-
Posts
4,459 -
Joined
-
Last visited
-
Days Won
75
Content Type
Profiles
Forums
Gallery
Downloads
Blogs
Events
Posts posted by vasek00
-
-
3 часа назад, anian сказал:
Добрый день.
Я не могу запустити Adguard home при версии прошивки 3.8 beta 2
couldn't start forwarding DNS server: listening to udp socket: listen udp 0.0.0.0:53: bind: address already in useБудет поправлено смотрим последнее сообщение
-
2 часа назад, anian сказал:
Может кто-то уже сталкивался
https://forum.keenetic.com/topic/14408-38-beta-2-ndnproxy-on-port-53/
Не могу стартонуть уже установленый AGH на версии 3.8 beta2 порт 53 занят
Баг в прошивке будет поправлен, последнее сообщение.
Опуститесь до 38B1 пока.
-
Samba 4 при установки в конф файле "create mode = 0644" получаем то что вам нужно 644.
-
Попробовал SMB - через plugin Network browser (протокол SMB2) -> расклад такой же на выходе 777
Попробую tcpdump на 445 порту.
-
53 минуты назад, vasek00 сказал:
Подозрения просто на Windows, можно проверить так же например на Android через Total или X-plore где думая будет итогом 644.
Был не прав, данные программы ведут себя так же как и проводник Windows. На выходе имеем при любом раскладе что Ext4/NTFS - 755.
По FAR был не прав, так как он цеплялся по SFTP, не доглядел.
Скрытый текст- 1
-
7 часов назад, Alisher сказал:
vasek00, спасибо за быстрый ответ! Если я правильно понял, вы описали опыт использования доступа к папке по WebDAV, а в Far Manager вы задействовали плагин NetBox. Однако, я просил помочь с моим случаем, когда используется SMB server. Полагаю, NetBox здесь не поможет.
Есть подозрение, что настройку/настройки mask в стандартном системном компоненте SMB server просто никак не вынесли в конфигурацию, поэтому просто применяются некие прошитые в сборке значения.
P.S. USB flash у меня отформатирована в ext2, но это вряд ли на что-то влияет.
Вы не правы, тут было как раз использование по smb, даже и упоминания про WebDav не было.
Подозрения просто на Windows, можно проверить так же например на Android через Total или X-plore где думая будет итогом 644.
-
Создаем папку на сетевом диске (к роутер подключен HDD), далее в этом каталоге переписываем файл и в итоге имеем ПО FAR
1. Ext4
/opt/home # ls -l drwxr-xr-x 2 root root 1024 May 31 05:16 Proba /opt/home # cd Proba /opt/home/Proba # ls -l -rw-r--r-- 1 root root 2840694 Feb 2 02:12 changelog /opt/home/Proba #
2. NTFS
/tmp/mnt/0...0/WebDav # ls -l drwxrwxr-x 1 root 1000 0 May 31 05:18 Proba /tmp/mnt/0...0/WebDav # cd Proba /tmp/mnt/0...0/WebDav/Proba # ls -l -rwxrwxr-x 1 root 1000 2840694 Feb 2 02:12 changelog /tmp/mnt/01D7EE75938C2AA0/WebDav/Proba #
То же самое Windows проводник или ПО SpeedCommander
1. Ext4
/opt/home # ls -l drwxr-xr-x 2 root root 1024 May 31 05:21 Proba /opt/home # cd Proba /opt/home/Proba # ls -l -rwxrwxrwx 1 root root 2840694 Feb 2 02:12 changelog /opt/home/Proba #
2. NTFS
/tmp/mnt/0....0/WebDav # ls -l drwxr-xr-x 1 root root 0 May 31 05:22 Proba /tmp/mnt/0....0/WebDav # cd Proba /tmp/mnt/0....0/WebDav/Proba # ls -l -rwxrwxrwx 1 root root 2840694 Feb 2 02:12 changelog
Данное ПО SC использует функции создания/копирования от Windows.
В FAR можно менять права при копирование с default на те которые нужны - Set permissions галка и RW/R/R
Скрытый тексти как в итоге NTFS получил
ls -l -rw-r--r-- 1 root 1000 2840694 Feb 2 02:12 changelog
- 1
- 1
-
12 часа назад, dok222 сказал:
Выход в интернет через один шлюз - 192.168.200.1, keenetic1 (200.2), keenetic2 (200.3). При текущем конфиге ошибке при переходе:
FT authentication rejected (status code: 53)
Invalid pairwise master key identifier (PMKID)
Или же всё таки выход в интернет должен быть через один keenetic, в не зависимости в одной подсети они или нет, чтобы не разрывать нат сессии.
