-
Posts
4,400 -
Joined
-
Last visited
-
Days Won
75
Content Type
Profiles
Forums
Gallery
Downloads
Blogs
Events
Posts posted by vasek00
-
-
35 минут назад, padloyd сказал:
Доброе время суток, встала задача сделать вторую вайфай сеть в домашней сети, параметры домашней сети простые, DHCP сервер выключен, WAN пор переключен в режим свитча, роутер используется как свитч что по проводам что по вайфаю, все кто присоединён к нему получают настройки с главного роутера по DHCP .. задача создать ещё одну вайфай сеть которая будет работать также но будет с другим названием и паролем, гостевая сеть не подходит.. главный роутер не кинектик.. нужно что то типа бриджа к домашним сетям.. теже настройки.. всё тоже самое.. только имя вайфай сети другое и пароль... (просто некоторые устройства требуют для подключение что бы пароль на вайфае был) что бы они все в одной сети были.. модель KN-1111 и ещё несколько чо та там кинектик екстра и екстра 2
Любой - оставляете в основном режиме роутера (WAN порт в LAN или отключаете, подключение LAN порта к основному роутеру) + две настройки :
1. маршрут по умолчанию на основной роутер и DNS
2. отключить DHCP
в данной конфигурации к любому роутеру, настройки на Keenetic как вам надо.
-
4.0.19 все по старому. После включения клиента и если долго не работает он (страницы не просматривает) то лог так же забит сообщениями.
Есть дискомфорт при включение клиента и после его долгого тайм аута.
-
6 минут назад, Andrey Zubov сказал:
А откуда ss на роутере узнает это траффик браузера или другой программы? 80 и 443 порты вообще ни разу не показатель.
https://keenetic-gi.ga/2020/11/25/winapp-routing.html
Роутинг для отдельных приложений Windows
-
В догонку что имеем
<file name="temp:ndnproxymain.conf"> <![CDATA[ rpc_port = 54321 rpc_ttl = 10000 rpc_wait = 10000 timeout = 7000 proceed = 500 stat_file = /var/ndnproxymain.stat stat_time = 10000 dns_server = 192.168.130.101 . static_a = my.keenetic.net 78.47.125.180 static_a = f.....f.keenetic.io 78.47.125.180 norebind_ctl = on norebind_ip4net = 192.168.130.101:24 norebind_ip4net = 255.255.255.255:32 set-profile-ip 127.0.0.1 0 set-profile-ip ::1 0 rpc_only = on
где 192.168.130.101 - запущен AGH
static_a = f.....f.keenetic.io 78.47.125.180 [I] Apr 17 20:11:08 ndm: Ndns::Client: booked "ххх-ххх.keenetic.pro". [I] Apr 17 20:11:08 ndm: Http::Nginx: loaded SSL certificate for "fbжжжжжж2f.keenetic.io".
-
12 часа назад, VitalityV1nT сказал:
Всем привет. После установки сабжа на роутер возникло несколько вопросов. Ответьте, пожалуйста, кто знает.
opkg dns-override выполнена. AGH днс сервер работает на 192.168.1.1:53; апстрим днс https://dns.cloudflare.com/dns-query; бутстрэп 1.1.1.1, 1.0.0.1
1)После установки AGH, перестал открываться веб интерфейс роутера по доменному имени KeenDNS. Можно как-то восстановить работу веб интерфейса роутера по переходу на my.keenetic.net?
2)В журнале AGH регистрируются по две записи. Например:
Переходим в телеграм, смотрим журнал- t.me Тип: HTTPS, Нешифрованный DNS
- t.me Тип: A, Нешифрованный DNS
Вопрос, почему запись дублируется и почему днс запросы нешифрованные если используется DoH? Или это он показывает что они нешифрованные потому что клиенты в сети стучатся на 192.168.1.1:53 без шифрования? Не понял этот момент.1. лок клиент по wifi, проблем нет при наборе my.keenetic.net так как
2. апстрим днс https://dns.cloudflare.com/dns-query
после получения запроса от клиета AGH просто перенаправит запрос согласно https://dns.cloudflare.com/dns-query на 443 порт
-
4 часа назад, d6oj3z3 сказал:
Я запутался во всех этих схемах и примерах. Есть Keenetic Extra (KN-1713) с подключённым USB 2.0 жёстким диском и ноутбук соединённый с роутером по Wi-Fi 5 Ггц. Доступ к диску осуществляется со скоростью 12 Мбайт/с. Что ограничивает эту скорость? Можно дать совсем краткий ответ?
А на каком роутере Вы это тестировали? Я вот на Keenetic Extra не могу получить более 12 Мбайт/с указанные в характеристиках.
И вот это я не очень понимаю. Вы же установили, что при подключении по Wi-Fi порт USB 2.0 роутера пропускает 150 Мбит/с, а тут получается, что фильмы с битрейтом более 60 Мбит/с смотреть не получается. Как это так?
