Jump to content

vasek00

Forum Members
  • Posts

    4,400
  • Joined

  • Last visited

  • Days Won

    75

Posts posted by vasek00

  1. В 29.04.2023 в 22:06, LoLik сказал:

     В моем случае имеется KN-1810 и два KN-3010, и не всегда устройства подключаются к ближайшему устройству.

    Покажите любым анализатором уровень на клиенте в нужной вам точке для начала (ввиду того что не известно что и как у вас стоит), так же для информации клиент при наличие нескольких точек будет подключаться к той у которой RSSI лучше. Далее оценить что происходит у вас в данной конкретной точке на самом клиенте, для примера сам пользуюсь analiti для Android 13 (или можно Aruba Utilities) или если на Samsung  :

    - включить режим разаработчика (раздел wifi, root не нужен), после подключения можно увидеть два мака роутера (у вас их 3) и уровни от них (активный со *), без разницы какой Android

    Скрытый текст

    Screenshot_20230501_122815_Settings.thumb.jpg.93385697fe5c0b0cfe9e53521575952e.jpg

    - Android 13 тогда "Intelligent Wi-Fi" (в низу на версии нажимать несколько раз пока не появиться  раздел ниже Wifi developer options) -> Nearby Wifi information -> ваш SSID на котором будет стоит например # 2 (два устройства, у вас будет 3) нажать и увидите

    Скрытый текст

    Screenshot_20230501_122734_Settings.thumb.jpg.01d377bc477180039471a3c6221f9e89.jpg

    Нa Analiti можно сделать тест "Handover Analyzer" т.е. увидеть реальную картину происходящего на вашем клиенте по отношению к 3 точкам в нужном месте.

    Если потом не трудно то напишите про свои результаты и указав на каком клиенте и что у вас получилось.

     

    • Thanks 1
  2. 35 минут назад, padloyd сказал:

    Доброе время суток, встала задача сделать вторую вайфай сеть в домашней сети, параметры домашней сети простые, DHCP сервер выключен, WAN пор переключен в режим свитча, роутер используется как свитч что по проводам что по вайфаю, все кто присоединён к нему получают настройки с главного роутера по DHCP .. задача создать ещё одну вайфай сеть которая будет работать также но будет с другим названием и паролем, гостевая сеть не подходит.. главный роутер не кинектик.. нужно что то типа бриджа к домашним сетям.. теже настройки.. всё тоже самое.. только имя вайфай сети другое и пароль... (просто некоторые устройства требуют для подключение что бы пароль на вайфае был) что бы они все в одной сети были.. модель KN-1111 и ещё несколько чо та там кинектик екстра и екстра 2

    Любой - оставляете в основном режиме роутера (WAN порт в LAN или отключаете, подключение LAN порта к основному роутеру) + две настройки :

    1. маршрут по умолчанию на основной роутер и DNS

    2. отключить DHCP

    в данной конфигурации к любому роутеру, настройки на Keenetic как вам надо.

  3. 4.0.19 все по старому. После включения клиента и если долго не работает он (страницы не просматривает) то лог так же забит сообщениями.

    Есть дискомфорт при включение клиента и после его долгого тайм аута.

  4. В догонку что имеем

        <file name="temp:ndnproxymain.conf">
            <![CDATA[
    rpc_port = 54321
    rpc_ttl = 10000
    rpc_wait = 10000
    timeout = 7000
    proceed = 500
    stat_file = /var/ndnproxymain.stat
    stat_time = 10000
    dns_server = 192.168.130.101 .
    static_a = my.keenetic.net 78.47.125.180
    static_a = f.....f.keenetic.io 78.47.125.180
    norebind_ctl = on
    norebind_ip4net = 192.168.130.101:24
    norebind_ip4net = 255.255.255.255:32
    set-profile-ip 127.0.0.1 0
    set-profile-ip ::1 0
    rpc_only = on

    где 192.168.130.101 - запущен AGH

    static_a = f.....f.keenetic.io 78.47.125.180
    
    [I] Apr 17 20:11:08 ndm: Ndns::Client: booked "ххх-ххх.keenetic.pro". 
    [I] Apr 17 20:11:08 ndm: Http::Nginx: loaded SSL certificate for "fbжжжжжж2f.keenetic.io". 

     

  5. 12 часа назад, VitalityV1nT сказал:

    Всем привет. После установки сабжа на роутер возникло несколько вопросов. Ответьте, пожалуйста, кто знает.

    opkg dns-override выполнена. AGH днс сервер работает на 192.168.1.1:53; апстрим днс https://dns.cloudflare.com/dns-query; бутстрэп 1.1.1.1, 1.0.0.1

    1)После установки AGH, перестал открываться веб интерфейс роутера по доменному имени KeenDNS. Можно как-то восстановить работу веб интерфейса роутера по переходу на my.keenetic.net? 

    2)В журнале AGH регистрируются по две записи. Например:
    Переходим в телеграм, смотрим журнал

    - t.me Тип: HTTPS, Нешифрованный DNS

    - t.me Тип: A, Нешифрованный DNS

    Вопрос, почему запись дублируется и почему днс запросы нешифрованные если используется DoH? Или это он показывает что они нешифрованные потому что клиенты в сети стучатся на 192.168.1.1:53 без шифрования? Не понял этот момент.

