Jump to content

vasek00

Forum Members
  • Posts

    4,467
  • Joined

  • Last visited

  • Days Won

    76

Posts posted by vasek00

  1.  

    3 часа назад, enterfaza сказал:

    это та самая функция привязки по макам к определенным точкам?

    Точнее выглядит так

    Дек 20 12:35:52 ndm Mws::Controller: deleted zone f0:_MAC_Клиента_:6e 43fe65e4-.....406.
    Дек 20 12:35:52 ndm Mws::Controller: added zone f0:_MAC_Клиента_:6e b98a0bf0-....cd7.
    
    (config)> mws 
    
              acquire - acquire MWS candidate
             backhaul - configure backhaul interfaces
                  log - configure MWS logging
               member - configure member
              revisit - update MWS candidate info
                 zone - configure zone
    
    (config)> mws zone 
    
     Usage template:  
                 zone {mac} {cid}

    Пока клиент не привязывается

    Скрытый текст

    1948228091_-2.jpg.572a9eaf2fa20779229d28dc155ca55f.jpg

     

    • Thanks 1
  2. 1 час назад, Urik26 сказал:

    Подскажите, как правильно закинуть AdGuard Home в автозагрузку? Скрипт:

    
    #!/bin/sh
    
    ENABLED=yes
    PROCS=AdGuardHome
    ARGS=""
    PREARGS=""
    DESC=$PROCS
    PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/opt/AdGuard
    
    . /opt/etc/init.d/rc.func

    Его я создал через VI в папке /opt/etc/init.d и назвал S101AdGuardHome. Сама программа находится по пути /opt/AdGuardHome/

    В таких условиях при перезагрузке роутера программа не запускается и приходится заходить через ssh, чтобы вручную включить.

    на запуск так же сделали

    chmod 755 S101AdGuardHome

     

  3. Получилось привязать AdGuardHome и Cloudflare warp в части DNS адреса.

    AdGuardHome настроен на роутере и весит на 53 порту при

    Скрытый текст
    
    opkg dns-override
    
    
    / # netstat -ntulp | grep :53
    tcp        0      0 192.168.130.97:53       0.0.0.0:*               LISTEN      11688/AdGuardHome
    udp        0      0 192.168.130.97:53       0.0.0.0:*                           11688/AdGuardHome
    / # 
    
    Конф AdGuard
    
    bind_host: 192.168.130.97
    bind_port: 8981
    
    dns:
      bind_host: 192.168.130.97
      port: 53
    
      upstream_dns:
      - tls://1dot1dot1dot1.cloudflare-dns.com
      - tls://dns.google.com
      - tls://ххххххх.dns.nextdns.io
    
    
    
    default dev ppp0  scope link 
    1хх.ххх.ххх.1 dev ppp0  proto kernel  scope link  src IP_PPPoE_Inet
    ...
    

    в итоге AdguardHome согласно default маршрута и активной записи (в данный момент получилось) tls://ххххххх.dns.nextdns.io (легко посмотреть активную запись запустив tcpdump -i ppp0) где -i ppp0 интерфейс выхода в интернет, там будут запросы типа

    
    
    10:12:50.297035 IP dns1.nextdns.io.853 > IP_PPPoE_Inet.50380: Flags [P.], seq 1:25, ack 1, win 630, options [nop,nop,TS val 1914472769 ecr 149793539], length 24
    10:12:50.297259 IP IP_PPPoE_Inet.50380 > dns1.nextdns.io.853: Flags [.], ack 25, win 589, options [nop,nop,TS val 149797235 ecr 1914472769], length 0

     

    В итоге AdguardHome -> ppp0 -> tls://ххххххх.dns.nextdns.io

    При настройке Wireguard для Coudflare warp нужно указать DNS например 1.1.1.1, т.е. запрос DNS должны идти на 1.1.1.1 но хотелось бы завернуть на AdguardHome (с его фильтрацией по блокировке рекламы), так как он весит на 192.168.130.97 то прописываем в данном поле данный адрес в итоге получаем запись

    ip name-server 192.168.130.97 "" on Wireguard2
    Скрытый текст

    196180686_-1.jpg.79c207ce9921b12760cd79461975f16f.jpg

     

    т.е. все встает как надо, хотя если на данной странице WEB это вводить то записать не даст, но тем не менее то что нам нужно.

