Jump to content

vasek00

Forum Members
  • Posts

    4,382
  • Joined

  • Last visited

  • Days Won

    74

Everything posted by vasek00

  1. Согласен - куча приложений на любой вкус.
  2. Вопрос только в том, что пользователь понимал под данными словами ownCloud сам пакет или то что он может Есть по проще и по меньше размером. Вопрос только удобства использования пользователем. ДО --- Mem: 113404K used, 12776K free, 216K shrd, 6756K buff, 66796K cached CPU: 0.0% usr 4.7% sys 0.0% nic 95.2% idle 0.0% io 0.0% irq 0.0% sirq После ----- ./mount -t davfs https://webdav.yandex.ru /opt/var/yandex -o rw < /opt/etc/davfs2/secrets >/dev/null /proc/2604 # df Filesystem 1K-blocks Used Available Use% Mounted on ... https://webdav.yandex.ru 10485756 688048 9797708 7% /opt/var/yandex /opt/var/yandex # ls -l drwxr-xr-x 2 root root 0 Nov 7 2017 DD drwx------ 2 root root 0 May 18 15:44 lost+found /opt/var/yandex # /proc/2604 # cat status Name: mount.davfs State: S (sleeping) Tgid: 2604 Pid: 2604 ... VmPeak: 8980 kB VmSize: 8980 kB VmLck: 0 kB VmPin: 0 kB VmHWM: 672 kB VmRSS: 672 kB VmData: 352 kB VmStk: 136 kB VmExe: 112 kB VmLib: 5212 kB VmPTE: 24 kB VmSwap: 0 kB Threads: 1 ... Cpus_allowed: 3 Cpus_allowed_list: 0-1 voluntary_ctxt_switches: 18 nonvoluntary_ctxt_switches: 0 Mem: 113280K used, 12900K free, 216K shrd, 10912K buff, 60456K cached CPU: 0.0% usr 4.5% sys 0.0% nic 95.4% idle 0.0% io 0.0% irq 0.0% sirq Load average: 0.00 0.02 0.00 1/101 2716 PID PPID USER STAT VSZ %VSZ CPU %CPU COMMAND ... 2604 1 nobody S 8980 7.1 0 0.0 mount.davfs https://webdav.yandex.ru /opt/var/yandex Все что ляжет в /opt/var/yandex/ автоматом уйдет на YANDEX. Ну естественно зависит от проца и от задач которые нужно.
  3. Только что проверил на 2.12 релизах (все действия на клиенте 192.168.140.100) : 1. вариант когда при настройках на клиенте данный канал PPTP-VPN по приоритету ниже основного который для интернета PPPoE / # ip ro default dev ppp0 scope link Удал_сервер_VPN dev ppp0 scope link 192.168.1.1 dev ppp1 proto kernel scope link src 192.168.10.9 192.168.140.0/24 dev br0 proto kernel scope link src 192.168.140.100 yy.yy.yy.1 dev ppp0 proto kernel scope link src yy.yy.yy.34 / # ping 192.168.1.32 PING 192.168.1.32 (192.168.1.32): 56 data bytes ^C --- 192.168.1.32 ping statistics --- 5 packets transmitted, 0 packets received, 100% packet loss / # 192.168.1.х - удаленная сеть роутера который сервер VPN, 1.32 клиент в данной сети 192.168.140.x - сеть роутера клиента VPN 192.168.10.9 - поднятый канал VPN 2. вариант когда при настройках на клиенте данный канал PPTP-VPN по приоритету выше основного который для интернета PPPoE / # ip ro default dev ppp1 scope link Удал_сервер_VPN dev ppp0 scope link 192.168.1.1 dev ppp1 proto kernel scope link src 192.168.10.9 192.168.140.0/24 dev br0 proto kernel scope link src 192.168.140.100 yy.yy.yy.1 dev ppp0 proto kernel scope link src yy.yy.yy.34 / # ping 192.168.1.32 PING 192.168.1.32 (192.168.1.32): 56 data bytes 64 bytes from 192.168.1.32: seq=0 ttl=63 time=28.525 ms 64 bytes from 192.168.1.32: seq=1 ttl=63 time=28.249 ms ^C --- 192.168.1.32 ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max = 28.249/28.387/28.525 ms / # 192.168.1.