Jump to content

vasek00

Forum Members
  • Posts

    4,471
  • Joined

  • Last visited

  • Days Won

    76

Posts posted by vasek00

  1. 15 часов назад, vst сказал:

    А на каких файловых системах у вас воспроизводится проблема? Нам удалось воспроизвести это на ext4 с включенным acl. Причём и на 3.4 и на 3.5

    Начиная с 3.5 в настройки была добавлена опция, которая ставит флаг hidden на все dot файлы. Возможно увеличило вероятность воспроизведения проблемы. Ждём ответа от разработчиков.

    На NTFS сразу, на 3.4 проблем как бы не было замечено.

  2. 3 часа назад, engelsit сказал:

    ...а значит, проблема каким-то образом решаема. И на старых прошивках все работает значительно быстрее. И разве это не повод обсудить данный вопрос?

    Декабрь 2019 года с релизов 3.3 скорость работы с HDD на сервисе TSMB стала лучше чем в релизе 2.15.С чем с сервисом SMB (в моем случае).

    На клиенте при настройках сетевой достаточно поменять 1-3 параметра как скорость сразу же упадет.

  3. В 20.05.2020 в 02:47, Raman Andryianau сказал:

    Оптика модем(не статический ИП) в режиме моста по кабелю в роутер keenetic. Плохо грузит страницы. Ноутбуки судя по логу переподключаются каждые 2-5 минут. 
    Оригинальный модем работает хорошо, подключил Keenetic стало ощутимо хуже(хотел сделать лучшее покрытие в квартире).

    У вас данный клиент просит IP получает его (DHCPREQUEST -> ACK) и потом опять.

    Смотрите данного клиента, возможно в сети есть еще один DHCP сервер (хотя их кол-во роли не играет, кто первый ответил для клиента тот и выделит IP).

  4. В продолжение

    Скрытый текст

    201173241_-2.thumb.jpg.8eb69706c9083ec4825140a0d76aad8e.jpg

    На роутере G-KN раздел D3-1 лежит файл  /video/Shakira-Try_......mp4 который копируется на диск ПК

    В итоге на

    
    С ПК на роутер
    
    Frame: Number = 1660, Captured Frame Length = 290, MediaType = ETHERNET
    ....
    + SMBOverTCP: Length = 220
    + SMB2: C   IOCTL (0xb), FID=0x9 
    + MSRPC: c/o Request: srvs(SRVS) {4B3............6EE188}  Call=0x2  Opnum=0x10  Context=0x0  Hint=0x4C 
    - SrvS: NetrShareGetInfo Request, ServerName=G-KN NetName=d3-1 Level=1
      + ServerName: G-KN
      - NetName: d3-1
       - Length: 5 Elements
          MaxCount: 5
          Offset: 0
          ActualCount: 5
       - Array: d3-1
          ArrayData: d3-1
      - Pad: 2 Bytes
         Padding: Binary Large Object (2 Bytes)
        Level: V2 - LPSHARE_INFO_1
    
    
    Ответ с роутера на ПК
    
    Frame: Number = 1661, Captured Frame Length = 270, MediaType = ETHERNET
    ....
    + SMBOverTCP: Length = 200
    + SMB2: R   IOCTL (0xb), File=Video\Shakira-Try_Everything.mp4@#1682  
    + MSRPC: c/o Response: srvs(SRVS) {4B324.....188}  Call=0x2  Context=0x0  Hint=0x40  Cancels=0x0 
    - SrvS: NetrShareGetInfo Response, Status=ERROR_SUCCESS
      - InfoStruct: 
       - Padding: 0 Bytes
          Align4Padding: 0 Bytes
         Level: 1 (0x1)
       - PShareInfo1: 
        - Pointer: Pointer To 0x00000001
           ReferentID: 0x00000001
        - ShareInfo1: 0x1
         + Shi1NetnamePtr: Pointer To 0x00000001
           Shi1Type: 0 (0x0)
         + Shi1RemarkPtr: Pointer To 0x00000001
        - netname: D3-1
         - Length: 5 Elements
            MaxCount: 5
            Offset: 0
            ActualCount: 5
         - Array: D3-1
            ArrayData: D3-1
        + remark: <Empty>
      - Pad: 2 Bytes
         Padding: Binary Large Object (2 Bytes)
        ReturnValue: 0x00000000 - ERROR_SUCCESS - The operation completed successfully. 

     

     

  5. Аналогично

    [<015e6753>] tsmb_vfs_dirname+0xfec/0x163c [tsmb] 
    Цитата
    
    Май 20 15:33:34 kernel CPU 0 Unable to handle kernel paging request at virtual address 00000000, epc == 811a27fc, ra == 8d05a8c0
    Май 20 15:33:34 kernel Oops[#1]:
    Май 20 15:33:34 kernel CPU: 0 PID: 4481 Comm: vfs-ctrl-fa2ec0 Tainted: P O 4.9-ndm-4 #2
    Май 20 15:33:34 kernel task: 68426e68 task.stack: bdfa8100
    Май 20 15:33:34 kernel $ 0 : 00000000 814f0000 00000000 000f3fff
    Май 20 15:33:34 kernel $ 4 : 00000000 0000002f 8ca77cc8 8ca77c80
    Май 20 15:33:34 kernel $ 8 : 00000000 0000fc00 00000400 89154060
    Май 20 15:33:34 kernel $12 : 0000cc00 00000000 00000396 00096ee1
    Май 20 15:33:34 kernel $16 : 00000000 8b24b980 8ca77cc8 8b24b980
    Май 20 15:33:34 kernel $20 : 8b0b5400 8af9e800 00000001 8c080100
    Май 20 15:33:34 kernel $24 : 0000cc00 00000000
    Май 20 15:33:34 kernel $28 : 8ca76000 8ca77b98 8ff94e00 8d05a8c0
    Май 20 15:33:34 kernel Hi : 01d4a68d
    Май 20 15:33:34 kernel Lo : be34d4ff
    Май 20 15:33:34 kernel epc : 811a27fc strrchr+0x8/0x24
    Май 20 15:33:34 kernel ra : 8d05a8c0 tsmb_vfs_dirname+0xfec/0x163c [tsmb]
    Май 20 15:33:34 kernel Status: 1100fc03 KERNEL EXL IE
    Май 20 15:33:34 kernel Cause : 00800008 (ExcCode 02)
    Май 20 15:33:34 kernel BadVA : 00000000
    Май 20 15:33:34 kernel PrId : 0001992f (MIPS 1004Kc)
    Май 20 15:33:34 kernel Modules linked in: xt_connbytes xt_string xt_u32 iptable_raw eip93_cryptoapi(O) nf_nat_sip nf_conntrack_sip fastvpn(PO) hw_nat(O) nf_nat_ftp nf_conntrack_ftp mt7615_ap(O) ntc(PO) mt7621_eth(PO) rndis_host xhci_mtk cdc_ether huawei_cdc_ncm asix qmi_wwan option cdc_ncm usb_wwan usbextras(O) authenc nls_utf8 esp4 ip6_tunnel kalmia cp210x thfsplus(O) nf_nat_rtsp(O) nls_cp1251 cypress_m8 ax88179_178a usb_storage cdc_acm l2tp_ppp usblp dm9601 sd_mod sr_mod xhci_hcd nls_cp437 sierra sg usbnet ext4 tfat(PO) xfrm_user deflate nls_cp866 echainiv tntfs(PO) af_key pl2303 jffs2 cdc_wdm r8152 l2tp_core rtl8150 aead ftdi_sio ch341 usbserial nf_nat_pptp nf_nat_h323 usbcore nf_conntrack_pptp wireguard(O) oid_registry xfrm_interface crc32c_generic libphy cdrom tunnel6 resetnds(PO) hmac des_generic mtdoops_proc(O)
    Май 20 15:33:34 kernel nacct(PO) nf_dup_ipv4 jitterentropy_rng nfnetlink_log compat_xtables(O) nf_conntrack_h323 xt_esp xt_CT zlib_deflate jbd2 nls_base ip6_udp_tunnel nfnetlink_queue nf_conntrack_proto_gre phr(PO) mbcache nf_conntrack_rtsp(O) xt_policy exportfs dummy ip_gre crc_itu_t zlib_inflate crc16 loop nf_dup_ipv6 xfrm4_mode_tunnel md5 scsi_mod udp_tunnel crypto_null xfrm4_mode_transport cbc tsmb(PO) drbg usb_common sit nf_nat_proto_gre md4 fuse xfrm_algo ip_set_list_set xfrm4_tunnel grace
    Май 20 15:33:34 kernel Process vfs-ctrl-fa2ec0 (pid: 4481, threadinfo=bdfa8100, task=68426e68, tls=00000000)
    Май 20 15:33:34 kernel Stack : 00800001 00000045 000081a4 00000001 8ca77c80 000fbfff c3f63000 8d05ac84
    Май 20 15:33:34 kernel 00000000 00000000 00000000 8b24bb00 8b24b980 c3f63000 8ca77c80 8d059354
    Май 20 15:33:34 kernel 8af9eb0c 00000010 8f74b000 00000000 000fbfff 8f74b008 8af9e800 8b241200
    Май 20 15:33:34 kernel c191a000 8fd2e800 00004000 8d04b8a4 00000000 00000000 00000000 00000000
    Май 20 15:33:34 kernel 00000000 00000000 00000000 00000000 00000000 00000000 00000001 8d0811b0
    Май 20 15:33:34 kernel ...
    Май 20 15:33:34 kernel Call Trace:
    Май 20 15:33:34 kernel [<a6ed9796>] strrchr+0x8/0x24
    Май 20 15:33:34 kernel [<fc2d7ca6>] tsmb_vfs_dirname+0xfec/0x163c [tsmb]
    Май 20 15:33:34 kernel Code: 00000000 7c052c20 00001025 <80830000> 00653026 0086100a 1460fffc 24840001 03e00008
    Май 20 15:33:34 kernel 
    Май 20 15:33:34 kernel ---[ end trace 400f4fed2a69ba03 ]---
    Май 20 15:33:34 kernel mtdoops_proc: page is busy 