1. Клиент Wifi 5GHx c USB3-Ethernet - дает до 180Мбит
2. Клиент ПК по Wifi 5GHz чтение c HDD роутера - дает до 18-19МB
3. Клиент ТВ по Wifi фильм 4К с HDD (DLNA) - до 60Мбит потоки
то что в реале было проверено, проц под 100% будет.
-
3 часа назад, d6oj3z3 сказал:
Простите, но из Вашего сообщения я так и не понял во что упирается скорость при подключении USB 2.0 диска к порту USB 2.0 роутера и соединение с ним через Wi-Fi 5 Ггц?
Жёсткий диск даёт 30 Мбайт/с. В роутере порт USB 2.0. Этот интерфейс пропускает до 480 Мбит/с (в реальности скорость ниже, но явно больше 12 Мбайт/с). Скорость Wi-Fi в роутере до 867 Мбит/с (в реальности скорость ниже, но явно больше 12 Мбайт/с). Так что является узким местом? Откуда в характеристиках роутера взялось ограничение в 12 Мбайт/с? Оно связано с процессором? Именно он не может обеспечить большую скорость?
А вот эта схема что значит? Вы активировали в роутере компонент "Ethernet-адаптеры с интерфейсом USB", взяли адаптер USB 3.0 to Gigabit Ethernet и подключили его с одной стороны к компьютеру с гигабитным портом Ethernet, а с другой стороны в роутер с USB 2.0. Далее запустили на этом компьютере сервер iperf3 и с уже с другого компьютера подключённого к роутеру через Wi-Fi 5 Ггц провели тест скорости. Из него Вы заключили, что USB 2.0 порт роутера может дать где‐то 175 Мбит/с. Верно я понял?
Самое "ресурсоемкое" направление это канал - USB-проц-wifi2.4, но wifi5 это отдельный чип который сидит на PCIe то будет чуток полегче.
Итак тест ниже USB
1.
[iperf3 -c]Клиент --- 5GHz ---- 7628-USB3-Ethernet ---- [iperf3 -s]
Это 150-180Мбит в реале 150Мбит и проц под завязку - 100% или 150/8~18-19MB прием на клиенте, передача через роутер.
В роутере порт USB 2.0. Этот интерфейс пропускает до 480 Мбит/с
2. В данном случае роли не играет. Берем
PS --<-- LAN --<-- 7628-USB2-HDD
Проц роутера под 100% = 10-11MB копирование с HDD роутера на PS. Фильм 4К "Великая стена" на ТВ 4К (который переваривает потоки 160Мбит 4К по wifi, проверено на "медузах" с разными потоками) - есть моменты фриз (скорость диска от 7,5 - 11,7МB потоки 60-80Мb и есть пики/всплески более 100Мb. Проц под 100% нагрузки. В итоге могу сказать 4К не более 60Мбит реально посмотреть на ТВ wifi 5GHz для данного проца и то в идеальных условиях.
Из него Вы заключили
Я не заключаю а констатирую того что "щупал руками" для проца 7628+7612 или просто что было пройдено ранее вдоль и поперек для данного проца. На данном форуме была куча скринов с тестами и результатами но ввиду ограниченного выделения места для файлов(скринов) приходиться более старое удалять оставляя место под новое.
3. При схеме (относиться к новым роутерам на проце 7628 но с чипом 7613.
PS1 --<-- Wifi 5 --<-- Роутер --<-- Wifi 5 --<-- PS2
Нагрузки на проц не будет.
что USB 2.0 порт роутера может дать где‐то 175 Мбит/с. Верно я понял?
Я бы сказал лучше 150Мбит.
-
4.0.18 не чего не исправлено.