    1. лок клиент по wifi, проблем нет при наборе my.keenetic.net так как 

    2. апстрим днс https://dns.cloudflare.com/dns-query

    после получения запроса от клиета AGH просто перенаправит запрос согласно https://dns.cloudflare.com/dns-query на 443 порт

     

  6. 4 часа назад, d6oj3z3 сказал:

    Я запутался во всех этих схемах и примерах. Есть Keenetic Extra (KN-1713) с подключённым USB 2.0 жёстким диском и ноутбук соединённый с роутером по Wi-Fi 5 Ггц. Доступ к диску осуществляется со скоростью 12 Мбайт/с. Что ограничивает эту скорость? Можно дать совсем краткий ответ?

    А на каком роутере Вы это тестировали? Я вот на Keenetic Extra не могу получить более 12 Мбайт/с указанные в характеристиках.

    И вот это я не очень понимаю. Вы же установили, что при подключении по Wi-Fi порт USB 2.0 роутера пропускает 150 Мбит/с, а тут получается, что фильмы с битрейтом более 60 Мбит/с смотреть не получается. Как это так?

    1. Клиент Wifi 5GHx c USB3-Ethernet - дает до 180Мбит

    2. Клиент ПК по Wifi 5GHz чтение c HDD роутера - дает до 18-19МB

    3. Клиент ТВ по Wifi фильм 4К с HDD (DLNA) - до 60Мбит потоки

    то что в реале было проверено, проц под 100% будет.

    Скрытый текст

    -2.thumb.jpg.2a8165804d633f66e229179693491714.jpg

    -4.thumb.jpg.ce980a6cc5fade89bdf4c3dd3ec2e2bc.jpg

     

    -6.jpg.d9aa557193e8fa73b195180795039f16.jpg

    -5.thumb.jpg.27b66bb0cec3e8d4a70aaa007211af55.jpg

     

     

  7. 3 часа назад, d6oj3z3 сказал:

    Простите, но из Вашего сообщения я так и не понял во что упирается скорость при подключении USB 2.0 диска к порту USB 2.0 роутера и соединение с ним через Wi-Fi 5 Ггц?

    Жёсткий диск даёт 30 Мбайт/с. В роутере порт USB 2.0. Этот интерфейс пропускает до 480 Мбит/с (в реальности скорость ниже, но явно больше 12 Мбайт/с). Скорость Wi-Fi в роутере до 867 Мбит/с (в реальности скорость ниже, но явно больше 12 Мбайт/с). Так что является узким местом? Откуда в характеристиках роутера взялось ограничение в 12 Мбайт/с? Оно связано с процессором? Именно он не может обеспечить большую скорость?

    А вот эта схема что значит? Вы активировали в роутере компонент "Ethernet-адаптеры с интерфейсом USB", взяли адаптер USB 3.0 to Gigabit Ethernet и подключили его с одной стороны к компьютеру с гигабитным портом Ethernet, а с другой стороны в роутер с USB 2.0. Далее запустили на этом компьютере сервер iperf3 и с уже с другого компьютера подключённого к роутеру через Wi-Fi 5 Ггц провели тест скорости. Из него Вы заключили, что USB 2.0 порт роутера может дать где‐то 175 Мбит/с. Верно я понял?

    Самое "ресурсоемкое" направление это канал - USB-проц-wifi2.4, но wifi5 это отдельный чип который сидит на PCIe то будет чуток полегче.

    Итак тест ниже USB

    1.

    [iperf3 -c]Клиент --- 5GHz ---- 7628-USB3-Ethernet ---- [iperf3 -s]

    Это 150-180Мбит в реале 150Мбит и проц под завязку - 100% или 150/8~18-19MB прием на клиенте, передача через роутер.

    В роутере порт USB 2.0. Этот интерфейс пропускает до 480 Мбит/с

    2. В данном случае роли не играет. Берем

    PS --<-- LAN --<-- 7628-USB2-HDD

    Проц роутера под 100% = 10-11MB копирование с HDD роутера на PS. Фильм 4К "Великая стена" на ТВ 4К (который переваривает потоки 160Мбит 4К по wifi, проверено на "медузах" с разными потоками) - есть моменты фриз (скорость диска от 7,5 - 11,7МB потоки 60-80Мb и есть пики/всплески более 100Мb. Проц под 100% нагрузки. В итоге могу сказать 4К не более 60Мбит реально посмотреть на ТВ wifi 5GHz для данного проца и то в идеальных условиях.

    Из него Вы заключили

    Я не заключаю а констатирую того что "щупал руками" для проца 7628+7612 или просто что было пройдено ранее вдоль и поперек для данного проца. На данном форуме была куча скринов с тестами и результатами но ввиду ограниченного выделения места для файлов(скринов) приходиться более старое удалять оставляя место под новое.

    3. При схеме (относиться к новым роутерам на проце 7628 но с чипом 7613.

    PS1 --<-- Wifi 5 --<-- Роутер --<-- Wifi 5 --<-- PS2 

    Нагрузки на проц не будет.

