hM=" (45) created Июн 24 08:48:46 ndm Wireguard::Interface: "Wireguard2": added a host route to peer "dv_WG2_hM=" (хх.хх.хх.226) via PPPoE0 (PPPoE0). ...
Из всех WG активные только два WG0 и WG4 но контроль всего.
-
4 часа назад, Andrey Zubov сказал:
Добрый день
Подскажите пожалуйста, в какую сторону лучше копать. Хочу пустить отдельный телефон через настроенный WG на роутере. WG соединение работает постоянно и никаких проблем с ним нет.
В приоритетах подключений создал новую политику в которой активировал только WG интерфейс. Перенес в эту политику телефон. Переподключаю телефон к wi-fi и получаю следующее. Телефон по ип нормально видит роутер на интерфейсе 192.168.1.1, нормально пингует 8.8.8.8. Трейс до него тоже явно идет через WG. Тут никаких проблем. Но проблема с ресолвом доменных имен, на сотовом в настройках DNS указан как 192.168.1.1 и этот ип телефон видит, но ресолвить не хочет.
Я склонен полагать что каким-то образом в дело вмешивается установленный на роутер AdguardHome, но пока не могу понять почему. Ип роутера телефон видит, а днс не отрабатывает хотя явно слушает 53 порт. Подскажите пожалуйста в чем может быть проблема и в какую сторону копать
Опишу свой вариант, который уже не раз описывал тут на форуме
1. AGH на роутере весит на
dns: bind_hosts: - 192.168.1.1 - 127.0.0.1 port: 53 ~ # netstat -ntulp | grep AdGuardHome tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 959/AdGuardHome tcp 0 0 192.168.1.1:53 0.0.0.0:* LISTEN 959/AdGuardHome udp 0 0 127.0.0.1:53 0.0.0.0:* 959/AdGuardHome udp 0 0 192.168.1.1:53 0.0.0.0:* 959/AdGuardHome ~ #
Все запросы клиентов идут на AdguardHome а он по прямому каналу интернета на
upstream_dns: - tls://dns.google.com - tls://1dot1dot1dot1.cloudflare-dns.com - tls://dns.quad9.net - '##tls://dns.nextdns.io' - '#quic://ххххх.dns.nextdns.io' - '#quic://ххххх.d.adguard-dns.com' - '#quic://puredns.org' upstream_dns_file: "" bootstrap_dns: - 9.9.9.10
2. Поднят WG (warp) и создан профиль "А" для него с одним активным каналом warp, в его настройках указан DNS - 192.168.1.1 (эта настройка DNS как "танцы с бубном", но пока она работает и позволяет решить многое)
3. Смартфон помещен в профиль "А" ни каких настроек на нем DNS нет (отключено в доп.настройках телефона) - без проблем выходит в интернет и использует запросы через AGH.
Скрытый текст14:29:18.668732 IP 2хх-ххх-ххх-174._RT_.ru.49366 > dns.google.853: Flags [.], ack 883, win 995, options [nop,nop,TS val 58846576 ecr 517937280], length 0 14:29:18.688418 IP ххххх.keenetic.ru.http > 2хх-ххх-ххх-174._RT_.ru.49862: Flags [.], ack 53, win 1043, options [nop,nop,TS val 1337450618 ecr 58847241], length 0 14:29:18.722278 IP 2хх-ххх-ххх-174._RT_.ru.49366 > dns.google.853: Flags [P.], seq 420:502, ack 883, win 995, options [nop,nop,TS val 58846590 ecr 517937280], length 82 14:29:18.725638 IP 2хх-ххх-ххх-174._RT_.ru.65100 > 162.159.193._WARP .... 14:29:18.728185 IP 2хх-ххх-ххх-174._RT_.ru.65100 > 162.159.193._WARP .... ... 14:29:18.758145 IP 162.159.193._WARP > 2хх-ххх-ххх-174._RT_.ru.65100: ..... 14:29:18.758266 IP 162.159.193._WARP > 2хх-ххх-ххх-174._RT_.ru.65100: ..... 14:29:18.758384 IP 162.159.193._WARP > 2хх-ххх-ххх-174._RT_.ru.65100: ..... 14:29:18.758504 IP 162.159.193._WARP > 2хх-ххх-ххх-174._RT_.ru.65100: ..... 14:29:18.758624 IP 162.159.193._WARP > 2хх-ххх-ххх-174._RT_.ru.65100: ..... 14:29:18.758745 IP 162.159.193._WARP > 2хх-ххх-ххх-174._RT_.ru.65100: ..... ... 14:29:18.764725 IP dns.google.853 > 2xx-xxx-xxx-174._RT_.ru.49366: Flags [.], ack 502, win 261, options [nop,nop,TS val 517937376 ecr 58846590], length 0
4. Поднят WG сервер на роутере, на смартфоне так же WG -> зная его IP (как клиента WG) заворачиваем его в table маршрутизации профиля "А" (тут только Entware и одна строка для помещения IP в table профиля). Такой же принцип и для SSTP клиента.