х - удаленная сеть роутера который сервер VPN, 1.32 клиент в данной сети 192.168.140.x - сеть роутера клиента VPN 192.168.10.9 - поднятый канал VPN так как "default dev ppp1 scope link" а это VPN канал то любой пакет для адресата 192.168.1.32 попадет в этот сетевой интерфейс, а роутер на другом конце уже поймет что с ним делать. в варианте 1 добавляем маршрут / # ip ro add 192.168.1.0/24 via 192.168.10.9 / # ip ro default dev ppp0 scope link Удал_сервер_VPN dev ppp0 scope link 192.168.1.0/24 via 192.168.10.9 dev ppp1 192.168.1.1 dev ppp1 proto kernel scope link src 192.168.10.9 192.168.140.0/24 dev br0 proto kernel scope link src 192.168.140.100 yy.yy.yy.1 dev ppp0 proto kernel scope link src yy.yy.yy.34 / # ping 192.168.1.32 PING 192.168.1.32 (192.168.1.32): 56 data bytes 64 bytes from 192.168.1.32: seq=0 ttl=63 time=33.580 ms 64 bytes from 192.168.1.32: seq=1 ttl=63 time=33.055 ms ^C --- 192.168.1.32 ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max = 33.055/33.317/33.580 ms / # В данном варианте появилось описание сети удаленного роутера 192.168.1.0/24 via 192.168.10.9 dev ppp1 пакетики для сети 192.168.1.0/24 посылать через 192.168.10.9 интерфейса ppp1 где ppp0 Интернет PPPoE RT-100, а ppp1 поднятый канал VPN_client На клиенте 192.168.140.2 ------------------------ Обмен пакетами с 192.168.1.32 по с 32 байтами данных: Ответ от 192.168.1.32: число байт=32 время=28мс TTL=62 Ответ от 192.168.1.32: число байт=32 время=28мс TTL=62 Ответ от 192.168.1.32: число байт=32 время=28мс TTL=62 Ответ от 192.168.1.32: число байт=32 время=30мс TTL=62 Статистика Ping для 192.168.1.32: Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь) Приблизительное время приема-передачи в мс: Минимальное = 28мсек, Максимальное = 30 мсек, Среднее = 28 мсек Проверяйте правильность настроек на клиенте или смотрите маршруты еще раз
  4. Не знаю что у вас решалось в качестве "name-server 192.168.1.1" Клиент1----K1(LAN)----(LAN)K2----Инет на K2 свой сторонний DNS севрис контроль порта 53, Клиент1 все ОК пакетики идут через новый DNS сервис. K1 вроде де бы то же является клиентом K2 НО КАК ОКАЗАЛОСЬ НЕ СОВСЕМ КЛИЕНТ его локальные сервисы в данной схеме работают только ПРИ УСТАНОВЛЕННОМ адресе DNS который не 192.168.1.1 (K2) а например после прописки внешнего 88.88.88.88 адрес DNS полученного от провайдера K2 (и такие пакеты идут по default маршруту попадая на K2). При отключении на K2 вообще получение IP DNS от провайдера происходит вообще кирдык для локальных серверов K2. Значит мы по разному понимаем вашу формулировку и что вы хотели этим сказать
  5. Возможно - не однократно упоминал пример что при "opkg dns-override" и использование альтернативного сервиса DNS на роутере, режим основной : 1. - подключение к интернету т.е. DNS от провайдера РОУТЕР получил 2. - если делать на САМОМ роутере ping, трассеры и т.д. на www.wwwww.ru, т.е. выполнить любой локальный сервис то будет работать ЛОКАЛЬНЫЙ DNS резолв (пакеты улетают на DNS провайдера), а не на тот который настроен выше свой хоть 53 порт весит на другой сервисе, на любом локальном клиенте все как и учили на новый сервис DNS, если убрать получение серверов от провайдера ТО ЗАТЫКАЮТСЯ локальные сервисы роутера. Так же обратил внимание на такое же поведение при схеме К1(LAN)----(LAN)K2----Инет. Роутер K1 является обычным клиентом К2 как и любой другой клиент К2 но проблема на нем не исчезла описанная выше. На K1 не работает например сервис обновления (для примера, хотя default идет на K2), но если на K1 прописать IP DNS провайдера (который был получен от провайдера на K1) то все ОК. Клиент----К1(LAN)------(LAN)K2-----Инет K1 ip route default IP_K2 Home ip name-server IP_DNS1 K2 получил от провайдера IP_DNS1 Клиенту же по барабану записи которые выше на K1