Апр 17 08:42:47 ndm Network::Interface::Base: "Wireguard0": "wireguard" changed "link" layer state "running" to "pending". Апр 17 08:42:47 ndm Network::Interface::Ip: "Wireguard0": removing default route via Wireguard0. Апр 17 08:42:47 ndm Network::Interface::Ip6: "Wireguard0": removing default route via Wireguard0. Апр 17 08:43:50 ndm Network::Interface::Base: "Wireguard0": "wireguard" changed "link" layer state "pending" to "running". Апр 17 08:43:50 ndm Network::Interface::Ip: "Wireguard0": interface "Wireguard0" is global, priority 62346. Апр 17 08:43:50 ndm Network::Interface::Ip: "Wireguard0": adding default route via Wireguard0. Апр 17 08:43:50 ndm Network::Interface::Ip6: "Wireguard0": interface "Wireguard0" is global, priority 62346. Апр 17 08:43:50 ndm Network::Interface::Ip6: "Wireguard0": adding default route via Wireguard0. Апр 17 08:43:50 ndm Dns::Manager: name server 192.168.130.101 added, domain (default). Апр 17 08:43:50 ndm Dns::InterfaceSpecific: "Wireguard0": adding a host route to name server 192.168.130.101. Апр 17 08:43:50 ndm Dns::InterfaceSpecific: "Wireguard0": host route for name server 192.168.130.101 added. Апр 17 08:43:50 ndm Dns::InterfaceSpecific: "Wireguard0": adding a host route to name server 192.168.130.101. Апр 17 08:43:50 ndm Dns::InterfaceSpecific: "Wireguard0": host route for name server 192.168.130.101 added. Апр 17 08:43:50 ndm Dns::InterfaceSpecific: "Wireguard0": adding a host route to name server 192.168.130.101. Апр 17 08:43:50 ndm Dns::InterfaceSpecific: "Wireguard0": host route for name server 192.168.130.101 added. Апр 17 08:43:50 ndm Dns::InterfaceSpecific: "Wireguard0": adding a host route to name server 192.168.130.101. Апр 17 08:43:50 ndm Dns::InterfaceSpecific: "Wireguard0": host route for name server 192.168.130.101 added. Апр 17 08:46:54 ndm Network::Interface::Base: "Wireguard0": "wireguard" changed "link" layer state "running" to "pending". Апр 17 08:46:54 ndm Network::Interface::Ip: "Wireguard0": removing default route via Wireguard0. Апр 17 08:46:54 ndm Network::Interface::Ip6: "Wireguard0": removing default route via Wireguard0. ip dhcp host хх:хх:хх:хх:хх:e2 192.168.130.2 host хх:хх:хх:хх:хх:e2 policy Policy0 ip policy Policy0 description Cloud permit global Wireguard0
Повторюсь если клиент не в сети, то логи заполнены тем что выше, при подключении клиента лог.чистый. Ранее такого не было до 4.0.14 при тех же настройках.
-
В 14.04.2023 в 12:53, d6oj3z3 сказал:
Так это же ограничение только порта Ethernet, а по Wi-Fi скорость может быть сильно больше. Или я что‐то недопонимаю?
Все что вы можете вытянуть более 100Мбит это порт USB на данном проце или wifi 5
Клиент1---wifi5---Роутер---wifi5---Клиент2
чип wifi для 5GHz 7613 (старшие братья 1711/1713) не требует ресурсов проца при схеме выше.
При использование USB3->Ethernet например на чипе Asix можете получить 150Мбит - упретесь в мощь проца
iperf3 -s ----LAN-USB3[Ext-II]---5GHz---клиент(iperf3 -c .... -R) давал 170-180Мбит.
[I] Nov 5 19:02:10 ndm: kernel: ax88179_178a 2-1:1.0: eth0: ax88179 - Link status is: 1
Ремарка : то что написано USB3->Ethernet это не описка так как нужен линк 1Gb, другой вопрос сколько он сможет прокачать (все остальные USB2-->Ethernet будут ограничены линком 100Мбит и не более)
-
-
29 минут назад, krass сказал:
Не рассматривали вариант блокировки ОПСОСом ?
Да нет, просто сегодня нужно было и такой "прикол", включил Tele2 и он работал. По позже MTS на Android 12 проверю.
-
Глюк или не глюк, ПО 4.0.17
Мобильный телефон (Android 13) вчера через MTS работал как удаленный клиент VPN сервера на роутере "IKEv2/IPsec VPN".
На смартфоне встроенный клиент и настройки :
- тип = IKEv2/IPSec MSCHAPv2
- адрес сервера = 2хх.ххх.ххх.хх1
- сертификат ЦС IPSec = "не проверять сервер"
- сертификат сервера IPsec = "получение от сервера"
- user/пароль = ****/****
MTS - работал (вчера)
