-
Posts
4,467 -
Joined
-
Last visited
-
Days Won
76
Content Type
Profiles
Forums
Gallery
Downloads
Blogs
Events
Posts posted by vasek00
-
-
10 минут назад, enterfaza сказал:
подождём, доделают))
Согласен.
-
3 часа назад, enterfaza сказал:
это та самая функция привязки по макам к определенным точкам?
Точнее выглядит так
Дек 20 12:35:52 ndm Mws::Controller: deleted zone f0:_MAC_Клиента_:6e 43fe65e4-.....406. Дек 20 12:35:52 ndm Mws::Controller: added zone f0:_MAC_Клиента_:6e b98a0bf0-....cd7. (config)> mws acquire - acquire MWS candidate backhaul - configure backhaul interfaces log - configure MWS logging member - configure member revisit - update MWS candidate info zone - configure zone (config)> mws zone Usage template: zone {mac} {cid}
Пока клиент не привязывается
Скрытый текст- 1
-
1 час назад, Urik26 сказал:
Подскажите, как правильно закинуть AdGuard Home в автозагрузку? Скрипт:
#!/bin/sh ENABLED=yes PROCS=AdGuardHome ARGS="" PREARGS="" DESC=$PROCS PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/opt/AdGuard . /opt/etc/init.d/rc.func
Его я создал через VI в папке /opt/etc/init.d и назвал S101AdGuardHome. Сама программа находится по пути /opt/AdGuardHome/
В таких условиях при перезагрузке роутера программа не запускается и приходится заходить через ssh, чтобы вручную включить.
на запуск так же сделали
chmod 755 S101AdGuardHome
-
Получилось привязать AdGuardHome и Cloudflare warp в части DNS адреса.
AdGuardHome настроен на роутере и весит на 53 порту при
Скрытый текстopkg dns-override / # netstat -ntulp | grep :53 tcp 0 0 192.168.130.97:53 0.0.0.0:* LISTEN 11688/AdGuardHome udp 0 0 192.168.130.97:53 0.0.0.0:* 11688/AdGuardHome / # Конф AdGuard bind_host: 192.168.130.97 bind_port: 8981 dns: bind_host: 192.168.130.97 port: 53 upstream_dns: - tls://1dot1dot1dot1.cloudflare-dns.com - tls://dns.google.com - tls://ххххххх.dns.nextdns.io default dev ppp0 scope link 1хх.ххх.ххх.1 dev ppp0 proto kernel scope link src IP_PPPoE_Inet ...
в итоге AdguardHome согласно default маршрута и активной записи (в данный момент получилось) tls://ххххххх.dns.nextdns.io (легко посмотреть активную запись запустив tcpdump -i ppp0) где -i ppp0 интерфейс выхода в интернет, там будут запросы типа
10:12:50.297035 IP dns1.nextdns.io.853 > IP_PPPoE_Inet.50380: Flags [P.], seq 1:25, ack 1, win 630, options [nop,nop,TS val 1914472769 ecr 149793539], length 24 10:12:50.297259 IP IP_PPPoE_Inet.50380 > dns1.nextdns.io.853: Flags [.], ack 25, win 589, options [nop,nop,TS val 149797235 ecr 1914472769], length 0
В итоге AdguardHome -> ppp0 -> tls://ххххххх.dns.nextdns.io
При настройке Wireguard для Coudflare warp нужно указать DNS например 1.1.1.1, т.е. запрос DNS должны идти на 1.1.1.1 но хотелось бы завернуть на AdguardHome (с его фильтрацией по блокировке рекламы), так как он весит на 192.168.130.97 то прописываем в данном поле данный адрес в итоге получаем запись
ip name-server 192.168.130.97 "" on Wireguard2
Скрытый текстт.е. все встает как надо, хотя если на данной странице WEB это вводить то записать не даст, но тем не менее то что нам нужно.
В итоге при перетаскивание клиента в профиль для Coudflare warp все работает, запросы идут на нужный DNS по ppp0 каналу интернета минуя nwg2, а сами данные идут куда надо nwg2.
-
Такой же конф для Cloudflare warp только DNS указан 1.1.1.1, создан профиль где WG активен и перевод клиента - все работает.
