Jump to content

vasek00

Forum Members
  • Posts

    4639
  • Joined

  • Last visited

  • Days Won

    78

Posts posted by vasek00

  1. 9 часов назад, Sorrel сказал:

    Уже в бетатест прошивка перетекает, 3.6 Beta 0, а описанная проблема с места так и не сдвинулась. Если к релизу не поправят, можно ждать оправданный хейт со стороны пользователей, на уровне как было с проблемой сваливания в 40мгц вайфая в релизе 3.5.1. Аналогично все жаловались в бетатестировании, но надо было дотащить проблему до релиза. Тут думаю так же будет 🤷‍♂️

    PS. Проблемы с пингом описанные в шапке пропали, все остальное без изменений.

    Auto-negotiation, но скорость соединения с провайдером снизилась с 700мб по тарифу (3.4/3.5 выдавали даже больше этого значения +- 730, полный дуплекс 1000мбит), до значений 400-550мбит.

    Как Auto-negotiation может влиять на скорость 700Мбит или 500Мбит если он

    Auto-Negotiation - автоматическое определение типа сети 1000Мбит или 100Мбит.

    На скорость сети может влиять так сказать управление сетевыми заторами например Explicit Congestion Notification (ECN). Алгоритмы работы позволяют уведомлять сетевые устройства о заторе в сети без необходимости отбрасывания пакетов. В работе ECN принимают участие два устройства, т.е. на обоих концах источник и приемник используют TCP с ECN.

    Данный механизм так же использует например Windows - контроль перегрузки CTCP и уведомления о перегрузки ECN (netsh interface tcp ....)

    Как то встречал на

     

    На стороне Keenetic есть такой параметр как - "flow-control" для портов switch. В seltest он есть

    Скрытый текст
    
    
        <interface name="0">
            <id>GigabitEthernet1/0</id>
            <index>0</index>
            <interface-name>0</interface-name>
            ....
            <flow-control>off</flow-control>
            ....
        </interface>
    
    Это WAN порт
    
            <port name="3">
                <id>GigabitEthernet0/2</id>
                <index>2</index>
                <interface-name>3</interface-name>
    		    ....
                <flow-control>on</flow-control>
                ....
            </port>
    
    Это LAN порт

    Или команда в 192.168.1.1/а и набрать "show interface GigabitEthernet1/0"

    Но не забываем и про клиента Windows на его стороне управление сетевой - свойства сетевой

     

  2. Схема

    Интернет---KN1---LAN---KN2---LAN---ПК

    KN2 в режиме основного роутера соединен с KN1 через LAN порты, на нем на KN2 поднят WG Cloudflare warp, на клиенте установлен IP шлюза KN2 в итоге все запустилось, да и странно было бы если бы не запустилось.

    Скрытый текст

    1789383958_-1.thumb.jpg.5d1564c3613260388840eb7b0ce67b75.jpg

    Speedtest на клиенте ПК

    
    
    
        <file name="proc:net/dev">
            <![CDATA[
    Inter-|   Receive                                                |  Transmit
     face |bytes    packets errs drop fifo frame compressed multicast|bytes    packets errs drop fifo colls carrier compressed
    ...
        lo:  506651   10078    0    0    0     0          0         0   506651   10078    0    0    0     0       0          0
    apcli0:       0       0    0    0    0     0          0         0        0       0    0    0    0     0       0          0
      eth2: 416040199  860757    0    0    0     0          0     92926 453206989  836736    0    0    0     0       0          0
    eth2.3:       0       0    0    0    0     0          0         0      738       7    0    0    0     0       0          0
    ...
      eth3:       0       0    0    0    0     0          0         0        0       0    0    0    0     0       0          0
      nwg0: 175624841  189601    0    0    0     0          0         0 175697452  225425    0    0    0     0       0          0
    eth2.1: 396663317  786079    0    4    0     0          0     92926 440251357  789510    0    0    0     0       0          0
       br0: 396629625  785898    0    0    0     0          0     92787 429197769  789505    0    0    0     0       0          0
    ...
    