     

    что USB 2.0 порт роутера может дать где‐то 175 Мбит/с. Верно я понял?

    Я бы сказал лучше 150Мбит.

  8. 4.0.18 не чего не исправлено.

    Апр 17 08:42:47 ndm Network::Interface::Base: "Wireguard0": "wireguard" changed "link" layer state "running" to "pending".
    Апр 17 08:42:47 ndm Network::Interface::Ip: "Wireguard0": removing default route via Wireguard0.
    Апр 17 08:42:47 ndm Network::Interface::Ip6: "Wireguard0": removing default route via Wireguard0.
    Апр 17 08:43:50 ndm Network::Interface::Base: "Wireguard0": "wireguard" changed "link" layer state "pending" to "running".
    Апр 17 08:43:50 ndm Network::Interface::Ip: "Wireguard0": interface "Wireguard0" is global, priority 62346.
    Апр 17 08:43:50 ndm Network::Interface::Ip: "Wireguard0": adding default route via Wireguard0.
    Апр 17 08:43:50 ndm Network::Interface::Ip6: "Wireguard0": interface "Wireguard0" is global, priority 62346.
    Апр 17 08:43:50 ndm Network::Interface::Ip6: "Wireguard0": adding default route via Wireguard0.
    Апр 17 08:43:50 ndm Dns::Manager: name server 192.168.130.101 added, domain (default).
    Апр 17 08:43:50 ndm Dns::InterfaceSpecific: "Wireguard0": adding a host route to name server 192.168.130.101.
    Апр 17 08:43:50 ndm Dns::InterfaceSpecific: "Wireguard0": host route for name server 192.168.130.101 added.
    Апр 17 08:43:50 ndm Dns::InterfaceSpecific: "Wireguard0": adding a host route to name server 192.168.130.101.
    Апр 17 08:43:50 ndm Dns::InterfaceSpecific: "Wireguard0": host route for name server 192.168.130.101 added.
    Апр 17 08:43:50 ndm Dns::InterfaceSpecific: "Wireguard0": adding a host route to name server 192.168.130.101.
    Апр 17 08:43:50 ndm Dns::InterfaceSpecific: "Wireguard0": host route for name server 192.168.130.101 added.
    Апр 17 08:43:50 ndm Dns::InterfaceSpecific: "Wireguard0": adding a host route to name server 192.168.130.101.
    Апр 17 08:43:50 ndm Dns::InterfaceSpecific: "Wireguard0": host route for name server 192.168.130.101 added.
    Апр 17 08:46:54 ndm Network::Interface::Base: "Wireguard0": "wireguard" changed "link" layer state "running" to "pending".
    Апр 17 08:46:54 ndm Network::Interface::Ip: "Wireguard0": removing default route via Wireguard0.
    Апр 17 08:46:54 ndm Network::Interface::Ip6: "Wireguard0": removing default route via Wireguard0. 
    
    ip dhcp host хх:хх:хх:хх:хх:e2 192.168.130.2
    host хх:хх:хх:хх:хх:e2 policy Policy0
    
    ip policy Policy0
        description Cloud
        permit global Wireguard0

    Повторюсь если клиент не в сети, то логи заполнены тем что выше, при подключении клиента лог.чистый. Ранее такого не было до 4.0.14 при тех же настройках.

     

  9. В 14.04.2023 в 12:53, d6oj3z3 сказал:

    Так это же ограничение только порта Ethernet, а по Wi-Fi скорость может быть сильно больше. Или я что‐то недопонимаю?

    Все что вы можете вытянуть более 100Мбит это порт USB на данном проце или wifi 5

    Клиент1---wifi5---Роутер---wifi5---Клиент2

    чип wifi для 5GHz 7613 (старшие братья 1711/1713) не требует ресурсов проца при схеме выше.

    При использование USB3->Ethernet например на чипе Asix можете получить 150Мбит - упретесь в мощь проца

    iperf3 -s ----LAN-USB3[Ext-II]---5GHz---клиент(iperf3 -c .... -R) давал 170-180Мбит. 
    [I] Nov  5 19:02:10 ndm: kernel: ax88179_178a 2-1:1.0: eth0: ax88179 - Link status is: 1

    Ремарка : то что написано USB3->Ethernet это не описка так как нужен линк 1Gb, другой вопрос сколько он сможет прокачать (все остальные USB2-->Ethernet будут ограничены линком 100Мбит и не более)

  10. Глюк или не глюк, ПО 4.0.17

    Мобильный телефон (Android 13) вчера через MTS работал как удаленный клиент VPN сервера на роутере "IKEv2/IPsec VPN".

