Jump to content

vasek00

Forum Members
  • Posts

    4,401
  • Joined

  • Last visited

  • Days Won

    75

Everything posted by vasek00

  1. Как то не "реальная" картника от DNS Bench, например при dns-proxy 1 tls upstream 1.0.0.1 853 sni cloudflare-dns.com 2 tls upstream 8.8.8.8 853 sni dns.google.com 3 tls upstream 176.103.130.131 853 sni dns.adguard.com Total incoming requests: 1004 Proxy requests sent: 1956 Cache hits ratio: 0.213 (214) Memory usage: 209.63K DNS Servers Ip Port R.Sent A.Rcvd NX.Rcvd Med.Resp Avg.Resp Rank 1 127.0.0.1 40500 692 175 130 46ms 46ms 7 2 127.0.0.1 40501 731 101 86 72ms 122ms 5 3 127.0.0.1 40502 533 0 3 114ms 106ms 0 После запуска DNS Bench 1.0.0.1 cloudflare-dns.com = 46ms/46ms 8.8.8.8 dns.google.com = 72ms/122ms 176.103.130.131 dns.adguard.com = 114ms/106ms
  2. Ну так и оставайтесь на dnscrypt, в чем фишка перепрыгивания?
  3. Лучше реально пример из которого можно что-то выбрать по приемлемым "ms" tls upstream 1.1.1.1 853 sni cloudflare-dns.com tls upstream 8.8.8.8 853 sni dns.google.com tls upstream 9.9.9.9 853 sni dns.quad9.net tls upstream 176.103.130.131 853 sni dns.adguard.com https upstream https://dns.adguard.com/dns-query dnsm https upstream https://cloudflare-dns.com/dns-query?ct=application/dns-json json DNS Servers Ip Port R.Sent A.Rcvd NX.Rcvd Med.Resp Avg.Resp Rank 127.0.0.1 40500 780 96 76 88ms 114ms 3 127.0.0.1 40501 855 70 84 72ms 78ms 3 127.0.0.1 40502 869 80 76 74ms 104ms 3 127.0.0.1 40503 936 0 1 83ms 83ms 0 127.0.0.1 40508 918 48 36 83ms 103ms 3 127.0.0.1 40509 791 119 97 71ms 71ms 3 Что-то и выбрать из данного набора не чего, так чтоб 30-50ms
  4. Вы же написали "В связи с реализацией DoT и DoH dnscrypt уходит на свалку истории." По мимо это в dnscrypt еще был функционал # Use servers implementing the DNSCrypt protocol # Use servers implementing the DNS-over-HTTPS protocol # Server must support DNS security extensions # Server must not enforce its own blacklist (for parental control, ads blocking...) # require_nofilter = true [blacklist] ## Path to the file of blocking rules (absolute, or relative to the same directory as the executable file) # blacklist_file = '/opt/tmp/blacklist.txt' [ip_blacklist] ## Path to the file of blocking rules (absolute, or relative to the same directory as the executable file) # blacklist_file = '/opt/tmp/ip-blacklist.txt' [whitelist] ## Path to the file of whitelisting rules (absolute, or relative to the same directory as the executable file) # whitelist_file = '/opt/tmp/whitelist.txt' https://github.com/jedisct1/dnscrypt-proxy/wiki/Public-blacklists
  5. Маленький вопрос, в dnscrypt можно было блокировать IP по списку, как быть с данным функционалом тогда?
  6. Отключены сервера от провайдера, добавлен dns-proxy tls upstream 1.1.1.1 853 sni cloudflare-dns.com работает как клиенты так и с самого роутера. Весит сервис через который все это и идет "nutdns", так же при "ping aaaaa.ru" c самого роутера запросы уходили на 1.1.1.1:853 и простых запросов на 53 порт не было. В догонку [I] Jun 14 13:11:58 ndm: AdguardDns::Client: AdGuard DNS disabled. [I] Jun 14 13:11:58 ndm: SkyDns::Client: SkyDNS disabled. [I] Jun 14 13:11:58 ndm: YandexDns::Client: Yandex.DNS disabled. [I] Jun 14 13:11:58 ndm: Core::ConfigurationSaver: saving configuration... [I] Jun 14 13:11:58 ndm: Dns::Secure::ManagerDot: DNS-over-TLS name servers cleared. [I] Jun 14 13:11:58 ndm: Dns::Secure::ManagerDot: DNS-over-TLS name server 1.1.1.1:853 added. [I] Jun 14 13:11:58 ndm: Dns::Secure::ManagerDot: DNS-over-TLS name server 8.8.8.8:853 added. [I] Jun 14 13:11:58 ndm: Dns::Secure::ManagerDoh: DNS-over-HTTPS name servers cleared. [I] Jun 14 13:11:58 ndm: Core::ConfigurationSaver: saving configuration... [I] Jun 14 13:12:01 ndm: Core::ConfigurationSaver: configuration saved. dns_server = 127.0.0.1:40500 . dns_server = 127.0.0.1:40501 . ... set-profile-ip 127.0.0.1 0 