     

    В Windows 10 хотел скопировать файл на локальный диск и получил окно копирование с оценкой времени - "Оставшиеся время" и тишина

    • Thanks 1
  6. 17 часов назад, krass сказал:

    А вива у вас на какой кеен ос? 

    На 34B2, возможно с падением основного линка на GigabitEthernet1 но сразу подъем был GigabitEthernet1

    Скрытый текст
    
    Viva
    Не стого не сего
    
    
    [I] May 15 00:13:43 ipsec: 05[KNL] creating rekey job for CHILD_SA ESP/0xceef72af/VIVA-66 
    [I] May 15 00:13:43 ipsec: 07[KNL] creating rekey job for CHILD_SA ESP/0xc63fa425/K-II-31 
    [I] May 15 00:13:43 ipsec: 11[CFG] received proposals: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ 
    [I] May 15 00:13:43 ipsec: 11[CFG] configured proposals: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_MD5_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_MD5_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_MD5_96/NO_EXT_SEQ 
    [I] May 15 00:13:43 ipsec: 11[CFG] selected proposal: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ 
    [I] May 15 00:13:43 ipsec: 11[IKE] CHILD_SA VPNL2TPServer{6} established with SPIs c4826d7a_i c9bee081_o and TS VIVA-66/32[udp/l2tp] === K-II-31/32[udp/41200] 
    [W] May 15 00:13:43 ndm: IpSec::Configurator: "VPNL2TPServer": IPsec connection to L2TP/IPsec server from "K-II-31" is established.
    [I] May 15 00:13:43 ndm: IpSec::IpSecNetfilter: start reloading netfilter configuration...
    [I] May 15 00:13:43 ndm: IpSec::IpSecNetfilter: netfilter configuration reloading is done.
    [I] May 15 00:13:55 ipsec: 14[IKE] initiator did not reauthenticate as requested 
    [I] May 15 00:13:55 ipsec: 14[IKE] reauthenticating IKE_SA VPNL2TPServer[13] disabled on passive side 
    ...
    [I] May 15 00:13:59 ipsec: 03[IKE] scheduling reauthentication in 28773s 
    [I] May 15 00:13:59 ipsec: 03[IKE] maximum IKE_SA lifetime 28793s 
    [I] May 15 00:14:09 ipsec: 10[IKE] deleting IKE_SA VPNL2TPServer[13] between VIVA-66[VIVA-66]...K-II-31[K-II-31] 
    [I] May 15 00:14:09 ipsec: 10[IKE] sending DELETE for IKE_SA VPNL2TPServer[13] 
    [I] May 15 00:14:22 ipsec: 10[IKE] received DELETE for ESP CHILD_SA with SPI c63fa425 
    [I] May 15 00:14:22 ipsec: 10[IKE] closing CHILD_SA VPNL2TPServer{5} with SPIs ceef72af_i (3871888938 bytes) c63fa425_o (93609575 bytes) and TS VIVA-66/32[udp/l2tp] === K-II-31/32[udp/41200] 
    [I] May 15 03:18:54 ipsec: 09[IKE] 216.218.206.122 is initiating a Main Mode IKE_SA 
    [I] May 15 03:18:54 ipsec: 09[CFG] received proposals: IKE:CAST_CBC 
    [I] May 15 03:18:54 ipsec: [truncated] 09[CFG] configured proposals: IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_768, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_768, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_384, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_256, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_2048, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_768, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_768, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_384, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_256, IKE:DES_CBC/HMAC_MD5_96/PRF_HMA
    [I] May 15 03:18:54 ipsec: 09[IKE] no proposal found 
    ...
    [I] May 15 06:54:39 ndm: Network::Interface::GigabitEthernet: "GigabitEthernet1": link up.
    [I] May 15 06:54:39 ndm: Network::Interface::GigabitEthernet: "GigabitEthernet1": link down.
    [I] May 15 06:54:41 ndm: Network::Interface::GigabitEthernet: "GigabitEthernet1": link up.
    [I] May 15 06:54:44 ndm: Core::Server: started Session /var/run/ndm.core.socket.
    [I] May 15 06:54:44 upnp: HTTP listening on port 49365
    [I] May 15 06:54:44 upnp: Listening for NAT-PMP/PCP traffic on port 5351
    [I] May 15 06:54:46 ndm: Network::InternetChecker: Internet access detected.
    ...
    [W] May 15 07:14:28 ppp-l2tp: l2tp tunnel 23913-136 (K-II-31:41200): discarding out of order message (packet Ns/Nr: 717/1431, tunnel Ns/Nr: 1431/701, tunnel reception window size: 16 bytes)
    [W] May 15 07:15:44 ppp-l2tp: l2tp tunnel 23913-136 (K-II-31:41200): discarding out of order message (packet Ns/Nr: 718/1433, tunnel Ns/Nr: 1433/701, tunnel reception window size: 16 bytes)
    