    На смартфоне встроенный клиент и настройки :

    - тип = IKEv2/IPSec MSCHAPv2

    - адрес сервера = 2хх.ххх.ххх.хх1

    - сертификат ЦС IPSec = "не проверять сервер"

    - сертификат сервера IPsec = "получение от сервера"

    - user/пароль = ****/****

    MTS - работал (вчера)

    Скрытый текст
    [I] Apr 14 16:45:49 ipsec: 12[IKE] ххх.ххх.ххх.хх3 is initiating an IKE_SA 
    [I] Apr 14 16:45:49 ipsec: 12[CFG] received proposals: IKE:AES_CBC=256/AES_CBC=128/HMAC_SHA2_512_256/HMAC_SHA2_384_192/HMAC_SHA2_256_128/HMAC_SHA1_96/PRF_HMAC_SHA2_512/PRF_HMAC_SHA2_384/PRF_HMAC_SHA2_256/PRF_HMAC_SHA1/MODP_2048_256/ECP_384/ECP_256/MODP_2048/MODP_1536, IKE:AES_GCM_16=256/AES_GCM_16=128/PRF_HMAC_SHA2_512/PRF_HMAC_SHA2_384/PRF_HMAC_SHA2_256/PRF_HMAC_SHA1/MODP_2048_256/ECP_384/ECP_256/MODP_2048/MODP_1536 
    [I] Apr 14 16:45:49 ipsec: 12[CFG] configured proposals: IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_384, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_384, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256 
    [I] Apr 14 16:45:49 ipsec: 12[CFG] selected proposal: IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048 
    [I] Apr 14 16:45:49 ipsec: 12[IKE] remote host is behind NAT 
    [I] Apr 14 16:45:49 ipsec: 12[IKE] DH group MODP_2048_256 unacceptable, requesting MODP_2048 
    [I] Apr 14 16:45:49 ipsec: 13[IKE] ххх.ххх.ххх.хх3 is initiating an IKE_SA 
    [I] Apr 14 16:45:49 ipsec: 13[CFG] received proposals: IKE:AES_CBC=256/AES_CBC=128/HMAC_SHA2_512_256/HMAC_SHA2_384_192/HMAC_SHA2_256_128/HMAC_SHA1_96/PRF_HMAC_SHA2_512/PRF_HMAC_SHA2_384/PRF_HMAC_SHA2_256/PRF_HMAC_SHA1/MODP_2048/MODP_2048_256/ECP_384/ECP_256/MODP_1536, IKE:AES_GCM_16=256/AES_GCM_16=128/PRF_HMAC_SHA2_512/PRF_HMAC_SHA2_384/PRF_HMAC_SHA2_256/PRF_HMAC_SHA1/MODP_2048/MODP_2048_256/ECP_384/ECP_256/MODP_1536 
    [I] Apr 14 16:45:49 ipsec: 13[CFG] configured proposals: IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_384, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_384, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256 
    [I] Apr 14 16:45:49 ipsec: 13[CFG] selected proposal: IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048 
    [I] Apr 14 16:45:49 ipsec: 13[IKE] remote host is behind NAT 
    [I] Apr 14 16:45:49 ipsec: 07[CFG] looking for peer configs matching 1хх.ххх.ххх.хх1[%any]...ххх.ххх.ххх.хх3[rsa_key] 
    [I] Apr 14 16:45:49 ipsec: 07[CFG] selected peer config 'VirtualIPServerIKE2' 
    [I] Apr 14 16:45:49 ipsec: 07[IKE] initiating EAP_IDENTITY method (id 0x00) 
    [I] Apr 14 16:45:49 ipsec: 07[IKE] peer supports MOBIKE, but disabled in config 
    [I] Apr 14 16:45:49 ipsec: 07[IKE] authentication of 'ххх-ххх-ххх.keenetic.pro' (myself) with RSA_EMSA_PKCS1_SHA2_256 successful 
    [I] Apr 14 16:45:49 ipsec: 07[IKE] sending end entity cert "CN=ххх-ххх-ххх.keenetic.pro" 
    [I] Apr 14 16:45:49 ipsec: 07[IKE] sending issuer cert "C=US, O=Let's Encrypt, CN=R3" 
    [I] Apr 14 16:45:49 ipsec: 07[IKE] sending issuer cert "C=US, O=Internet Security Research Group, CN=ISRG Root X1" 
    [I] Apr 14 16:45:49 ipsec: 03[IKE] received EAP identity 'U******N' 
    [I] Apr 14 16:45:49 ipsec: 03[IKE] initiating EAP_MSCHAPV2 method (id 0xEB) 
    [I] Apr 14 16:45:49 ipsec: 09[IKE] EAP method EAP_MSCHAPV2 succeeded, MSK established 
    [I] Apr 14 16:45:49 ipsec: 10[IKE] authentication of 'rsa_key' with EAP successful 
    [I] Apr 14 16:45:49 ipsec: 10[IKE] authentication of 'ххх-ххх-ххх.keenetic.pro' (myself) with EAP 
    [I] Apr 14 16:45:49 ipsec: 10[IKE] IKE_SA VirtualIPServerIKE2[10] established between 1хх.ххх.ххх.хх1[ххх-ххх-ххх.keenetic.pro]...ххх.ххх.ххх.хх3[rsa_key] 
    [I] Apr 14 16:45:49 ipsec: 10[IKE] peer requested virtual IP %any 
    [I] Apr 14 16:45:49 ndm: IpSec::CryptoMapInfo: "VirtualIPServerIKE2": allocated address "172.18.2.41" for user "UserVPN" @ "rsa_key" from "ххх.ххх.ххх.хх3". 
    [I] Apr 14 16:45:49 ipsec: 10[IKE] assigning virtual IP 172.18.2.41 to peer 'U*****' 

