Jump to content

vasek00

Forum Members
  • Posts

    4,459
  • Joined

  • Last visited

  • Days Won

    75

Posts posted by vasek00

  1. 8 часов назад, fgsfds сказал:

    И снова та же проблема, уже на другом KN-1011 (тоже 3.7.4)

    Над этой проблемой работа ведется вообще, или уже можно рекомендовать знакомым избавляться от Keenetic и переходить на роутеры других производителей?

    Для решения каких либо проблем

    Цитата

    Форум Keenetic Community поддерживается разработчиками ПО интернет-центров Keenetic (KeeneticOS). Мы активно принимаем участие в беседах на форуме, потому что лично хотим сделать наши устройства лучше, исправляя проблемы и недочеты, а также добавляя новые функции.

    Подразумевается, что на нашем форуме пишут люди заинтересованные и технически подкованные, способные на минимальный анализ происходящего и готовые к нестандартным способам отладки. Если вы не ощущаете в себе сил и желания разбираться в проблеме досконально, помогать это делать нам и ждать результата — пожалуйста, не тратьте здесь время. Поручите это специальным людям — официальной поддержке help.keenetic.net.

    Для справки 3.8 - данный форум, 3.7 - ТП но в любом случае нужна конкретика с полным описанием проблемы какой клиент где и как

  2. 2 часа назад, anian сказал:

    Может кто-то уже сталкивался

    https://forum.keenetic.com/topic/14408-38-beta-2-ndnproxy-on-port-53/

    Не могу стартонуть уже установленый AGH на версии 3.8 beta2 порт 53 занят

    Баг в прошивке будет поправлен, последнее сообщение.

    Опуститесь до 38B1 пока.

  3. 53 минуты назад, vasek00 сказал:

    Подозрения просто на Windows, можно проверить так же например на Android через  Total или X-plore где думая будет итогом 644.

    Был не прав, данные программы ведут себя так же как и проводник Windows. На выходе имеем при любом раскладе что Ext4/NTFS - 755.

    По FAR был не прав, так как он цеплялся по SFTP, не доглядел.

    Скрытый текст

    155674582_-1.jpg.127db6758754cdc278ec1c777a465415.jpg

     

    • Upvote 1
  4. 7 часов назад, Alisher сказал:

    vasek00, спасибо за быстрый ответ! Если я правильно понял, вы описали опыт использования доступа к папке по WebDAV, а в Far Manager вы задействовали плагин NetBox. Однако, я просил помочь с моим случаем, когда используется SMB server. Полагаю, NetBox здесь не поможет.

    Есть подозрение, что настройку/настройки mask в стандартном системном компоненте SMB server просто никак не вынесли в конфигурацию, поэтому просто применяются некие прошитые в сборке значения.

    P.S. USB flash у меня отформатирована в ext2, но это вряд ли на что-то влияет.

    Вы не правы, тут было как раз использование по smb, даже и упоминания про WebDav не было.

    Подозрения просто на Windows, можно проверить так же например на Android через  Total или X-plore где думая будет итогом 644.

  5. Создаем папку на сетевом диске (к роутер подключен HDD), далее в этом каталоге переписываем файл и в итоге имеем ПО FAR

    1. Ext4

    /opt/home # ls -l
    drwxr-xr-x    2 root     root          1024 May 31 05:16 Proba
    /opt/home # cd Proba
    /opt/home/Proba # ls -l
    -rw-r--r--    1 root     root       2840694 Feb  2 02:12 changelog
    /opt/home/Proba #

    2. NTFS

    /tmp/mnt/0...0/WebDav # ls -l
    drwxrwxr-x    1 root     1000             0 May 31 05:18 Proba
    /tmp/mnt/0...0/WebDav # cd Proba
    /tmp/mnt/0...0/WebDav/Proba # ls -l
    -rwxrwxr-x    1 root     1000       2840694 Feb  2 02:12 changelog
    /tmp/mnt/01D7EE75938C2AA0/WebDav/Proba # 

    То же самое Windows проводник или ПО SpeedCommander

    1. Ext4

    /opt/home # ls -l
    drwxr-xr-x    2 root     root          1024 May 31 05:21 Proba
    /opt/home # cd Proba
    /opt/home/Proba # ls -l
    -rwxrwxrwx    1 root     root       2840694 Feb  2 02:12 changelog
    /opt/home/Proba # 

    2. NTFS

    /tmp/mnt/0....0/WebDav # ls -l
    drwxr-xr-x    1 root     root             0 May 31 05:22 Proba
    /tmp/mnt/0....0/WebDav # cd Proba
    /tmp/mnt/0....0/WebDav/Proba # ls -l
    -rwxrwxrwx    1 root     root       2840694 Feb  2 02:12 changelog
    

    Данное ПО SC использует функции создания/копирования от Windows.