    .... и по сыпало до 
    
    [W] May 15 08:12:24 ppp-l2tp: l2tp tunnel 23913-136 (K-II-31:41200): discarding out of order message (packet Ns/Nr: 763/1528, tunnel Ns/Nr: 1528/701, tunnel reception window size: 16 bytes)
    [I] May 15 08:13:06 ipsec: 03[KNL] creating rekey job for CHILD_SA ESP/0xc9bee081/K-II-31
    [I] May 15 08:13:06 ipsec: 08[CFG] received proposals: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ 
    [I] May 15 08:13:06 ipsec: 08[CFG] configured proposals: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_MD5_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_MD5_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_MD5_96/NO_EXT_SEQ 
    [I] May 15 08:13:06 ipsec: 08[CFG] selected proposal: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ 
    [I] May 15 08:13:06 ipsec: 08[IKE] CHILD_SA VPNL2TPServer{7} established with SPIs cecc1c09_i c1eca550_o and TS VIVA-66/32[udp/l2tp] === K-II-31/32[udp/41200] 
    [W] May 15 08:13:06 ndm: IpSec::Configurator: "VPNL2TPServer": IPsec connection to L2TP/IPsec server from "K-II-31" is established.
    [I] May 15 08:13:06 ndm: IpSec::IpSecNetfilter: start reloading netfilter configuration...
    [I] May 15 08:13:06 ndm: IpSec::IpSecNetfilter: netfilter configuration reloading is done.
    
    ....
    
    [I] May 15 08:13:35 ipsec: 03[IKE] IKE_SA VPNL2TPServer[16] established between VIVA-66[VIVA-66]...K-II-31[K-II-31] 
    [I] May 15 08:13:35 ipsec: 03[IKE] scheduling reauthentication in 28762s 
    [I] May 15 08:13:35 ipsec: 03[IKE] maximum IKE_SA lifetime 28782s 
    [W] May 15 08:13:39 ppp-l2tp: l2tp tunnel 23913-136 (K-II-31:41200): discarding out of order message (packet Ns/Nr: 764/1530, tunnel Ns/Nr: 1530/701, tunnel reception window size: 16 bytes)
    [I] May 15 08:13:43 ipsec: 10[KNL] creating delete job for CHILD_SA ESP/0xc4826d7a/VIVA-66 
    [I] May 15 08:13:43 ipsec: 12[KNL] creating delete job for CHILD_SA ESP/0xc9bee081/K-II-31 
    [I] May 15 08:13:43 ipsec: 10[IKE] closing expired CHILD_SA VPNL2TPServer{6} with SPIs c4826d7a_i c9bee081_o and TS VIVA-66/32[udp/l2tp] === K-II-31/32[udp/41200] 
    [I] May 15 08:13:43 ipsec: 10[IKE] sending DELETE for ESP CHILD_SA with SPI c4826d7a 
    [I] May 15 08:13:43 ipsec: 05[JOB] CHILD_SA ESP/0xc9bee081/K-II-31 not found for delete 
    [I] May 15 08:13:43 ipsec: 11[IKE] received DELETE for ESP CHILD_SA with SPI c9bee081 
    [I] May 15 08:13:43 ipsec: 11[IKE] CHILD_SA not found, ignored 
    [I] May 15 08:13:45 ipsec: 07[IKE] deleting IKE_SA VPNL2TPServer[14] between VIVA-66[VIVA-66]...K-II-31[K-II-31] 
    [I] May 15 08:13:45 ipsec: 07[IKE] sending DELETE for IKE_SA VPNL2TPServer[14] 
    [W] May 15 08:14:55 ppp-l2tp: l2tp tunnel 23913-136 (K-II-31:41200): discarding out of order message (packet Ns/Nr: 765/1532, tunnel Ns/Nr: 1532/701, tunnel reception window size: 16 bytes)
    
    ... опять сыпало до 
    
    [W] May 15 09:41:50 ppp-l2tp: l2tp tunnel 23913-136 (K-II-31:41200): no acknowledgement from peer after 5 retransmissions, deleting tunnel
    [W] May 15 09:41:50 ppp-l2tp: l2tp0:UsrXXXXK: failed to get interface statistics
    [W] May 15 09:41:50 ndm: IpSec::Configurator: "VPNL2TPServer": L2TP/IPsec client "UsrXXXXK" with address "172.17.22.22" (from "K-II-31") disconnected.
    [I] May 15 09:41:53 ipsec: 15[CFG] received stroke: terminate 'VPNL2TPServer{7}' 
    [I] May 15 09:41:53 ipsec: 07[IKE] closing CHILD_SA VPNL2TPServer{7} with SPIs cecc1c09_i (707738722 bytes) c1eca550_o (17744836 bytes) and TS VIVA-66/32[udp/l2tp] === K-II-31/32[udp/41200] 
    [I] May 15 09:41:53 ipsec: 07[IKE] sending DELETE for ESP CHILD_SA with SPI cecc1c09 
    [I] May 15 09:41:53 ndm: IpSec::IpSecNetfilter: start reloading netfilter configuration...
    [I] May 15 09:41:53 ndm: IpSec::IpSecNetfilter: netfilter configuration reloading is done.
    [I] May 15 09:41:55 ipsec: 08[CFG] received stroke: terminate 'VPNL2TPServer[16]' 
    [I] May 15 09:41:55 ipsec: 06[IKE] deleting IKE_SA VPNL2TPServer[16] between VIVA-66[VIVA-66]...K-II-31[K-II-31] 
    [I] May 15 09:41:55 ipsec: 06[IKE] sending DELETE for IKE_SA VPNL2TPServer[16] 
    [I] May 15 09:42:09 ipsec: 13[IKE] received DPD vendor ID 
    [I] May 15 09:42:09 ipsec: 13[IKE] received FRAGMENTATION vendor ID 
    
    ...
    
    [W] May 15 09:42:18 ndm: IpSec::Configurator: "VPNL2TPServer": IPsec connection to L2TP/IPsec server from "K-II-31" is established.
    [I] May 15 09:42:19 ndm: IpSec::IpSecNetfilter: start reloading netfilter configuration...
    [I] May 15 09:42:19 ndm: IpSec::IpSecNetfilter: netfilter configuration reloading is done.
    [I] May 15 09:42:20 ppp-l2tp: l2tp: new tunnel 21875-63396 created following reception of SCCRQ from K-II-31:41200
    [I] May 15 09:42:21 ppp-l2tp: l2tp tunnel 21875-63396 (K-II-31:41200): established at VIVA-66:1701
    [I] May 15 09:42:21 ppp-l2tp: l2tp tunnel 21875-63396 (K-II-31:41200): new session 8341-28042 created following reception of ICRQ
    [I] May 15 09:42:21 ppp-l2tp: ppp0:: connect: ppp0 <--> l2tp(K-II-31:41200 session 21875-63396, 8341-28042)
    [I] May 15 09:42:25 ppp-l2tp: ppp0:UsrXXXXK: UsrXXXXK: authentication succeeded
    [I] May 15 09:42:25 kernel: l2tp0: renamed from ppp0
    ....