    В итоге при перетаскивание клиента в профиль для Coudflare warp все работает, запросы идут на нужный DNS по ppp0 каналу интернета минуя nwg2, а сами данные идут куда надо nwg2.

    Скрытый текст

    1460385394_-3.thumb.jpg.8610b414a453fbb1740dbd915a741868.jpg1980532352_-4.jpg.be465567993249d26f95d9c12b814358.jpg

     

     

  4. Согласно данной настройки

    [Interface]
    Address = 10.6.0.2
    PrivateKey = ABCDEFGHIJK1234567890ABCDEFGHIJK1234567890
    ListenPort = 51820
    DNS = 10.2.0.100
    
    [Peer]
    PublicKey = ABCDEFGHIJK1234567890ABCDEFGHIJK1234567890
    Endpoint = WIREHOLIP:51820
    AllowedIPs = 0.0.0.0/0,
    AllowedIPs = 10.2.0.0/24
     

    и установке параметра в WEB ip адреса DNS это команда ниже

    ip name-server 10.2.0.100 "" on Wireguard2

    т.е. адрес 10.2.0.100 через интерфейс Wireguard2, данный адрес должен работать как сервер DNS

     

     

  5. 4 часа назад, r777ay сказал:

    Давно мучает вопрос , сорри оффтоп. Почему бы не добавить возможность сразу при регистрации задавать IP, как подключённого так и оффлайн. устр.

    Ответ на данный вопрос был дан уже давным давно его запросы просто игнорируют, т.е. не отвечают => он вообще не видит.

    849099312_-2.thumb.jpg.a3f89d39573f01204333a21a21b60773.jpg

    • Thanks 1
  6. 9 минут назад, Alexander Churbanov сказал:

    Ребята, подскажите пожалуйста, как поднять на роутере VPN доступ CloudFlare WRAP ? 

    https://help.keenetic.com/hc/ru/articles/360012075879

    в место второго роутера у вас будет сервер CloudFlare WRAP

  7. 41 минуту назад, keenet07 сказал:

    Пропал инет - отключить вай-фай.

    Клиент самртфон и клиент ТВ - пропал интернет и отключить что?

     

    Множество мобильных устройств автоматически не переключаются на 4G при проблемах с Wi-Fi.

    А готовых программ разве нет для данных смартфонов.

    Все больше и больше будет устройств в которых

    Скрытый текст

    Screenshot_20201215-183126_Settings.thumb.jpg.5e640f3aba131eeb633760e4d2fc2412.jpg

     

     

     

    • Upvote 1
  8. 4 часа назад, keenet07 сказал:

    Ну вообще это больше автору должно быть интересно.

    Но всё же от себя спрошу, какова реализация самой блокировки доступа к сервисам, ну скажем к youtube? Наверное чисто блокировка DNS ответа. 

    Ну и настраивается ли Адгуард для конкретных устройств в сети или только для роутера в целом?

    В AdGuardHome как то хитро получается для самого клиента нужно

    Цитата
    Идентификатор
    Клиенты могут быть идентифицированы по IP-адресу, CIDR или MAC-адресу. Обратите внимание, что использование MAC как идентификатора возможно, только если AdGuard Home также является и DHCP-сервером

    Настроил для клиента и вкл. Youtube в итоге, страницы работают, но видео нет по анализатору

    12559	17:59:19 15.12.2020	14.4000442		192.168.130.2	192.168.130.97	DNS	DNS:QueryId = 0xEE8B, QUERY (Standard query), Query  for r13---sn-n8v7znly.googlevideo.com of type Host Addr on class Internet	{DNS:43, UDP:42, IPv4:5}
    12560	17:59:19 15.12.2020	14.4061032		192.168.130.97	192.168.130.2	DNS	DNS:QueryId = 0xEE8B, QUERY (Standard query), Response - Success, 0.0.0.0 	{DNS:43, UDP:42, IPv4:5}
    
    192.168.130.2 - клиент 
    192.168.130.97 - роутер с AdCuardHome

    При нормальном

    1087	18:05:31 15.12.2020	1.9940752		192.168.130.2	192.168.130.97	DNS	DNS:QueryId = 0x63AD, QUERY (Standard query), Query  for r10.sn-n8v7znlr.googlevideo.com of type Host Addr on class Internet	{DNS:22, UDP:21, IPv4:5}
    1303	18:05:31 15.12.2020	2.1858645		192.168.130.97	192.168.130.2	DNS	DNS:QueryId = 0x63AD, QUERY (Standard query), Response - Success, 173.194.178.156 	{DNS:22, UDP:21, IPv4:5}
    