- 1
-
В 15.06.2023 в 16:59, DennoN сказал:
варп помогает сменить порт/ip https://developers.cloudflare.com/cloudflare-one/connections/connect-devices/warp/deployment/firewall/
перед этим естественно перегенерить приватный ключ для соединения, а то бывало, что они его блочат https://github.com/ViRb3/wgcf
от протона я улез, так как протон забанен у нас, хотя и по wg соединение устанавливалось, но иногда что-то было не так)
По WARP проблем нет при правильной генерации ключа так как он имеет несколько типов согласно wgcf-account.toml на основание которого и создается conf
Цитата1. Device active : true Account type : limited Role : child Premium data : 953.67 MiB Quota : 953.67 MiB 2. Device active : true Account type : free Role : child Premium data : 0.00 B Quota : 0.00 B 3. Device active : true Account type : limited Role : child Premium data : 10.74 PiB Quota : 10.74 PiB
Это проверяется например на Windows через "wgcf.exe status" или на роутере так же через "wgcf" но должен быть в наличие текущий файл "wgcf-account.toml" в котором есть
device_id = 'a1.......1c' license_key = 'O8....RO'
Большинство ключей это тип 2. Остальные ключи через скрипты -> которые есть в интернете.
По Proton так же стоит потратить чуток времени для поиска сервера, выбирал если на них нагрузка ~60-70%, но если все таки была проблема то она выражалась только в скорости то снова выбор сервера.
- 1
-
1 час назад, j_onion сказал:
Не понял вопроса. Оставить второй - это тот, ктороый сейчас включен в mesh сеть ретранслятором? Никто не мешает, кроме того, что это будет отдельный роутер, который управляется отдельно, со всеми вытекающими. Таких у меня планируется еще 6. и зачем оно мне? Если есть возможность сделать один контрллер, а остальные управляются с него.
Да отдельно.
со всеми вытекающими не вижу проблем, даже более скажу легко и клиентов в него перенести и настройки кой какие, было бы желание и конф файл под рукой. Плюс RMM под рукой.
Если есть возможность сделать один контрллер, а остальные управляются с него
Таких у меня планируется еще 6 да не вопрос, вопрос только в том что Задача следующая - настроить гостевую wifi сеть на контроллере mash, действующем врежиме ТД.
-
3 часа назад, j_onion сказал:
Я видел эту статью, и читал, этот метод для контроллера, котороый в режиме роутера, а у меня он в режиме ТД. и у меня контроллер подключен в сеть один кабелем, через который идет и локальная, и остальные ретрансляторы в mesh сети.
Кто мешает оставить второй роутер в основном режиме и сделать из него ТД со всеми вытекающими "плюшками" по настройкам.
-
Для представления что и как по памяти для ARM Peak c его 512МБ. AGH по умолчанию с 13 фильтрами.
Тест DNSBench на клиенте для генерации запросов DNS (на определение быстрых DNS серверов), где в качестве DNS сервера для данного клиента роутер Peak и AGH с текущим (список из 3 серверов, быстрым AGH считает tls://1dot1dot1dot1.cloudflare-dns.com)
08:41:14.094786 IP one.one.one.one.853 > ххх-ххх-ххх-ххх.хххххххх.ru.60240: Flags [P.], seq 3841:4333, ack 430, win 8, options [nop,nop,TS val 2924371004 ecr 62873679], length 492 08:41:14.096064 IP ххх-ххх-ххх-ххх.хххххххх.ru.60240 > one.one.one.one.853: Flags [P.], seq 430:513, ack 4333, win 3058, options [nop,nop,TS val 62873766 ecr 2924371004], length 83 08:41:14.113569 IP one.one.one.one.853 > ххх-ххх-ххх-ххх.хххххххх.ru.60262: Flags [.], ack 849, win 7, options [nop,nop,TS val 411074770 ecr 62873764], length 0 ...