     

     

  7. Скрытый текст
    
    Май 14 14:07:51 ppp-l2tp l2tp tunnel 27406-40209 (1х5.ххх.ххх.31:41200): discarding out of order message (packet Ns/Nr: 663/1356, tunnel Ns/Nr: 1356/319, tunnel reception window size: 16 bytes)
    Май 14 14:09:07 ppp-l2tp l2tp tunnel 27406-40209 (1х5.ххх.ххх.31:41200): discarding out of order message (packet Ns/Nr: 664/1358, tunnel Ns/Nr: 1358/319, tunnel reception window size: 16 bytes)
    Май 14 14:10:22 ppp-l2tp l2tp tunnel 27406-40209 (1х5.ххх.ххх.31:41200): discarding out of order message (packet Ns/Nr: 665/1360, tunnel Ns/Nr: 1360/319, tunnel reception window size: 16 bytes)
    Май 14 14:11:38 ppp-l2tp l2tp tunnel 27406-40209 (1х5.ххх.ххх.31:41200): discarding out of order message (packet Ns/Nr: 666/1362, tunnel Ns/Nr: 1362/319, tunnel reception window size: 16 bytes)
    Май 14 14:12:53 ppp-l2tp l2tp tunnel 27406-40209 (1х5.ххх.ххх.31:41200): discarding out of order message (packet Ns/Nr: 667/1364, tunnel Ns/Nr: 1364/319, tunnel reception window size: 16 bytes)
    Май 14 14:14:09 ppp-l2tp l2tp tunnel 27406-40209 (1х5.ххх.ххх.31:41200): discarding out of order message (packet Ns/Nr: 668/1366, tunnel Ns/Nr: 1366/319, tunnel reception window size: 16 bytes)
    Май 14 14:15:25 ppp-l2tp l2tp tunnel 27406-40209 (1х5.ххх.ххх.31:41200): discarding out of order message (packet Ns/Nr: 669/1368, tunnel Ns/Nr: 1368/319, tunnel reception window size: 16 bytes)
    Май 14 14:16:40 ppp-l2tp l2tp tunnel 27406-40209 (1х5.ххх.ххх.31:41200): discarding out of order message (packet Ns/Nr: 670/1371, tunnel Ns/Nr: 1371/319, tunnel reception window size: 16 bytes)

     

    Viva(34B2)----Интернет----MikroTik_SXT_Lite5(bridge)-[WAN]K-II(216D2)

    На Viva сервер, на K-II клиент VPN-L2TP/IPsec, как бы не ошибка но все же. Hа K-II за указанный период лог чистый.

     

     

  8. 26 минут назад, ADVENTURER08 сказал:

    А реализовать на роутере с включеным OPKG как то можно ?

    DNSmasq (только для поддержки DNS, DHCP от прошивочного)

    Скрытый текст

    по конф файлу

    
    addn-hosts=/opt/tmp/StevenBlack
    addn-hosts=/opt/tmp/anti_webm.hosts

    плюсом можно использовать строку server

    
    server=127.0.0.2#65053

     

    DNScrypt-proxy

    Скрытый текст
    
    [blacklist]
    
    [ip_blacklist]
    
    [whitelist]

     

    ADguardHome

    Скрытый текст
    
    Со своим списком фильтров
    
    1.
    ! Содержит доменные имена, использующиеся рекламными сетями.
    !
    ||fgsffil.pro^
    ||oijkse.com^
    ||pqrtd9hhtu9x.info^
    ||mnogodiva.ru^
    ||knkqjmjyxzev.info^
    ||kvidcq.com^
    ||wwgdwl.com^
    ||bd05qvt.co.ua^
    ||qirnz.com^
    ||jin0cbonpi.ru^
    ||xq5tf4nfccrb.info^
    ||kbtzxl.com^
    ||sblftg.com^
    ...
    
    2.
    # [163.com]
    127.0.0.1 analytics.163.com
    127.0.0.1 mt.analytics.163.com
    127.0.0.1 crash.163.com
    127.0.0.1 crashlytics.163.com
    127.0.0.1 iad.g.163.com
    ...
    
    3.
    ! Title: MMotti AdguardHome - regex.txt
    ^(.+[_.-])?ad[sxv]?[0-9]*[_.-]
    ^(.+[_.-])?adse?rv(er?|ice)?s?[0-9]*[_.-]
    ^(.+[_.-])?telemetry[_.-]
    ^(www[0-9]*\.)?xn--
    ^adim(age|g)s?[0-9]*[_.-]
    ^adtrack(er|ing)?[0-9]*[_.-]
    ^advert(s|is(ing|ements?))?[0-9]*[_.-]
    ^aff(iliat(es?|ion))?[_.-]
    ^analytics?[_.-]
    ^banners?[_.-]
    ^beacons?[0-9]*[_.-]
    ^count(ers?)?[0-9]*[_.-]
    ^mads\.
    ^pixels?[-.]
    ^stat(s|istics)?[0-9]*[_.-]
    ^track(ers?|ing)?[0-9]*[_.-]
    
    и т.д.

     

     

    • Thanks 1
  9. 1 час назад, HuduGuru сказал:

    Да, у меня это выглядело примерно так же, а трафик был.

    Важный нюанс я, однако, забыл упомянуть в первом сообщении: у меня роутер с белым адресом в Интернете торчит.

    Я вам привел пример откуда мог появиться трафик, из-за перебора всех серверов по списку *.md (отсутствие строки "server_names", при ее наличие перебора нет, а есть выбранные сервера не более 4) и повтор данной процедуры через "refresh_delay". В данном случае по логу время перебора для выбора быстрого потребовалось 8минут.

  10. 4 часа назад, HuduGuru сказал:

    Обнаружил у себя аналогичную проблему - огромный исходящий трафик, видимый в странице "Системный монитор" в WEB-интерфейсе. Методом исключения нашёл виновника: dnscrypt-proxy2. Нашел эту ветку на форме. Никакие указанные здесь команды типа "tcpdump port 53 -n -nn -v" никакого ненормального трафика не показывают, показывает только "Системный монитор". После чтения темы добавил через WEB-интерфейс "первыми" два правила запрета входящих пакетов на 53-й порт: 1) для TCP и 2) для UDP. Исходящий трафик исчез.

    Включил dnscrypt-proxy2 проверку на "счет виновника" и не нашел нечего :

    /opt/etc/init.d # netstat -ntulp | grep dnscrypt-proxy
    tcp        0      0 192.168.1.1:53          0.0.0.0:*               LISTEN      2355/dnscrypt-proxy
    tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      2355/dnscrypt-proxy
    udp        0      0 192.168.1.1:53          0.0.0.0:*                           2355/dnscrypt-proxy
    udp        0      0 127.0.0.1:53            0.0.0.0:*                           2355/dnscrypt-proxy
    /opt/etc/init.d # 

    Ни каких блокировок дополнительно нет. По системному монитору нет ни чего на что следовало бы обратить внимание - огромный трафик.