Vrrp в кинетики нет?
Вообще проблем нет. Вопрос по FT - а что за клиент, а что за настройки. На всех роутерах одно и то же SSID сети один и тот же пароль.
Скрытый текстЦитатаhttps://help.keenetic.com/hc/ru/articles/360000862539-Бесшовный-роуминг-Wi-Fi
802.11r — данный протокол реализует технологию хранения ключей шифрования всех точек доступа. По-другому его также называют FT (Fast Transition). При миграции к новой точке доступе нет необходимости тратить время на согласование ключей шифрования. Стандарт предусматривает два вида режима FT — Over the Air (OTA) и Over the DS (OTD).
OTA — по воздуху клиент взаимодействует с точкой доступа, к которой он хочет подключиться перед началом миграции. Данная функции всегда включена по умолчанию в Keenetic. Нет возможности выключить.
OTD — клиент взаимодействует с точкой доступа, к которой он хочет подключиться перед началом миграции, через точку доступа, к которой он подключен на текущий момент времени. Данная функция отключена в Keenetic. При необходимости её можно включить из интерфейса командной строки (CLI) интернет-центра.
Современные модели смартфонов обычно поддерживают Over the Air и этот режим выбирается смартфонами для роуминга.
Настройка параметров FT производится самостоятельно пользователем. Должны быть заданы одинаковые идентификаторы и ключи мобильного домена на всех интернет-центрах сегмента локальной сети. При использовании режима FT на голосе небольшая пауза может быть заметна, но важно, что это не приведет к разрыву сессий.802.11v (BSS Transition Management) — протокол рекомендует клиенту со стороны Keenetic перейти на смежный диапазон в рамках одного двухдиапазонного роутера. К примеру, когда у клиента низкий уровень RSSI в сети 5 ГГц, ему посылается предложение о переходе на смежный диапазон 2.4 ГГц. И наоборот, когда уровень сигнала в сети 5 ГГц лучше, клиенту рекомендуется перейти в этот диапазон. Клиент сам принимает решение о переходе. Роуминг по протоколу 802.11v может происходить совместно с правилами Band Steering. Если клиент поддерживает 802.11v, то это позволяет роутеру управлять клиентами, которые заявили в ответ поддержку WNM BTM (BSS Transition Management), и отправлять их в смежный диапазон, путем BTM-запросов.
NOTE: Важно! Решения о подключении или переходе между точками доступа принимает клиент (смартфон, планшет, ноутбук) на основе своей внутренней логики. Каждый производитель мобильных устройств сам задает критерии о начале миграции от одной точки доступа к другой. Чаще всего это низкий уровень RSSI, а также загруженность точки доступа, низкая скорость передачи данных и др. Повлиять на эту логику мы не можем. Роутер только взаимодействует с клиентом, сообщая ему о соседних точках доступа и отправляет предложение о переходе, но решение о переключении осуществляются только по инициативе самих клиентов.
После настройки на клиенте забудьте wifi сеть которая была ранее и регистрация еще раз. Из 2019 года
-
31 минуту назад, dok222 сказал:
Могут ли два устройства KN-1910 поддерживать бесшовные переходы, если оба работают в режиме "роутер" или один обязательно должен быть ретранслятором?
Вопрос в другом как и сказано выше
1. не должно быть переустановки соединения на клиенте
2. сам сервис к которому в итоге подключен клиент
Без проблем работает схема в качестве гуляния клиента по wifi сети между роутерами (оба в основном режиме), клиент зарегистрирован с привязкой MAC->IP
Клиент--Wifi---Keenetic1[LAN]-------[LAN]Keenetic2[WAN]----Интернет
SSID wifi один и тот же, примочки типа 802.11 krv настроены - клиент имеет возможность переходить с Keenetic1 на Keenetic2.
Если речь идет о варианте когда клиент будет подключен по wifi и будет гулять между роутерами которые имеют разные выходы в интернет
Инет1---[WAN]Keenetic1[LAN]--------[LAN]Keenetic2[WAN]-----Инет2
скорей всего так же будет разрыв.
-
Без представления какие у вас компоненты стоят и какие службы/сервисы запущены это будет гадания, типа у вас если то то отключите то и т.д.
Из самых прожорливых это служба ntce или она же "Классификация трафика и IntelliQoS" но как сказал выше это как раз пример гадания.