Имеем по "/proc/1016 # cat status" от AGH
Скрытый текст1. До старта DNSBench
Пояснение: VmHWM - пиковое значение физической памяти, выделенной программой. VmRSS - это физическая память, которая в данный момент используется программой. VmPeak: 817608 kB VmSize: 817608 kB VmLck: 0 kB VmPin: 0 kB VmHWM: 116044 kB VmRSS: 60848 kB RssAnon: 42040 kB RssFile: 18808 kB RssShmem: 0 kB VmData: 159140 kB VmStk: 132 kB VmExe: 7412 kB VmLib: 4 kB VmPTE: 320 kB VmPMD: 20 kB VmSwap: 0 kB Threads: 9
2. Практически перед окончанием теста
VmPeak: 817608 kB VmSize: 817608 kB VmLck: 0 kB VmPin: 0 kB VmHWM: 116044 kB VmRSS: 89724 kB RssAnon: 70916 kB RssFile: 18808 kB RssShmem: 0 kB VmData: 159140 kB VmStk: 132 kB VmExe: 7412 kB VmLib: 4 kB VmPTE: 320 kB VmPMD: 20 kB VmSwap: 0 kB Threads: 9
meminfo - будет мало информативен но все же
До старта /proc/1016 # cat /proc/meminfo MemTotal: 501052 kB MemFree: 75304 kB MemAvailable: 182568 kB Buffers: 3996 kB Cached: 130672 kB SwapCached: 0 kB Active: 189316 kB Inactive: 141664 kB Active(anon): 118616 kB Inactive(anon): 78104 kB Active(file): 70700 kB Inactive(file): 63560 kB Unevictable: 0 kB Mlocked: 0 kB SwapTotal: 2620408 kB SwapFree: 2620408 kB Dirty: 0 kB Writeback: 0 kB AnonPages: 196364 kB Mapped: 60440 kB Shmem: 408 kB Slab: 41428 kB SReclaimable: 13588 kB SUnreclaim: 27840 kB KernelStack: 4336 kB PageTables: 1824 kB NFS_Unstable: 0 kB Bounce: 0 kB WritebackTmp: 0 kB CommitLimit: 2870932 kB Committed_AS: 536760 kB VmallocTotal: 263061440 kB VmallocUsed: 0 kB VmallocChunk: 0 kB /proc/1016 #
Перед окончанием /proc/1016 # cat /proc/meminfo MemTotal: 501052 kB MemFree: 42388 kB MemAvailable: 154640 kB Buffers: 4140 kB Cached: 135352 kB SwapCached: 0 kB Active: 217524 kB Inactive: 146132 kB Active(anon): 146468 kB Inactive(anon): 78104 kB Active(file): 71056 kB Inactive(file): 68028 kB Unevictable: 0 kB Mlocked: 0 kB SwapTotal: 2620408 kB SwapFree: 2620408 kB Dirty: 388 kB Writeback: 0 kB AnonPages: 224164 kB Mapped: 60440 kB Shmem: 408 kB Slab: 41776 kB SReclaimable: 13916 kB SUnreclaim: 27860 kB KernelStack: 4352 kB PageTables: 1824 kB NFS_Unstable: 0 kB Bounce: 0 kB WritebackTmp: 0 kB CommitLimit: 2870932 kB Committed_AS: 537864 kB VmallocTotal: 263061440 kB VmallocUsed: 0 kB VmallocChunk: 0 kB
Если по проще то перед стартом было Available Memrory for applications = 168МБ то перед окончанием теста его значение ~150МБ или ~равно 18МБ чуть менее 20МБ или если смотреть statusm по VmRSS (было=60848kB стало=89724kB те же самые).
При обновление фильтров было Available Memrory for applications = 165МБ и упала до 137МБ ~равно 28МБ, но даже тут загрузка проца Peak была около 70% хотя при тесте который выше загрузка проца была не более 7% и загруженность канала интернета была не более 120КБ.