Скрытый текст[I] Apr 14 16:45:49 ipsec: 12[IKE] ххх.ххх.ххх.хх3 is initiating an IKE_SA [I] Apr 14 16:45:49 ipsec: 12[CFG] received proposals: IKE:AES_CBC=256/AES_CBC=128/HMAC_SHA2_512_256/HMAC_SHA2_384_192/HMAC_SHA2_256_128/HMAC_SHA1_96/PRF_HMAC_SHA2_512/PRF_HMAC_SHA2_384/PRF_HMAC_SHA2_256/PRF_HMAC_SHA1/MODP_2048_256/ECP_384/ECP_256/MODP_2048/MODP_1536, IKE:AES_GCM_16=256/AES_GCM_16=128/PRF_HMAC_SHA2_512/PRF_HMAC_SHA2_384/PRF_HMAC_SHA2_256/PRF_HMAC_SHA1/MODP_2048_256/ECP_384/ECP_256/MODP_2048/MODP_1536 [I] Apr 14 16:45:49 ipsec: 12[CFG] configured proposals: IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_384, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_384, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256 [I] Apr 14 16:45:49 ipsec: 12[CFG] selected proposal: IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048 [I] Apr 14 16:45:49 ipsec: 12[IKE] remote host is behind NAT [I] Apr 14 16:45:49 ipsec: 12[IKE] DH group MODP_2048_256 unacceptable, requesting MODP_2048 [I] Apr 14 16:45:49 ipsec: 13[IKE] ххх.ххх.ххх.хх3 is initiating an IKE_SA [I] Apr 14 16:45:49 ipsec: 13[CFG] received proposals: IKE:AES_CBC=256/AES_CBC=128/HMAC_SHA2_512_256/HMAC_SHA2_384_192/HMAC_SHA2_256_128/HMAC_SHA1_96/PRF_HMAC_SHA2_512/PRF_HMAC_SHA2_384/PRF_HMAC_SHA2_256/PRF_HMAC_SHA1/MODP_2048/MODP_2048_256/ECP_384/ECP_256/MODP_1536, IKE:AES_GCM_16=256/AES_GCM_16=128/PRF_HMAC_SHA2_512/PRF_HMAC_SHA2_384/PRF_HMAC_SHA2_256/PRF_HMAC_SHA1/MODP_2048/MODP_2048_256/ECP_384/ECP_256/MODP_1536 [I] Apr 14 16:45:49 ipsec: 13[CFG] configured proposals: IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_384, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_384, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256 [I] Apr 14 16:45:49 ipsec: 13[CFG] selected proposal: IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048 [I] Apr 14 16:45:49 ipsec: 13[IKE] remote host is behind NAT [I] Apr 14 16:45:49 ipsec: 07[CFG] looking for peer configs matching 1хх.ххх.ххх.хх1[%any]...ххх.ххх.ххх.хх3[rsa_key] [I] Apr 14 16:45:49 ipsec: 07[CFG] selected peer config 'VirtualIPServerIKE2' [I] Apr 14 16:45:49 ipsec: 07[IKE] initiating EAP_IDENTITY method (id 0x00) [I] Apr 14 16:45:49 ipsec: 07[IKE] peer supports MOBIKE, but disabled in config [I] Apr 14 16:45:49 ipsec: 07[IKE] authentication of 'ххх-ххх-ххх.keenetic.pro' (myself) with RSA_EMSA_PKCS1_SHA2_256 successful [I] Apr 14 16:45:49 ipsec: 07[IKE] sending end entity cert "CN=ххх-ххх-ххх.keenetic.pro" [I] Apr 14 16:45:49 ipsec: 07[IKE] sending issuer cert "C=US, O=Let's Encrypt, CN=R3" [I] Apr 14 16:45:49 ipsec: 07[IKE] sending issuer cert "C=US, O=Internet Security Research Group, CN=ISRG Root X1" [I] Apr 14 16:45:49 ipsec: 03[IKE] received EAP identity 'U******N' [I] Apr 14 16:45:49 ipsec: 03[IKE] initiating EAP_MSCHAPV2 method (id 0xEB) [I] Apr 14 16:45:49 ipsec: 09[IKE] EAP method EAP_MSCHAPV2 succeeded, MSK established [I] Apr 14 16:45:49 ipsec: 10[IKE] authentication of 'rsa_key' with EAP successful [I] Apr 14 16:45:49 ipsec: 10[IKE] authentication of 'ххх-ххх-ххх.keenetic.pro' (myself) with EAP [I] Apr 14 16:45:49 ipsec: 10[IKE] IKE_SA VirtualIPServerIKE2[10] established between 1хх.ххх.ххх.хх1[ххх-ххх-ххх.keenetic.pro]...ххх.ххх.ххх.хх3[rsa_key] [I] Apr 14 16:45:49 ipsec: 10[IKE] peer requested virtual IP %any [I] Apr 14 16:45:49 ndm: IpSec::CryptoMapInfo: "VirtualIPServerIKE2": allocated address "172.18.2.41" for user "UserVPN" @ "rsa_key" from "ххх.ххх.ххх.хх3". [I] Apr 14 16:45:49 ipsec: 10[IKE] assigning virtual IP 172.18.2.41 to peer 'U*****'
MTS сегодня не работает