-
Итак при использование "opkg dns-override"
Итак до 38B2 т.е. на 38B1 все было ок при использование конфига для AdGuadhome с параметром "opkg dns-override"
dns: bind_hosts: - 127.0.0.1 - 192.168.130.101 port: 53
и как и положено
/opt/home # netstat -ntulp | grep :53 tcp 0 0 192.168.130.101:53 0.0.0.0:* LISTEN 955/AdGuardHome tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 955/AdGuardHome udp 0 0 192.168.130.101:53 0.0.0.0:* 955/AdGuardHome udp 0 0 127.0.0.1:53 0.0.0.0:* 955/AdGuardHome
Теперь же при 38B2 AdguardHome ругается на
2022/05/24 06:08:54.435736 [fatal] couldn't start forwarding DNS server: listening to udp socket: listen udp 127.0.0.1:53: bind: address already in use
хотя имеем
/opt/etc/init.d # netstat -ntulp | grep :53 tcp 0 0 0.0.0.0:53 0.0.0.0:* LISTEN 1030/ndnproxy tcp 0 0 :::53 :::* LISTEN 1030/ndnproxy udp 0 0 0.0.0.0:53 0.0.0.0:* 1030/ndnproxy udp 0 0 :::53 :::* 1030/ndnproxy /opt/etc/init.d # netstat -ntulp | grep 127.0.0.1 tcp 0 0 127.0.0.1:7010 0.0.0.0:* LISTEN 891/tsmb-server tcp 0 0 127.0.0.1:7014 0.0.0.0:* LISTEN 891/tsmb-server tcp 0 0 127.0.0.1:7020 0.0.0.0:* LISTEN 891/tsmb-server tcp 0 0 127.0.0.1:78 0.0.0.0:* LISTEN 934/nginx tcp 0 0 127.0.0.1:7022 0.0.0.0:* LISTEN 891/tsmb-server tcp 0 0 127.0.0.1:41230 0.0.0.0:* LISTEN 508/ndm tcp 0 0 127.0.0.1:79 0.0.0.0:* LISTEN 934/nginx tcp 0 0 127.0.0.1:7024 0.0.0.0:* LISTEN 891/tsmb-server tcp 0 0 127.0.0.1:80 0.0.0.0:* LISTEN 934/nginx tcp 0 0 127.0.0.1:7025 0.0.0.0:* LISTEN 891/tsmb-server tcp 0 0 127.0.0.1:7026 0.0.0.0:* LISTEN 891/tsmb-server tcp 0 0 127.0.0.1:7001 0.0.0.0:* LISTEN - tcp 0 0 127.0.0.1:443 0.0.0.0:* LISTEN 934/nginx tcp 0 0 127.0.0.1:7004 0.0.0.0:* LISTEN 891/tsmb-server tcp 0 0 127.0.0.1:7005 0.0.0.0:* LISTEN 891/tsmb-server tcp 0 0 127.0.0.1:7006 0.0.0.0:* LISTEN 891/tsmb-server tcp 0 0 127.0.0.1:7007 0.0.0.0:* LISTEN - udp 0 0 127.0.0.1:41715 0.0.0.0:* 508/ndm udp 0 0 127.0.0.1:41231 0.0.0.0:* 508/ndm udp 0 0 127.0.0.1:41232 0.0.0.0:* 508/ndm udp 0 0 127.0.0.1:41233 0.0.0.0:* 508/ndm udp 0 0 127.0.0.1:41234 0.0.0.0:* 508/ndm udp 0 0 127.0.0.1:41235 0.0.0.0:* 508/ndm udp 0 0 127.0.0.1:54321 0.0.0.0:* 1029/ndnproxy /opt/etc/init.d # [I] May 23 12:53:19 ndnproxy: NDM DNS Proxy, v1.3.0b45. [I] May 23 12:53:19 ndnproxy: PID file: /var/ndnproxymain.pid. [I] May 23 12:53:19 ndnproxy: stats. file: /var/ndnproxymain.stat. [I] May 23 12:53:19 ndnproxy: NDM DNS Proxy, v1.3.0b45. [I] May 23 12:53:19 ndnproxy: PID file: /var/ndnproxy_Policy0.pid. [I] May 23 12:53:19 ndnproxy: stats. file: /var/ndnproxy_Policy0.stat. [I] May 23 12:53:19 ndnproxy: NDM DNS Proxy, v1.3.0b45. [I] May 23 12:53:19 ndnproxy: PID file: /var/ndnproxy_Policy1.pid. [I] May 23 12:53:19 ndnproxy: stats. file: /var/ndnproxy_Policy1.stat. [E] May 23 12:53:19 ndnproxy: failed to bind to 0.0.0.0:53 reason: address in use. [C] May 23 12:53:19 ndnproxy: can not bind to IPv4 address, aborted. [I] May 23 12:53:19 ndnproxy: stopped. [E] May 23 12:53:19 ndm: Service: "Dns::Proxy::Policy1": unexpectedly stopped. [I] May 23 12:53:19 ndnproxy: NDM DNS Proxy, v1.3.0b45. [I] May 23 12:53:19 ndnproxy: PID file: /var/ndnproxy_Policy2.pid. [I] May 23 12:53:19 ndnproxy: stats. file: /var/ndnproxy_Policy2.stat. [E] May 23 12:53:19 ndnproxy: failed to bind to 0.0.0.0:53 reason: address in use. [C] May 23 12:53:19 ndnproxy: can not bind to IPv4 address, aborted. [I] May 23 12:53:19 ndnproxy: stopped.