    Hosts:
    idx: 28, addr: 10.16.132.98, mask: 255.255.255.0, subnet: 10.16.132.0, seclevel: 3, local: 0
    idx: 25, addr: 192.168.130.98, mask: 0.0.0.0, subnet: 0.0.0.0, seclevel: 1, local: 1
    idx: 24, addr: 0.0.0.0, mask: 0.0.0.0, subnet: 0.0.0.0, seclevel: 2, local: 0
    idx: 23, addr: 0.0.0.0, mask: 0.0.0.0, subnet: 0.0.0.0, seclevel: 1, local: 0

     

     

  3. 2 часа назад, r777ay сказал:

    Мне не разу не удалось запустить CF Warp при помощи Web Privat Key  Поэтому меня удивил ваш пост , однако у вас работало.

     

    И сейчас работает, перенос  ключа "PrivateKey" из "wgcf_2.1.4_linux_mipsle_softfloat generate" в Web.

  4. Решил вопрос пересозданием ключа заново, только не в WEB роутера а из https://github.com/ViRb3/wgcf/releases

    для wgcf_2.1.4_linux_mipsle_softfloat

    Скрытый текст
    
    
    
    /opt/home/Warp # ls
    wgcf-account.toml                  wgcf-profile.conf                  wgcf_2.1.4_linux_mips_softfloat    wgcf_2.1.4_linux_mipsle_softfloat
    /opt/home/Warp # ./wgcf_2.1.4_linux_mipsle_softfloat
    2021/01/11 09:17:58 Using config file: wgcf-account.toml
    wgcf is a utility for Cloudflare Warp that allows you to create and manage accounts, assign license keys, and generate WireGuard profiles. Made by Victor (@ViRb3). Project website: https://github.com/ViRb3/wgcf
    
    Usage:
      wgcf [flags]
      wgcf [command]
    
    Available Commands:
      generate    Generates a WireGuard profile from the current Cloudflare Warp account
      help        Help about any command
      register    Registers a new Cloudflare Warp device and creates a new account, preparing it for connection
      status      Prints the status of the current Cloudflare Warp device
      trace       Prints trace information about the current internet connection
      update      Updates the current Cloudflare Warp account, preparing it for connection
    
    Flags:
          --config string   Configuration file (default "wgcf-account.toml")
      -h, --help            help for wgcf
    
    Use "wgcf [command] --help" for more information about a command.
    /opt/home/Warp #
    
    /opt/home/Warp # ./wgcf_2.1.4_linux_mipsle_softfloat generate
    2021/01/11 09:18:46 Using config file: wgcf-account.toml
    2021/01/11 09:18:48 =======================================
    2021/01/11 09:18:48 Device name   : 157874
    2021/01/11 09:18:48 Device model  : PC
    2021/01/11 09:18:48 Device active : true
    2021/01/11 09:18:48 Account type  : free
    2021/01/11 09:18:48 Role          : child
    2021/01/11 09:18:48 Premium data  : 0.000000
    2021/01/11 09:18:48 Quota         : 0.000000
    2021/01/11 09:18:48 =======================================
    2021/01/11 09:18:48 Successfully generated WireGuard profile: wgcf-profile.conf
    /opt/home/Warp #

    Файл wgcf-profile.conf, нужный параметр "PrivateKey" подставил в WEB

    
    
    
    
    [Interface]
    PrivateKey = mOe........UU=
    Address = 172.16.0.2/32
    Address = fd01:5ca1:ab1e:856b:cb0e:178a:ae79:f716/128
    DNS = 1.1.1.1
    MTU = 1280
    [Peer]
    PublicKey = bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=
    AllowedIPs = 0.0.0.0/0
    AllowedIPs = ::/0
    Endpoint = engage.cloudflareclient.com:2408

    параметры Adress и DNS подставил свои.

     

    Так же запустилось и на втором роутере при установке ключа "PrivateKey" из "wgcf_2.1.4_linux_mipsle_softfloat generate" файл "wgcf-profile.conf"

  5. После не продолжительной работы wireguard на роутере с Cloudflare warp c начала декабря 2020 и ПО 3.6.А.10 по 3.6.А.14 работало (как бы) но после обновления 3.6.А.15 перестал но не сразу. Так де не получилось днем ранее на 3.6.А.15 KN1010 поднять вообще (ошибка нет приема). Месяц удачного использования, как то странно.