Скрытый текстАпр 15 14:27:25 ipsec 11[IKE] ххх.ххх.ххх.хх7 is initiating an IKE_SA Апр 15 14:27:25 ipsec 11[CFG] received proposals: IKE:AES_CBC=256/AES_CBC=128/HMAC_SHA2_512_256/HMAC_SHA2_384_192/HMAC_SHA2_256_128/HMAC_SHA1_96/PRF_HMAC_SHA2_512/PRF_HMAC_SHA2_384/PRF_HMAC_SHA2_256/PRF_HMAC_SHA1/MODP_2048_256/ECP_384/ECP_256/MODP_2048/MODP_1536, IKE:AES_GCM_16=256/AES_GCM_16=128/PRF_HMAC_SHA2_512/PRF_HMAC_SHA2_384/PRF_HMAC_SHA2_256/PRF_HMAC_SHA1/MODP_2048_256/ECP_384/ECP_256/MODP_2048/MODP_1536 Апр 15 14:27:25 ipsec 11[CFG] configured proposals: IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_384, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_384, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256 Апр 15 14:27:25 ipsec 11[CFG] selected proposal: IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048 Апр 15 14:27:25 ipsec 11[IKE] remote host is behind NAT Апр 15 14:27:25 ipsec 11[IKE] DH group MODP_2048_256 unacceptable, requesting MODP_2048 Апр 15 14:27:25 ipsec 14[IKE] ххх.ххх.ххх.хх7 is initiating an IKE_SA Апр 15 14:27:25 ipsec 14[CFG] received proposals: IKE:AES_CBC=256/AES_CBC=128/HMAC_SHA2_512_256/HMAC_SHA2_384_192/HMAC_SHA2_256_128/HMAC_SHA1_96/PRF_HMAC_SHA2_512/PRF_HMAC_SHA2_384/PRF_HMAC_SHA2_256/PRF_HMAC_SHA1/MODP_2048/MODP_2048_256/ECP_384/ECP_256/MODP_1536, IKE:AES_GCM_16=256/AES_GCM_16=128/PRF_HMAC_SHA2_512/PRF_HMAC_SHA2_384/PRF_HMAC_SHA2_256/PRF_HMAC_SHA1/MODP_2048/MODP_2048_256/ECP_384/ECP_256/MODP_1536 Апр 15 14:27:25 ipsec 14[CFG] configured proposals: IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_384, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_384, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256 Апр 15 14:27:25 ipsec 14[CFG] selected proposal: IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048 Апр 15 14:27:25 ipsec 14[IKE] remote host is behind NAT Апр 15 14:27:25 ipsec 10[CFG] looking for peer configs matching 1хх.ххх.ххх.хх1[%any]...2ххх.ххх.ххх.хх7[ikev2] Апр 15 14:27:25 ipsec 10[CFG] selected peer config 'VirtualIPServerIKE2' Апр 15 14:27:25 ipsec 10[IKE] initiating EAP_IDENTITY method (id 0x00) Апр 15 14:27:25 ipsec 10[IKE] peer supports MOBIKE, but disabled in config Апр 15 14:27:25 ipsec 10[IKE] authentication of 'ххх-ххх-ххх.keenetic.pro' (myself) with RSA_EMSA_PKCS1_SHA2_256 successful Апр 15 14:27:25 ipsec 10[IKE] sending end entity cert "CN=ххх-ххх-ххх.keenetic.pro" Апр 15 14:27:25 ipsec 10[IKE] sending issuer cert "C=US, O=Let's Encrypt, CN=R3" Апр 15 14:27:25 ipsec 10[IKE] sending issuer cert "C=US, O=Internet Security Research Group, CN=ISRG Root X1" Апр 15 14:27:26 ipsec 06[IKE] received retransmit of request with ID 1, retransmitting response Апр 15 14:27:28 ipsec 05[IKE] received retransmit of request with ID 1, retransmitting response Апр 15 14:27:31 ipsec 15[IKE] received retransmit of request with ID 1, retransmitting response Апр 15 14:27:37 ipsec 06[IKE] received retransmit of request with ID 1, retransmitting response Апр 15 14:27:47 ipsec 15[IKE] received retransmit of request with ID 1, retransmitting response Апр 15 14:27:55 ipsec 07[JOB] deleting half open IKE_SA with ххх.ххх.ххх.хх7 after timeout
и аналогично не работает
Апр 15 14:52:08 ipsec 15[CFG] looking for peer configs matching 1хх.ххх.ххх.хх1[%any]...ххх.ххх.ххх.хх2[rsa_key] Апр 15 14:52:08 ipsec 15[CFG] selected peer config 'VirtualIPServerIKE2' Апр 15 14:52:08 ipsec 15[IKE] initiating EAP_IDENTITY method (id 0x00) Апр 15 14:52:08 ipsec 15[IKE] peer supports MOBIKE, but disabled in config Апр 15 14:52:08 ipsec 15[IKE] authentication of 'ххх-ххх-ххх.keenetic.pro' (myself) with RSA_EMSA_PKCS1_SHA2_256 successful Апр 15 14:52:08 ipsec 15[IKE] sending end entity cert "CN=ххх-ххх-ххх.keenetic.pro" Апр 15 14:52:08 ipsec 15[IKE] sending issuer cert "C=US, O=Let's Encrypt, CN=R3" Апр 15 14:52:08 ipsec 15[IKE] sending issuer cert "C=US, O=Internet Security Research Group, CN=ISRG Root X1" Апр 15 14:52:09 ipsec 08[IKE] received retransmit of request with ID 1, retransmitting response Апр 15 14:52:10 ipsec 14[IKE] received retransmit of request with ID 1, retransmitting response Апр 15 14:52:14 ipsec 12[IKE] received retransmit of request with ID 1, retransmitting response Апр 15 14:52:20 ipsec 10[IKE] received retransmit of request with ID 1, retransmitting response Апр 15 14:52:30 ipsec 13[IKE] received retransmit of request with ID 1, retransmitting response
По Tele2 при тех же настройках все ОК.