     

    При выключенной опции "server_names"

    ######## server_names = ['cloudflare', 'google', 'yandex']

    в итоге  согласно скаченных файлов "relays.md" и "public-resolvers.md" и например так же "quard9-resolvers.md" (в конфиге они включены)

    [sources.'public-resolvers']
    urls = ['https://raw.githubusercontent.com/DNSCrypt/dnscrypt-resolvers/master/v2/public-resolvers.md', 'https://download.dnscrypt.info/resolvers-list/v2/public-resolvers.md']
    cache_file = 'public-resolvers.md'
    minisign_key = 'RWQf6LRCGA9i53mlYecO4IzT51TGPpvWucNSCh1CBM0QTaLn73Y7GFO3'
    refresh_delay = 72
    prefix = ''
    
    ## Anonymized DNS relays
    
    [sources.'relays']
    urls = ['https://github.com/DNSCrypt/dnscrypt-resolvers/raw/master/v2/relays.md', 'https://download.dnscrypt.info/resolvers-list/v2/relays.md']
    cache_file = 'relays.md'
    minisign_key = 'RWQf6LRCGA9i53mlYecO4IzT51TGPpvWucNSCh1CBM0QTaLn73Y7GFO3'
    refresh_delay = 72
    prefix = ''
    
    ## Quad9 over DNSCrypt - https://quad9.net/
    
    [sources.quad9-resolvers]
    urls = ['https://www.quad9.net/quad9-resolvers.md']
    minisign_key = 'RWQBphd2+f6eiAqBsvDZEBXBGHQBJfeG6G+wJPPKxCZMoEQYpmoysKUN'
    cache_file = 'quad9-resolvers.md'
    prefix = 'quad9-'

    и переменной "refresh_delay = 72" будет происходить тестирование всех серверов согласно списка в этих файлов, да еще потом refresh_delay