     

    MTS сегодня не работает

    Скрытый текст
    Апр 15 14:27:25 ipsec 11[IKE] ххх.ххх.ххх.хх7 is initiating an IKE_SA
    Апр 15 14:27:25 ipsec 11[CFG] received proposals: IKE:AES_CBC=256/AES_CBC=128/HMAC_SHA2_512_256/HMAC_SHA2_384_192/HMAC_SHA2_256_128/HMAC_SHA1_96/PRF_HMAC_SHA2_512/PRF_HMAC_SHA2_384/PRF_HMAC_SHA2_256/PRF_HMAC_SHA1/MODP_2048_256/ECP_384/ECP_256/MODP_2048/MODP_1536, IKE:AES_GCM_16=256/AES_GCM_16=128/PRF_HMAC_SHA2_512/PRF_HMAC_SHA2_384/PRF_HMAC_SHA2_256/PRF_HMAC_SHA1/MODP_2048_256/ECP_384/ECP_256/MODP_2048/MODP_1536
    Апр 15 14:27:25 ipsec 11[CFG] configured proposals: IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_384, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_384, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256
    Апр 15 14:27:25 ipsec 11[CFG] selected proposal: IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048
    Апр 15 14:27:25 ipsec 11[IKE] remote host is behind NAT
    Апр 15 14:27:25 ipsec 11[IKE] DH group MODP_2048_256 unacceptable, requesting MODP_2048
    Апр 15 14:27:25 ipsec 14[IKE] ххх.ххх.ххх.хх7 is initiating an IKE_SA
    Апр 15 14:27:25 ipsec 14[CFG] received proposals: IKE:AES_CBC=256/AES_CBC=128/HMAC_SHA2_512_256/HMAC_SHA2_384_192/HMAC_SHA2_256_128/HMAC_SHA1_96/PRF_HMAC_SHA2_512/PRF_HMAC_SHA2_384/PRF_HMAC_SHA2_256/PRF_HMAC_SHA1/MODP_2048/MODP_2048_256/ECP_384/ECP_256/MODP_1536, IKE:AES_GCM_16=256/AES_GCM_16=128/PRF_HMAC_SHA2_512/PRF_HMAC_SHA2_384/PRF_HMAC_SHA2_256/PRF_HMAC_SHA1/MODP_2048/MODP_2048_256/ECP_384/ECP_256/MODP_1536
    Апр 15 14:27:25 ipsec 14[CFG] configured proposals: IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_384, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_384, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256
    Апр 15 14:27:25 ipsec 14[CFG] selected proposal: IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048
    Апр 15 14:27:25 ipsec 14[IKE] remote host is behind NAT
    Апр 15 14:27:25 ipsec 10[CFG] looking for peer configs matching 1хх.ххх.ххх.хх1[%any]...2ххх.ххх.ххх.хх7[ikev2]
    Апр 15 14:27:25 ipsec 10[CFG] selected peer config 'VirtualIPServerIKE2'
    Апр 15 14:27:25 ipsec 10[IKE] initiating EAP_IDENTITY method (id 0x00)
    Апр 15 14:27:25 ipsec 10[IKE] peer supports MOBIKE, but disabled in config
    Апр 15 14:27:25 ipsec 10[IKE] authentication of 'ххх-ххх-ххх.keenetic.pro' (myself) with RSA_EMSA_PKCS1_SHA2_256 successful
    Апр 15 14:27:25 ipsec 10[IKE] sending end entity cert "CN=ххх-ххх-ххх.keenetic.pro"
    Апр 15 14:27:25 ipsec 10[IKE] sending issuer cert "C=US, O=Let's Encrypt, CN=R3"
    Апр 15 14:27:25 ipsec 10[IKE] sending issuer cert "C=US, O=Internet Security Research Group, CN=ISRG Root X1"
    Апр 15 14:27:26 ipsec 06[IKE] received retransmit of request with ID 1, retransmitting response
    Апр 15 14:27:28 ipsec 05[IKE] received retransmit of request with ID 1, retransmitting response
    Апр 15 14:27:31 ipsec 15[IKE] received retransmit of request with ID 1, retransmitting response 
    Апр 15 14:27:37 ipsec 06[IKE] received retransmit of request with ID 1, retransmitting response
    Апр 15 14:27:47 ipsec 15[IKE] received retransmit of request with ID 1, retransmitting response
    Апр 15 14:27:55 ipsec 07[JOB] deleting half open IKE_SA with ххх.ххх.ххх.хх7 after timeout 