На компе стоит DNS адрес роутера из локальной сети 192.168.1.х
-
Согласно данной настройки
[Interface] Address = 10.6.0.2 PrivateKey = ABCDEFGHIJK1234567890ABCDEFGHIJK1234567890 ListenPort = 51820 DNS = 10.2.0.100 [Peer] PublicKey = ABCDEFGHIJK1234567890ABCDEFGHIJK1234567890 Endpoint = WIREHOLIP:51820 AllowedIPs = 0.0.0.0/0, AllowedIPs = 10.2.0.0/24
и установке параметра в WEB ip адреса DNS это команда ниже
ip name-server 10.2.0.100 "" on Wireguard2
т.е. адрес 10.2.0.100 через интерфейс Wireguard2, данный адрес должен работать как сервер DNS
-
-
-
9 минут назад, Alexander Churbanov сказал:
Ребята, подскажите пожалуйста, как поднять на роутере VPN доступ CloudFlare WRAP ?
https://help.keenetic.com/hc/ru/articles/360012075879
в место второго роутера у вас будет сервер CloudFlare WRAP
-
41 минуту назад, keenet07 сказал:
Пропал инет - отключить вай-фай.
Клиент самртфон и клиент ТВ - пропал интернет и отключить что?
Множество мобильных устройств автоматически не переключаются на 4G при проблемах с Wi-Fi.
А готовых программ разве нет для данных смартфонов.
Все больше и больше будет устройств в которых
- 1
-
4 часа назад, keenet07 сказал:
Ну вообще это больше автору должно быть интересно.
Но всё же от себя спрошу, какова реализация самой блокировки доступа к сервисам, ну скажем к youtube? Наверное чисто блокировка DNS ответа.
Ну и настраивается ли Адгуард для конкретных устройств в сети или только для роутера в целом?
В AdGuardHome как то хитро получается для самого клиента нужно
ЦитатаИдентификаторКлиенты могут быть идентифицированы по IP-адресу, CIDR или MAC-адресу. Обратите внимание, что использование MAC как идентификатора возможно, только если AdGuard Home также является и DHCP-серверомНастроил для клиента и вкл. Youtube в итоге, страницы работают, но видео нет по анализатору
12559 17:59:19 15.12.2020 14.4000442 192.168.130.2 192.168.130.97 DNS DNS:QueryId = 0xEE8B, QUERY (Standard query), Query for r13---sn-n8v7znly.googlevideo.com of type Host Addr on class Internet {DNS:43, UDP:42, IPv4:5} 12560 17:59:19 15.12.2020 14.4061032 192.168.130.97 192.168.130.2 DNS DNS:QueryId = 0xEE8B, QUERY (Standard query), Response - Success, 0.0.0.0 {DNS:43, UDP:42, IPv4:5} 192.168.130.2 - клиент 192.168.130.97 - роутер с AdCuardHome
При нормальном
1087 18:05:31 15.12.2020 1.9940752 192.168.130.2 192.168.130.97 DNS DNS:QueryId = 0x63AD, QUERY (Standard query), Query for r10.sn-n8v7znlr.googlevideo.com of type Host Addr on class Internet {DNS:22, UDP:21, IPv4:5} 1303 18:05:31 15.12.2020 2.1858645 192.168.130.97 192.168.130.2 DNS DNS:QueryId = 0x63AD, QUERY (Standard query), Response - Success, 173.194.178.156 {DNS:22, UDP:21, IPv4:5} --- ARecord: r10.sn-n8v7znlr.googlevideo.com of type Host Addr on class Internet: 173.194.178.156
-
-
-
2 часа назад, Mangy сказал:
А если белиберду какую-то показывает, и последняя запись в логах 5-дневной давности? У меня вообще какой-то швах, индикатор на роутере не светится, wifi на телефонах периодически появляется (то есть сайты загружаются и ватсап работает, потом обрубается), комп по сетке вообще ничего не видит. Конвертер прова перегружал, роутер до заводских сбросил. Ничего не помогает. До этого, естественно, звонил провайдеру, он сказал с их стороны все нормально (хотя может и лукавит).
Хоть что-то покажите или надо звать на помощь шамана с бубном.
ЦитатаПодразумевается, что на нашем форуме пишут люди заинтересованные и технически подкованные, способные на минимальный анализ происходящего и готовые к нестандартным способам отладки. Если вы не ощущаете в себе сил и желания разбираться в проблеме досконально, помогать это делать нам и ждать результата — пожалуйста, не тратьте здесь время. Поручите это специальным людям — официальной поддержке.