    В FAR можно менять права при копирование с default на те которые нужны - Set permissions галка и RW/R/R

    Скрытый текст

    754806517_-1.jpg.57eb23b9c419b726ade6d12bde15d32a.jpg

    и как в итоге NTFS получил

    ls -l
    -rw-r--r--    1 root     1000       2840694 Feb  2 02:12 changelog

     

    • Thanks 1
    • Confused 1
  6. 12 часа назад, dok222 сказал:

    Выход в интернет через один шлюз - 192.168.200.1, keenetic1 (200.2), keenetic2 (200.3). При текущем конфиге ошибке при переходе:

    FT authentication rejected (status code: 53) 

    Invalid pairwise master key identifier (PMKID)

    Или же всё таки выход в интернет должен быть через один keenetic, в не зависимости в одной подсети они или нет, чтобы не разрывать нат сессии. 

    Vrrp в кинетики нет? 

    Вообще проблем нет. Вопрос по FT - а что за клиент, а что за настройки. На всех роутерах одно и то же SSID сети один и тот же пароль.

    Скрытый текст
    Цитата

    https://help.keenetic.com/hc/ru/articles/360000862539-Бесшовный-роуминг-Wi-Fi

    802.11r — данный протокол реализует технологию хранения ключей шифрования всех точек доступа. По-другому его также называют FT (Fast Transition). При миграции к новой точке доступе нет необходимости тратить время на согласование ключей шифрования. Стандарт предусматривает два вида режима FT — Over the Air (OTA) и Over the DS (OTD).
    OTA — по воздуху клиент взаимодействует с точкой доступа, к которой он хочет подключиться перед началом миграции. Данная функции всегда включена по умолчанию в Keenetic. Нет возможности выключить.
    OTD — клиент взаимодействует с точкой доступа, к которой он хочет подключиться перед началом миграции, через точку доступа, к которой он подключен на текущий момент времени. Данная функция отключена в Keenetic. При необходимости её можно включить из интерфейса командной строки (CLI) интернет-центра.
    Современные модели смартфонов обычно поддерживают Over the Air и этот режим выбирается смартфонами для роуминга.
    Настройка параметров FT производится самостоятельно пользователем. Должны быть заданы одинаковые идентификаторы и ключи мобильного домена на всех интернет-центрах сегмента локальной сети. При использовании режима FT на голосе небольшая пауза может быть заметна, но важно, что это не приведет к разрыву сессий.

    802.11v (BSS Transition Management) — протокол рекомендует клиенту со стороны Keenetic перейти на смежный диапазон в рамках одного двухдиапазонного роутера. К примеру, когда у клиента низкий уровень RSSI в сети 5 ГГц, ему посылается предложение о переходе на смежный диапазон 2.4 ГГц. И наоборот, когда уровень сигнала в сети 5 ГГц лучше, клиенту рекомендуется перейти в этот диапазон. Клиент сам принимает решение о переходе. Роуминг по протоколу 802.11v может происходить совместно с правилами Band Steering. Если клиент поддерживает 802.11v, то это позволяет роутеру управлять клиентами, которые заявили в ответ поддержку WNM BTM (BSS Transition Management), и отправлять их в смежный диапазон, путем BTM-запросов.

    NOTE: Важно! Решения о подключении или переходе между точками доступа принимает клиент (смартфон, планшет, ноутбук) на основе своей внутренней логики. Каждый производитель мобильных устройств сам задает критерии о начале миграции от одной точки доступа к другой. Чаще всего это низкий уровень RSSI, а также загруженность точки доступа, низкая скорость передачи данных и др. Повлиять на эту логику мы не можем. Роутер только взаимодействует с клиентом, сообщая ему о соседних точках доступа и отправляет предложение о переходе, но решение о переключении осуществляются только по инициативе самих клиентов.

     

    После настройки на клиенте забудьте wifi сеть которая была ранее и регистрация еще раз. Из 2019 года

     

  7. 31 минуту назад, dok222 сказал:

    Могут ли два устройства KN-1910 поддерживать бесшовные переходы, если оба работают в режиме "роутер" или один обязательно должен быть ретранслятором?

    Вопрос в другом как и сказано выше

    1. не должно быть переустановки соединения на клиенте

    2. сам сервис к которому в итоге подключен клиент

    Без проблем работает схема в качестве гуляния клиента по wifi сети между роутерами (оба в основном режиме), клиент зарегистрирован с привязкой MAC->IP

    Клиент--Wifi---Keenetic1[LAN]-------[LAN]Keenetic2[WAN]----Интернет

    SSID wifi один и тот же, примочки типа 802.11 krv настроены - клиент имеет возможность переходить с Keenetic1 на Keenetic2.

     

    Если речь идет о варианте когда клиент будет подключен по wifi и будет гулять между роутерами которые имеют разные выходы в интернет

    Инет1---[WAN]Keenetic1[LAN]--------[LAN]Keenetic2[WAN]-----Инет2

    скорей всего так же будет разрыв.