    На ПК при установленном ПО пока работает (дата установки такая же как и на роутере) сервис Cloudflare warp или же обычный WG на ПК с сервисом Cloudflare warp.

    По логам

    Скрытый текст
    
    Янв 11 09:42:06 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 6)
    Янв 11 09:42:11 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 7)
    Янв 11 09:42:16 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 8)
    Янв 11 09:42:22 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 9)
    Янв 11 09:42:27 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 10)
    Янв 11 09:42:32 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 11)
    Янв 11 09:42:38 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 12)
    Янв 11 09:42:43 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 13)
    Янв 11 09:42:48 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 14)
    Янв 11 09:42:53 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 15)
    Янв 11 09:42:59 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 16)
    Янв 11 09:43:04 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 17)
    Янв 11 09:43:09 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 18)
    Янв 11 09:43:14 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 19)
    Янв 11 09:43:20 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 20)
    Янв 11 09:43:25 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 20 attempts, giving up
    Янв 11 09:44:37 ndm Wireguard::Interface: "Wireguard2": peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" went offline, update configuration.
    Янв 11 09:45:45 kernel wireguard: Wireguard2: zeroing out all keys for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408), since we haven't received a new one in 540 seconds
    Янв 11 09:47:42 ndm Wireguard::Interface: "Wireguard2": peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" went offline, update configuration.
    Янв 11 09:48:34 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 2)
    Янв 11 09:48:40 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 3)
    Янв 11 09:48:45 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 4)
    Янв 11 09:48:50 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 5)
    Янв 11 09:48:56 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 6)

    по конф файлу который с самого начала

    
    ! 
    access-list _WEBADMIN_Wireguard2
        permit ip 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0
        permit description Cloud-local
    
    isolate-private
    
    interface Wireguard2
        description warp
        security-level public
        ip address 10.16.132.97 255.255.255.255
        ip mtu 1324
        ip access-group _WEBADMIN_Wireguard2 in
        ip global 7178
        ip tcp adjust-mss pmtu
        wireguard peer bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo= !cloudwarp
            endpoint engage.cloudflareclient.com:2408
            keepalive-interval 300
            allow-ips 0.0.0.0 0.0.0.0
            allow-ips 10.16.132.0 255.255.255.0
        !
        up
    
    ip name-server 192.168.130.97 "" on Home
    ip name-server 192.168.130.97 "" on Wireguard2
    
    ip policy Policy0
        description Inet-2
        permit global Wireguard2
        no permit global PPPoE0

     

     

    Скрытый текст

    857718625_-1.thumb.jpg.2df2692e2dd98a51bf887c89f67adfe4.jpg

     

  6. 3 минуты назад, Сергей Железняков сказал:

    У меня в логах на сервере WG вот такая запись постоянно висит, когда клиента нет:

    wireguard: Wireguard0: zeroing out all keys for peer "XClCUh...........uH8=" (11) (0.0.0.0:0), since we haven't received a new one in 540 seconds
     
    Лог с клиента, к сожалению, сейчас не могу привести, но в нем записей больше, если сервер не доступен.

    С того момента как писал пост не чего не изменилось в логах, клиент

    Янв 6 10:57:10 kernel wireguard: Wireguard0: zeroing out all keys for peer "Ufc9....6jA=" (11) (2хх.ххх.ххх.ххх:хххх), since we haven't received a new one in 540 seconds
    Янв 6 11:19:27 wmond WifiMaster0/AccessPoint0: (MT7615) STA(f0:.....:ca) GTK rekey done, group cipher AES.
    Янв 6 11:19:27 wmond WifiMaster0/AccessPoint0: (MT7615) STA(f0:.....:f1) GTK rekey done, group cipher AES.
    Янв 6 11:19:27 wmond WifiMaster0/AccessPoint0: (MT7615) STA(f0:.....:bb) GTK rekey done, group cipher AES. 
    Далее чисто по 11:36
    
    
    "обнуление всех ключей для однорангового узла "Ufc9.... 6jA =" поскольку мы не получили новый ключ в течение 540 секунд"

    В настройках WG стоит "Проверка активности" пустая строка

  7. 13 минуты назад, Сергей Железняков сказал:

    Здравствуйте!