-
21 час назад, r13 сказал:
В принципе вот проект по регистрации учетки WARP(WARP+ если пользуетесь) и генерации конфига для wg(из него только для кинетиков надо ipv6 вычищать)
При установки на Keenetic и WG нужно только :
PublicKey = bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo= Endpoint = engage.cloudflareclient.com:2408 AllowedIPs = 0.0.0.0/0 или если будут проблемы с мнемоникой то Endpoint : 162.159.192.4 или 162.159.192.1 или 162.159.192.7 Endpoint : [2606:4700:d0::a29f:c004] или [2606:4700:d0::a29f:c007]
-
3610 обычный провод от РТ проблем с PPPoE нет, как и ранее на всех релиза 3.6.
debug на данный интерфейс и логи для анализа могут прояснить по данному вопросу.
Для справки
ЦитатаВерсия 3.6 Alpha 6:
PPPoE: добавлен сброс физического Ethernet-линка при отсутствии ответа на PADO
-
Попытка №2 опять удачна, но чуток по другому.
Для задачи по использованию Cloudflare WARP - "Cloudflare представила собственный VPN-сервис на базе Wireguard" (в интернете много уже расписано) как для Windows/Android/Openwrt
Данные которые нужны
Скрытый текстPublicKey = bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo= Endpoint = engage.cloudflareclient.com:2408 # Endpoint = 162.159.192.4:2408 # Endpoint = [2606:4700:d0::a29f:c004]:2408
PublicKey - не менять
Делаем настройку (все через WEB)
1. Другие подключения -> Wireguard -> Добавить подключение
Скрытый текстinterface Wireguard2 description warp security-level public ip address 10.10.10.2 255.255.255.255 ip access-group _WEBADMIN_Wireguard2 in ip global 7178 ip tcp adjust-mss pmtu wireguard peer bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo= !cloudwarp endpoint engage.cloudflareclient.com:2408 keepalive-interval 30 allow-ips 0.0.0.0 0.0.0.0 allow-ips 10.10.10.0 255.255.255.0 ! up
1. Wireguard2 - имя назначенное системой, в данном случае текущий номер 3, так как уже есть Wireguard0, Wireguard1 новый как раз и будет Wireguard2
2. description warp - придуманное название "warp"
3. ip address 10.10.10.2 255.255.255.255 - IP адрес сети (любой который нравиться), с маской 32, 10.10.10.2/32
4. ip access-group _WEBADMIN_Wireguard2 in - правила для сетевого интерфейса "_WEBADMIN_Wireguard2" на "in" (вход). Создаются из WEB после (Межсетевой экран для выбранного интерфейса с именем "warp")
5. ip global 27008 - галка на параметре "Использовать для входа в Интернет"
6. ip tcp adjust-mss pmtu - галка в дополнительных параметрах "Подстройка TCP MSS"
7. wireguard peer bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=
8. endpoint engage.cloudflareclient.com:2408 - точка подключения
9. keepalive-interval 30 - "Проверка активности" любой параметр
10. allow-ips 0.0.0.0 0.0.0.0
allow-ips 10.10.10.0 255.255.255.0 - разрешенные сети, 0.0.0.0/011.DNS - в данное поле добавить сервер DNS например 1.1.1.1 по конфигу строка будет
ip name-server 1.1.1.1 "" on Wireguard2
По п.4 на странице "Межсетевой экран" выбираем интерфейс с именем "warp"
1. Включить
2. Имя - Cloud-local (любое)
3. Любой
4. Любой
5. IP
6. Конец текущая позиция
7. Работать постоянно
По конф строка будет
access-list _WEBADMIN_Wireguard2 permit ip 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 permit description Cloud-local
Создать профиль для нового интерфейса - "Приоритеты подключени"
1. Создать профиль с любым именем например "Inet-cloud"
2. Поставить галку на интерфейсе "warp" и поднять можно вверх (мышкой на три точки и вверх)
3. Привязка устройства к профилю, выбрать клиента и переместить его в данный профиль с именем по п.1 (в данном случае "Inet-cloud")
По конф файлу имеем
ip policy Policy0 description Inet-cloud permit global Wireguard2 no permit global PPTP0 no permit global PPPoE0 В разделе по hotspot для данного клиента ip hotspot ... host 70:хх:хх:хх:хх:хх permit host 70:хх:хх:хх:хх:хх policy Policy0
Как итог при канале 100Мбит, выжимает все 100
Скрытый текстДля проверки скорости
точка 1 - запущен торрент на ПК, который в профиле для данного wg2
точка 2 - остановлен торрент и скачка через WEB с yandex.диск
точка 3 - опять запущен торрент на ПК.