  8. Без представления какие у вас компоненты стоят и какие службы/сервисы запущены это будет гадания, типа у вас если то то отключите то и т.д.

    Из самых прожорливых это служба ntce или она же "Классификация трафика и IntelliQoS" но как сказал выше это как раз пример гадания.

  9. Итак при использование "opkg dns-override"

    Итак до 38B2 т.е. на 38B1 все было ок при использование конфига для AdGuadhome с параметром "opkg dns-override"

    dns:
      bind_hosts:
      - 127.0.0.1
      - 192.168.130.101
      port: 53

    и как и положено

    /opt/home # netstat -ntulp | grep :53
    tcp        0      0 192.168.130.101:53      0.0.0.0:*               LISTEN      955/AdGuardHome
    tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      955/AdGuardHome
    udp        0      0 192.168.130.101:53      0.0.0.0:*                           955/AdGuardHome
    udp        0      0 127.0.0.1:53            0.0.0.0:*                           955/AdGuardHome

    Теперь же при 38B2 AdguardHome ругается на

    2022/05/24 06:08:54.435736 [fatal] couldn't start forwarding DNS server: listening to udp socket: listen udp 127.0.0.1:53: bind: address already in use

    хотя имеем

    /opt/etc/init.d # netstat -ntulp | grep :53
    tcp        0      0 0.0.0.0:53              0.0.0.0:*               LISTEN      1030/ndnproxy
    tcp        0      0 :::53                   :::*                    LISTEN      1030/ndnproxy
    udp        0      0 0.0.0.0:53              0.0.0.0:*                           1030/ndnproxy
    udp        0      0 :::53                   :::*                                1030/ndnproxy
    
    
    /opt/etc/init.d # netstat -ntulp | grep 127.0.0.1
    tcp        0      0 127.0.0.1:7010          0.0.0.0:*               LISTEN      891/tsmb-server
    tcp        0      0 127.0.0.1:7014          0.0.0.0:*               LISTEN      891/tsmb-server
    tcp        0      0 127.0.0.1:7020          0.0.0.0:*               LISTEN      891/tsmb-server
    tcp        0      0 127.0.0.1:78            0.0.0.0:*               LISTEN      934/nginx
    tcp        0      0 127.0.0.1:7022          0.0.0.0:*               LISTEN      891/tsmb-server
    tcp        0      0 127.0.0.1:41230         0.0.0.0:*               LISTEN      508/ndm
    tcp        0      0 127.0.0.1:79            0.0.0.0:*               LISTEN      934/nginx
    tcp        0      0 127.0.0.1:7024          0.0.0.0:*               LISTEN      891/tsmb-server
    tcp        0      0 127.0.0.1:80            0.0.0.0:*               LISTEN      934/nginx
    tcp        0      0 127.0.0.1:7025          0.0.0.0:*               LISTEN      891/tsmb-server
    tcp        0      0 127.0.0.1:7026          0.0.0.0:*               LISTEN      891/tsmb-server
    tcp        0      0 127.0.0.1:7001          0.0.0.0:*               LISTEN      -
    tcp        0      0 127.0.0.1:443           0.0.0.0:*               LISTEN      934/nginx
    tcp        0      0 127.0.0.1:7004          0.0.0.0:*               LISTEN      891/tsmb-server
    tcp        0      0 127.0.0.1:7005          0.0.0.0:*               LISTEN      891/tsmb-server
    tcp        0      0 127.0.0.1:7006          0.0.0.0:*               LISTEN      891/tsmb-server
    tcp        0      0 127.0.0.1:7007          0.0.0.0:*               LISTEN      -
    udp        0      0 127.0.0.1:41715         0.0.0.0:*                           508/ndm
    udp        0      0 127.0.0.1:41231         0.0.0.0:*                           508/ndm
    udp        0      0 127.0.0.1:41232         0.0.0.0:*                           508/ndm
    udp        0      0 127.0.0.1:41233         0.0.0.0:*                           508/ndm
    udp        0      0 127.0.0.1:41234         0.0.0.0:*                           508/ndm
    udp        0      0 127.0.0.1:41235         0.0.0.0:*                           508/ndm
    udp        0      0 127.0.0.1:54321         0.0.0.0:*                           1029/ndnproxy
    /opt/etc/init.d # 
    