    Возможно ли реализовать возможность быстрого отключения/включения пиров в Wireguard VPN? К примеру, создан канал с несколькими пирами, но в данный момент какой-то из пиров не нужен, но может потребоваться потом. Чтобы не удалять его и не создавать потом новый, почему бы не сделать выключатель для пира, чтобы он лишний раз не долбился к серверу, если он не нужен сейчас?

    Может это можно реализовать в виде галочки напротив, к примеру, "активный пир", или выключателя?

    Спасибо.

    Как понять дергать, на роутере создан WG и плюсом 5 пиров, подключаемся к нему например другим роутером а потом через некоторое время еще плюсом клиентом и не понятно кто кого дергает

    Скрытый текст

    На сервере роутере WG + 5 пиров, после его запуска

    [I] Jan  6 10:05:24 ndm: Network::Interface::Base: "Wireguard0": interface is up.
    [I] Jan  6 10:05:24 ndm: Core::ConfigurationSaver: saving configuration...
    [I] Jan  6 10:05:24 kernel: wireguard: Wireguard0: peer "Yuae.....mRQ=" (9) created
    [I] Jan  6 10:05:24 kernel: wireguard: Wireguard0: peer "5KB/.....wAI=" (10) created
    [I] Jan  6 10:05:24 kernel: wireguard: Wireguard0: peer "Ufc9......6jA=" (11) created
    [I] Jan  6 10:05:24 kernel: wireguard: Wireguard0: peer "DimL......jlQ=" (12) created
    [I] Jan  6 10:05:24 kernel: wireguard: Wireguard0: peer "cMNR....VS8=" (13) created

    ******* Первый клиент подключился

    [I] Jan  6 10:06:41 kernel: wireguard: Wireguard0: receiving handshake initiation from peer "cMNR.....XVS8=" (13) (1хх.ххх.ххх.ххх:хххх)
    [I] Jan  6 10:06:41 kernel: wireguard: Wireguard0: sending handshake response to peer "cMNR....VS8=" (13) (1хх.ххх.ххх.ххх:хххх)

    ******* Второй клиент подключился

    [I] Jan  6 10:46:02 kernel: wireguard: Wireguard0: receiving handshake initiation from peer "Ufc9I......6jA=" (11) (2хх.ххх.ххх.ххх:хххх)
    [I] Jan  6 10:46:02 kernel: wireguard: Wireguard0: sending handshake response to peer "Ufc9I........6jA=" (11) (2хх.ххх.ххх.ххх:хххх)
     

    ******* Клиент простился

    [I] Jan  6 10:57:10kernel: wireguard: Wireguard0: zeroing out all keys for peer "Ufc9........6jA=" (11) (2хх.ххх.ххх.ххх:хххх), since we haven't received a new one in 540 seconds
     
    В логах больше не чего нет
     
    Физически выглядит как

     

    / # ifconfig

    nwg0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  

              inet addr:10.16.121.197  P-t-P:10.16.121.197  Mask:255.255.255.0
              UP POINTOPOINT RUNNING NOARP  MTU:1420  Metric:1
              RX packets:6037 errors:0 dropped:0 overruns:0 frame:0
              TX packets:3549 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:50
              RX bytes:7027492 (6.7 MiB)  TX bytes:470836 (459.8 KiB)

    nwg2      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  
              inet addr:10.16.122.197  P-t-P:10.16.122.197  Mask:255.255.255.255
              UP POINTOPOINT RUNNING NOARP  MTU:1324  Metric:1
              RX packets:26054595 errors:0 dropped:0 overruns:0 frame:0
              TX packets:17537945 errors:0 dropped:1 overruns:0 carrier:0
              collisions:0 txqueuelen:50
              RX bytes:36219497225 (33.7 GiB)  TX bytes:1730531888 (1.6 GiB)

     

     

  8. Проблема описана на 

     

    Повторюсь при включение на клиенте Samsung (активна 5 и вкл.автоподключение) происходит сначала отлуп (не верный пароль) и подключается на 2.4 (на 2.4 же на клиенте нет автоподключения) то клиент висит. Повторно в ручную на 5 все ОК. Ранее без привязки подключался к контроллеру Wifi KN18, а привязка к ретранслятору КN30. 