Скрытый текст... Апр 15 14:55:27 ipsec 08[CFG] looking for peer configs matching 1хх.ххх.ххх.хх1[%any]...х.хх.хх.хх8[rsa_key] Апр 15 14:55:27 ipsec 08[CFG] selected peer config 'VirtualIPServerIKE2' Апр 15 14:55:27 ipsec 08[IKE] initiating EAP_IDENTITY method (id 0x00) Апр 15 14:55:27 ipsec 08[IKE] peer supports MOBIKE, but disabled in config Апр 15 14:55:27 ipsec 08[IKE] authentication of 'ххх-ххх-ххх.keenetic.pro' (myself) with RSA_EMSA_PKCS1_SHA2_256 successful Апр 15 14:55:27 ipsec 08[IKE] sending end entity cert "CN=ххх-ххх-ххх.keenetic.pro" Апр 15 14:55:27 ipsec 08[IKE] sending issuer cert "C=US, O=Let's Encrypt, CN=R3" Апр 15 14:55:27 ipsec 08[IKE] sending issuer cert "C=US, O=Internet Security Research Group, CN=ISRG Root X1" Апр 15 14:55:28 ipsec 12[IKE] received EAP identity 'U****' Апр 15 14:55:28 ipsec 12[IKE] initiating EAP_MSCHAPV2 method (id 0x5E) Апр 15 14:55:28 ipsec 11[IKE] EAP method EAP_MSCHAPV2 succeeded, MSK established Апр 15 14:55:28 ipsec 07[IKE] authentication of 'rsa_key' with EAP successful Апр 15 14:55:28 ipsec 07[IKE] authentication of 'ххх-ххх-ххх.keenetic.pro' (myself) with EAP Апр 15 14:55:28 ipsec 07[IKE] IKE_SA VirtualIPServerIKE2[24] established between 1хх.ххх.ххх.хх1[ххх-ххх-ххх.keenetic.pro]...х.хх.хх.хх8[rsa_key] Апр 15 14:55:28 ipsec 07[IKE] peer requested virtual IP %any ...
Что могло случиться за ночь через MTS или это бзик который может завтра/после завтра пройти.
-
9 минут назад, 1qqq сказал:
Приветствую. Имеется один диапазон 5ГГц. В нем создал две сети с разными ssid. Разделил устройства по данным сетям. Идея разделения была разгрузить основную сеть и отделить пару устройств от общей сети. Разгрузить сеть хотел так: у каждой сети свое имя и свой канал. Но вот канал как оказалось у всех сетей диапазона 5Ггц один! Можно ли сделать так, чтобы для сетей в одном диапазоне можно было бы менять и канал на отличный от другой сети? Если такая возможность уже есть прошу дать рекомендации.
Для того чтоб как хотите вы нужен второй роутер, тогда будет канал 36 на одном, а на втором 52.
-
-
Firefox + ночная
Скрытый текст -
Все решил, дал на время канал (через модем) - все везде обновилось и исправилось.
-
Есть контроллер к нему еще устройство роутер по Mesh - вопросов нет.
Добавлено третье устройство в режиме роутера в данную домашнюю сеть в итоге оно есть но Красное и Offline (Connection стоит -). Да на нем отключен WAN порт через WEB, но данное устройство включено и имеет маршрут в интернет через Контроллер, но не в системе Wifi. С KeenDNS вопросов не возникает.
Теперь вопрос - возможно ли исправить отображение/статистику по данному устройству которое в лок сети на LAN кабеле в режиме роутера.
Есть еще одна сеть - аналогичная выше, в ней так же два роутера (роутер1 WAN есть и включен, роутер2 WAN выключен), в ней проблем нет оба отобр. зеленым и есть статистика по обоим.
-
1 час назад, Сергій Ступніков сказал:
К сожалению сейчас этого сделать не могу, логи получилось удалённо достать. Обязательно завтра попробую. Спасибо за ответы
Он у вас мечется WifiMaster0/AccessPoint0 - 2.4, WifiMaster1/AccessPoint0 - 5. У вас имя wifi одно и то же для 2.4 и для 5.