    
    [I] May 23 12:53:19 ndnproxy: NDM DNS Proxy, v1.3.0b45. 
    [I] May 23 12:53:19 ndnproxy: PID file: /var/ndnproxymain.pid. 
    [I] May 23 12:53:19 ndnproxy: stats. file: /var/ndnproxymain.stat. 
    [I] May 23 12:53:19 ndnproxy: NDM DNS Proxy, v1.3.0b45. 
    [I] May 23 12:53:19 ndnproxy: PID file: /var/ndnproxy_Policy0.pid. 
    [I] May 23 12:53:19 ndnproxy: stats. file: /var/ndnproxy_Policy0.stat. 
    [I] May 23 12:53:19 ndnproxy: NDM DNS Proxy, v1.3.0b45. 
    [I] May 23 12:53:19 ndnproxy: PID file: /var/ndnproxy_Policy1.pid. 
    [I] May 23 12:53:19 ndnproxy: stats. file: /var/ndnproxy_Policy1.stat. 
    [E] May 23 12:53:19 ndnproxy: failed to bind to 0.0.0.0:53 reason: address in use. 
    [C] May 23 12:53:19 ndnproxy: can not bind to IPv4 address, aborted. 
    [I] May 23 12:53:19 ndnproxy: stopped. 
    [E] May 23 12:53:19 ndm: Service: "Dns::Proxy::Policy1": unexpectedly stopped. 
    [I] May 23 12:53:19 ndnproxy: NDM DNS Proxy, v1.3.0b45. 
    [I] May 23 12:53:19 ndnproxy: PID file: /var/ndnproxy_Policy2.pid. 
    [I] May 23 12:53:19 ndnproxy: stats. file: /var/ndnproxy_Policy2.stat. 
    [E] May 23 12:53:19 ndnproxy: failed to bind to 0.0.0.0:53 reason: address in use. 
    [C] May 23 12:53:19 ndnproxy: can not bind to IPv4 address, aborted. 
    [I] May 23 12:53:19 ndnproxy: stopped. 
    Скрытый текст

    38B1

    ndnproxy -c /var/ndnproxy_Policy0.conf

    ndnproxy_Policy0.conf

    timeout = 7000
    proceed = 500
    stat_file = /var/ndnproxy_Policy0.stat
    stat_time = 10000
    dns_server = 192.168.130.101 .
    static_a = ********.keenetic.pro 78.47.125.180
    static_a = 01*****1b.keenetic.io 78.47.125.180
    norebind_ctl = on
    norebind_ip4net = 192.168.130.101:24
    norebind_ip4net = 255.255.255.255:32
    set-profile-ip 127.0.0.1 0
    set-profile-ip ::1 0
    dns_tcp_port = 41100
    dns_udp_port = 41100

    # ndnproxy statistics file

    Total incoming requests: 5524
    Proxy requests sent:     4560
    Cache hits ratio:        0.175 (964)
    Memory usage:            14.58K

    DNS Servers

                          Ip   Port  R.Sent  A.Rcvd  NX.Rcvd  Med.Resp  Avg.Resp  Rank  
             192.168.130.101     53    4560    4415       45      28ms      78ms     4  
     

    38B2

    /usr/sbin/ndnproxy -c /var/ndnproxymain.conf

    timeout = 7000
    proceed = 500
    stat_file = /var/ndnproxy_Policy0.stat
    stat_time = 10000
    norebind_ctl = on
    norebind_ip4net = 192.168.130.101:24
    norebind_ip4net = 255.255.255.255:32
    set-profile-ip 127.0.0.1 0
    set-profile-ip ::1 0
     

     

  10. При использование "opkg dns-override" на Peak 38B2 есть ошибка

    ndnproxy: failed to bind to 0.0.0.0:53 reason: address in use. 

    откат на 38B1 ее исправляет. Основной роутер подключенный к интернет. Так же на 38B2 не работает KeenDNS, на 38B1 проблем нет.

     

    Описание 38B2

    Скрытый текст
    [I] May 21 16:54:23 ndnproxy: PID file: /var/ndnproxy_Policy2.pid. 
    [I] May 21 16:54:23 ndnproxy: stats. file: /var/ndnproxy_Policy2.stat. 
    [E] May 21 16:54:23 ndnproxy: failed to bind to 0.0.0.0:53 reason: address in use. 
    [C] May 21 16:54:23 ndnproxy: can not bind to IPv4 address, aborted. 
    [I] May 21 16:54:23 ndnproxy: stopped. 
    [E] May 21 16:54:23 ndm: Service: "Dns::Proxy::Policy2": unexpectedly stopped. 
    [I] May 21 16:54:26 ndnproxy: NDM DNS Proxy, v1.3.0b45. 
    [I] May 21 16:54:26 ndnproxy: PID file: /var/ndnproxy_Policy1.pid. 
    [I] May 21 16:54:26 ndnproxy: stats. file: /var/ndnproxy_Policy1.stat. 
    [E] May 21 16:54:26 ndnproxy: failed to bind to 0.0.0.0:53 reason: address in use. 
    [C] May 21 16:54:26 ndnproxy: can not bind to IPv4 address, aborted. 
    [I] May 21 16:54:26 ndnproxy: stopped. 
    [E] May 21 16:54:26 ndm: Service: "Dns::Proxy::Policy1": unexpectedly stopped. 
    [I] May 21 16:54:26 ndnproxy: NDM DNS Proxy, v1.3.0b45. 
    [I] May 21 16:54:26 ndnproxy: PID file: /var/ndnproxy_Policy2.pid. 
    [I] May 21 16:54:26 ndnproxy: stats. file: /var/ndnproxy_Policy2.stat. 
    [E] May 21 16:54:26 ndnproxy: failed to bind to 0.0.0.0:53 reason: address in use. 
    [C] May 21 16:54:26 ndnproxy: can not bind to IPv4 address, aborted. 
    [I] May 21 16:54:26 ndnproxy: stopped. 
    