  9. Свою проблему решил которая выше, полностью удалением сети G-KN-5 и G-KN заново созданием и все стало нормально, как и положено клиент видит только KN30, но подключение стало достаточно долгим (конечно не 1минута но все же). Так как гашение экрана 30сек, то подключение происходит в районе 40-45сек. - долго.

    Скрытый текст

    Screenshot_2_Settings.thumb.jpg.9611e79df7db794574dc39d5e696a833.jpgScreenshot_3_Settings.thumb.jpg.8cb46b657a413fa88b29683bb7e9e8d0.jpg

     

    Как видно среди точек подключения только ретранслятор

  10. Как то интересно стало работать смартфон smasung android 10 стоковая, по умолчанию активация на 5GHz и привязан к KN30 (KN18 контроллер KN30 ретранслятор)

    mws zone f0:хх:хх:хх:хх:6e b98a......6cd7
    
    
           <mws>
                <cid>b98a.......6cd7</cid>
                <ap>WifiMaster1/AccessPoint0</ap>
                <authenticated>yes</authenticated>
                <txrate>351</txrate>
                <uptime>474</uptime>
                <ht>80</ht>
                <mode>11ac</mode>
                <gi>800</gi>
                <rssi>-65</rssi>
                <mcs>8</mcs>
                <txss>1</txss>
                <ebf>yes</ebf>
                <dl-mu>yes</dl-mu>
                <_11>k</_11>
                <_11>v</_11>
                <security>wpa3-psk</security>
             
            <description>Keenetic Speedster (NDMS 3.06.A.13.0-0): KN-3010</description>
            <firmware>3.06.A.13.0-0</firmware>
            <cid>b98a.....6cd7</cid>

    1. нажимаю подключение, идет проверка на 5GHz лог на KN30 и KN18 тишина

    2. неверный пароль (предположение отлуп от KN18)

    Screenshot_20201226-105534_Settings.thumb.jpg.2ef1f36cf6ae730fa031eefd52d1fa80.jpg

    На скрине под галкой запись с MAC 5.......6

    3. еще раз в ручную подключение на данную сеть 5GHz подключение проходит

    Лог на KN30
    
    Дек 26 11:08:43 ndm Core::Syslog: the system log has been cleared.
    Дек 26 11:09:19 wmond WifiMaster1/AccessPoint0: (MT7613) STA(f0:хх:хх:хх:хх:6e) had associated successfully.
    Дек 26 11:09:19 wmond WifiMaster1/AccessPoint0: (MT7613) STA(f0:хх:хх:хх:хх:6e) set key done in WPA3/WPA3PSK. 
    
    
    Лог на KN18
    
    Дек 26 11:08:52 ndm Core::Syslog: the system log has been cleared.
    Дек 26 11:09:19 ndhcps DHCPDISCOVER received from f0:хх:хх:хх:хх:6e.
    Дек 26 11:09:19 ndhcps making OFFER of 192.168.130.29 to f0:хх:хх:хх:хх:6e.
    Дек 26 11:09:19 ndhcps DHCPREQUEST received (STATE_SELECTING) for 192.168.130.29 from f0:хх:хх:хх:хх:6e.
    Дек 26 11:09:20 ndhcps sending ACK of 192.168.130.29 to f0:хх:хх:хх:хх:6e. 