    --- ARecord: r10.sn-n8v7znlr.googlevideo.com of type Host Addr on class Internet: 173.194.178.156
    

     

  9. 9 часов назад, AlexCoaper сказал:

    попытка установить впн соединение - блокировка впн туннеля
     

    Вы это серьезно, ниже пример туннеля на ПК на cloudflare warp - мне известны IP c х.х.х.1 по х.х.х.7, порт 2408 т.е. нужно правило по IP не прокатит, только по порту.

    А сколько других сервисов.

     

    Без имени-2.jpg

  10. 7 часов назад, keenet07 сказал:

    Так работает дорогое оборудование с системой DPI. Короче на кинетике это либо не заведётся, либо очень сильно его нагрузит.

    А если

    Скрытый текст

    2006501019_-3.thumb.jpg.ff2ab7f7b177edcbba55d3b37416338e.jpg778095942_-4.jpg.be8585df375a2e20fc1b092752eaaf48.jpg567304498_-5.jpg.d84b37b15bf6c72411eebfbe57b78531.jpg1710551956_-6.jpg.ae45d382c48d93fbe6ad8e176437b7d7.jpg

     

     

  11. 2 часа назад, Mangy сказал:

    А если белиберду какую-то показывает, и последняя запись в логах 5-дневной давности? У меня вообще какой-то швах, индикатор на роутере не светится, wifi на телефонах периодически появляется (то есть сайты загружаются и ватсап работает, потом обрубается), комп по сетке вообще ничего не видит. Конвертер прова перегружал, роутер до заводских сбросил. Ничего не помогает. До этого, естественно, звонил провайдеру, он сказал с их стороны все нормально (хотя может и лукавит).

    Хоть что-то покажите или надо звать на помощь шамана с бубном.

    Цитата

    Подразумевается, что на нашем форуме пишут люди заинтересованные и технически подкованные, способные на минимальный анализ происходящего и готовые к нестандартным способам отладки. Если вы не ощущаете в себе сил и желания разбираться в проблеме досконально, помогать это делать нам и ждать результата — пожалуйста, не тратьте здесь время. Поручите это специальным людям — официальной поддержке.

     

  12. 21 час назад, r13 сказал:

    В принципе вот проект по регистрации учетки WARP(WARP+ если пользуетесь) и генерации конфига для wg(из него только для кинетиков надо ipv6 вычищать)

    https://github.com/ViRb3/cloudflare-warp-wireguard-client

    При установки на Keenetic и WG нужно только :

    PublicKey = bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=
    Endpoint = engage.cloudflareclient.com:2408
    AllowedIPs = 0.0.0.0/0
    
    или если будут проблемы с мнемоникой то 
    
    Endpoint : 162.159.192.4 или 162.159.192.1 или 162.159.192.7
    Endpoint : [2606:4700:d0::a29f:c004] или [2606:4700:d0::a29f:c007]

     

  13. 3610 обычный провод от РТ проблем с PPPoE нет, как и ранее на всех релиза 3.6.

    debug на данный интерфейс и логи для анализа могут прояснить по данному вопросу.

    Для справки

    Цитата

    Версия 3.6 Alpha 6:

    PPPoE: добавлен сброс физического Ethernet-линка при отсутствии ответа на PADO

     

  14. Попытка №2 опять удачна, но чуток по другому.

    Для задачи по использованию Cloudflare WARP - "Cloudflare представила собственный VPN-сервис на базе Wireguard" (в интернете много уже расписано) как для Windows/Android/Openwrt

    Данные которые нужны

    Скрытый текст
    
    PublicKey = bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=
    Endpoint = engage.cloudflareclient.com:2408
    # Endpoint = 162.159.192.4:2408
    # Endpoint = [2606:4700:d0::a29f:c004]:2408

    PublicKey - не менять

    Делаем настройку (все через WEB)