    ....
    
    [I] May 21 16:57:12 ndnproxy: NDM DNS Proxy, v1.3.0b45. 
    [I] May 21 16:57:12 ndnproxy: PID file: /var/ndnproxy_Policy1.pid. 
    [I] May 21 16:57:12 ndnproxy: stats. file: /var/ndnproxy_Policy1.stat. 
    [E] May 21 16:57:12 ndnproxy: failed to bind to 0.0.0.0:53 reason: address in use. 
    [C] May 21 16:57:12 ndnproxy: can not bind to IPv4 address, aborted. 
    [I] May 21 16:57:12 ndnproxy: stopped. 
    [E] May 21 16:57:12 ndm: Service: "Dns::Proxy::Policy1": unexpectedly stopped. 
    [I] May 21 16:57:12 ndnproxy: NDM DNS Proxy, v1.3.0b45. 
    [I] May 21 16:57:12 ndnproxy: PID file: /var/ndnproxy_Policy2.pid. 
    [I] May 21 16:57:12 ndnproxy: stats. file: /var/ndnproxy_Policy2.stat. 
    [E] May 21 16:57:12 ndnproxy: failed to bind to 0.0.0.0:53 reason: address in use. 
    [C] May 21 16:57:12 ndnproxy: can not bind to IPv4 address, aborted. 
    [I] May 21 16:57:12 ndnproxy: stopped. 
    [E] May 21 16:57:12 ndm: Service: "Dns::Proxy::Policy2": unexpectedly stopped. 
    [I] May 21 16:57:15 ndnproxy: NDM DNS Proxy, v1.3.0b45. 
    [I] May 21 16:57:15 ndnproxy: PID file: /var/ndnproxy_Policy1.pid. 
    [I] May 21 16:57:15 ndnproxy: stats. file: /var/ndnproxy_Policy1.stat. 
    [E] May 21 16:57:15 ndnproxy: failed to bind to 0.0.0.0:53 reason: address in use. 
    [C] May 21 16:57:15 ndnproxy: can not bind to IPv4 address, aborted. 
    [I] May 21 16:57:15 ndnproxy: stopped. 
    [E] May 21 16:57:15 ndm: Service: "Dns::Proxy::Policy1": unexpectedly stopped. 
    [I] May 21 16:57:15 ndnproxy: NDM DNS Proxy, v1.3.0b45. 
    [I] May 21 16:57:15 ndnproxy: PID file: /var/ndnproxy_Policy2.pid. 
    [I] May 21 16:57:15 ndnproxy: stats. file: /var/ndnproxy_Policy2.stat. 
    [E] May 21 16:57:15 ndnproxy: failed to bind to 0.0.0.0:53 reason: address in use. 
    [C] May 21 16:57:15 ndnproxy: can not bind to IPv4 address, aborted. 
    [I] May 21 16:57:15 ndnproxy: stopped. 
    
    
        <file name="temp:ndnproxymain.conf">
            <![CDATA[
    rpc_port = 54321
    rpc_ttl = 10000
    rpc_wait = 10000
    timeout = 7000
    proceed = 500
    stat_file = /var/ndnproxymain.stat
    stat_time = 10000
    dns_server = 192.168.130.101 .
    static_a = my.keenetic.net 78.47.125.180
    norebind_ctl = on
    norebind_ip4net = 192.168.130.101:24
    norebind_ip4net = 255.255.255.255:32
    set-profile-ip 127.0.0.1 0
    set-profile-ip ::1 0
    rpc_only = on
    