  6. Для кого - "нечитабельная тарабарщина", а для кого информация. Вам наверное лучше "плюнуть" и как вы говорите буду пытаться научиться видеть графики потребления трафика в реальном времени на Microtik-е. Как говорили - "Учиться, учиться и еще раз учится"
  7. В настоящие время стоит обратить внимание на скрытый JavaScript майнинг который может быть размещен на сайте которым вы пользуетесь или делаете серфинг. В кратце что это (хотя можно найти в интернете) используя JS скрипт который размещен на сайте через браузер используя ресурсы компьютера майнил криптовалюту, что приводит к увелечению загрузки процессора ПК (для чего и как например на https://geektimes.com/post/293757/ или еще в интернете). Кто использует метод блокировки рекламы через добавление информации в файл hosts то по ссылке есть адрес для нужного файла который обновляется, скачав его можно добавить в текущий список блокировок. Учтем что по мимо ПК в дом.сети есть множество других устройств с выходом в интернет.
  8. В настоящее время 28/04/2018 не большое тестирование скорости работы DNS со стороны клиента ПК при 100Мбит от РТ. 1. при установке рекламированного сервиса от Cloudflare на адресах 1.1.1.1 на ПК в качестве DNS сервера (скрин 1111 первый), после выполнения на ПК команда "ipconfig /flushdns". 2. Установка на ПК адреса DNS IP от роутера на котором при использовании dnsmasq в связке с dnscrypt-proxy, так же на ПК команда "ipconfig /flushdns" плюс перезапуск служб dnsmasq с dnscrypt-proxy вот что получилось (скрин 100 второй).
  9. тогда зачем WEB если все есть в cli, можно тогда уж и конфигом просто обойтись.
  10. В это верится с трудом да и дверь из двп найти бы такого любого
  11. Вся фишка в том что есть USB порт к которому подключен внешний носитель, например что не влезло в прошивку разместить на внешнем устройстве. На данном форуме уже были некоторые решения если нет желания установить полный пакет Entware.
  12. В прочем другого ответа и не ожидал услышать, так как всегда это идет в обоснование - злой сосед или даже первокласснику все это под силу. Хочу только сказать ну нет такого соседа рядом который бы все описанное вами выше смог бы это сделать, а для примера почему же у вас на входной двери дома скорей всего два замка а не один. Повторюсь данная страница была в старом WEB есть она и сейчас в старом, так почему же ее не оставить наверное нужно на голосование ставить?
  13. В верху же было 7126368 - dnscrypt-proxy2
  14. как в новом WEB продолжать использовать то что было в старом WEB - "Список доступа 2,4 и для 5"
  15. В новом интерфейсе (в отличие от старого) посчитали это уже не нужно (причину не назвали), т.е. если есть не зарегистрированное устройство то выход в интернет заблокирован все равно, а так выходит пусть гуляет по локальной сети роутера. Есть офис в нем работники, есть wi-fi, пароль от него может передаваться работником-работнику, а вот войти не получится если использовать фильтрацию по MAC. А как быть с теми точками которые имеют разные имена и не пользуются - "Band Steering " ?