    1. Другие подключения -> Wireguard -> Добавить подключение

    Скрытый текст
    
    interface Wireguard2
        description warp
        security-level public
        ip address 10.10.10.2 255.255.255.255
        ip access-group _WEBADMIN_Wireguard2 in
        ip global 7178
        ip tcp adjust-mss pmtu
        wireguard peer bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo= !cloudwarp
            endpoint engage.cloudflareclient.com:2408
            keepalive-interval 30
            allow-ips 0.0.0.0 0.0.0.0
            allow-ips 10.10.10.0 255.255.255.0
        !
        up

    1. Wireguard2 - имя назначенное системой, в данном случае текущий номер 3, так как уже есть Wireguard0, Wireguard1 новый как раз и будет Wireguard2

    2. description warp - придуманное название "warp"

    3. ip address 10.10.10.2 255.255.255.255 - IP адрес сети (любой который нравиться), с маской 32, 10.10.10.2/32

    4. ip access-group _WEBADMIN_Wireguard2 in - правила для сетевого интерфейса "_WEBADMIN_Wireguard2" на "in" (вход). Создаются из WEB после (Межсетевой экран для выбранного интерфейса с именем "warp")

    5. ip global 27008 - галка на параметре "Использовать для входа в Интернет"

    6. ip tcp adjust-mss pmtu - галка в дополнительных параметрах "Подстройка TCP MSS"

    7. wireguard peer bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=

    8. endpoint engage.cloudflareclient.com:2408 - точка подключения

    9. keepalive-interval 30 - "Проверка активности" любой параметр

    10.  allow-ips 0.0.0.0 0.0.0.0
            allow-ips 10.10.10.0 255.255.255.0 - разрешенные сети, 0.0.0.0/0

    11.DNS - в данное поле добавить сервер DNS например 1.1.1.1 по конфигу строка будет

    
    ip name-server 1.1.1.1 "" on Wireguard2

    По п.4 на странице "Межсетевой экран" выбираем интерфейс с именем "warp"

    1. Включить

    2. Имя - Cloud-local (любое)

    3. Любой

    4. Любой

    5. IP

    6. Конец текущая позиция

    7. Работать постоянно

    По конф строка будет

    
    access-list _WEBADMIN_Wireguard2
        permit ip 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0
        permit description Cloud-local

    Создать профиль для нового интерфейса - "Приоритеты подключени"

    1. Создать профиль с любым именем например "Inet-cloud"

    2. Поставить галку на интерфейсе "warp" и поднять можно вверх (мышкой на три точки и вверх)

    3. Привязка устройства к профилю, выбрать клиента и переместить его в данный профиль с именем по п.1 (в данном случае "Inet-cloud")

    По конф файлу имеем

    
    ip policy Policy0
        description Inet-cloud
        permit global Wireguard2
        no permit global PPTP0
        no permit global PPPoE0
    
    
    В разделе по hotspot для данного клиента
    ip hotspot
    ...
        host 70:хх:хх:хх:хх:хх permit
        host 70:хх:хх:хх:хх:хх policy Policy0

     

    Как итог при канале 100Мбит, выжимает все 100

    Скрытый текст

    1823391141_-3.thumb.jpg.4fe5665740393372e20cf83c0baeccfc.jpg1347957543_-4.thumb.jpg.c00d29c98e99f4ba368a3b51ab170154.jpg196961203_-5.jpg.2635b099df2e3243eab9ba843f100b2f.jpg

    Для проверки скорости

    точка 1 - запущен торрент на ПК, который в профиле для данного wg2

    точка 2 - остановлен торрент и скачка через WEB с yandex.диск

    точка 3 - опять запущен торрент на ПК.

    В итоге прокачено через данный интерфейс около 10GБ

     

    / # ifconfig nwg2
    nwg2      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  
              inet addr:10.10.10.2  P-t-P:10.10.10.2  Mask:255.255.255.255
              UP POINTOPOINT RUNNING NOARP  MTU:1324  Metric:1
              RX packets:7760953 errors:0 dropped:0 overruns:0 frame:0
              TX packets:6204136 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:50
              RX bytes:10254466538 (9.5 GiB)  TX bytes:767821396 (732.2 MiB)

    / #

    База знаний для настройки WG в примерах https://help.keenetic.com/hc/ru/articles/360010551419-Доступ-в-Интернет-через-WireGuard-туннель

  15. 19 часов назад, r13 сказал:

    Поднять приоритет в приоритетах подключений.