    Скрытый текст
    
    [2020-05-13 13:30:35] [NOTICE] dnscrypt-proxy 2.0.39
    [2020-05-13 13:30:35] [NOTICE] Network connectivity detected
    [2020-05-13 13:30:35] [NOTICE] Source [public-resolvers] loaded
    [2020-05-13 13:30:35] [NOTICE] Source [relays] loaded
    [2020-05-13 13:30:35] [NOTICE] Source [quad9-resolvers] loaded
    [2020-05-13 13:30:35] [NOTICE] Firefox workaround initialized
    [2020-05-13 13:30:35] [NOTICE] Now listening to 127.0.0.1:53 [UDP]
    [2020-05-13 13:30:35] [NOTICE] Now listening to 127.0.0.1:53 [TCP]
    [2020-05-13 13:30:35] [NOTICE] Now listening to 192.168.1.1:53 [UDP]
    [2020-05-13 13:30:35] [NOTICE] Now listening to 192.168.1.1:53 [TCP]
    [2020-05-13 13:30:36] [NOTICE] [sth-dnscrypt-se] OK (DNSCrypt) - rtt: 102ms
    [2020-05-13 13:30:37] [NOTICE] [dnslify-doh] OK (DoH) - rtt: 72ms
    [2020-05-13 13:30:37] [NOTICE] [nextdns] OK (DoH) - rtt: 126ms
    [2020-05-13 13:30:41] [NOTICE] [publicarray-au-doh] OK (DoH) - rtt: 379ms
    [2020-05-13 13:30:41] [NOTICE] [charis] TIMEOUT
    [2020-05-13 13:30:42] [NOTICE] [opennic-rico4514] OK (DNSCrypt) - rtt: 294ms
    [2020-05-13 13:30:42] [NOTICE] [dnscrypt.ca-2] OK (DNSCrypt) - rtt: 319ms
    [2020-05-13 13:30:42] [NOTICE] [quad9-dnscrypt-ip4-nofilter-alt] OK (DNSCrypt) - rtt: 142ms
    [2020-05-13 13:30:42] [NOTICE] [quad9-dnscrypt-ip4-nofilter-alt] OK (DNSCrypt) - rtt: 142ms - additional certificate
    [2020-05-13 13:30:43] [NOTICE] [cz.nic] OK (DoH) - rtt: 74ms
    [2020-05-13 13:30:43] [NOTICE] [ibksturm] OK (DNSCrypt) - rtt: 165ms
    [2020-05-13 13:32:52] [NOTICE] [arvind-io] TIMEOUT
    [2020-05-13 13:32:53] [NOTICE] [lelux.fi] OK (DoH) - rtt: 83ms
    [2020-05-13 13:32:56] [NOTICE] System DNS configuration not usable yet, exceptionally resolving [i.233py.com] using fallback resolvers over udp
    [2020-05-13 13:35:12] [NOTICE] [edoardo] TIMEOUT
    [2020-05-13 13:35:12] [NOTICE] [rumpelsepp.org] OK (DoH) - rtt: 78ms
    [2020-05-13 13:35:12] [NOTICE] [scaleway-fr] OK (DNSCrypt) - rtt: 147ms
    [2020-05-13 13:35:13] [NOTICE] [cloudflare] OK (DoH) - rtt: 68ms
    [2020-05-13 13:35:16] [NOTICE] [quad9-doh-ip4-nofilter-alt] OK (DoH) - rtt: 77ms
    [2020-05-13 13:35:18] [NOTICE] [dnscrypt.ca-1-doh] OK (DoH) - rtt: 164ms
    [2020-05-13 13:35:18] [NOTICE] [ffmuc.net] OK (DNSCrypt) - rtt: 162ms
    [2020-05-13 13:35:19] [NOTICE] [faelix] OK (DoH) - rtt: 210ms
    [2020-05-13 13:35:20] [NOTICE] [ams-doh-nl] OK (DoH) - rtt: 79ms
    [2020-05-13 13:35:21] [NOTICE] [opennic-luggs] OK (DNSCrypt) - rtt: 301ms
    [2020-05-13 13:35:23] [NOTICE] System DNS configuration not usable yet, exceptionally resolving [doh.233py.com] using fallback resolvers over udp
    [2020-05-13 13:35:24] [NOTICE] System DNS configuration not usable yet, exceptionally resolving [doh.233py.com] using fallback resolvers over udp
    [2020-05-13 13:35:26] [NOTICE] [dnscrypt.ca-1] OK (DNSCrypt) - rtt: 300ms
    [2020-05-13 13:35:26] [NOTICE] [dns.digitale-gesellschaft.ch] OK (DoH) - rtt: 78ms
    [2020-05-13 13:37:37] [NOTICE] [suami] TIMEOUT
    [2020-05-13 13:37:40] [NOTICE] [doh.appliedprivacy.net] OK (DoH) - rtt: 72ms
    [2020-05-13 13:37:42] [NOTICE] [sth-doh-se] OK (DoH) - rtt: 46ms
    [2020-05-13 13:37:43] [NOTICE] [gridns-jp] OK (DoH) - rtt: 238ms
    [2020-05-13 13:37:44] [NOTICE] [jp.tiarap.org] OK (DoH) - rtt: 84ms
    [2020-05-13 13:37:44] [NOTICE] [qag.me] OK (DNSCrypt) - rtt: 427ms
    [2020-05-13 13:37:47] [NOTICE] [quad101] OK (DoH) - rtt: 347ms
    [2020-05-13 13:37:48] [NOTICE] [opennic-luggs2] OK (DNSCrypt) - rtt: 331ms
    [2020-05-13 13:37:48] [NOTICE] [quad9-dnscrypt-ip4-nofilter-pri] OK (DNSCrypt) - rtt: 147ms
    [2020-05-13 13:37:48] [NOTICE] [quad9-dnscrypt-ip4-nofilter-pri] OK (DNSCrypt) - rtt: 147ms - additional certificate
    [2020-05-13 13:37:48] [NOTICE] [meganerd] OK (DNSCrypt) - rtt: 174ms
    [2020-05-13 13:37:49] [NOTICE] [freetsa.org] OK (DNSCrypt) - rtt: 583ms
    [2020-05-13 13:37:49] [NOTICE] [soltysiak] OK (DNSCrypt) - rtt: 189ms
    [2020-05-13 13:37:49] [NOTICE] [ventricle.us] OK (DNSCrypt) - rtt: 275ms
    [2020-05-13 13:37:50] [NOTICE] [publicarray-au2] OK (DNSCrypt) - rtt: 683ms
    [2020-05-13 13:37:50] [NOTICE] [a-and-a] OK (DoH) - rtt: 79ms
    [2020-05-13 13:37:50] [NOTICE] [ams-dnscrypt-nl] OK (DNSCrypt) - rtt: 181ms
    [2020-05-13 13:37:52] [NOTICE] [libredns] OK (DoH) - rtt: 75ms
    [2020-05-13 13:37:52] [NOTICE] [ev-to] OK (DNSCrypt) - rtt: 315ms
    [2020-05-13 13:37:53] [NOTICE] [qualityology.com] OK (DNSCrypt) - rtt: 458ms
    [2020-05-13 13:37:54] [NOTICE] [dnscrypt.ca-2-doh] OK (DoH) - rtt: 150ms
    [2020-05-13 13:37:55] [NOTICE] [d0wn-is-ns2] OK (DNSCrypt) - rtt: 256ms
    [2020-05-13 13:37:55] [NOTICE] [dns.digitale-gesellschaft.ch-2] OK (DoH) - rtt: 91ms
    [2020-05-13 13:37:55] [NOTICE] [dnscrypt.eu-nl] OK (DNSCrypt) - rtt: 171ms
    [2020-05-13 13:38:01] [NOTICE] [jp.tiar.app-doh] OK (DoH) - rtt: 240ms
    [2020-05-13 13:38:02] [NOTICE] [ev-va] OK (DNSCrypt) - rtt: 464ms
    [2020-05-13 13:38:03] [NOTICE] [quad9-doh-ip4-nofilter-pri] OK (DoH) - rtt: 77ms
    [2020-05-13 13:38:03] [NOTICE] [dnscrypt.eu-dk] OK (DNSCrypt) - rtt: 116ms
    [2020-05-13 13:38:03] [NOTICE] [opennic-bongobow] OK (DNSCrypt) - rtt: 133ms
    [2020-05-13 13:38:04] [NOTICE] [publicarray-au] OK (DNSCrypt) - rtt: 776ms
    [2020-05-13 13:38:05] [NOTICE] [doh.ffmuc.net] OK (DoH) - rtt: 207ms
    [2020-05-13 13:38:05] [NOTICE] [jp.tiar.app] OK (DNSCrypt) - rtt: 471ms
    [2020-05-13 13:38:06] [NOTICE] [dnscrypt.uk-ipv4] OK (DNSCrypt) - rtt: 162ms
    [2020-05-13 13:38:06] [NOTICE] [d0wn-tz-ns1] OK (DNSCrypt) - rtt: 416ms
    [2020-05-13 13:38:09] [NOTICE] [powerdns-doh] OK (DoH) - rtt: 95ms
    [2020-05-13 13:38:11] [NOTICE] [doh-crypto-sx] OK (DoH) - rtt: 1033ms
    [2020-05-13 13:38:16] [NOTICE] [opennic-R4SAS] OK (DNSCrypt) - rtt: 131ms
    [2020-05-13 13:38:16] [NOTICE] [v.dnscrypt.uk-ipv4] OK (DNSCrypt) - rtt: 172ms
    [2020-05-13 13:38:17] [NOTICE] [doh-fi-snopyta] OK (DoH) - rtt: 68ms
    [2020-05-13 13:38:17] [NOTICE] [scaleway-ams] OK (DNSCrypt) - rtt: 182ms
    [2020-05-13 13:38:17] [NOTICE] [skyfighter-dns] OK (DNSCrypt) - rtt: 157ms
    [2020-05-13 13:38:17] [NOTICE] Sorted latencies:
    [2020-05-13 13:38:17] [NOTICE] -    46ms sth-doh-se
    [2020-05-13 13:38:17] [NOTICE] -    68ms cloudflare
    [2020-05-13 13:38:17] [NOTICE] -    68ms doh-fi-snopyta
    [2020-05-13 13:38:17] [NOTICE] -    72ms doh.appliedprivacy.net
    [2020-05-13 13:38:17] [NOTICE] -    72ms dnslify-doh
    [2020-05-13 13:38:17] [NOTICE] -    74ms cz.nic
    [2020-05-13 13:38:17] [NOTICE] -    75ms libredns
    [2020-05-13 13:38:17] [NOTICE] -    77ms quad9-doh-ip4-nofilter-alt
    [2020-05-13 13:38:17] [NOTICE] -    77ms quad9-doh-ip4-nofilter-pri
    [2020-05-13 13:38:17] [NOTICE] -    78ms rumpelsepp.org
    [2020-05-13 13:38:17] [NOTICE] -    78ms dns.digitale-gesellschaft.ch
    [2020-05-13 13:38:17] [NOTICE] -    79ms ams-doh-nl
    [2020-05-13 13:38:17] [NOTICE] -    79ms a-and-a
    [2020-05-13 13:38:17] [NOTICE] -    83ms lelux.fi
    [2020-05-13 13:38:17] [NOTICE] -    84ms jp.tiarap.org
    [2020-05-13 13:38:17] [NOTICE] -    91ms dns.digitale-gesellschaft.ch-2
    [2020-05-13 13:38:17] [NOTICE] -    95ms powerdns-doh
    [2020-05-13 13:38:17] [NOTICE] -   102ms sth-dnscrypt-se
    [2020-05-13 13:38:17] [NOTICE] -   116ms dnscrypt.eu-dk
    [2020-05-13 13:38:17] [NOTICE] -   126ms nextdns
    [2020-05-13 13:38:17] [NOTICE] -   131ms opennic-R4SAS
    [2020-05-13 13:38:17] [NOTICE] -   133ms opennic-bongobow
    [2020-05-13 13:38:17] [NOTICE] -   142ms quad9-dnscrypt-ip4-nofilter-alt
    [2020-05-13 13:38:17] [NOTICE] -   147ms scaleway-fr
    [2020-05-13 13:38:17] [NOTICE] -   147ms quad9-dnscrypt-ip4-nofilter-pri
    [2020-05-13 13:38:17] [NOTICE] -   150ms dnscrypt.ca-2-doh
    [2020-05-13 13:38:17] [NOTICE] -   157ms skyfighter-dns
    [2020-05-13 13:38:17] [NOTICE] -   162ms ffmuc.net
    [2020-05-13 13:38:17] [NOTICE] -   162ms dnscrypt.uk-ipv4
    [2020-05-13 13:38:17] [NOTICE] -   164ms dnscrypt.ca-1-doh
    [2020-05-13 13:38:17] [NOTICE] -   165ms ibksturm
    [2020-05-13 13:38:17] [NOTICE] -   171ms dnscrypt.eu-nl
    [2020-05-13 13:38:17] [NOTICE] -   172ms v.dnscrypt.uk-ipv4
    [2020-05-13 13:38:17] [NOTICE] -   174ms meganerd
    [2020-05-13 13:38:17] [NOTICE] -   181ms ams-dnscrypt-nl
    [2020-05-13 13:38:17] [NOTICE] -   182ms scaleway-ams
    [2020-05-13 13:38:17] [NOTICE] -   189ms soltysiak
    [2020-05-13 13:38:17] [NOTICE] -   207ms doh.ffmuc.net
    [2020-05-13 13:38:17] [NOTICE] -   210ms faelix
    [2020-05-13 13:38:17] [NOTICE] -   238ms gridns-jp
    [2020-05-13 13:38:17] [NOTICE] -   240ms jp.tiar.app-doh
    [2020-05-13 13:38:17] [NOTICE] -   256ms d0wn-is-ns2
    [2020-05-13 13:38:17] [NOTICE] -   275ms ventricle.us
    [2020-05-13 13:38:17] [NOTICE] -   294ms opennic-rico4514
    [2020-05-13 13:38:17] [NOTICE] -   300ms dnscrypt.ca-1
    [2020-05-13 13:38:17] [NOTICE] -   301ms opennic-luggs
    [2020-05-13 13:38:17] [NOTICE] -   315ms ev-to
    [2020-05-13 13:38:17] [NOTICE] -   319ms dnscrypt.ca-2
    [2020-05-13 13:38:17] [NOTICE] -   331ms opennic-luggs2
    [2020-05-13 13:38:17] [NOTICE] -   347ms quad101
    [2020-05-13 13:38:17] [NOTICE] -   379ms publicarray-au-doh
    [2020-05-13 13:38:17] [NOTICE] -   416ms d0wn-tz-ns1
    [2020-05-13 13:38:17] [NOTICE] -   427ms qag.me
    [2020-05-13 13:38:17] [NOTICE] -   458ms qualityology.com
    [2020-05-13 13:38:17] [NOTICE] -   464ms ev-va
    [2020-05-13 13:38:17] [NOTICE] -   471ms jp.tiar.app
    [2020-05-13 13:38:17] [NOTICE] -   583ms freetsa.org
    [2020-05-13 13:38:17] [NOTICE] -   683ms publicarray-au2
    [2020-05-13 13:38:17] [NOTICE] -   776ms publicarray-au
    [2020-05-13 13:38:17] [NOTICE] -  1033ms doh-crypto-sx
    [2020-05-13 13:38:17] [NOTICE] Server with the lowest initial latency: sth-doh-se (rtt: 46ms)
    [2020-05-13 13:38:17] [NOTICE] dnscrypt-proxy is ready - live servers: 60