[I] Apr 5 07:13:23 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had associated successfully. [I] Apr 5 07:13:25 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had deauthenticated by STA (reason: unspecified). [I] Apr 5 07:13:28 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had associated successfully. [I] Apr 5 07:13:29 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) set key done in WPA2/WPA2PSK. [I] Apr 5 07:13:29 ndhcps: DHCPREQUEST received (STATE_INIT) for 192.168.1.78 from 52:b1:ea:ed:33:6d. [I] Apr 5 07:13:29 ndhcps: sending ACK of 192.168.1.78 to 52:b1:ea:ed:33:6d. [I] Apr 5 07:20:46 wmond: WifiMaster1/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had re-associated successfully. [I] Apr 5 07:20:46 wmond: WifiMaster1/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) set key done in WPA2/WPA2PSK. [I] Apr 5 07:21:14 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had re-associated successfully. [I] Apr 5 07:21:14 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) set key done in WPA2/WPA2PSK. [I] Apr 5 07:28:20 wmond: WifiMaster1/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had re-associated successfully. [I] Apr 5 07:28:23 wmond: WifiMaster1/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) set key done in WPA2/WPA2PSK. [I] Apr 5 09:01:23 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had associated successfully. [I] Apr 5 09:01:28 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) pairwise key handshaking timeout (msg 1 of 4-way). [I] Apr 5 09:01:28 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had deauthenticated by AP (reason: PTK 4-way handshake timeout). [I] Apr 5 09:01:32 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had associated successfully. [I] Apr 5 09:01:32 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) set key done in WPA2/WPA2PSK. [I] Apr 5 09:01:33 ndhcps: DHCPREQUEST received (STATE_INIT) for 192.168.1.78 from 52:b1:ea:ed:33:6d. [I] Apr 5 09:01:33 ndhcps: sending ACK of 192.168.1.78 to 52:b1:ea:ed:33:6d. [I] Apr 5 09:03:54 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had associated successfully. [I] Apr 5 09:03:57 wmond: WifiMaster1/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had associated successfully. [I] Apr 5 09:03:58 wmond: WifiMaster1/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) set key done in WPA2/WPA2PSK. [I] Apr 5 09:03:58 ndhcps: DHCPREQUEST received (STATE_INIT) for 192.168.1.78 from 52:b1:ea:ed:33:6d. [I] Apr 5 09:03:58 ndhcps: sending ACK of 192.168.1.78 to 52:b1:ea:ed:33:6d. [I] Apr 5 09:03:59 ndhcps: DHCPREQUEST received (STATE_INIT) for 192.168.1.78 from 52:b1:ea:ed:33:6d. [I] Apr 5 09:03:59 ndhcps: sending ACK of 192.168.1.78 to 52:b1:ea:ed:33:6d. [I] Apr 5 09:04:01 ndhcps: DHCPREQUEST received (STATE_INIT) for 192.168.1.78 from 52:b1:ea:ed:33:6d. [I] Apr 5 09:04:01 ndhcps: sending ACK of 192.168.1.78 to 52:b1:ea:ed:33:6d. [I] Apr 5 09:14:04 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had associated successfully. [I] Apr 5 09:14:04 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) set key done in WPA2/WPA2PSK. [I] Apr 5 09:14:04 ndhcps: DHCPREQUEST received (STATE_INIT) for 192.168.1.78 from 52:b1:ea:ed:33:6d. [I] Apr 5 09:14:04 ndhcps: sending ACK of 192.168.1.78 to 52:b1:ea:ed:33:6d. [I] Apr 5 09:19:05 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had associated successfully. [I] Apr 5 09:19:07 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had deauthenticated by STA (reason: unspecified). [I] Apr 5 09:19:07 wmond: WifiMaster1/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had associated successfully. [I] Apr 5 09:19:07 wmond: WifiMaster1/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) set key done in WPA2/WPA2PSK. [I] Apr 5 09:19:07 ndhcps: DHCPREQUEST received (STATE_INIT) for 192.168.1.78 from 52:b1:ea:ed:33:6d. [I] Apr 5 09:19:08 ndhcps: sending ACK of 192.168.1.78 to 52:b1:ea:ed:33:6d.
- 2
-
9 часов назад, Александр Буев сказал:
Добрый день, уже не первый раз замечаю на 4.0.А.16 произвольное отключение основного канала. после перезагрузки роутера все начинает работать. попробовал отключить и включить проводное подключения результата не дало. такие отключения уже наблюдал минимум 3 раза.
[I] Apr 4 23:01:27 kernel: wireguard: Wireguard0: retrying handshake with peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (5) (162.159.193.2:500) because we stopped hearing back after 15 seconds
[I] Apr 4 23:01:27 kernel: wireguard: Wireguard0: retrying handshake with peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (5) (162.159.193.2:500) because we stopped hearing back after 15 seconds
В данном случае речь идет о Wireguard Warp - проблем с данным соединением нет, периодически пробегает "because we stopped hearing back after 15 seconds" но интернет не пропадает.
-
40 минут назад, Андрей Шевелёв сказал:
Была такая мысль, что маршруты сохраняются даже после изменения настроек, но почему то откинул ее. Попробую, спасибо!
Цитата..... ядро кэширует маршруты, и маршрут для какого-либо хоста через определенный шлюз будет висеть в таблице еще некоторое время после последнего обращения к этой записи. А маршрут до часто используемых хостов может не успевать сбрасываться и будет все время обновляться в кэше, оставаясь на одном и том же шлюзе......
Во всех selftest у вас запущен был торрент и вы делали изменения в WEB не выключая торрент.