Итак в моем случае по умолчанию используется - 116МБ ( VmHWM ). Если его сравнить с сервисом
/proc/5091 # cat status Name: ntce-pace2 Umask: 0022 State: S (sleeping) Tgid: 5091 Ngid: 0 Pid: 5091 PPid: 510 TracerPid: 0 Uid: 65534 65534 65534 65534 Gid: 65534 65534 65534 65534 FDSize: 128 Groups: VmPeak: 83976 kB VmSize: 82164 kB VmLck: 0 kB VmPin: 0 kB VmHWM: 81436 kB ************** VmRSS: 79656 kB ************** RssAnon: 69820 kB RssFile: 9836 kB RssShmem: 0 kB VmData: 70084 kB VmStk: 132 kB VmExe: 104 kB VmLib: 7028 kB VmPTE: 184 kB VmPMD: 12 kB VmSwap: 0 kB Threads: 1
то AGH не так уж и далеко ушел в отрыв.
-
40B1 контроль интерфейсов (в частности wireguard)
1. есть "schedule schedule0" на 2.4 с 00-00 до 06-30 и на 5 schedule1 с 00-00 до 06-00
2. поднятые WG и профили для них, WG1/2/3 вообще отключены.
Скрытый текстKN2710 на 4.0 Beta 1 [I] Jun 6 00:00:00 kernel: br0: port 3(ra0) entered disabled state [I] Jun 6 00:00:00 ndm: Network::Interface::Base: "WifiMaster0/AccessPoint0": "schedule" changed "conf" layer state "running" to "pending". ... [I] Jun 6 00:00:00 ndm: Network::Interface::Ip: "Wireguard0": removing default route via Wireguard0. [I] Jun 6 00:00:00 ndm: Network::Interface::Ip6: "Wireguard0": removing default route via Wireguard0. [I] Jun 6 00:00:00 kernel: wireguard: Wireguard0: peer "bmXOC....o=" (19) (162.159....) destroyed [I] Jun 6 00:00:00 ndm: Network::Interface::Base: "Wireguard0": "wireguard" changed "link" layer state "running" to "pending". [I] Jun 6 00:00:00 kernel: wireguard: Wireguard1: peer "2Zxar....s=" (20) (92......) destroyed [I] Jun 6 00:00:00 kernel: wireguard: Wireguard2: peer "dvgFt....M=" (21) (46.......) destroyed [I] Jun 6 00:00:00 kernel: wireguard: Wireguard3: peer "Z8cLP....Y=" (22) (10.16....) destroyed [I] Jun 6 00:00:00 kernel: wireguard: Wireguard3: peer "y09iO....A=" (23) (10.16....) destroyed [I] Jun 6 00:00:00 ndm: Network::Interface::Ip: "Wireguard4": removing default route via Wireguard4. [I] Jun 6 00:00:00 ndm: Network::Interface::Ip6: "Wireguard4": removing default route via Wireguard4. [I] Jun 6 00:00:00 kernel: wireguard: Wireguard4: peer "BUp7V....0=" (24) (ххх.ххх.ххх.ххх:хххх) destroyed [I] Jun 6 00:00:00 ndm: Network::Interface::Base: "Wireguard4": "wireguard" changed "link" layer state "running" to "pending". ... далее тишина про WG вообще [I] Jun 6 06:00:00 kernel: IPv6: ADDRCONF(NETDEV_UP): rai0: link is not ready [I] Jun 6 06:00:00 kernel: IPv6: ADDRCONF(NETDEV_CHANGE): rai0: link becomes ready [I] Jun 6 06:00:00 kernel: br0: port 4(rai0) entered blocking state [I] Jun 6 06:00:00 ndm: Network::Interface::Base: "WifiMaster1/AccessPoint0": "schedule" changed "conf" layer state "pending" to "running". [I] Jun 6 06:00:00 kernel: br0: port 4(rai0) entered forwarding state [I] Jun 6 06:00:00 kernel: wireguard: Wireguard0: peer "bmXO.....o=" (25) created [I] Jun 6 06:00:00 ndm: Wireguard::Interface: "Wireguard0": added a host route to peer "bmXO....o=" (162.159.....) via PPPoE0 (PPPoE0). [I] Jun 6 06:00:00 kernel: wireguard: Wireguard1: peer "2Zxar......s=" (26) created [I] Jun 6 06:00:00 ndm: Wireguard::Interface: "Wireguard1": added a host route to peer "2Zxa....s=" (92.........) via PPPoE0 (PPPoE0). [I] Jun 6 06:00:00 kernel: wireguard: Wireguard2: peer "dvgFt......M=" (27) created [I] Jun 6 06:00:00 ndm: Wireguard::Interface: "Wireguard2": added a host route to peer "dvgFt...M=" (46.........) via PPPoE0 (PPPoE0). [I] Jun 6 06:00:00 kernel: wireguard: Wireguard3: peer "Z8cLP......Y=" (28) created [I] Jun 6 06:00:00 ndm: Wireguard::Interface: "Wireguard3": added a host route to peer "Z8cLP...Y=" (10.16......) via PPPoE0 (PPPoE0). [I] Jun 6 06:00:00 kernel: wireguard: Wireguard3: peer "y09iO......A=" (29) created [I] Jun 6 06:00:00 ndm: Wireguard::Interface: "Wireguard3": added a host route to peer "y09iO....A=" (10.16.....) via PPPoE0 (PPPoE0). [I] Jun 6 06:00:00 kernel: wireguard: Wireguard4: peer "BUp7V......0=" (30) created [I] Jun 6 06:00:00 ndm: Wireguard::Interface: "Wireguard4": added a host route to peer "BUp7V....0=" (ххх.