Скрытый текст38B1
ndnproxy -c /var/ndnproxy_Policy0.conf
ndnproxy_Policy0.conf
timeout = 7000
proceed = 500
stat_file = /var/ndnproxy_Policy0.stat
stat_time = 10000
dns_server = 192.168.130.101 .
static_a = ********.keenetic.pro 78.47.125.180
static_a = 01*****1b.keenetic.io 78.47.125.180
norebind_ctl = on
norebind_ip4net = 192.168.130.101:24
norebind_ip4net = 255.255.255.255:32
set-profile-ip 127.0.0.1 0
set-profile-ip ::1 0
dns_tcp_port = 41100
dns_udp_port = 41100# ndnproxy statistics file
Total incoming requests: 5524
Proxy requests sent: 4560
Cache hits ratio: 0.175 (964)
Memory usage: 14.58KDNS Servers
Ip Port R.Sent A.Rcvd NX.Rcvd Med.Resp Avg.Resp Rank
192.168.130.101 53 4560 4415 45 28ms 78ms 4
38B2
/usr/sbin/ndnproxy -c /var/ndnproxymain.conf
timeout = 7000
proceed = 500
stat_file = /var/ndnproxy_Policy0.stat
stat_time = 10000
norebind_ctl = on
norebind_ip4net = 192.168.130.101:24
norebind_ip4net = 255.255.255.255:32
set-profile-ip 127.0.0.1 0
set-profile-ip ::1 0
-
При использование "opkg dns-override" на Peak 38B2 есть ошибка
ndnproxy: failed to bind to 0.0.0.0:53 reason: address in use.
откат на 38B1 ее исправляет. Основной роутер подключенный к интернет. Так же на 38B2 не работает KeenDNS, на 38B1 проблем нет.
Описание 38B2
Скрытый текст[I] May 21 16:54:23 ndnproxy: PID file: /var/ndnproxy_Policy2.pid. [I] May 21 16:54:23 ndnproxy: stats. file: /var/ndnproxy_Policy2.stat. [E] May 21 16:54:23 ndnproxy: failed to bind to 0.0.0.0:53 reason: address in use. [C] May 21 16:54:23 ndnproxy: can not bind to IPv4 address, aborted. [I] May 21 16:54:23 ndnproxy: stopped. [E] May 21 16:54:23 ndm: Service: "Dns::Proxy::Policy2": unexpectedly stopped. [I] May 21 16:54:26 ndnproxy: NDM DNS Proxy, v1.3.0b45. [I] May 21 16:54:26 ndnproxy: PID file: /var/ndnproxy_Policy1.pid. [I] May 21 16:54:26 ndnproxy: stats. file: /var/ndnproxy_Policy1.stat. [E] May 21 16:54:26 ndnproxy: failed to bind to 0.0.0.0:53 reason: address in use. [C] May 21 16:54:26 ndnproxy: can not bind to IPv4 address, aborted. [I] May 21 16:54:26 ndnproxy: stopped. [E] May 21 16:54:26 ndm: Service: "Dns::Proxy::Policy1": unexpectedly stopped. [I] May 21 16:54:26 ndnproxy: NDM DNS Proxy, v1.3.0b45. [I] May 21 16:54:26 ndnproxy: PID file: /var/ndnproxy_Policy2.pid. [I] May 21 16:54:26 ndnproxy: stats. file: /var/ndnproxy_Policy2.stat. [E] May 21 16:54:26 ndnproxy: failed to bind to 0.0.0.0:53 reason: address in use. [C] May 21 16:54:26 ndnproxy: can not bind to IPv4 address, aborted. [I] May 21 16:54:26 ndnproxy: stopped. .... [I] May 21 16:57:12 ndnproxy: NDM DNS Proxy, v1.3.0b45. [I] May 21 16:57:12 ndnproxy: PID file: /var/ndnproxy_Policy1.pid. [I] May 21 16:57:12 ndnproxy: stats. file: /var/ndnproxy_Policy1.stat. [E] May 21 16:57:12 ndnproxy: failed to bind to 0.0.0.0:53 reason: address in use. [C] May 21 16:57:12 ndnproxy: can not bind to IPv4 address, aborted. [I] May 21 16:57:12 