    
    На 38B1
    ~ # netstat -ntulp | grep :53
    tcp        0      0 192.168.130.101:53      0.0.0.0:*               LISTEN      957/AdGuardHome
    tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      957/AdGuardHome
    udp        0      0 0.0.0.0:53536           0.0.0.0:*                           877/ndnproxy
    udp        0      0 0.0.0.0:53290           0.0.0.0:*                           876/ndnproxy
    udp        0      0 0.0.0.0:53805           0.0.0.0:*                           1025/ndnproxy
    udp        0      0 192.168.130.101:53      0.0.0.0:*                           957/AdGuardHome
    udp        0      0 127.0.0.1:53            0.0.0.0:*                           957/AdGuardHome
    udp        0      0 0.0.0.0:53596           0.0.0.0:*                           877/ndnproxy
    udp        0      0 0.0.0.0:53859           0.0.0.0:*                           877/ndnproxy
    udp        0      0 0.0.0.0:53359           0.0.0.0:*                           877/ndnproxy
    udp        0      0 0.0.0.0:53125           0.0.0.0:*                           1025/ndnproxy
    udp        0      0 0.0.0.0:53906           0.0.0.0:*                           878/ndnproxy
    udp        0      0 0.0.0.0:53395           0.0.0.0:*                           878/ndnproxy
    udp        0      0 0.0.0.0:53934           0.0.0.0:*                           1025/ndnproxy
    udp        0      0 0.0.0.0:53454           0.0.0.0:*                           878/ndnproxy
    udp        0      0 0.0.0.0:53723           0.0.0.0:*                           877/ndnproxy
    udp        0      0 0.0.0.0:53468           0.0.0.0:*                           878/ndnproxy
    udp        0      0 0.0.0.0:53475           0.0.0.0:*                           876/ndnproxy
    udp        0      0 0.0.0.0:53477           0.0.0.0:*                           877/ndnproxy
    udp        0      0 0.0.0.0:53222           0.0.0.0:*                           877/ndnproxy
    udp        0      0 192.168.130.101:5351    0.0.0.0:*                           2159/miniupnpd
    udp        0      0 0.0.0.0:5353            0.0.0.0:*                           885/avahi-daemon
    udp        0      0 0.0.0.0:5355            0.0.0.0:*                           886/tsmb-server
    udp        0      0 :::53249                :::*                                876/ndnproxy
    udp        0      0 :::53263                :::*                                878/ndnproxy
    udp        0      0 :::53007                :::*                                877/ndnproxy
    udp        0      0 :::53270                :::*                                878/ndnproxy
    udp        0      0 :::53789                :::*                                877/ndnproxy
    udp        0      0 :::53543                :::*                                878/ndnproxy
    udp        0      0 :::53318                :::*                                878/ndnproxy
    udp        0      0 :::53862                :::*                                877/ndnproxy
    udp        0      0 :::53879                :::*                                876/ndnproxy
    udp        0      0 :::53905                :::*                                1025/ndnproxy
    udp        0      0 :::53396                :::*                                877/ndnproxy
    udp        0      0 :::53909                :::*                                876/ndnproxy
    udp        0      0 :::53150                :::*                                878/ndnproxy
    udp        0      0 :::53922                :::*                                878/ndnproxy
    udp        0      0 :::53479                :::*                                1025/ndnproxy
    udp        0      0 :::5353                 :::*                                885/avahi-daemon
    ~ # 

    По настройкам IP роутера 101 на нем работает на 53 порту AdGuardHome так же он контролирует 127.0.0.1

    ip name-server 192.168.130.101 "" on Home
    ip name-server 192.168.130.101 "" on OpenVPN0
    ip name-server 192.168.130.101 "" on Wireguard1
    ip name-server 192.168.130.101 "" on GigabitEthernet0/Vlan9
    ip name-server 192.168.130.101 "" on Wireguard0
    ip policy Policy0
        description Cloud
        permit global Wireguard0
        no permit global PPPoE0
        no permit global GigabitEthernet0/Vlan9
        no permit global GigabitEthernet0/Vlan2
        no permit global Wireguard1
        no permit global OpenVPN0
    !
    ip policy Policy1
        description In-2
        permit global PPPoE0
        permit global GigabitEthernet0/Vlan9
        no permit global GigabitEthernet0/Vlan2
    
    ip policy Policy0
        description Cloud
        permit global Wireguard0
        no permit global PPPoE0
        no permit global GigabitEthernet0/Vlan9
    
    !
    ip policy Policy1
        description In-2
        permit global PPPoE0
        permit global GigabitEthernet0/Vlan9
        multipath
    !
    ip policy Policy2
        description Anti
    ...
    
    !
    dns-proxy
        rebind-protect auto
    !
    
    
    opkg disk D3-2:/
    opkg initrc /opt/etc/init.d/rc.unslung
    opkg dns-override

     

     

  11. 21 минуту назад, nett сказал:

    Все верно, хендшейк должен произойти в первых пакетах когда "клиент" отправит данные "серверу", например - пинг.

    Какие ping вы о чем?

     

    Смотрел почему проблемы были на Cloudflare warp при подключение Keenetic к нему. Кееnetic уже несколько минут как поднял соединение но не работает (т.е. не кто не использует поднятый канал WG) далее смотрим что в итоге, через некоторое время начинает работать клиент просто что-то скачивая через данный канал WG.

    Настройка на роутере Keenetic значения keepalive равное 15сек.