    И так 60 серверов по списку и повтор через  "refresh_delay"

    На основании ответов "ms" будет выбран основной - быстрый для работы (в данном случае sth-doh-se = rtt: 46ms)

    Рекомендация выбрать три наиболее быстрых по ответу, и включить строку "server_names" и проверить утверждение

    Обнаружил у себя аналогичную проблему - огромный исходящий трафик, видимый в странице "Системный монитор" в WEB-интерфейсе.

  11. 1 час назад, Space Alex сказал:

    Я так понимаю что происходит следующее: DNS провайдера ответил первым и эти данные записались в кэш, далее быстрее ответил допустим DNS от Яндекса и отдал другой ip для Facebook к примеру и вот тут то и происходит конфликт и бразер пишет что проблема с dns. Это лишь моё предположение. Но факт... замечено например следующее - когда использую только DNS провайдера всё отлично, стоит только добавить в дополнение к ним например 77.88.8.8 и 77.88.8.1 начинаются проблемы. Например то грузится то нет программа в IPTV, то открывается то нет Facebook.

    По смотрите в cli описание для dns-proxy и так же "ip name-server"

    Скрытый текст

    430206084_-1.jpg.8b2f518eaf6d6fb0747dbaecf4aba5eb.jpg

    
        <!-- show dns-proxy -->
        <proxy-status>
            <proxy-name>System</proxy-name>
            <proxy-config>
                <![CDATA[rpc_port = 54321
    rpc_ttl = 10000
    rpc_wait = 10000
    timeout = 7000
    proceed = 500
    stat_file = /var/ndnproxymain.stat
    stat_time = 10000
    dns_server = 8.8.8.8 facebook.con
    dns_server = DNS1_Inet2 .
    dns_server = DNS2_Inet2 .
    dns_server = 77.88.8.8 .
    ....

     

     

    • Upvote 1
  12. 9 часов назад, Space Alex сказал:

    Есть 2 провайдера. Провайдер Х - основной, Провайдер - Y запасной. Каждый из них получает автоматом свои DNS сервера. Как сделать так, чтобы каждый из них мог использовать только свои DNSки? Сейчас логика такова, что все они добавляются в dns proxy роутера автоматом и используются все одновременно в независимости  от того какое подключение основное, а какое резервное, что создаёт проблемы с доступом к определённым ресурсам имеющим несколько IP адресов, например ресурсы имеющие CDN. Один dns отдает  ip x.x.x.x второй y.y.y.y  и браузер не может понять на какой идти и отдает ответ что проблема в dns записи.

    Каждый DNS работает через свой канал, т.е. адрес DNS1 не мог идти через канал2 а DNS2 не мог идти через канал1 (основной/резервный роли не играет)так как в таблице маршрутизации есть записи типа

    IP_DNS dev [интерфейс] scope link 

    через нужный интерфейс.

    Логика работы на ВСЕ сервера DNS работает исправно начиная с Windows10, потом в dnsmasq (all-servers), потом dnscryproxy - суть ее послать запросы по всем известным серверам через ИХ интерфейсы, ответ пришедший первый будет обработан первым и ОТДАН клиенту-> ни какого отношения к работе браузера не замечал.

  13. 21 час назад, Albram сказал:

     Например, сейчас у меня в сети отключен smb v1, и в области просмотра в Проводнике Windows 10 шары роутера не видны, но доступны, если к ним обратится из адресной строки проводника. А виндовые компы видны всегда, что с отключенным smb v1, что с включенным. После того, как обратишься к шаре на роутере из адресной строки, она появляется в проводнике, но не в области просмотра, а в панели навигации (слева), а в области просмотра так и не появляется. После перезагрузки компа шары роутера опять не видны, до первого к ним обращения напрямую по адресу/имени.

     

    В моем случае настроил на такой режим и он устраивает в таком варианте, релиз 3.4 (но и ранее работало так же)

    Роутер 
    
    cifs
        share D3-2 fc5d.......401:
        share D3-1 D3-1:
        automount
        permissive

    Windows 10, SMB1 выключен

    PowerShell

    1
    Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 1 –Force
    
    2
    Get-SmbServerConfiguration | Select EnableSMB2Protocol
    
    EnableSMB2Protocol
    ------------------
                  True
    
    3
    Get-ItemProperty HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters | ForEach-Object {Get-ItemProperty $_.pspath} 
    
    
    EnableAuthenticateUserSharing : 0
    NullSessionPipes              : {}
    ServiceDll                    : C:\Windows\system32\srvsvc.dll
    ServiceDllUnloadOnStop        : 1
    autodisconnect                : 15
    enableforcedlogoff            : 1
    enablesecuritysignature       : 0
    requiresecuritysignature      : 0
    restrictnullsessaccess        : 1
    Guid                          : {98, 21, 51, 217...}
    SMB2                          : 1
    PSPath                        : Microsoft.PowerShell.Core\Registry::HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Service
                                    s\LanmanServer\Parameters
    PSParentPath                  : Microsoft.PowerShell.Core\Registry::HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Service
                                    s\LanmanServer
    PSChildName                   : Parameters
    PSProvider                    : Microsoft.PowerShell.Core\Registry
    