    Смена пароля результата не дала аналогично

    1. нажимаю подключение

    2. неверный пароль

    3. нажимаю в ручную на данную сеть 5GHz подключение проходит

     

    Вывод при настроенном подключение к ретранслятору клиента автомате - первое происходит его "отстрел", а при повторном подключение все нормально подключается

    к ретранслятору

  11. Возможно обратить внимание в конфиге на переменные на интерфейсах Интернет

    interface PPPoE0
        description RT
        role inet
    
        ip global 61481
        
    
    interface PPPoE1
        description Inet2
        role inet
     
        ip global 60468
    
        

    role inet - интерфейс канала интернета

    ip global 61481 - приоритет, чем он больше тем выше его приоритет

  12. 5 часов назад, Олег Шпай сказал:

    Хочу добавить, что если в настройках пользователя отключить доступ к маршрутизатору из интернета, тогда из локальной сети доступ по King DNS и my.keenetic.net не работает совсем. Постоянно 403. Если же включить доступ из интернета по протоколам hppt и https либо просто https, тогда все работает и в локальной сети. Проблема наблюдается не только у меня на альфе, а и у знакомого на бете.

    Есть такое дело, 36A12 KN1810 при отключение доступа "Разрешить доступ из Интернета" и потом наборе "my.keenetic.net" в браузере происходит редирект на "https://*****.keenetic.pro" и в итоге как сказано выше ошибка 403. Имеем

    dns_server = хх.хх.хх.9 .
    dns_server = 192.168.130.97 .
    static_a = my.keenetic.net 78.47.125.180
    static_a = *****.keenetic.pro 78.47.125.180
    static_a = *****.keenetic.io 78.47.125.180
    norebind_ctl = on
    norebind_ip4net = 192.168.130.97:24
    norebind_ip4net = 255.255.255.255:32
    set-profile-ip 127.0.0.1 0
    set-profile-ip ::1 0
    rpc_only = on
    
    и правило в для порта 80
    Chain _NDM_IP_PUBLIC (7 references)
    ...
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:хххх2
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:ххх52
        6   360 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80
        1    40 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:443
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:ххх22
    
    ip http port 80
    ip http security-level public ssl
    
    когда же не работает данного правила нет
    Chain _NDM_IP_PUBLIC (7 references)
    ...
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:хххх2
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:ххх52
        1    40 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:443
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:ххх22
    
    ip http port 80
    ip http security-level private

     

    • Upvote 1
  13.  

    3 часа назад, enterfaza сказал:

    это та самая функция привязки по макам к определенным точкам?

    Точнее выглядит так

    Дек 20 12:35:52 ndm Mws::Controller: deleted zone f0:_MAC_Клиента_:6e 43fe65e4-.....406.
    Дек 20 12:35:52 ndm Mws::Controller: added zone f0:_MAC_Клиента_:6e b98a0bf0-....cd7.
    
    (config)> mws 
    
              acquire - acquire MWS candidate
             backhaul - configure backhaul interfaces
                  log - configure MWS logging
               member - configure member
              revisit - update MWS candidate info
                 zone - configure zone
    
    (config)> mws zone 
    
     Usage template:  
                 zone {mac} {cid}

    Пока клиент не привязывается

    Скрытый текст

    1948228091_-2.jpg.572a9eaf2fa20779229d28dc155ca55f.jpg

     

    • Thanks 1
  14. Получилось привязать AdGuardHome и Cloudflare warp в части DNS адреса.

    AdGuardHome настроен на роутере и весит на 53 порту при

    Скрытый текст
    
    opkg dns-override
    
    
    / # netstat -ntulp | grep :53
    tcp        0      0 192.168.130.97:53       0.0.0.0:*               LISTEN      11688/AdGuardHome
    udp        0      0 192.168.130.97:53       0.0.0.0:*                           11688/AdGuardHome
    / # 
    
    Конф AdGuard
    
    bind_host: 192.168.130.97
    bind_port: 8981
    
    dns:
      bind_host: 192.168.130.97
      port: 53
    
      upstream_dns:
      - tls://1dot1dot1dot1.cloudflare-dns.com
      - tls://dns.google.com
      - tls://ххххххх.dns.nextdns.io
    
    
    
    default dev ppp0  scope link 
    1хх.ххх.ххх.1 dev ppp0  proto kernel  scope link  src IP_PPPoE_Inet
    ...
    