    После подъема PPPoE нужно например включить WG, так чтоб ПК в локальной сети через канал  Wireguard2 мог выходить в интернет (Можно конечно и на ПК WG запустить, но как говориться мы легких путей не ищем).

    Или другой вариант две удаленные точки (К1 и K2) одного провайдера на PPPoE (или даже не одного провайдера не столь важно) через роутеры соединены через WG где на одном стоит так же галка ""Использовать для входа в Интернет" т.е. клиенты лок сети K2 через данный канал WG который приведет на другой роутер должны получить выход в интернет данного K1 роутера. Но в итоге нужно городить "городушки" согласно https://help.keenetic.com/hc/ru/articles/360010551419-Доступ-в-Интернет-через-WireGuard-туннель .

     

    В итоге завернул трафик в WG. Но если это надо временно (вкл.выкл) то это кончено круто, после настройки например включить на пол дня потом выключить и т.д.

    Цитата
    
    
    
    access-list _WEBADMIN_Wireguard2
        permit ip 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0
        permit description Cloud-IP
        permit ip 0.0.0.0 0.0.0.0 192.168.130.0 255.255.255.0
        permit description Cloud-local
    
    
    interface Wireguard2
        description Cloud
        security-level private
        ip address 172.16.20.2 255.255.255.255
        ip mtu 1420
        ip access-group _WEBADMIN_Wireguard2 in
        ip global 28714
        ip tcp adjust-mss pmtu
        wireguard peer b.....fgyo= !Cloud
            endpoint 1хх.ххх.ххх.хх4:ххх08
            keepalive-interval 900
            allow-ips 0.0.0.0 0.0.0.0 
            allow-ips 172.16.20.0 255.255.255.0
        !
        up
    
    ip name-server 1.1.1.1 "" on Wireguard2 
    
    ip policy Policy0
        description Inet-2
        permit global Wireguard2
        no permit global PPTP0
        no permit global PPPoE0
    
    ip nat Wireguard2 
    
        host 70:хх:хх:хх:хх:e2 permit
        host 70:хх:хх:хх:хх:e2 policy Policy0
    Скрытый текст

    776851829_-4.thumb.jpg.dc6b0f4645c8e71665eb6aaa21b4dda4.jpg

     

  16. 1 час назад, Le ecureuil сказал:

    Нужно снять эту галку тогда, то есть удалить ip global. Или вопрос в другом?

    При установленной  галке доб. переменная global но ее значение меньше текущего канала ( в примере выше). Вопрос как сделать данный канал default.

  17.  

    Скрытый текст
    
    
    
    
    interface PPPoE0
        description RT
        role inet
    ...
    
        ip global 61481
        ip tcp adjust-mss pmtu
        connect via ISP
        up
    
    
    interface Wireguard0
        description g.....ug
        security-level public
        ip address 10.16.131.97 255.255.255.0
        ip mtu 1420
        ip access-group _WEBADMIN_Wireguard0 in
        ip global 14357 #галка выхода в интернет
        ip tcp adjust-mss pmtu
        wireguard listen-port ххх01
        wireguard peer z7xO............................vo82E8= !ug
            endpoint 1хх.ххх.ххх.хх6:ххх01
            keepalive-interval 30
            allow-ips 10.16.131.0 255.255.255.0 #сеть туннеля с маской 24
            allow-ips 192.168.1.0 255.255.255.0 #удаленная сеть с маской 24
    
    
    default dev ppp0  scope link
    10.16.131.0/24 dev nwg0  proto kernel  scope link  src 10.16.131.97
    1хх.ххх.ххх.хх6 dev ppp0  scope link #endpoint 
    192.168.1.0/24 dev nwg0  scope link #добавляется через маршрутизацию описанную в WEB
    192.168.130.0/24 dev br0  proto kernel  scope link  src 192.168.130.97

    Другой вариант настройки с wg где в "allow-ips" поле 0.0.0.0
     

    
    
    
    
    
    interface Wireguard2
        description Cloud
        security-level public
        ip address 172.16.200.хх2 255.255.255.255
        ip mtu 1420
        ip access-group _WEBADMIN_Wireguard2 in
        ip global 28714
        ip tcp adjust-mss pmtu
        wireguard peer OC.......gyo= !warp
            endpoint 1хх.ххх.ххх.хх4:ххх08
            keepalive-interval 15
            allow-ips 0.0.0.0 0.0.0.0
            allow-ips 172.16.200.0 255.255.255.0
    
    default dev ppp0  scope link
    1х9.ххх.ххх.1 dev ppp0  proto kernel  scope link  src 1х9.ххх.ххх.6 #канал интернета
    1хх.ххх.ххх.хх4 dev ppp0  scope link #endpoint
    192.168.130.0/24 dev br0  proto kernel  scope link  src 192.168.130.97