В итоге прокачено через данный интерфейс около 10GБ
/ # ifconfig nwg2
nwg2 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:10.10.10.2 P-t-P:10.10.10.2 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MTU:1324 Metric:1
RX packets:7760953 errors:0 dropped:0 overruns:0 frame:0
TX packets:6204136 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:50
RX bytes:10254466538 (9.5 GiB) TX bytes:767821396 (732.2 MiB)/ #
База знаний для настройки WG в примерах https://help.keenetic.com/hc/ru/articles/360010551419-Доступ-в-Интернет-через-WireGuard-туннель
-
Cегодня результата ни какого, т.е. с теми же настройками что и вчера работать не получилось. Включаю wg, далее клиента в профиль и результат ноль.
-
19 часов назад, r13 сказал:
Поднять приоритет в приоритетах подключений.
После подъема PPPoE нужно например включить WG, так чтоб ПК в локальной сети через канал Wireguard2 мог выходить в интернет (Можно конечно и на ПК WG запустить, но как говориться мы легких путей не ищем).
Или другой вариант две удаленные точки (К1 и K2) одного провайдера на PPPoE (или даже не одного провайдера не столь важно) через роутеры соединены через WG где на одном стоит так же галка ""Использовать для входа в Интернет" т.е. клиенты лок сети K2 через данный канал WG который приведет на другой роутер должны получить выход в интернет данного K1 роутера. Но в итоге нужно городить "городушки" согласно https://help.keenetic.com/hc/ru/articles/360010551419-Доступ-в-Интернет-через-WireGuard-туннель .
В итоге завернул трафик в WG. Но если это надо временно (вкл.выкл) то это кончено круто, после настройки например включить на пол дня потом выключить и т.д.
Цитатаaccess-list _WEBADMIN_Wireguard2 permit ip 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 permit description Cloud-IP permit ip 0.0.0.0 0.0.0.0 192.168.130.0 255.255.255.0 permit description Cloud-local interface Wireguard2 description Cloud security-level private ip address 172.16.20.2 255.255.255.255 ip mtu 1420 ip access-group _WEBADMIN_Wireguard2 in ip global 28714 ip tcp adjust-mss pmtu wireguard peer b.....fgyo= !Cloud endpoint 1хх.ххх.ххх.хх4:ххх08 keepalive-interval 900 allow-ips 0.0.0.0 0.0.0.0 allow-ips 172.16.20.0 255.255.255.0 ! up ip name-server 1.1.1.1 "" on Wireguard2 ip policy Policy0 description Inet-2 permit global Wireguard2 no permit global PPTP0 no permit global PPPoE0 ip nat Wireguard2 host 70:хх:хх:хх:хх:e2 permit host 70:хх:хх:хх:хх:e2 policy Policy0
-
1 час назад, Le ecureuil сказал:
Нужно снять эту галку тогда, то есть удалить ip global. Или вопрос в другом?
При установленной галке доб. переменная global но ее значение меньше текущего канала ( в примере выше). Вопрос как сделать данный канал default.