-
1 час назад, Андрей Шевелёв сказал:
Да, в предыдущем селфтесте Policy3 был не multipath, а в резервировании. Но сути это не меняет, трафик шел через UsbLte0
Выставил multipath (новое вложение)
Ничего не поменялось - весь торрент выкачался через UsbLte0
Для встроенного торрент клиента настроена политика доступа "Transmission" с многопутевым трафиком
Скрытый текстip policy Policy3 description Transmission permit global PPPoE0 permit global WifiMaster1/WifiStation0 permit global WifiMaster0/WifiStation0 no permit global UsbLte0 no permit global Wireguard2 no permit global Wireguard0 no permit global Wireguard1 multipath
В итоге в данном профиле три канала имеют выход PPPoE0 и WifiMaster1/WifiStation0 и WifiMaster0/WifiStation0
Второе
interface PPPoE0 role inet ip global 65517 up interface WifiMaster0/WifiStation0 description "Redmi 2.4mhz" ip global 65503 down interface WifiMaster1/AccessPoint1 description "5GHz Guest access point" down
down - ????
Третье
interface UsbLte0 description "Fibocom L860-GL" ... ip global 65509 ... up
Остановите торрент сервис, потом выключите его и снова включите, но лучше перезапустите роутер для сброса всех установленных соединений (те которые получены ранее и которые используют ранее полученный маршрут) для данного сервиса торрент качалки.
Не встречал такого использования. Обычно на проводных
Скрытый текстip policy Policy1
description In-2
permit global GigabitEthernet0/Vlan9
permit global PPPoE0
....
multipathinterface PPPoE0
description RT
role inet
ip global 50967
upinterface GigabitEthernet0/Vlan9
description Inet-2
ip global 50967
up -
У вас не стыковка настроек с тем что вы озвучили
Скрытый текстtorrent rpc-port 8090 public peer-port 51413 directory DATA: policy Policy3 ip policy Policy0 description VPN permit global Wireguard2 permit global PPPoE0 permit global UsbLte0 permit global WifiMaster1/WifiStation0 permit global WifiMaster0/WifiStation0 no permit global Wireguard0 no permit global Wireguard1 ! ip policy Policy1 description Direct permit global PPPoE0 permit global UsbLte0 permit global WifiMaster1/WifiStation0 permit global WifiMaster0/WifiStation0 no permit global Wireguard2 no permit global Wireguard0 no permit global Wireguard1 ! ip policy Policy2 description Mobile permit global UsbLte0 no permit global Wireguard2 no permit global PPPoE0 no permit global WifiMaster1/WifiStation0 no permit global WifiMaster0/WifiStation0 no permit global Wireguard0 no permit global Wireguard1 ! ip policy Policy4 description WISP permit global WifiMaster1/WifiStation0 permit global WifiMaster0/WifiStation0 no permit global PPPoE0 no permit global UsbLte0 no permit global Wireguard2 no permit global Wireguard1 no permit global Wireguard0 ! ip http port 80
-
8 часов назад, XCommandeRX сказал:
проверил с ноута, телнет на порт работает без всяких переадресаций, так что видимо проблема в айфоне/приложении...
Смотрите где какой интерфейс и за что отвечает - WEB/cli ->192.168.1.1/a команда "show interface" далее клавиша TAB будет список всех доступных интерфейсов, выбор и ОК.
Посмотрите правило в dd-wrt.
-
Есть связка профиля (таблица маршрутов) и маркировки пакетов. Маркировка пакетов привязана к активности клиента, т.е. его нет то нет и правил маркировки, он клиент появился и как итог появилась и маркировка для него.
Возможно что-то забыли убрать так как ранее 4.0.13 по моему этого не видел в логах.
Minimum RSSI
in Развитие
Posted · Edited by vasek00
Покажите любым анализатором уровень на клиенте в нужной вам точке для начала (ввиду того что не известно что и как у вас стоит), так же для информации клиент при наличие нескольких точек будет подключаться к той у которой RSSI лучше. Далее оценить что происходит у вас в данной конкретной точке на самом клиенте, для примера сам пользуюсь analiti для Android 13 (или можно Aruba Utilities) или если на Samsung :
- включить режим разаработчика (раздел wifi, root не нужен), после подключения можно увидеть два мака роутера (у вас их 3) и уровни от них (активный со *), без разницы какой Android
- Android 13 тогда "Intelligent Wi-Fi" (в низу на версии нажимать несколько раз пока не появиться раздел ниже Wifi developer options) -> Nearby Wifi information -> ваш SSID на котором будет стоит например # 2 (два устройства, у вас будет 3) нажать и увидите
Нa Analiti можно сделать тест "Handover Analyzer" т.е. увидеть реальную картину происходящего на вашем клиенте по отношению к 3 точкам в нужном месте.
Если потом не трудно то напишите про свои результаты и указав на каком клиенте и что у вас получилось.