ndnproxy: stopped. [E] May 21 16:57:12 ndm: Service: "Dns::Proxy::Policy1": unexpectedly stopped. [I] May 21 16:57:12 ndnproxy: NDM DNS Proxy, v1.3.0b45. [I] May 21 16:57:12 ndnproxy: PID file: /var/ndnproxy_Policy2.pid. [I] May 21 16:57:12 ndnproxy: stats. file: /var/ndnproxy_Policy2.stat. [E] May 21 16:57:12 ndnproxy: failed to bind to 0.0.0.0:53 reason: address in use. [C] May 21 16:57:12 ndnproxy: can not bind to IPv4 address, aborted. [I] May 21 16:57:12 ndnproxy: stopped. [E] May 21 16:57:12 ndm: Service: "Dns::Proxy::Policy2": unexpectedly stopped. [I] May 21 16:57:15 ndnproxy: NDM DNS Proxy, v1.3.0b45. [I] May 21 16:57:15 ndnproxy: PID file: /var/ndnproxy_Policy1.pid. [I] May 21 16:57:15 ndnproxy: stats. file: /var/ndnproxy_Policy1.stat. [E] May 21 16:57:15 ndnproxy: failed to bind to 0.0.0.0:53 reason: address in use. [C] May 21 16:57:15 ndnproxy: can not bind to IPv4 address, aborted. [I] May 21 16:57:15 ndnproxy: stopped. [E] May 21 16:57:15 ndm: Service: "Dns::Proxy::Policy1": unexpectedly stopped. [I] May 21 16:57:15 ndnproxy: NDM DNS Proxy, v1.3.0b45. [I] May 21 16:57:15 ndnproxy: PID file: /var/ndnproxy_Policy2.pid. [I] May 21 16:57:15 ndnproxy: stats. file: /var/ndnproxy_Policy2.stat. [E] May 21 16:57:15 ndnproxy: failed to bind to 0.0.0.0:53 reason: address in use. [C] May 21 16:57:15 ndnproxy: can not bind to IPv4 address, aborted. [I] May 21 16:57:15 ndnproxy: stopped. <file name="temp:ndnproxymain.conf"> <![CDATA[ rpc_port = 54321 rpc_ttl = 10000 rpc_wait = 10000 timeout = 7000 proceed = 500 stat_file = /var/ndnproxymain.stat stat_time = 10000 dns_server = 192.168.130.101 . static_a = my.keenetic.net 78.47.125.180 norebind_ctl = on norebind_ip4net = 192.168.130.101:24 norebind_ip4net = 255.255.255.255:32 set-profile-ip 127.0.0.1 0 set-profile-ip ::1 0 rpc_only = on На 38B1 ~ # netstat -ntulp | grep :53 tcp 0 0 192.168.130.101:53 0.0.0.0:* LISTEN 957/AdGuardHome tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 957/AdGuardHome udp 0 0 0.0.0.0:53536 0.0.0.0:* 877/ndnproxy udp 0 0 0.0.0.0:53290 0.0.0.0:* 876/ndnproxy udp 0 0 0.0.0.0:53805 0.0.0.0:* 1025/ndnproxy udp 0 0 192.168.130.101:53 0.0.0.0:* 957/AdGuardHome udp 0 0 127.0.0.1:53 0.0.0.0:* 957/AdGuardHome udp 0 0 0.0.0.0:53596 0.0.0.0:* 877/ndnproxy udp 0 0 0.0.0.0:53859 0.0.0.0:* 877/ndnproxy udp 0 0 0.0.0.0:53359 0.0.0.0:* 877/ndnproxy udp 0 0 0.0.0.0:53125 0.0.0.0:* 1025/ndnproxy udp 0 0 0.0.0.0:53906 0.0.0.0:* 878/ndnproxy udp 0 0 0.0.0.0:53395 0.0.0.0:* 878/ndnproxy udp 0 0 0.0.0.0:53934 0.0.0.0:* 1025/ndnproxy udp 0 0 0.0.0.0:53454 0.0.0.0:* 878/ndnproxy udp 0 0 0.0.0.0:53723 0.0.0.0:* 877/ndnproxy udp 0 0 0.0.0.0:53468 0.0.0.0:* 878/ndnproxy udp 0 0 0.0.0.0:53475 0.0.0.0:* 876/ndnproxy udp 0 0 0.0.0.0:53477 0.0.0.0:* 877/ndnproxy udp 0 0 0.0.0.0:53222 0.0.0.0:* 877/ndnproxy udp 0 0 192.168.130.101:5351 0.0.0.0:* 2159/miniupnpd udp 0 0 0.0.0.0:5353 0.0.0.0:* 