ххх.ххх.ххх) via PPPoE0 (PPPoE0). [I] Jun 6 06:00:00 ndm: Network::Interface::Base: "WifiMaster1/AccessPoint0": "ethernet" changed "link" layer state "pending" to "running". [I] Jun 6 06:00:03 ndm: Network::Interface::Base: "Wireguard4": "wireguard" changed "link" layer state "pending" to "running". [I] Jun 6 06:00:03 ndm: Network::Interface::Ip: "Wireguard4": interface "Wireguard4" is global, priority 1820. [I] Jun 6 06:00:03 ndm: Network::Interface::Ip: "Wireguard4": adding default route via Wireguard4. [I] Jun 6 06:00:03 ndm: Network::Interface::Ip6: "Wireguard4": interface "Wireguard4" is global, priority 1820. [I] Jun 6 06:00:03 ndm: Network::Interface::Ip6: "Wireguard4": adding default route via Wireguard4. [I] Jun 6 06:00:03 ndm: Network::Interface::Base: "Wireguard0": "wireguard" changed "link" layer state "pending" to "running". [I] Jun 6 06:00:03 ndm: Network::Interface::Ip: "Wireguard0": interface "Wireguard0" is global, priority 43574. [I] Jun 6 06:00:03 ndm: Network::Interface::Ip: "Wireguard0": adding default route via Wireguard0. [I] Jun 6 06:00:03 ndm: Network::Interface::Ip6: "Wireguard0": interface "Wireguard0" is global, priority 43574. [I] Jun 6 06:00:03 ndm: Network::Interface::Ip6: "Wireguard0": adding default route via Wireguard0. ... [I] Jun 6 06:30:00 kernel: IPv6: ADDRCONF(NETDEV_UP): ra0: link is not ready [I] Jun 6 06:30:00 kernel: IPv6: ADDRCONF(NETDEV_CHANGE): ra0: link becomes ready [I] Jun 6 06:30:00 kernel: br0: port 3(ra0) entered blocking state [I] Jun 6 06:30:00 ndm: Network::Interface::Base: "WifiMaster0/AccessPoint0": "schedule" changed "conf" layer state "pending" to "running". [I] Jun 6 06:30:00 kernel: br0: port 3(ra0) entered forwarding state [I] Jun 6 06:30:00 ndm: Network::Interface::Base: "WifiMaster0/AccessPoint0": "ethernet" changed "link" layer state "pending" to "running". [I] Jun 6 06:30:55 ndm: Wireguard::Interface: "Wireguard1": peer "2Zxar.....s=" went offline, update configuration. [I] Jun 6 06:34:01 ndm: Wireguard::Interface: "Wireguard1": peer "2Zxar.....s=" went offline, update configuration. [I] Jun 6 06:37:06 ndm: Wireguard::Interface: "Wireguard1": peer "2Zxar...s=" went offline, update configuration. ... и т.д. [I] Jun 7 00:00:00 kernel: br0: port 3(ra0) entered disabled state [I] Jun 7 00:00:00 ndm: Network::Interface::Base: "WifiMaster0/AccessPoint0": "schedule" changed "conf" layer state "running" to "pending". [I] Jun 7 00:00:00 kernel: br0: port 4(rai0) entered disabled state [I] Jun 7 00:00:00 ndm: Network::Interface::Base: "WifiMaster1/AccessPoint0": "schedule" changed "conf" layer state "running" to "pending". [I] Jun 7 00:00:00 ndm: Network::Interface::Ip: "Wireguard0": removing default route via Wireguard0. [I] Jun 7 00:00:00 ndm: Network::Interface::Ip6: "Wireguard0": removing default route via Wireguard0. ... все повторяется
-
3 часа назад, ValdikSS сказал:
Keep-alive нужен, чтобы поддерживать NAT-маппинг к серверу, для того, чтобы сервер мог обратиться к клиенту. У меня нет ни NAT'а, ни необходимости сервера обращаться к клиенту.