    и аналогично не работает

    Апр 15 14:52:08 ipsec 15[CFG] looking for peer configs matching 1хх.ххх.ххх.хх1[%any]...ххх.ххх.ххх.хх2[rsa_key]
    Апр 15 14:52:08 ipsec 15[CFG] selected peer config 'VirtualIPServerIKE2'
    Апр 15 14:52:08 ipsec 15[IKE] initiating EAP_IDENTITY method (id 0x00)
    Апр 15 14:52:08 ipsec 15[IKE] peer supports MOBIKE, but disabled in config
    Апр 15 14:52:08 ipsec 15[IKE] authentication of 'ххх-ххх-ххх.keenetic.pro' (myself) with RSA_EMSA_PKCS1_SHA2_256 successful
    Апр 15 14:52:08 ipsec 15[IKE] sending end entity cert "CN=ххх-ххх-ххх.keenetic.pro"
    Апр 15 14:52:08 ipsec 15[IKE] sending issuer cert "C=US, O=Let's Encrypt, CN=R3"
    Апр 15 14:52:08 ipsec 15[IKE] sending issuer cert "C=US, O=Internet Security Research Group, CN=ISRG Root X1"
    Апр 15 14:52:09 ipsec 08[IKE] received retransmit of request with ID 1, retransmitting response
    Апр 15 14:52:10 ipsec 14[IKE] received retransmit of request with ID 1, retransmitting response
    Апр 15 14:52:14 ipsec 12[IKE] received retransmit of request with ID 1, retransmitting response
    Апр 15 14:52:20 ipsec 10[IKE] received retransmit of request with ID 1, retransmitting response
    Апр 15 14:52:30 ipsec 13[IKE] received retransmit of request with ID 1, retransmitting response 

     

    По Tele2 при тех же настройках все ОК.

    Скрытый текст
    ...
    Апр 15 14:55:27 ipsec 08[CFG] looking for peer configs matching 1хх.ххх.ххх.хх1[%any]...х.хх.хх.хх8[rsa_key]
    Апр 15 14:55:27 ipsec 08[CFG] selected peer config 'VirtualIPServerIKE2'
    Апр 15 14:55:27 ipsec 08[IKE] initiating EAP_IDENTITY method (id 0x00)
    Апр 15 14:55:27 ipsec 08[IKE] peer supports MOBIKE, but disabled in config
    Апр 15 14:55:27 ipsec 08[IKE] authentication of 'ххх-ххх-ххх.keenetic.pro' (myself) with RSA_EMSA_PKCS1_SHA2_256 successful
    Апр 15 14:55:27 ipsec 08[IKE] sending end entity cert "CN=ххх-ххх-ххх.keenetic.pro"
    Апр 15 14:55:27 ipsec 08[IKE] sending issuer cert "C=US, O=Let's Encrypt, CN=R3"
    Апр 15 14:55:27 ipsec 08[IKE] sending issuer cert "C=US, O=Internet Security Research Group, CN=ISRG Root X1"
    Апр 15 14:55:28 ipsec 12[IKE] received EAP identity 'U****'
    Апр 15 14:55:28 ipsec 12[IKE] initiating EAP_MSCHAPV2 method (id 0x5E)
    Апр 15 14:55:28 ipsec 11[IKE] EAP method EAP_MSCHAPV2 succeeded, MSK established
    Апр 15 14:55:28 ipsec 07[IKE] authentication of 'rsa_key' with EAP successful
    Апр 15 14:55:28 ipsec 07[IKE] authentication of 'ххх-ххх-ххх.keenetic.pro' (myself) with EAP
    Апр 15 14:55:28 ipsec 07[IKE] IKE_SA VirtualIPServerIKE2[24] established between 1хх.ххх.ххх.хх1[ххх-ххх-ххх.keenetic.pro]...х.хх.хх.хх8[rsa_key]
    Апр 15 14:55:28 ipsec 07[IKE] peer requested virtual IP %any  
    ...

     

    Что могло случиться за ночь через MTS или это бзик который может завтра/после завтра пройти.

     

  11. 9 минут назад, 1qqq сказал:

    Приветствую. Имеется один диапазон 5ГГц. В нем создал две сети с разными ssid. Разделил устройства по данным сетям. Идея разделения была разгрузить основную сеть и отделить пару устройств от общей сети. Разгрузить сеть хотел так: у каждой сети свое имя и свой канал. Но вот канал как оказалось у всех сетей диапазона 5Ггц один! Можно ли сделать так, чтобы для сетей в одном диапазоне можно было бы менять и канал на отличный от другой сети? Если такая возможность уже есть прошу дать рекомендации.  

    Для того чтоб как хотите вы нужен второй роутер, тогда будет канал 36 на одном, а на втором 52.

  12. Есть контроллер к нему еще устройство роутер по Mesh - вопросов нет.

    Добавлено третье устройство в режиме роутера в данную домашнюю сеть в итоге оно есть но Красное и Offline (Connection стоит -). Да на нем отключен WAN порт через WEB, но данное устройство включено и имеет маршрут в интернет через Контроллер, но не в системе Wifi.  С KeenDNS вопросов не возникает.

    Теперь вопрос - возможно ли исправить отображение/статистику по данному устройству которое в лок сети на LAN кабеле в режиме роутера.

     

    Есть еще одна сеть - аналогичная выше, в ней так же два роутера (роутер1 WAN есть и включен, роутер2 WAN выключен), в ней проблем нет оба отобр. зеленым и есть статистика по обоим.