885/avahi-daemon udp 0 0 0.0.0.0:5355 0.0.0.0:* 886/tsmb-server udp 0 0 :::53249 :::* 876/ndnproxy udp 0 0 :::53263 :::* 878/ndnproxy udp 0 0 :::53007 :::* 877/ndnproxy udp 0 0 :::53270 :::* 878/ndnproxy udp 0 0 :::53789 :::* 877/ndnproxy udp 0 0 :::53543 :::* 878/ndnproxy udp 0 0 :::53318 :::* 878/ndnproxy udp 0 0 :::53862 :::* 877/ndnproxy udp 0 0 :::53879 :::* 876/ndnproxy udp 0 0 :::53905 :::* 1025/ndnproxy udp 0 0 :::53396 :::* 877/ndnproxy udp 0 0 :::53909 :::* 876/ndnproxy udp 0 0 :::53150 :::* 878/ndnproxy udp 0 0 :::53922 :::* 878/ndnproxy udp 0 0 :::53479 :::* 1025/ndnproxy udp 0 0 :::5353 :::* 885/avahi-daemon ~ #
По настройкам IP роутера 101 на нем работает на 53 порту AdGuardHome так же он контролирует 127.0.0.1
ip name-server 192.168.130.101 "" on Home ip name-server 192.168.130.101 "" on OpenVPN0 ip name-server 192.168.130.101 "" on Wireguard1 ip name-server 192.168.130.101 "" on GigabitEthernet0/Vlan9 ip name-server 192.168.130.101 "" on Wireguard0 ip policy Policy0 description Cloud permit global Wireguard0 no permit global PPPoE0 no permit global GigabitEthernet0/Vlan9 no permit global GigabitEthernet0/Vlan2 no permit global Wireguard1 no permit global OpenVPN0 ! ip policy Policy1 description In-2 permit global PPPoE0 permit global GigabitEthernet0/Vlan9 no permit global GigabitEthernet0/Vlan2 ip policy Policy0 description Cloud permit global Wireguard0 no permit global PPPoE0 no permit global GigabitEthernet0/Vlan9 ! ip policy Policy1 description In-2 permit global PPPoE0 permit global GigabitEthernet0/Vlan9 multipath ! ip policy Policy2 description Anti ... ! dns-proxy rebind-protect auto ! opkg disk D3-2:/ opkg initrc /opt/etc/init.d/rc.unslung opkg dns-override
-
В 12.05.2022 в 18:39, Le ecureuil сказал:
Проблема найдена, просьба проверить на следующей версии 3.8.
Все ОК, работает на 38B2.
-
21 минуту назад, nett сказал:
Все верно, хендшейк должен произойти в первых пакетах когда "клиент" отправит данные "серверу", например - пинг.
Какие ping вы о чем?
Смотрел почему проблемы были на Cloudflare warp при подключение Keenetic к нему. Кееnetic уже несколько минут как поднял соединение но не работает (т.е. не кто не использует поднятый канал WG) далее смотрим что в итоге, через некоторое время начинает работать клиент просто что-то скачивая через данный канал WG.
Настройка на роутере Keenetic значения keepalive равное 15сек.
-
1 час назад, nett сказал:
1. Persistent keepalive выключается удалением строчки из конфига или удалением значения из веб интерфейса Кинетик, туда не нужно писать 0
Тест кейс:
2 кинетика объединены в сеть при помощи тоннеля Wireguard как в примере https://help.keenetic.com/hc/ru/articles/360012075879-Настройка-WireGuard-VPN-между-двумя-роутерами-Keenetic
при этом на обоих кинетиках выключен Persistent keepalive
0 - имелось ввиду конечно же "пустая строка", а в ответ тишина и лог пустой даже показать не чего.