set-profile-ip ::1 0 dns_tcp_port = 53 dns_udp_port = 53 DNS Servers Ip Port R.Sent A.Rcvd NX.Rcvd Med.Resp Avg.Resp Rank 127.0.0.1 40500 4 1 3 65ms 262ms 3 127.0.0.1 40501 432 428 1 39ms 39ms 6 По скорости работы как то не понятно и так же если судить по [2019-06-12 19:59:37] [NOTICE] dnscrypt-proxy 2.0.23 [2019-06-12 19:59:37] [NOTICE] Now listening to 127.0.0.2:65053 [UDP] [2019-06-12 19:59:37] [NOTICE] Now listening to 127.0.0.2:65053 [TCP] [2019-06-12 19:59:41] [NOTICE] [cloudflare] OK (DoH) - rtt: 50ms [2019-06-12 19:59:41] [NOTICE] [cpunks-ru] OK (DNSCrypt) - rtt: 27ms [2019-06-12 19:59:41] [NOTICE] [yandex] OK (DNSCrypt) - rtt: 26ms [2019-06-12 19:59:41] [NOTICE] Server with the lowest initial latency: yandex (rtt: 26ms) [2019-06-12 19:59:41] [NOTICE] dnscrypt-proxy is ready - live servers: 3 [2019-06-14 11:53:19] [NOTICE] [charis] OK (DNSCrypt) - rtt: 56ms [2019-06-14 11:53:20] [NOTICE] Server with the lowest initial latency: cpunks-ru (rtt: 26ms)
  7. А где можно взглянуть, в наст. время 3.00.B.1.0-0 В догонку, нашел component: name: wireguard group: Opkg priority: low size: 67600 order: 99 version: 3.01.A.1.0-2 hash: 85460176477b55950b0b229d6961369e queued: no
  8. Возможно поможет поиск - "xmlstarlet/ndmq" mac_client=`ndmq -p 'show associations' -x | xml sel -t -m '//station[authenticated="yes"][mac="xx:xx:xx:xx:xx:be"]' -v 'mac' ndmq -p 'show ip hotspot' -x | xml sel -t -m '//host[link="up"][active="yes"]' -v 'name' -o ' : ' -v 'ip' -o ' : ' -v 'rxbytes' -o ' : ' -v 'txbytes' ndmq -p 'show associations' -x | xml sel -t -m '//station[ap="WifiMaster1/AccessPoint0"][authenticated="yes"]' -v 'mac' -o ' ndmq -p 'show interface' -x | xml sel -t -m '//interface[link="up"][state="up"][connected="yes"]' -v '@name' -o ': ' -v 'address' -o '/' -v 'mask' -n так же поиск по форуму
  9. Что значит ущербны? Сосед вот тоже может пытаться подключиться или даже сам клиент потерял связь с роутером и пытается ее опять поднять или даже как в данном случае Но когда кто то закрывает/открывает двери или закрывает своим телом вектор между камерой и роутером, то камеру перекидывает на другой, потом опять обратно. И так может длительное время лихорадить. да малоли что там "летает" по wi-fi И так есть два роутера без всякого контроллера на которых SSID-5GHz но разные частоты, клиент видит роутер1 на rssi=-54 (канал=36), роутер2 на rssi=-48 (канал=52) => клиент подключился к роутер2 (канал 52) => видит Beacon только от данного роутера2 rssi для данного клиента -48. Ухожу в точку где клиент с роутер2 rssi=-73 далее процедура переключения на роутер1 канал 36 Клиент подключился к роутеру1 канал 36 с rssi=-63 и опять видит Beacon только от данного роутера1. Повторим эту же процедуру только с белым списком на роутере1 (в удаленной точке проходило переключение на данный роутер). До момента подключения клиент видит оба роутера => роутер1 на rssi= -53 (канал 36 плюс белый список), роутер2 на rssi=-46 (канал 52). Подключаем клиента, он подключился как и положено на роутер2 (канал 52), уходим клиентом в ту точку в которой было переключение его на другой роутер и что видим, что клиент цепляется до по следненего к данному роутеру2 аж с rssi=-85 не теряя связи с ним Примечание Видимость другого роутера при роуминг в данном случае возникает когда клиент достигает значения rssi равным например -75 и получив 4 раза предложение "ManagementProbe responce" от старого роутера, он клиент получает сразу на свой MAC от нового роутера 4 раза "ManagementProbe responce" с указанным уровнем rssi от него на этом же SSID, т.е. имеем повторы пакетов через 10сек, но клиент регистрацию не потерял с роутером. Уровень rssi=-79-83 (интернет на нем был). Как то так при беглом разборе. При учете условий пользователя т.е. выбираем обычное подключение клиента
  10. Какие "бубны" у вас два роутера вещают wi-fi и КАЖДЫЙ имеет управления ИНДИВИДУАЛЬНО (функционал больше) и это уже называется "танцевать с бубном" не использовать кнопку - "Модульная система" ну-ну. 😄