-
Скрытый текст
interface PPPoE0 description RT role inet ... ip global 61481 ip tcp adjust-mss pmtu connect via ISP up interface Wireguard0 description g.....ug security-level public ip address 10.16.131.97 255.255.255.0 ip mtu 1420 ip access-group _WEBADMIN_Wireguard0 in ip global 14357 #галка выхода в интернет ip tcp adjust-mss pmtu wireguard listen-port ххх01 wireguard peer z7xO............................vo82E8= !ug endpoint 1хх.ххх.ххх.хх6:ххх01 keepalive-interval 30 allow-ips 10.16.131.0 255.255.255.0 #сеть туннеля с маской 24 allow-ips 192.168.1.0 255.255.255.0 #удаленная сеть с маской 24 default dev ppp0 scope link 10.16.131.0/24 dev nwg0 proto kernel scope link src 10.16.131.97 1хх.ххх.ххх.хх6 dev ppp0 scope link #endpoint 192.168.1.0/24 dev nwg0 scope link #добавляется через маршрутизацию описанную в WEB 192.168.130.0/24 dev br0 proto kernel scope link src 192.168.130.97
Другой вариант настройки с wg где в "allow-ips" поле 0.0.0.0
interface Wireguard2 description Cloud security-level public ip address 172.16.200.хх2 255.255.255.255 ip mtu 1420 ip access-group _WEBADMIN_Wireguard2 in ip global 28714 ip tcp adjust-mss pmtu wireguard peer OC.......gyo= !warp endpoint 1хх.ххх.ххх.хх4:ххх08 keepalive-interval 15 allow-ips 0.0.0.0 0.0.0.0 allow-ips 172.16.200.0 255.255.255.0 default dev ppp0 scope link 1х9.ххх.ххх.1 dev ppp0 proto kernel scope link src 1х9.ххх.ххх.6 #канал интернета 1хх.ххх.ххх.хх4 dev ppp0 scope link #endpoint 192.168.130.0/24 dev br0 proto kernel scope link src 192.168.130.97
При настройке в Windows WG (что выше wg2) данное поле "allow-ips" поле 0.0.0.0
DNS-суффикс подключения . . . . . :
IPv6-адрес. . . . . . . . . . . . : fd01:........:540a
IPv4-адрес. . . . . . . . . . . . : 172.16.200.2
Маска подсети . . . . . . . . . . : 255.255.255.255
Основной шлюз. . . . . . . . . : ::
0.0.0.0Адаптер Ethernet Ethernet:
DNS-суффикс подключения . . . . . :
Локальный IPv6-адрес канала . . . : fe80::........12
IPv4-адрес. . . . . . . . . . . . : 192.168.130.2
Маска подсети . . . . . . . . . . : 255.255.255.0
Основной шлюз. . . . . . . . . : 192.168.130.9733...........................WireGuard Tunnel #2
12...70 ...... e2 ......Realtek PCIe GbE Family Controller
1...........................Software Loopback Interface 1
===========================================================================IPv4 таблица маршрута
===========================================================================
Активные маршруты:
Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика
0.0.0.0 0.0.0.0 192.168.130.97 192.168.130.2 281
0.0.0.0 0.0.0.0 On-link 172.16.200.2 0....
Постоянные маршруты:
Сетевой адрес Маска Адрес шлюза Метрика
0.0.0.0 0.0.0.0 192.168.130.97 По умолчанию
===========================================================================IPv6 таблица маршрута
===========================================================================
Активные маршруты:
Метрика Сетевой адрес Шлюз
33 0 ::/0 On-link....
ПО 3.6.8 установлен WG с настройками которые выше. Вопрос по действию данного поля в WEB - "Использовать для входа в Интернет" что должно быть при ее установке, в обоих случаях как был default на ppp0 так и оставался.
-
Вдогонку ошибка по стране, так 2 это кол-во драйверов. И два роутера подключены по wifi.
counter = 2.
-
Релиз 368 на KN18 клиент wifi 2х2/80 Realtek RTL8812AU копирование на HDD и не стабильный линк и тормоза по возврату на тот же который был при подключение.
Схема два роутера в Wifi системе KN18 (368) и KN30 (367), клиент ближе расположен к KN30 и подключился к нему, но сразу же перешел на KN18. Канал 5GHz чистый никого нет и выбран 52, WPA2-WPA3, 50% уровень мощности, страна Россия. Хотя почему то
[I] Jan 1 03:00:15 ndm: Core::System::DriverManager: mt7615_ap.ko driver is loaded, counter = 2.