    в итоге AdguardHome согласно default маршрута и активной записи (в данный момент получилось) tls://ххххххх.dns.nextdns.io (легко посмотреть активную запись запустив tcpdump -i ppp0) где -i ppp0 интерфейс выхода в интернет, там будут запросы типа

    
    
    10:12:50.297035 IP dns1.nextdns.io.853 > IP_PPPoE_Inet.50380: Flags [P.], seq 1:25, ack 1, win 630, options [nop,nop,TS val 1914472769 ecr 149793539], length 24
    10:12:50.297259 IP IP_PPPoE_Inet.50380 > dns1.nextdns.io.853: Flags [.], ack 25, win 589, options [nop,nop,TS val 149797235 ecr 1914472769], length 0

     

    В итоге AdguardHome -> ppp0 -> tls://ххххххх.dns.nextdns.io

    При настройке Wireguard для Coudflare warp нужно указать DNS например 1.1.1.1, т.е. запрос DNS должны идти на 1.1.1.1 но хотелось бы завернуть на AdguardHome (с его фильтрацией по блокировке рекламы), так как он весит на 192.168.130.97 то прописываем в данном поле данный адрес в итоге получаем запись

    ip name-server 192.168.130.97 "" on Wireguard2
    Скрытый текст

    196180686_-1.jpg.79c207ce9921b12760cd79461975f16f.jpg

     

    т.е. все встает как надо, хотя если на данной странице WEB это вводить то записать не даст, но тем не менее то что нам нужно.

    В итоге при перетаскивание клиента в профиль для Coudflare warp все работает, запросы идут на нужный DNS по ppp0 каналу интернета минуя nwg2, а сами данные идут куда надо nwg2.

    Скрытый текст

    1460385394_-3.thumb.jpg.8610b414a453fbb1740dbd915a741868.jpg1980532352_-4.jpg.be465567993249d26f95d9c12b814358.jpg

     

     

  15. 4 часа назад, r777ay сказал:

    Давно мучает вопрос , сорри оффтоп. Почему бы не добавить возможность сразу при регистрации задавать IP, как подключённого так и оффлайн. устр.

    Ответ на данный вопрос был дан уже давным давно его запросы просто игнорируют, т.е. не отвечают => он вообще не видит.

    849099312_-2.thumb.jpg.a3f89d39573f01204333a21a21b60773.jpg

    • Thanks 1
  16. 21 час назад, r13 сказал:

    В принципе вот проект по регистрации учетки WARP(WARP+ если пользуетесь) и генерации конфига для wg(из него только для кинетиков надо ipv6 вычищать)

    https://github.com/ViRb3/cloudflare-warp-wireguard-client

    При установки на Keenetic и WG нужно только :

    PublicKey = bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=
    Endpoint = engage.cloudflareclient.com:2408
    AllowedIPs = 0.0.0.0/0
    
    или если будут проблемы с мнемоникой то 
    
    Endpoint : 162.159.192.4 или 162.159.192.1 или 162.159.192.7
    Endpoint : [2606:4700:d0::a29f:c004] или [2606:4700:d0::a29f:c007]

     

  17. 3610 обычный провод от РТ проблем с PPPoE нет, как и ранее на всех релиза 3.6.

    debug на данный интерфейс и логи для анализа могут прояснить по данному вопросу.

    Для справки

    Цитата

    Версия 3.6 Alpha 6:

    PPPoE: добавлен сброс физического Ethernet-линка при отсутствии ответа на PADO

     

  18. Попытка №2 опять удачна, но чуток по другому.

    Для задачи по использованию Cloudflare WARP - "Cloudflare представила собственный VPN-сервис на базе Wireguard" (в интернете много уже расписано) как для Windows/Android/Openwrt

    Данные которые нужны

    Скрытый текст
    
    PublicKey = bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=
    Endpoint = engage.cloudflareclient.com:2408
    # Endpoint = 162.159.192.4:2408
    # Endpoint = [2606:4700:d0::a29f:c004]:2408

    PublicKey - не менять

    Делаем настройку (все через WEB)