Аналогично настроенный туннель на OpenWrt к тому же серверу работает корректно, даже если по нему не передаются пакеты сутками, без Keep-Alive.
Если брать конкретно Wireguard cloudflare warp то имеем по habr.com
Скрытый текстЦитата2022год
...что по всей видимости DPI нацелен на WireGuard Handshake Initiate пакеты, которые имеют фиксированный размер (148 байт) и узнаваемую структуру (первые четыре байта UDP пакета [0x01, 0x00, 0x00, 0x00]).
...
Сам по себе WireGuard протокол предельно простой, трафик упаковывается в совершенно типовой UDP с добавлением небольшого заголовка. Для согласования WireGuard туннеля, как правило, достаточно двух (трех, если считать Keepalive) пакетов:
-
Сторона желающая установить туннель (клиент) отправляет Hadshake Initiation другой стороне (сервер).
-
Если сервер в данный момент готов к подключению, то он отвечает клиенту пакетом Handshake Response.
-
Клиент получает Handshake Response и отвечает Keepalive пакетом, который представляет собой UDP пакет с WireGuard заголовком типа "данные" нулевого размера. В дальнейшем ключи обновляются повторяя описанную процедуру примерно каждые две минуты.
Таким образом, кажется, что для блокировки WireGuard DPI достаточно отслеживать UDP пакеты размером в 148 байт и проверять в них первые четыре байта на соответствие сигнатуре [0x01, 0x00, 0x00, 0x00]. Однако, стоит упомянуть, что корпоративные реализации WireGuard могут использовать зарезервированные три байта (поле Reserved) для собственных нужд (например, в Jamf Private Access они используются как идентификатор сессии). К тому же не исключено, что рано или поздно им найдется применение и в официальном клиенте. Так что для большей точности имеет смысл ограничиться только первым байтом UDP пакета. С другой стороны блокировка всех UDP пакетов размером в 148 байт с первым байтом 0x01 выглядит довольно рискованно. То же самое можно сказать и о Handshake Response пакете, который так же имеет фиксированный размер (92 байта) и схожую сигнатуру с тремя зарезервированными байтами [0x02, 0x00, 0x00, 0x00].
.... https://habr.com/ru/articles/585962/
Цитата...
wireguard_tick - данная функция должна периодически быть вызываема для каждого активного WireGuard туннеля. Рекомендуемый разработчиками интервал составляет 100ms. Функция может вернуть handshake (каждые две минуты) или keepalive пакет (в зависимости от значения параметра PersistentKeepalive), который надлежит отправить серверу.
wireguard_force_handshake - генерирует пакет WireGuard handshake. Функция обычно используется при первом подключении к серверу (в дальнейшем handshake пакеты генерирует функция wireguard_tick) или когда необходимо переподключиться к серверу в следствие изменения сетевого подключения, IP адреса и т.д. и т.п..
wireguard_stats - запрашивает текущую статистику по туннелю, которая включает в себя время происшедшее с последнего handshake, количество принятых/отправленных байт, оценочное значение потерь пакетов и RTT (Round-trip delay time)
...
Вот что реально при установленном значение Keep-Alive в 120 на роутере клиенте Keenetic все отрабатывает штатно (для проверки поднят туннель, но не одного клиента на нем нет). Ниже UDP пакетики где cloud warp адрес сервера 162.159.193.х а Keenetic IP адрес на интерфейсе выхода в интернет
Скрытый текстпри установке значения в 600 тут "бзик" по WEB и то что в реале.
В моем случае keep-alive стоит 120с.