Скрытый текст[I] Jan 1 03:00:13 kernel: PCI: Enabling device 0000:01:00.0 (0000 -> 0002) [I] Jan 1 03:00:13 kernel: MT7615 AP Driver version: 5.0.5.4 [I] Jan 1 03:00:13 kernel: PCI: Enabling device 0000:02:00.0 (0000 -> 0002) [I] Jan 1 03:00:13 kernel: MT7615 AP Driver version: 5.0.5.4 [I] Jan 1 03:00:14 ndm: Network::Interface::Rtx::WifiMaster: "WifiMaster0": PHY mode set. [I] Jan 1 03:00:14 ndm: Network::Interface::Rtx::WifiMaster: "WifiMaster0": channel bandwidth settings reset to default. [I] Jan 1 03:00:14 ndm: Network::Interface::Base: "WifiMaster0": interface is down. [I] Jan 1 03:00:14 kernel: MT7615 CPU 0 patch info: [I] Jan 1 03:00:14 kernel: Built date: 20180518100604a [I] Jan 1 03:00:14 kernel: MT7615 CPU 0 firmware info: [I] Jan 1 03:00:14 kernel: Chip ID: 0x04 [I] Jan 1 03:00:14 kernel: Eco version: 0x00 [I] Jan 1 03:00:14 kernel: Built date: 20190612110649 [I] Jan 1 03:00:14 kernel: MT7615 CPU 1 firmware info: [I] Jan 1 03:00:14 kernel: Chip ID: 0x04 [I] Jan 1 03:00:14 kernel: Eco version: 0x00 [I] Jan 1 03:00:14 kernel: Built date: 20190415154149 [I] Jan 1 03:00:15 ndm: Core::System::DriverManager: mt7615_ap.ko driver is loaded, counter = 2. [I] Jan 1 03:00:15 ndm: Network::Interface::Rtx::WifiMaster: "WifiMaster1": PHY mode set. [I] Jan 1 03:00:16 ndm: Network::Interface::Rtx::WifiMaster: "WifiMaster1": channel bandwidth settings reset to default. [I] Jan 1 03:00:16 ndm: Network::Interface::Base: "WifiMaster1": interface is down. [I] Jan 1 03:00:16 kernel: MT7615 CPU 0 patch info: [I] Jan 1 03:00:16 kernel: Built date: 20180518100604a [I] Jan 1 03:00:16 kernel: MT7615 CPU 0 firmware info: [I] Jan 1 03:00:16 kernel: Chip ID: 0x04 [I] Jan 1 03:00:16 kernel: Eco version: 0x00 [I] Jan 1 03:00:16 kernel: Built date: 20190612110649 [I] Jan 1 03:00:16 kernel: MT7615 CPU 1 firmware info: [I] Jan 1 03:00:16 kernel: Chip ID: 0x04 [I] Jan 1 03:00:16 kernel: Eco version: 0x00 [I] Jan 1 03:00:16 kernel: Built date: 20190415154149 [I] Jan 1 03:00:16 kernel: 5GHz eLNA Gain: 12 -> 11
Несколько скринов при копирование с данного клиента и состояние линка, при подключение который был 585Мбит
Скрытый текстНачальный "txrate": 585, "rxrate": 780, "ht": 80, "mode": "11ac", "gi": 800, "rssi": -64, "mcs": 7, "txss": 2, "ebf": true, "dl-mu": false, "_11": [ "k", "v" ], "pmf": true, "security": "wpa2-psk"
В процессе копирования линк менялся, в конце копирования упал до 351Мбит 1x1/80, поднялся до 433Мбит, потом опять упал до 351Мбит 1х1/80 и так остался.
Вот например данные в процессе копирования линк
В процессе "txrate": 351, "rxrate": 867, "uptime": 1127, "txbytes": 10641640780, "rxbytes": 14540001, "ht": 80, "mode": "11ac", "gi": 800, "rssi": -62, "mcs": 8, "txss": 1, "ebf": true, "dl-mu": false, "_11": [ "k", "v" ], "pmf": true, "security": "wpa2-psk" "txrate": 390, "rxrate": 867, "uptime": 1214, "txbytes": 10641754446, "rxbytes": 14908321, "ht": 80, "mode": "11ac", "gi": 800, "rssi": -62, "mcs": 9, "txss": 1, "ebf": true, "dl-mu": false, "_11": [ "k", "v" ], "pmf": true, "security": "wpa2-psk"
В итоге клиент так и не вернулся в первоначальную позицию. При отключение включение получилось 585
-
17 часов назад, wince сказал:
Да, флешка в ext4. Другую ревизию тоже пробовал - ставил 100.9 и 104.3, все одинаково.Переустанавливать entware конечно очень грустно, все потом восстанавливать.
Нет там такого все потом восстанавливать, вам нужно сохранить /opt/etc и если есть какие еще инд.настройки от программ. После установки Entware просто поменять нужные конф /opt/etc и не тупо переписать а просто содержимое файлов подправить, думаю не более 1часа.
AdGuardHome
in Каталог готовых решений Opkg
Posted
Проверяйте сам файл что и как туда вставляли