  11. А данный сервис так уж принципиален на 2-3 роутерах которые находятся в пределах одного помещения. т.е. у вас два роутера один как основной плюс второй как ТД переводите его в нормальный режим (снимаете с него контроль Wi-fi) + делаете настройка Wi-fi для роуминга на данной ТД + плюс "белый список" на данной ТД для сетевых клиентов.
  12. Согласен Почему бы не по пробовать на ТД/роутере - "Контроль доступа к беспроводной сети" выбрать белый список, где данное устройство на ТД нет а на роутере есть.
  13. Добавлю на пк с 10.1" под windows 10 например в разделе мои сети -> расписание работы (редактировать) не позволяет сохранить изменения, при увеличение страницы (масштаб в браузере", изменить возможно.
  14. Сейчас год 2019, на тот момент выбиралось что поставить 2017 какой релиз по отзывам был лучше тот и поставили. Сейчас 2019, если работает связь зачем трогать, если скорость от нового ПО (которое по ссылкам выше от МТС) будет выше, т.е. обновимся на свежую. Интерфейс как ни странно красный, хотя в данном вопросе какая разница какой он красный/зеленый/желтый главное если есть возможность получить информацию то почему бы нет, вопрос только в ее объеме которую можно будет вытащить. Для справки что было при покупке
  15. Спросил бы что по проще <model>E3372</model> <hardware>CL2E3372HM</hardware> <revision>22.323.01.00.143</revision> <manufacturer>Huawei</manufacturer> ... <serial>G4PDU15......9</serial> по моему был Мегафон — М150-2
  16. Обычное обновление от сотового оператора МТС: 1. прошивки(firmware) для модема Huawei E3372h МТС - 22.323.01.00.143 2. обновление пользовательского (WebUI) от оператора МТС версия 17.100.17.00.143_HILINK Данные версии лежат сейчас на сайте МТС лежит 22.323.01.00.143 и 17.100.17.00.143_HILINK https://moskva.mts.ru/personal/podderzhka/mobilniy-internet/programmnoe-obespechenie-dlya-modemov-i-routerov-mts И так же там же можно найти https://mts-guide.ru/proshivka-modema-mts-829f-pod-vseh-operatorov.html#_829f инструкцию по прошивки данного модема под всех операторов. Более не чего не делалось.
  17. Если он модем имеет dashboard то может через обращение к его WEB гнапример http://192.168.8.1/html/.... http://192.168.8.1/api/..... он же в WEB показывает Имя устройства: E3372h Серийный номер: G4Pxxxxxxxxxxxx9 IMEI: 35xxxxxxxxxxx75 IMSI: 25xxxxxxxxxxx99 ICCID: 89xxxxxxxxxxxxxxx1 Мой номер: +79xxxxxxxx2 Версия АО: CL2E3372HM Версия ПО: 22.323.01.00.143 Версия веб-интерфейса: 17.100.17.00.143-Mod1.16 IP-адрес WAN: 10.157.57.24 DNS 1 / DNS 2: 10.52.129.36 / 10.52.129.56 RSSI: -59dBm RSRP: -86dBm RSRQ: -7dB SINR: 15dB Cell ID (hex/dec): 50xxxx2 / 84xxxxx8 PCI: 5 Диапазон: B7 EARFCN (Down/Up): 2825 / 20825 Frequency (Down/Up): 2627.5 / 2507.5 MHz Bandwidth (Down/Up): 15 / 15 MHz Хотя в stick режиме проще чем в hilink https://2keep.net/mikrotik-mobile-internet-check/
  18. https://github.com/Entware/Entware/tree/master/package/network/services/wireguard
  19. В модеме который подключен к USB порту, вопрос только не со всех это можно получить.
  20. Согласен не помешало бы, модем может хорошо => стремление купить такой. А то запускаешь на смарте и смотриш какой же сотовый оператор в данной точке предпочтительней.
  21. Проверял связку при наличие белого IP KN1810<-Eoip/ipsec->ExtraII скорость 35Мбит KN1810<-Eoip/ipsec->KN1010 скорость 80Мбит ПК--LAN--KN1810<-Eoip/ipsec->KN1010 скорость 92Мбит
  22. А причем тут WAN на Keenetic, зачем такие сложности если это всев дом.сети. У вас HUAWEI---192.168.100.х---(WAN)TP-LINK(LAN)--192.168.0.x---(WAN)Keenetic(LAN)---192.168.1.х Альтернатива HUAWEI---192.168.100.х---(WAN)TP-LINK(LAN)--192.168.0.x---(LAN)Keenetic(LAN)---192.168.0.х HUAWEI---192.168.0.х-----(LAN)TP-LINK(LAN)--192.168.0.x---(LAN)Keenetic(LAN)---192.168.0.х Wi-fi как душе угодно.
×
×
  • Create New...