При установленном значение например 30
На клиенте установка параметра в 30 .... Май 14 16:29:27 ndm Wireguard::Interface: "Wireguard2": set peer "fxrW....bxBo=" endpoint to "ххх.ххх.ххх.ххх:65101". Май 14 16:29:27 ndm Wireguard::Interface: "Wireguard2": set peer "fxrW....bxBo=" keepalive interval to "30". Май 14 16:29:27 ndm Wireguard::Interface: "Wireguard2": reset preshared key for peer "fxrW....bxBo=". Май 14 16:29:27 ndm Wireguard::Interface: "Wireguard2": add allowed IPs "10.16.131.1/255.255.255.255" from peer "fxrW....bxBo=". Май 14 16:29:27 ndm Wireguard::Interface: "Wireguard2": add allowed IPs "192.168.1.0/255.255.255.0" from peer "fxrWfxrW....bxBo=". Май 14 16:29:27 ndm Wireguard::Interface: "Wireguard2": set listen port to "65101". И как итог сразу же на серервере в логе Май 14 16:29:30 kernel wireguard: Wireguard0: receiving handshake initiation from peer "zGZ5...............Q00=" (12) (ххх.ххх.ххх.ххх:хххх) Май 14 16:29:30 kernel wireguard: Wireguard0: sending handshake response to peer "zGZ5....................4Q00=" (12) (ххх.ххх.ххх.ххх:хххх)
Без handshake initiation и handshake response канала между двумя роутерами нет.
-
В настройках "Дургие подключения" например OpenVpn есть возможность выбора интерфейса на котором его нужно поднять. При наличие двух каналов выхода в интернет один основной другой резервный то Wireguard по умолчанию поднимается на том канале который default маршрут (или он же основной) и при настройки приоритетов для клиентов всегда получим клиента который будет выходить через Wireguard->Основной канал. Хотелось бы иметь выбор через какой канал будет работать Wireguard как и для OpenVPN чтоб получить возможность для Клиент-> Wireguard -> Резервный канал.
- 2
- 6
-
7 часов назад, nett сказал:
Если взять офф клиент wireguard и Кинетик, на обоих сторонах выключить Persistent keepalive, то все работает. Если взять два офф клиента, то тоже работает. Подробности по ссылке из моего поста - там рассказывается, почему это должно работать и почему это правильно.
Вчера проверил два Keenetic Wireguard при 0 на сервере и на клиенте не работает, как только на клиенте любое значение отличное от 0 то сразу все ок. Провайдеры провод и pppoe.
-
1 час назад, nett сказал:
Документация Wireguard говорит Silence is a Virtue, сетевое молчание - это хорошо, https://www.wireguard.com/papers/wireguard.pdf
при этом на обоих кинетиках выключен Persistent keepalive
Ожидаемый результат: VPN соединение работает
Фактический результат: VPN соединение не работает, ping из веб-интерфейса одного Кинетика не получает ответ от второго Кинетика, в логах ничего не происходит, счетчики переданного и полученного трафика по VPN тоннелю равны 0
Познавательно почитать https://habr.com/ru/company/indriver/blog/586006/
ЦитатаZakharovAV 2 ноября 2021 в 14:39Wireguard. How it was...PersistentKeepalive — об этом упомяну отдельно...
...
Еще одна проблема возникает при мониторинге состояния WireGuard. Оказалось, что если сервер A не обращается какое-то время к серверу B, handshake не происходит! Как быть?
Можно повесить задачу на пинги всех пиров раз в минуту. Но это не самое лучшее решение. На помощь приходит вышеупомянутый параметр PersistentKeepalive. Примечательно, что в документации указано, что он нужен для сохранения состояния в файрволе (имеются в виду таймауты соединений) при работе через NAT:
PersistentKeepalive — a seconds interval, between 1 and 65535 inclusive, of how often to send an authenticated empty packet to the peer for the purpose of keeping a stateful firewall or NAT mapping valid persistently.
На деле же раз в указанный промежуток пиру посылается пакет нулевого размера. Это позволяет поддерживать соединение постоянно открытым.
Заметил, что при отсутствии этого параметра возникал неприятный баг. При отсутствии соединения, даже если пинговать пир, рукопожатия не возникало, пока вручную с обратной стороны не начать пинговать пир в ответ. Сервер пытается установить рукопожатие, а с той стороны ответа нет, так как взаимодействия с сервером отсутствует. Чтобы такого не происходило, нужно использовать PersistentKeepalive на всех хостах или на центральном шлюзе.
Принято! Выходит, что:
-
PersistentKeepalive не должен быть равен нулю.
-
Резюме
Моей изначальной целью было поглубже раскрыть, что такое WireGuard и что надо помнить, когда с ним работаешь. Данная статья — результат тщательного исследования работы этого VPN.