     

    При настройке в Windows WG (что выше wg2) данное поле "allow-ips" поле 0.0.0.0

       DNS-суффикс подключения . . . . . :
       IPv6-адрес. . . . . . . . . . . . : fd01:........:540a
       IPv4-адрес. . . . . . . . . . . . : 172.16.200.2
       Маска подсети . . . . . . . . . . : 255.255.255.255
       Основной шлюз. . . . . . . . . : ::
                                           0.0.0.0

    Адаптер Ethernet Ethernet:

       DNS-суффикс подключения . . . . . :
       Локальный IPv6-адрес канала . . . : fe80::........12
       IPv4-адрес. . . . . . . . . . . . : 192.168.130.2
       Маска подсети . . . . . . . . . . : 255.255.255.0
       Основной шлюз. . . . . . . . . : 192.168.130.97

     

     33...........................WireGuard Tunnel #2
     12...70 ...... e2 ......Realtek PCIe GbE Family Controller
      1...........................Software Loopback Interface 1
    ===========================================================================

    IPv4 таблица маршрута
    ===========================================================================
    Активные маршруты:
    Сетевой адрес           Маска сети      Адрес шлюза       Интерфейс  Метрика
              0.0.0.0          0.0.0.0   192.168.130.97    192.168.130.2    281
              0.0.0.0          0.0.0.0         On-link        172.16.200.2      0

    ....

    Постоянные маршруты:
      Сетевой адрес            Маска    Адрес шлюза      Метрика
              0.0.0.0          0.0.0.0   192.168.130.97  По умолчанию
    ===========================================================================

    IPv6 таблица маршрута
    ===========================================================================
    Активные маршруты:
     Метрика   Сетевой адрес            Шлюз
     33      0 ::/0                     On-link

    ....

     

    ПО 3.6.8 установлен WG с настройками которые выше. Вопрос по действию данного поля в WEB - "Использовать для входа в Интернет" что должно быть при ее установке, в обоих случаях как был default на ppp0 так и оставался.

  18. Релиз 368 на KN18 клиент wifi 2х2/80 Realtek RTL8812AU копирование на HDD и не стабильный линк и тормоза по возврату на тот же который был при подключение.

    Схема два роутера в Wifi системе KN18 (368) и KN30 (367), клиент ближе расположен к KN30 и подключился к нему, но сразу же перешел на KN18. Канал 5GHz чистый никого нет и выбран 52, WPA2-WPA3, 50% уровень мощности, страна Россия. Хотя почему то

    [I] Jan  1 03:00:15 ndm: Core::System::DriverManager: mt7615_ap.ko driver is loaded, counter = 2. 
    Скрытый текст
    
    [I] Jan  1 03:00:13 kernel: PCI: Enabling device 0000:01:00.0 (0000 -> 0002)
    [I] Jan  1 03:00:13 kernel: MT7615 AP Driver version: 5.0.5.4
    [I] Jan  1 03:00:13 kernel: PCI: Enabling device 0000:02:00.0 (0000 -> 0002)
    [I] Jan  1 03:00:13 kernel: MT7615 AP Driver version: 5.0.5.4
    
    [I] Jan  1 03:00:14 ndm: Network::Interface::Rtx::WifiMaster: "WifiMaster0": PHY mode set. 
    [I] Jan  1 03:00:14 ndm: Network::Interface::Rtx::WifiMaster: "WifiMaster0": channel bandwidth settings reset to default. 
    [I] Jan  1 03:00:14 ndm: Network::Interface::Base: "WifiMaster0": interface is down. 
    [I] Jan  1 03:00:14 kernel: MT7615 CPU 0 patch info:
    [I] Jan  1 03:00:14 kernel:  Built date: 20180518100604a
    [I] Jan  1 03:00:14 kernel: MT7615 CPU 0 firmware info:
    [I] Jan  1 03:00:14 kernel:  Chip ID: 0x04
    [I] Jan  1 03:00:14 kernel:  Eco version: 0x00
    [I] Jan  1 03:00:14 kernel:  Built date: 20190612110649
    [I] Jan  1 03:00:14 kernel: MT7615 CPU 1 firmware info:
    [I] Jan  1 03:00:14 kernel:  Chip ID: 0x04
    [I] Jan  1 03:00:14 kernel:  Eco version: 0x00
    [I] Jan  1 03:00:14 kernel:  Built date: 20190415154149
    