  13. 1 час назад, Сергій Ступніков сказал:

    К сожалению сейчас этого сделать не могу, логи получилось удалённо достать. Обязательно завтра попробую. Спасибо за ответы

    Он у вас мечется WifiMaster0/AccessPoint0 - 2.4, WifiMaster1/AccessPoint0 - 5. У вас имя wifi одно и то же для 2.4 и для 5.

    [I] Apr  5 07:13:23 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had associated successfully. 
    [I] Apr  5 07:13:25 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had deauthenticated by STA (reason: unspecified). 
    [I] Apr  5 07:13:28 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had associated successfully. 
    [I] Apr  5 07:13:29 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) set key done in WPA2/WPA2PSK. 
    [I] Apr  5 07:13:29 ndhcps: DHCPREQUEST received (STATE_INIT) for 192.168.1.78 from 52:b1:ea:ed:33:6d. 
    [I] Apr  5 07:13:29 ndhcps: sending ACK of 192.168.1.78 to 52:b1:ea:ed:33:6d. 
    
    [I] Apr  5 07:20:46 wmond: WifiMaster1/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had re-associated successfully. 
    [I] Apr  5 07:20:46 wmond: WifiMaster1/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) set key done in WPA2/WPA2PSK. 
    [I] Apr  5 07:21:14 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had re-associated successfully. 
    [I] Apr  5 07:21:14 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) set key done in WPA2/WPA2PSK. 
    [I] Apr  5 07:28:20 wmond: WifiMaster1/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had re-associated successfully. 
    [I] Apr  5 07:28:23 wmond: WifiMaster1/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) set key done in WPA2/WPA2PSK. 
    
    [I] Apr  5 09:01:23 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had associated successfully. 
    [I] Apr  5 09:01:28 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) pairwise key handshaking timeout (msg 1 of 4-way). 
    [I] Apr  5 09:01:28 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had deauthenticated by AP (reason: PTK 4-way handshake timeout). 
    [I] Apr  5 09:01:32 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had associated successfully. 
    [I] Apr  5 09:01:32 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) set key done in WPA2/WPA2PSK. 
    [I] Apr  5 09:01:33 ndhcps: DHCPREQUEST received (STATE_INIT) for 192.168.1.78 from 52:b1:ea:ed:33:6d. 
    [I] Apr  5 09:01:33 ndhcps: sending ACK of 192.168.1.78 to 52:b1:ea:ed:33:6d. 
    [I] Apr  5 09:03:54 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had associated successfully. 
    [I] Apr  5 09:03:57 wmond: WifiMaster1/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had associated successfully. 
    [I] Apr  5 09:03:58 wmond: WifiMaster1/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) set key done in WPA2/WPA2PSK. 
    [I] Apr  5 09:03:58 ndhcps: DHCPREQUEST received (STATE_INIT) for 192.168.1.78 from 52:b1:ea:ed:33:6d. 
    [I] Apr  5 09:03:58 ndhcps: sending ACK of 192.168.1.78 to 52:b1:ea:ed:33:6d. 
    [I] Apr  5 09:03:59 ndhcps: DHCPREQUEST received (STATE_INIT) for 192.168.1.78 from 52:b1:ea:ed:33:6d. 
    [I] Apr  5 09:03:59 ndhcps: sending ACK of 192.168.1.78 to 52:b1:ea:ed:33:6d. 
    [I] Apr  5 09:04:01 ndhcps: DHCPREQUEST received (STATE_INIT) for 192.168.1.78 from 52:b1:ea:ed:33:6d. 
    [I] Apr  5 09:04:01 ndhcps: sending ACK of 192.168.1.78 to 52:b1:ea:ed:33:6d. 
    [I] Apr  5 09:14:04 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had associated successfully. 
    [I] Apr  5 09:14:04 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) set key done in WPA2/WPA2PSK. 
    [I] Apr  5 09:14:04 ndhcps: DHCPREQUEST received (STATE_INIT) for 192.168.1.78 from 52:b1:ea:ed:33:6d. 
    [I] Apr  5 09:14:04 ndhcps: sending ACK of 192.168.1.78 to 52:b1:ea:ed:33:6d. 
    [I] Apr  5 09:19:05 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had associated successfully. 
    [I] Apr  5 09:19:07 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had deauthenticated by STA (reason: unspecified). 
    [I] Apr  5 09:19:07 wmond: WifiMaster1/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had associated successfully. 
    [I] Apr  5 09:19:07 wmond: WifiMaster1/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) set key done in WPA2/WPA2PSK. 
    [I] Apr  5 09:19:07 ndhcps: DHCPREQUEST received (STATE_INIT) for 192.168.1.78 from 52:b1:ea:ed:33:6d. 
    [I] Apr  5 09:19:08 ndhcps: sending ACK of 192.168.1.78 to 52:b1:ea:ed:33:6d. 

     

    • Thanks 2
  14. 9 часов назад, Александр Буев сказал:

    Добрый день, уже не первый раз замечаю на 4.0.А.16 произвольное отключение основного канала. после перезагрузки роутера все начинает работать. попробовал отключить и включить проводное подключения результата не дало. такие отключения уже наблюдал минимум 3 раза.