И как итого по вашему вопросу
ЦитатаОжидаемый результат: VPN соединение работает
Фактический результат: VPN соединение не работает, ping из веб-интерфейса одного Кинетика не получает ответ от второго Кинетика, в логах ничего не происходит, счетчики переданного и полученного трафика по VPN тоннелю равны 0
Если на стороне сервера стоит 0 а на стороне клиента любое отличное от 0 то все работает, если оба 0 то не работает.
-
-
2 часа назад, Le ecureuil сказал:
Проблема найдена, просьба проверить на следующей версии 3.8.
Проверим
-
1 час назад, kroleg сказал:
Подскажите, пожалуйста, что мне делать дальше?
modinfo /lib/modules/4.9-ndm-5/xt_geoip.ko modinfo: ERROR: Module alias /lib/modules/4.9-ndm-5/xt_geoip.ko not found.
А так
cd /lib/modules/4.9-ndm-5 ls -l | grep xt_ Куча файлов xt_..... среди которых xt_geoip.ko
Берем файл по ссылке например http://bin.entware.net/mipselsf-k3.4/xtables-addons_legacy_1.47.1-2_mipsel-3.4.ipk
Смотрим что внутри - два файла нам интересен data.tar.gz в нем data.tar.gz\.\opt\lib\iptables - TAR+GZIP архив, размер исходных файлов 164 457 байт
Для справки
- для Keenetic DSL, LTE, VOX - mips
- для остальных Keenetic`ов - mipsel
Можно установить не "opkg install xtables-addons_legacy" а скопировать данный файл в любой каталог и запустить из этого каталога "opkg install xtables-addons_legacy_1.47.1-2_mipsel-3.4.ipk"
-
Как установить qBittorrent от 29.04.2022
https://vk.com/video-1628359_456239328?list=a20503af89f392e312
- 1
-
8 часов назад, Goga777 сказал:
Где лучше ставить adh - на роутере гига3 или на VPS для своей домашней сети? Процессор или память на гига3 не будут перегружены ?
По памяти уже писал сколько может потреблять (ниже даже вот столько) в среднем 60-70МB
Name: AdGuardHome Umask: 0022 State: S (sleeping) VmPeak: 748608 kB VmSize: 748608 kB VmLck: 0 kB VmPin: 0 kB VmHWM: 85476 kB VmRSS: 71448 kB RssAnon: 53968 kB RssFile: 17480 kB RssShmem: 0 kB VmData: 107036 kB VmStk: 132 kB VmExe: 7184 kB VmLib: 4 kB VmPTE: 224 kB VmPMD: 20 kB VmSwap: 0 kB Threads: 10
Примите к сведению для оценки используемой памяти на роутерах с 256 плюс если сервис "Классификация трафика и IntelliQoS" так же может очень много потреблять
Name: ntce-pace2 VmPeak: 72332 kB VmSize: 70456 kB VmLck: 0 kB VmPin: 0 kB VmHWM: 70752 kB VmRSS: 69004 kB RssAnon: 60856 kB RssFile: 8148 kB RssShmem: 0 kB VmData: 61652 kB VmStk: 132 kB VmExe: 3300 kB VmLib: 964 kB VmPTE: 148 kB VmPMD: 12 kB VmSwap: 0 kB Threads: 1
в итоге все остальное останется для торрент качалки. Проверял на две загрузки, всего на 40GB и даже в этих случаях работает.
По поводу нагрузки на проц для повседневной работы нагрузку не заметно, если нужно нагрузить проц для именно данного сервиса то это на клиенте например ПК на LAN должен быть запущен dnsbench (тестирование публичных DNS серверов на скорость ответа) тогда проц может уйти под 100%, но вряд ли у вас возникнут такие задачи в которых вы сможете делать такое кол-во DNS запросов.
Все что описано выше это для проца 7621A (на 4 потока) с памятью 256MB, у вас же проц 7621 на два потока.
Есть хорошая альтернатива на сегодня
- 2
-
Только что, Le ecureuil сказал:
Нет, это что-то еще. Продолжу поиски.
Могу скинуть от 374 или 38А4 где все ОК.
-
12 минуты назад, Le ecureuil сказал:
Чисто чтобы подтвердить что это уже исправленная проблема или (маловероятно, но все же) какая-то еще.
Отправил в личику
- 1
PTK 4-way handshake timeout на Giga KN-1011
in Обмен опытом
Posted
Для решения каких либо проблем
Для справки 3.8 - данный форум, 3.7 - ТП но в любом случае нужна конкретика с полным описанием проблемы какой клиент где и как