    Скрытый текст

    309899883_-1.thumb.jpg.efe99ab8cb3aa6cf5cd488851c6d6e59.jpg

    Wg-cloud.thumb.jpg.e1eb71711241a434baae6e7982d7d4b8.jpg

     

  12. 1 час назад, nett сказал:

    1. Persistent keepalive выключается удалением строчки из конфига или удалением значения из веб интерфейса Кинетик, туда не нужно писать 0

    Тест кейс:

    2 кинетика объединены в сеть при помощи тоннеля Wireguard как в примере https://help.keenetic.com/hc/ru/articles/360012075879-Настройка-WireGuard-VPN-между-двумя-роутерами-Keenetic

    при этом на обоих кинетиках выключен Persistent keepalive

     

    Скрытый текст

    1999644670_-2.thumb.jpg.71c3b5bd4ffbc563dcea4742d3713ebf.jpg

     

    0 - имелось ввиду конечно же "пустая строка", а в ответ тишина и лог пустой даже показать не чего.

    При установленном значение например 30

    На клиенте установка параметра в 30
    
    ....
    Май 14 16:29:27 ndm Wireguard::Interface: "Wireguard2": set peer "fxrW....bxBo=" endpoint to "ххх.ххх.ххх.ххх:65101".
    Май 14 16:29:27 ndm Wireguard::Interface: "Wireguard2": set peer "fxrW....bxBo=" keepalive interval to "30".
    Май 14 16:29:27 ndm Wireguard::Interface: "Wireguard2": reset preshared key for peer "fxrW....bxBo=".
    Май 14 16:29:27 ndm Wireguard::Interface: "Wireguard2": add allowed IPs "10.16.131.1/255.255.255.255" from peer "fxrW....bxBo=".
    Май 14 16:29:27 ndm Wireguard::Interface: "Wireguard2": add allowed IPs "192.168.1.0/255.255.255.0" from peer "fxrWfxrW....bxBo=".
    Май 14 16:29:27 ndm Wireguard::Interface: "Wireguard2": set listen port to "65101". 
    
    
    И как итог сразу же на серервере в логе
    
    Май 14 16:29:30 kernel wireguard: Wireguard0: receiving handshake initiation from peer "zGZ5...............Q00=" (12) (ххх.ххх.ххх.ххх:хххх) 
    Май 14 16:29:30 kernel wireguard: Wireguard0: sending handshake response to peer "zGZ5....................4Q00=" (12) (ххх.ххх.ххх.ххх:хххх) 

    Без handshake initiation и handshake response канала между двумя роутерами нет.

  13. В настройках "Дургие подключения" например OpenVpn есть возможность выбора интерфейса на котором его нужно поднять. При наличие двух каналов выхода в интернет один основной другой резервный то Wireguard по умолчанию поднимается на том канале который default маршрут (или он же основной) и при настройки приоритетов для клиентов всегда получим клиента который будет выходить через Wireguard->Основной канал. Хотелось бы иметь выбор через какой канал будет работать Wireguard как и для OpenVPN чтоб получить возможность для Клиент-> Wireguard -> Резервный канал.

    • Thanks 2
    • Upvote 6
  14. 7 часов назад, nett сказал:

    Если взять офф клиент wireguard и Кинетик, на обоих сторонах выключить Persistent keepalive, то все работает. Если взять два офф клиента, то тоже работает. Подробности по ссылке из моего поста - там рассказывается, почему это должно работать и почему это правильно.

    Вчера проверил два Keenetic Wireguard при 0 на сервере и на клиенте не работает, как только на клиенте любое значение отличное от 0 то сразу все ок. Провайдеры провод и pppoe.

  15. 1 час назад, nett сказал:

    Документация Wireguard говорит Silence is a Virtue, сетевое молчание - это хорошо, https://www.wireguard.com/papers/wireguard.pdf

    при этом на обоих кинетиках выключен Persistent keepalive

     

    Ожидаемый результат: VPN соединение работает

    Фактический результат: VPN соединение не работает, ping из веб-интерфейса одного Кинетика не получает ответ от второго Кинетика, в логах ничего не происходит, счетчики переданного и полученного трафика по VPN тоннелю равны 0

    Познавательно почитать https://habr.com/ru/company/indriver/blog/586006/

    Цитата
    ZakharovAV 2 ноября 2021 в 14:39
    Wireguard. How it was
     
    ...

    PersistentKeepalive — об этом упомяну отдельно...

    ...

    Еще одна проблема возникает при мониторинге состояния WireGuard. Оказалось, что если сервер A не обращается какое-то время к серверу B, handshake не происходит! Как быть?

    Можно повесить задачу на пинги всех пиров раз в минуту. Но это не самое лучшее решение. На помощь приходит вышеупомянутый параметр PersistentKeepalive. Примечательно, что в документации указано, что он нужен для сохранения состояния в файрволе (имеются в виду таймауты соединений) при работе через NAT:

    PersistentKeepalive — a seconds interval, between 1 and 65535 inclusive, of how often to send an authenticated empty packet to the peer for the purpose of keeping a stateful firewall or NAT mapping valid persistently.

    На деле же раз в указанный промежуток пиру посылается пакет нулевого размера. Это позволяет поддерживать соединение постоянно открытым.