-
-
10 часов назад, ANDYBOND сказал:
Только странно работает. Он работает нормально везде, кроме Кинетика, и об этом речь: есть особенности и ограничения в клиенте Кинетика. При этом дело не в конфигурации протокола, а в неком эффекте переполнения именно у Кинетика, и где-то через неделю это проявляется.
С недавних пор в моем случае он так же работает без проблем если использовать register и generate
В ручную не удобно поэтому использую Windows и скрипт power shell как говориться в интернете его можно найти, после проделанной процедуры на ПК подставляю ключик на роутер, повторюсь пока проблем нет. Скрины показывал ранее.
Так же на форуме ранее по моему писал, что было замечно при простой установки ключиков то по истечение 7 дней разрыв но если на этом же ключике сменить првайдера то работает если обратно перейти на первоначального то опять разрыв.
Все такие рекомендую почитать https://4pda.to/forum/index.php?showtopic=929115&st=6660
можно с конца много интересного можно подчерпнуть.
-
9 часов назад, taravasya сказал:
Так как
8 часов назад, taravasya сказал:В общем, как и многие другие на этом форуме, я нашёл решение для своей задачи в этой статье:
вы сделали, но выше у вас ошибка про то что я описывал КАТЕГОРИЧЕСКИ нельзя ставить интерфейс ЛЮБОЙ только тот который относиться к самому роутеру а это Bridge0 он же 192.168.1.1 (или тот который на точке доступа, у вас это 192.168.3.1) т.е. в итоге это выглядит так
Скрытый текстТочка доступа в режиме - роутера подключена по LAN ~ # brctl show .... br0 8000.50хххххххххх yes sstp-br-link eth2.1 rai0 ra4.1 rai4.1 ra0 ~ # ip ro default via 192.168.1.1 dev br0 proto static 192.168.1.0/24 dev br0 proto kernel scope link src 192.168.1.10 .... ~ #
где
192.168.1.1 это основной роутер
192.168.1.10 дополнительная точка доступа
маршрут по умолчанию на ТД идет на основной роутер и именно через интерфейс br0 или он же 192.168.1.10
br0 (Bridge0) включены LAN (eth2.1) и куча wifi интерфейсов rax и raix
По конф файлу это выглядит так
Основной интерфейс br0 или он же Bridge0 или как вы его назовете например HomeLan/Нome interface Bridge0 rename Home description HomeLan inherit GigabitEthernet0/Vlan1 - eth2.1 LAN include AccessPoint - wifi 2.4 include AccessPoint_5G - wifi 5 ip route default 192.168.1.1 Home Это и есть команда для маршрута по умолчанию , Home это как раз и есть тот интерфейс через который нужен выход. Любой тут не прокатит так как он поставит 0.0.0.0, а тут выход нужно на роутер который в локальной сети 192.168.1.х/24 ip name-server 192.168.1.1 "" on Home Это команда DNS сервера для данной точки доступа
- 1
-
15 минут назад, taravasya сказал:
Есть ли какой-то вариант, использовать Keenetic Sprinter в режиме "Точка доступа/ретранслятор" с "чужим" роутером и при этом иметь возможность создавать дополнительные сегменты сети, с выходом в интернет?
Гостевая сеть, необязательное требование. Меня устроил бы вариант второго, "виртуального адаптера" WiFi внутри домашней сети.
Оставьте Sprinter в основном режиме и сделайте настройки которые вам нужны, WAN отключите или его к LAN портам. Sprinter подключаете по LAN, wifi как хотите SSID1 плюс SSID2 и так далее. На Sprinter настроить маршрут по умолчанию на ваш Mikrotik и так же туда и DNS. DHCP по желанию можете на Mikrotik а можете на Sprinter. Так же в данном режиме будет работать и KeenDNS на Sprinter.
ЦитатаВ режиме "Точка доступа/ретранслятор"
это конфигурация сетевых интерфейсов + настройка маршрута по умолчанию, но все это же самое можно сделать и ручками потратив 5-10минут.
- 1
-
9 часов назад, ANDYBOND сказал:
Да-да, это WG виноват, что везде работает, а в Кинетике - нет (частично).