      Скрыть содержимое

    [I] Apr  4 23:01:27 kernel: wireguard: Wireguard0: retrying handshake with peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (5) (162.159.193.2:500) because we stopped hearing back after 15 seconds

     

    [I] Apr  4 23:01:27 kernel: wireguard: Wireguard0: retrying handshake with peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (5) (162.159.193.2:500) because we stopped hearing back after 15 seconds

    В данном случае речь идет о Wireguard Warp - проблем с данным соединением нет, периодически пробегает "because we stopped hearing back after 15 seconds" но интернет не пропадает.

  15. 40 минут назад, Андрей Шевелёв сказал:

    Была такая мысль, что маршруты сохраняются даже после изменения настроек, но почему то откинул ее. Попробую, спасибо!

     

    Цитата

    ..... ядро кэширует маршруты, и маршрут для какого-либо хоста через определенный шлюз будет висеть в таблице еще некоторое время после последнего обращения к этой записи. А маршрут до часто используемых хостов может не успевать сбрасываться и будет все время обновляться в кэше, оставаясь на одном и том же шлюзе......

    Во всех selftest у вас запущен был торрент и вы делали изменения в WEB не выключая торрент.

  16. 1 час назад, Андрей Шевелёв сказал:

    Да, в предыдущем селфтесте Policy3 был не multipath, а в резервировании. Но сути это не меняет, трафик шел через UsbLte0

    Выставил multipath (новое вложение)

    Ничего не поменялось - весь торрент выкачался через UsbLte0

    Для встроенного торрент клиента настроена политика доступа "Transmission" с многопутевым трафиком

    Скрытый текст
    ip policy Policy3
        description Transmission
        permit global PPPoE0
        permit global WifiMaster1/WifiStation0
        permit global WifiMaster0/WifiStation0
        no permit global UsbLte0
        no permit global Wireguard2
        no permit global Wireguard0
        no permit global Wireguard1
        multipath

    В итоге в данном профиле три канала имеют выход PPPoE0 и WifiMaster1/WifiStation0 и WifiMaster0/WifiStation0

    Второе

    interface PPPoE0
        role inet
        ip global 65517
        up
    
    interface WifiMaster0/WifiStation0
        description "Redmi 2.4mhz"
        ip global 65503
        down
    
    interface WifiMaster1/AccessPoint1
        description "5GHz Guest access point"
        down
    
    

    down - ????

    Третье

    interface UsbLte0
        description "Fibocom L860-GL"
        ...
        ip global 65509
        ...
        up

    Остановите торрент сервис, потом выключите его и снова включите, но лучше перезапустите роутер для сброса всех установленных соединений (те которые получены ранее и которые используют ранее полученный маршрут) для данного сервиса торрент качалки.

    Не встречал такого использования. Обычно на проводных

    Скрытый текст

    ip policy Policy1
        description In-2
        permit global GigabitEthernet0/Vlan9
        permit global PPPoE0
        ....
        multipath

    interface PPPoE0
        description RT
        role inet
        ip global 50967
        up

    interface GigabitEthernet0/Vlan9
        description Inet-2
        ip global 50967
        up

     

     

     

  17. У вас не стыковка настроек с тем что вы озвучили

    Скрытый текст
    torrent
        rpc-port 8090 public
        peer-port 51413
        directory DATA:
        policy Policy3
    
    ip policy Policy0
        description VPN
        permit global Wireguard2
        permit global PPPoE0
        permit global UsbLte0
        permit global WifiMaster1/WifiStation0
        permit global WifiMaster0/WifiStation0
        no permit global Wireguard0
        no permit global Wireguard1
    !
    ip policy Policy1
        description Direct
        permit global PPPoE0
        permit global UsbLte0
        permit global WifiMaster1/WifiStation0
        permit global WifiMaster0/WifiStation0
        no permit global Wireguard2
        no permit global Wireguard0
        no permit global Wireguard1
    !
    ip policy Policy2
        description Mobile
        permit global UsbLte0
        no permit global Wireguard2
        no permit global PPPoE0
        no permit global WifiMaster1/WifiStation0
        no permit global WifiMaster0/WifiStation0
        no permit global Wireguard0
        no permit global Wireguard1
    !
    ip policy Policy4
        description WISP
        permit global WifiMaster1/WifiStation0
        permit global WifiMaster0/WifiStation0
        no permit global PPPoE0
        no permit global UsbLte0
        no permit global Wireguard2
        no permit global Wireguard1
        no permit global Wireguard0
    !
    ip http port 80

     

     

  18. 8 часов назад, XCommandeRX сказал:

    проверил с ноута, телнет на порт работает без всяких переадресаций, так что видимо проблема в айфоне/приложении...

    Смотрите где какой интерфейс и за что отвечает - WEB/cli ->192.168.1.1/a команда "show interface" далее клавиша TAB будет список всех доступных интерфейсов, выбор и ОК.

    Посмотрите правило в dd-wrt.

  19. Есть связка профиля (таблица маршрутов) и маркировки пакетов. Маркировка пакетов привязана к активности клиента, т.е. его нет то нет и правил маркировки, он клиент появился и как итог появилась и маркировка для него.

    Возможно что-то забыли убрать так как ранее 4.0.13 по моему этого не видел в логах.

×
×
  • Create New...