    1. Другие подключения -> Wireguard -> Добавить подключение

    Скрытый текст
    
    interface Wireguard2
        description warp
        security-level public
        ip address 10.10.10.2 255.255.255.255
        ip access-group _WEBADMIN_Wireguard2 in
        ip global 7178
        ip tcp adjust-mss pmtu
        wireguard peer bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo= !cloudwarp
            endpoint engage.cloudflareclient.com:2408
            keepalive-interval 30
            allow-ips 0.0.0.0 0.0.0.0
            allow-ips 10.10.10.0 255.255.255.0
        !
        up

    1. Wireguard2 - имя назначенное системой, в данном случае текущий номер 3, так как уже есть Wireguard0, Wireguard1 новый как раз и будет Wireguard2

    2. description warp - придуманное название "warp"

    3. ip address 10.10.10.2 255.255.255.255 - IP адрес сети (любой который нравиться), с маской 32, 10.10.10.2/32

    4. ip access-group _WEBADMIN_Wireguard2 in - правила для сетевого интерфейса "_WEBADMIN_Wireguard2" на "in" (вход). Создаются из WEB после (Межсетевой экран для выбранного интерфейса с именем "warp")

    5. ip global 27008 - галка на параметре "Использовать для входа в Интернет"

    6. ip tcp adjust-mss pmtu - галка в дополнительных параметрах "Подстройка TCP MSS"

    7. wireguard peer bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=

    8. endpoint engage.cloudflareclient.com:2408 - точка подключения

    9. keepalive-interval 30 - "Проверка активности" любой параметр

    10.  allow-ips 0.0.0.0 0.0.0.0
            allow-ips 10.10.10.0 255.255.255.0 - разрешенные сети, 0.0.0.0/0

    11.DNS - в данное поле добавить сервер DNS например 1.1.1.1 по конфигу строка будет

    
    ip name-server 1.1.1.1 "" on Wireguard2

    По п.4 на странице "Межсетевой экран" выбираем интерфейс с именем "warp"

    1. Включить

    2. Имя - Cloud-local (любое)

    3. Любой

    4. Любой

    5. IP

    6. Конец текущая позиция

    7. Работать постоянно

    По конф строка будет

    
    access-list _WEBADMIN_Wireguard2
        permit ip 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0
        permit description Cloud-local

    Создать профиль для нового интерфейса - "Приоритеты подключени"

    1. Создать профиль с любым именем например "Inet-cloud"

    2. Поставить галку на интерфейсе "warp" и поднять можно вверх (мышкой на три точки и вверх)

    3. Привязка устройства к профилю, выбрать клиента и переместить его в данный профиль с именем по п.1 (в данном случае "Inet-cloud")

    По конф файлу имеем

    
    ip policy Policy0
        description Inet-cloud
        permit global Wireguard2
        no permit global PPTP0
        no permit global PPPoE0
    
    
    В разделе по hotspot для данного клиента
    ip hotspot
    ...
        host 70:хх:хх:хх:хх:хх permit
        host 70:хх:хх:хх:хх:хх policy Policy0

     

    Как итог при канале 100Мбит, выжимает все 100

    Скрытый текст

    1823391141_-3.thumb.jpg.4fe5665740393372e20cf83c0baeccfc.jpg1347957543_-4.thumb.jpg.c00d29c98e99f4ba368a3b51ab170154.jpg196961203_-5.jpg.2635b099df2e3243eab9ba843f100b2f.jpg

    Для проверки скорости

    точка 1 - запущен торрент на ПК, который в профиле для данного wg2

    точка 2 - остановлен торрент и скачка через WEB с yandex.диск

    точка 3 - опять запущен торрент на ПК.

    В итоге прокачено через данный интерфейс около 10GБ

     

    / # ifconfig nwg2
    nwg2      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  
              inet addr:10.10.10.2  P-t-P:10.10.10.2  Mask:255.255.255.255
              UP POINTOPOINT RUNNING NOARP  MTU:1324  Metric:1
              RX packets:7760953 errors:0 dropped:0 overruns:0 frame:0
              TX packets:6204136 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:50
              RX bytes:10254466538 (9.5 GiB)  TX bytes:767821396 (732.2 MiB)

    / #

    База знаний для настройки WG в примерах https://help.keenetic.com/hc/ru/articles/360010551419-Доступ-в-Интернет-через-WireGuard-туннель

×
×
  • Create New...