Так я и подвожу к мысли, что, раз жалобы на WG лишь у пользователей сервисом WARP СF, значит, Кинетик что-то неподоперенёс или добавил отсебятину в протокол, потому через неделю маршрутизатор с конкретной парой ключей этого сервиса работать отказывается раз и навсегда. При этом эти же конфигурации в иных клиентах работают и дальше безо всяких проблем. Но есть два варианта: дать новую пару ключей (порцию свежей крови пользователя), или сброс общий маршрутизатора выполнить и настроить всё с нуля с той же парой ключей. Итог один: ещё неделя работы. Но это - кровопитие, а не работа. Я уж о скоростях молчу...
Про свое подключение, видимо у меня как то "коряво настроено" так как это пока устраивает, но пока скоро год как будет.
1. если есть какие то проблемы/бзики с WG на WARP СF типа разрыва соединения то решается сменой ключей и желательно сменой IP (для быстроты timeout). Делаю на ПК потом переношу на роутер.
2. на данном форуме уже обращал внимание на 7 дневную работу WARP СF - далее разрыв и тишина, решал данный вопрос п.1 через wgcf_2.2.15_linux_arm64 сейчас только на Windows и генератором скриптом пока еще работает warp_config_generator_v6.2 в итоге сессия более 7 дней.
Есть бесплатные WG других сервисов но на что обратил внимания они на 3 или 5 или 7 дней, после новая ген.конфига. Работа его это кол-во дней 3/5/7 и далее опять генерация заново.
На клиенте смартфоне из приложения WARP если посмотреть на лог то там много чего интересного есть. Например куча всяких
https://api.cloudflareclient.com/v.....1/reg или https://api.cloudflareclient.com/v...1/client_config
Скрытый текстhttps://api.cloudflareclient.com/cdn-cgi/trace fl=8xxxxx h=api.cloudflareclient.com ip=1xx.xxx.xxx.xx5 ts=1xxxxxxxxx.5xx visit_scheme=https uag=Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/102.0.5005.167 YaBrowser/22.7.3.829 Yowser/2.5 Safari/537.36 colo=... sliver=none http=http/2 loc=RU tls=TLSv1.3 sni=plaintext warp=plus gateway=off rbi=off kex=X2xxxx
А при генерации ключей на Windows клиенте есть
Скрытый текстaccess_token = '2bхххххх-3ххх-4ххх-9ххх-0хххххххххх5' device_id = '8хххххх2-6ххх-4ххх-bххх-eхххххххххх2' license_key = '5ххххххх-3ххххххх-4ххххххх' private_key = 'oL3+ххххххххххххххххххххххххххххххххххххххU=' [Interface] PrivateKey = oL3+ххххххххххххххххххххххххххххххххххххххU= Address = 172.16.0.2/32 ... [Peer] PublicKey = bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo= ...
т.е. каждый клиент имеет свой ID/access_token и так же Device name = xxxxxx и Device model = PC и т.д.
Скрытый текстК чему все это
1 час назад, ANDYBOND сказал:Можно и им пользоваться, а можно и клиентом от разработчиков WG: проблем нет в любом случае. Конфигурации, можно сказать, вечные. А вот Кинетик каждую неделю новую требует. Ну или, как вариант для любителей жести, полный сброс.
Спасибо за подтверждение, что у Кинетика протокол Wireguard - лишь для связи между маршрутизаторами. Как изначально и было.
Потому, да, использую на компьютере локальный клиент. И, действительно, уж год проблем нет.
да к тому что WARP СF думаю - больше для клиентов на которых стоит их приложение.
А читая https://4pda.to/forum/index.php?showtopic=929115&st=6640 так же можно увидеть заморочки у клиентов и заметьте это не роутер.
-
В 20.05.2023 в 15:27, ismailoff1984 сказал:
Имхо - он не поймёт. Со школьниками, верхушек нахватавшимися, только так и бывает.
Вы уверены в своих высказываниях
Со школьниками, верхушек нахватавшимися, только так и бывает.
Не че себе школьник, ни когда не скрывал что знаком с 2011 года с Zyxel/Keentic и их ПО с 1.х-2.0 и до 4.0.
Стесняюсь спросить вас вы себя куда относите по своей гарадации/шкале к школьникам/студентам/к эксперам и т.д. ????
Тут даже с подписью трудно понять ismailoff1984 😁
AdGuard Home для выборочного доступа к заданным доменам
in Каталог готовых решений Opkg
Posted
Для начала что значит
Второе какие настройки получают ваши клиенты при подключение от роутера.