    
    4
    sc.exe qc lanmanworkstation
    
    [SC] QueryServiceConfig: успех
    
    Имя_службы: lanmanworkstation
            Тип                  : 20  WIN32_SHARE_PROCESS 
            Тип_запуска          : 2   AUTO_START
            Управление_ошибками  : 1   NORMAL
            Имя_двоичного_файла  : C:\Windows\System32\svchost.exe -k NetworkService -p
            Группа_запуска       : NetworkProvider
            Тег                  : 0
            Выводимое_имя        : Рабочая станция
            Зависимости          : Bowser
                                 : MRxSmb20
                                 : NSI
            Начальное_имя_службы : NT AUTHORITY\NetworkService

    Далее доступ - локальная сеть

    Цитата

    751685889_-2.jpg.6b2bb19746941c1239417522371e4506.jpg

     

    Итог перезапуск ПК все так же

    Скрытый текст

    406648823_-3.jpg.e5e055451424c64bcb90d79e4b6a713f.jpg1574649006_-1.jpg.713986d7c23f511bfc6362c813c59ca2.jpg

     

     

    Клиент смартфон доступ на ПК win10

    Скрытый текст

    949810698_Screenshot_20200509-090223_TotalCommander.thumb.jpg.bedcf589f80beb1f84ce79491827afc6.jpg

     

  14. 17 часов назад, LansKeller сказал:

    Доброго времени суток. Если кто-то имеет опыт и время, подскажите в каком направлении мне двигаться:

    Имеем: роутер Keenetic Extra KN-1711, подключение по Ethernet, серый IP. Чего хотелось бы: установить IP камеру с возможностью просмотра в реальном времени и доступа к архиву на флеш-памяти камеры посредством KeenDNS. Возможно ли это реализовать посредством встроенных в роутер средств или необходимо использовать сторонние программы? Какая камера подойдет для подобной задачи? Возможно, не получилось выразить мысль лаконично, уточню все, что потребуется.

    Спасибо.

    Вариант А

    IP-CAM----wifi/lan---KN1711(VPN-клиент)-----Интернет------Роутер(VPN-сервер)----wifi/lan---Клиент
    
    IP-CAM----wifi/lan---KN1711(wireguard)------Интернет------Роутер(wireguard)----wifi/lan---Клиент
    
    IP-CAM----wifi/lan---KN1711(wireguard)------Интернет------Клиент(VPN-сервер/wireguard)

    Нужен белый IP на второй стороне, маршрутизация даст проход в лок.сеть 1711

    Вариант B

    IP камера может работать работать по http/https, то есть в ee WEB есть доступ к SD карте

    Скрытый текст

    1697097676_-2.jpg.fe7f164d4eb7b980ae671d796cffa5b7.jpg

    Цитата

    C помощью сервиса KeenDNS можно решить 2 задачи:

    • Удаленный доступ к ресурсам (сервисам) домашней сети или интернет-центра. Например, доступ к устройству с веб-интерфейсом — сетевому накопителю, веб-камере, серверу, или к интерфейсу торрент-клиента Transmission, работающего в интернет-центре.

    6. Сервис KeenDNS позволяет использовать 2 режима работы:

    • "Через облако" (для серых IP-адресов);
    • "Прямой доступ" (для публичных белых IP-адресов).

    Режим "Через облако" — для доступа по защищенному HTTPS-соединению в случае, если провайдер выдает вам недоступный из Интернета серый IP-адрес.

    NOTE: Важно! Облачная служба KeenDNS в режиме "Через облако" поддерживает работу только по протоколам HTTP/HTTPS по следующим портам:
    HTTP: 80, 81, 280, 591, 777, 5080, 8080, 8090 и 65080
    HTTPS: 443, 5083, 5443, 8083, 8443 и 65083
    В режиме "Через облако" возможен доступ только к веб-интерфейсу интернет-центра. Доступ к интерфейсу командной строки (CLI) интернет-центра по TELNET работать не будет.

     

    С помощью интернет-центра Keenetic можно организовать удаленный доступ по безопасному веб-протоколу HTTPS из Интернета к ресурсам домашней сети или к веб-интерфейсу интернет-центра. Сделать это можно через сервис KeenDNS с помощью доменных имен 4-го уровня, даже при отсутствии белого IP-адреса.

    Сначала нужно в настройках интернет-центра выбрать свободное доменное имя KeenDNS и настроить работу сервиса. Подробная настройка представлена в статье "Сервис доменных имен KeenDNS"

    https://help.keenetic.com/hc/ru/articles/360000563719

     

  15. Релиз 3.4 Beta 2, перезапуск устройства

    1. Страница приложения

    2. Переход на страницу облака

    3. Возврат на страницу приложения - как итог все включено.

    FTP выключен

    Цитата

     

    1115294664_-4.jpg.fee3f83c07f32736743f8d0f7086a750.jpg

     

     

  16. 1.KN18 релиз 3.4 Beta 0 клиент Samsung A70 = 11ac/k/r/v 1x1 80 МГц

                "ap": "WifiMaster1/AccessPoint0",
                "authenticated": true,
                "txrate": 292,
                "rxrate": 6,
                "uptime": 170,
                "txbytes": 13237,
                "rxbytes": 51717,
                "ht": 80,
                "mode": "11ac",
                "gi": 800,
                "rssi": -58,
                "mcs": 7,
                "txss": 1,
                "ebf": true,
                "mu": true,
                "_11": [
                    "k",
                    "r",
                    "v"

    2. KN10 релиз релиз 3.4 Beta 0 клиент Samsung A70 = 11ac/k/v 1x1 80 МГц

                "ap": "WifiMaster1/AccessPoint0",
                "authenticated": true,
                "txrate": 292,
                "rxrate": 6,
                "uptime": 85,
                "txbytes": 10774,
                "rxbytes": 43214,
                "ht": 80,
                "mode": "11ac",
                "gi": 800,
                "rssi": -67,
                "mcs": 7,
                "txss": 1,
                "ebf": true,
                "mu": true,
                "_11": [
                    "k",
                    "v"

     

  17. 51 минуту назад, panda74 сказал:

    Объединил два роутера по wifi в меш систему и телевизор пере подключился на ретранслятор, как сделать что бы определенное устройство было подключено к определенному роутеру?

    Ждать 3.5.

    А так при включение/подключение устройства  оно будет подключаться к точке у которой rssi лучше (в данном случае к менее отрицательному), т.е. если у основного роутера он равен -50 а у ретранслятора -45 то подключение будет к ретранслятору у которого -45. Если надо подключение к основному то уменьшить уровень у ретранслятора, так чтоб он был -55 -60 для данного клиента или можно изменить его расположение - ретранслятора.

    • Thanks 1
  18. isolate-private
    user admin
        password md5 57b9....
        password nt 31d6cf.....
        tag cli
    ....
    
       tag webdav
    
    user D......
        password md5 619....
        password nt 1d7f......
        home D3-1:/WebDav
        tag cli
        tag cifs
        tag sftp
        tag webdav
        tag sstp
    
    ip http webdav
        security-level public
        enable

    По конф файлу

  19. 37 минут назад, Oleg Ovechkin сказал:

    Версия 3.4 Beta 0.

    Кнопка в интерфейсе не активна, хотя сервис работает. Подключиться к нему удается. Кэш в браузере чистил.

    А у меня все пучком, два обновления на KN10 и KN18 все на месте

    Скрытый текст

    2039488015_-2.jpg.4918c736d73d74e448b0f7882badbc47.jpg970050957_-2.thumb.jpg.f92f66b450dd794e1b7e65c3ebbd4856.jpg

     

×
×
  • Create New...