    [I] Jan  1 03:00:15 ndm: Core::System::DriverManager: mt7615_ap.ko driver is loaded, counter = 2. 
    [I] Jan  1 03:00:15 ndm: Network::Interface::Rtx::WifiMaster: "WifiMaster1": PHY mode set. 
    [I] Jan  1 03:00:16 ndm: Network::Interface::Rtx::WifiMaster: "WifiMaster1": channel bandwidth settings reset to default. 
    [I] Jan  1 03:00:16 ndm: Network::Interface::Base: "WifiMaster1": interface is down. 
    [I] Jan  1 03:00:16 kernel: MT7615 CPU 0 patch info:
    [I] Jan  1 03:00:16 kernel:  Built date: 20180518100604a
    [I] Jan  1 03:00:16 kernel: MT7615 CPU 0 firmware info:
    [I] Jan  1 03:00:16 kernel:  Chip ID: 0x04
    [I] Jan  1 03:00:16 kernel:  Eco version: 0x00
    [I] Jan  1 03:00:16 kernel:  Built date: 20190612110649
    [I] Jan  1 03:00:16 kernel: MT7615 CPU 1 firmware info:
    [I] Jan  1 03:00:16 kernel:  Chip ID: 0x04
    [I] Jan  1 03:00:16 kernel:  Eco version: 0x00
    [I] Jan  1 03:00:16 kernel:  Built date: 20190415154149
    [I] Jan  1 03:00:16 kernel: 5GHz eLNA Gain: 12 -> 11

     

    Несколько скринов при копирование с данного клиента и состояние линка, при подключение который был 585Мбит

    Скрытый текст
    
    Начальный
                "txrate": 585,
                "rxrate": 780,
                "ht": 80,
                "mode": "11ac",
                "gi": 800,
                "rssi": -64,
                "mcs": 7,
                "txss": 2,
                "ebf": true,
                "dl-mu": false,
                "_11": [
                    "k",
                    "v"
                ],
                "pmf": true,
                "security": "wpa2-psk"

    В процессе копирования линк менялся, в конце копирования упал до 351Мбит 1x1/80, поднялся до 433Мбит, потом опять упал до 351Мбит 1х1/80 и так остался.

    Вот например данные в процессе копирования линк

    
    В процессе
    
                "txrate": 351,
                "rxrate": 867,
                "uptime": 1127,
                "txbytes": 10641640780,
                "rxbytes": 14540001,
                "ht": 80,
                "mode": "11ac",
                "gi": 800,
                "rssi": -62,
                "mcs": 8,
                "txss": 1,
                "ebf": true,
                "dl-mu": false,
                "_11": [
                    "k",
                    "v"
                ],
                "pmf": true,
                "security": "wpa2-psk"
    
                "txrate": 390,
                "rxrate": 867,
                "uptime": 1214,
                "txbytes": 10641754446,
                "rxbytes": 14908321,
                "ht": 80,
                "mode": "11ac",
                "gi": 800,
                "rssi": -62,
                "mcs": 9,
                "txss": 1,
                "ebf": true,
                "dl-mu": false,
                "_11": [
                    "k",
                    "v"
                ],
                "pmf": true,
                "security": "wpa2-psk"

     

    В итоге клиент так и не вернулся в первоначальную позицию. При отключение включение получилось 585

     

    Без имени-2.jpg

  19. 17 часов назад, wince сказал:

    Да, флешка в ext4. Другую ревизию тоже пробовал - ставил 100.9 и 104.3, все одинаково.Переустанавливать entware конечно очень грустно, все потом восстанавливать.

    Нет там такого все потом восстанавливать, вам нужно сохранить /opt/etc и если есть какие еще инд.настройки от программ. После установки Entware просто поменять нужные конф /opt/etc и не тупо переписать а просто содержимое файлов подправить, думаю не более 1часа.

×
×
  • Create New...