    Заметил, что при отсутствии этого параметра возникал неприятный баг. При отсутствии соединения, даже если пинговать пир, рукопожатия не возникало, пока вручную с обратной стороны не начать пинговать пир в ответ. Сервер пытается установить рукопожатие, а с той стороны ответа нет, так как взаимодействия с сервером отсутствует. Чтобы такого не происходило, нужно использовать PersistentKeepalive на всех хостах или на центральном шлюзе.

    Принято! Выходит, что:

    • PersistentKeepalive не должен быть равен нулю.

    • Резюме

      Моей изначальной целью было поглубже раскрыть, что такое WireGuard и что надо помнить, когда с ним работаешь. Данная статья — результат тщательного исследования работы этого VPN.

    И как итого по вашему вопросу

    Цитата

     

    Ожидаемый результат: VPN соединение работает

    Фактический результат: VPN соединение не работает, ping из веб-интерфейса одного Кинетика не получает ответ от второго Кинетика, в логах ничего не происходит, счетчики переданного и полученного трафика по VPN тоннелю равны 0

     

    Если на стороне сервера стоит 0 а на стороне клиента любое отличное от 0 то все работает, если оба 0 то не работает.

  16. 1 час назад, kroleg сказал:

    Подскажите, пожалуйста, что мне делать дальше?

    modinfo /lib/modules/4.9-ndm-5/xt_geoip.ko
    modinfo: ERROR: Module alias /lib/modules/4.9-ndm-5/xt_geoip.ko not found.

     

    А так

    cd /lib/modules/4.9-ndm-5
    
    ls -l | grep xt_
    
    
    Куча файлов xt_..... среди которых xt_geoip.ko

    Берем файл по ссылке например http://bin.entware.net/mipselsf-k3.4/xtables-addons_legacy_1.47.1-2_mipsel-3.4.ipk

    Смотрим что внутри - два файла нам интересен data.tar.gz в нем data.tar.gz\.\opt\lib\iptables - TAR+GZIP архив, размер исходных файлов 164 457 байт

    Скрытый текст

    305812407_-1.thumb.jpg.7ea7b9edcfd8f9623ea68c376e36445d.jpg

    Для справки

    - для Keenetic DSL, LTE, VOX - mips

    - для остальных Keenetic`ов - mipsel

    Можно установить не "opkg install xtables-addons_legacy" а скопировать данный файл в любой каталог и запустить из этого каталога "opkg install xtables-addons_legacy_1.47.1-2_mipsel-3.4.ipk"

  17. 8 часов назад, Goga777 сказал:

    Где лучше ставить adh - на роутере гига3 или на VPS для своей домашней сети? Процессор или память на гига3 не будут перегружены ?

    По памяти уже писал сколько может потреблять (ниже даже вот столько) в среднем 60-70МB

    Name:   AdGuardHome
    Umask:  0022
    State:  S (sleeping)
    
    VmPeak:   748608 kB
    VmSize:   748608 kB
    VmLck:         0 kB
    VmPin:         0 kB
    VmHWM:     85476 kB
    VmRSS:     71448 kB
    RssAnon:           53968 kB
    RssFile:           17480 kB
    RssShmem:              0 kB
    VmData:   107036 kB
    VmStk:       132 kB
    VmExe:      7184 kB
    VmLib:         4 kB
    VmPTE:       224 kB
    VmPMD:        20 kB
    VmSwap:        0 kB
    Threads:        10

    Примите к сведению для оценки используемой памяти на роутерах с 256 плюс если сервис "Классификация трафика и IntelliQoS" так же может очень много потреблять

    Name:   ntce-pace2
    
    VmPeak:    72332 kB
    VmSize:    70456 kB
    VmLck:         0 kB
    VmPin:         0 kB
    VmHWM:     70752 kB
    VmRSS:     69004 kB
    RssAnon:           60856 kB
    RssFile:            8148 kB
    RssShmem:              0 kB
    VmData:    61652 kB
    VmStk:       132 kB
    VmExe:      3300 kB
    VmLib:       964 kB
    VmPTE:       148 kB
    VmPMD:        12 kB
    VmSwap:        0 kB
    Threads:        1

    в итоге все остальное останется для торрент качалки. Проверял на две загрузки, всего на 40GB и даже в этих случаях работает.

    По поводу нагрузки на проц для повседневной работы нагрузку не заметно, если нужно нагрузить проц для именно данного сервиса то это на клиенте например ПК на LAN должен быть запущен dnsbench (тестирование публичных DNS серверов на скорость ответа) тогда проц может уйти под 100%, но вряд ли у вас возникнут такие задачи в которых вы сможете делать такое кол-во DNS запросов.

    Все что описано выше это для проца 7621A (на 4 потока) с памятью 256MB, у вас же проц 7621 на два потока.

     

    Есть хорошая альтернатива на сегодня

     

    • Upvote 2
×
×
  • Create New...