  16. Я например known host Клиент_1 хх:хх:хх:хх:хх:73 known host Клиент_10 хх:хх:хх:хх:хх:95 interface WifiMaster0/AccessPoint0 rename AccessPoint description "Wi-Fi access point" mac access-list type permit mac access-list address хх:хх:хх:хх:хх:73 ... mac access-list address хх:хх:хх:хх:хх:95 security-level private interface WifiMaster1/AccessPoint0 rename AccessPoint_5G description "5Ghz Wi-Fi access point" mac access-list type permit mac access-list address хх:хх:хх:хх:хх:73 ... mac access-list address хх:хх:хх:хх:хх:95 security-level private ip dhcp host хх:хх:хх:хх:хх:73 192.168.1.10 ... ip dhcp host хх:хх:хх:хх:хх:95 192.168.1.24
  17. Скорей всего имелось ввиду "/?#wireless.acl-2ghz" - Контроль доступа по MAC для 2,4GHz и так же для 5GHz
  18. Ну если только значение mapped как "непомерные ресурсы" Mem[||||||||||||||||||||||||||||||||||||||||||||||||||||||||||37.4M/123M] Uptime: 1 day, 11:56:52 /proc/604 # cat status Name: dnscrypt-proxy2 State: S (sleeping) Tgid: 604 Pid: 604 PPid: 1 TracerPid: 0 Uid: 0 0 0 0 Gid: 0 0 0 0 FDSize: 32 Groups: VmPeak: 665264 kB VmSize: 665264 kB VmLck: 0 kB VmPin: 0 kB VmHWM: 7928 kB VmRSS: 5920 kB VmData: 658208 kB VmStk: 136 kB VmExe: 4028 kB VmLib: 0 kB VmPTE: 32 kB VmSwap: 0 kB Threads: 11 SigQ: 2/983 SigPnd: 00000000000000000000000000000000 ShdPnd: 00000000000000000000000000000000 SigBlk: fffffffffffffffffffffffe6fbdb000 SigIgn: 00000000000000000000000000800000 SigCgt: fffffffffffffffffffffffe783ffeff CapInh: 0000000000000000 CapPrm: ffffffffffffffff CapEff: ffffffffffffffff CapBnd: ffffffffffffffff Cpus_allowed: 3 Cpus_allowed_list: 0-1 voluntary_ctxt_switches: 17 nonvoluntary_ctxt_switches: 108 /proc/604 # VmPeak пиковое значение использования виртуальной памяти, основным показателем тут будет VmLck: 0 kB VmRSS: 5920 kB VmStk: 136 kB /proc/604 # cat maps 00010000-003ff000 r-xp 00000000 08:02 2257 /opt/sbin/dnscrypt-proxy2 00400000-00697000 r--p 003f0000 08:02 2257 /opt/sbin/dnscrypt-proxy2 006a0000-006dc000 rw-p 00690000 08:02 2257 /opt/sbin/dnscrypt-proxy2 006dc000-006f1000 rwxp 00000000 00:00 0 00f00000-00f13000 rw-p 00000000 00:00 0 00f13000-086b0000 ---p 00000000 00:00 0 086b0000-09500000 rw-p 00000000 00:00 0 [stack:610] 09500000-29002000 ---p 00000000 00:00 0 774fa000-776aa000 rw-p 00000000 00:00 0 7fd39000-7fd5a000 rw-p 00000000 00:00 0 [stack] 7ffff000-80000000 r-xp 00000000 00:00 0 [vdso] /proc/604 # Не пробовал отдельно dnscrypt-proxy что v1/v2 без dnsmasq тут сказать не чего не могу, но в связке dnsmasq + dnscrypt-proxy работают на ура. Да еще и v2
  19. Можно по подробней, на K-II использую и не заметил - непомерных ресурсов
  20. Да возможно, только я не встречал на роутере в базе до конца 2017г. такую поддержку, да и то только на базе dnsmasq dnssec или dnscrypt-proxy (на *WRT). Вопрос только в том что нужно ли это большинству пользователей в базе.
  21. Давно уже описано и реализовано при установленном Entware и пакете dnscrypt-proxy тут же на форуме.
  22. Суть всего в чем или что вы хотите на пальцах?
  23. Поставил сейчас последнюю dnscrypt-proxy2_2.0.8-1_mipsel-3.4.ipk по данному файлу -> сам установочный попадает в /opt/bin/dnscrypt-proxy2, переписал его в родное место /opt/sbin/dnscrypt-proxy2 подправил "APROCS=dnscrypt-proxy2" и все ОК /opt/etc/init.d # ./S57dnscrypt-proxy stop Checking ... alive. Shutting down dnscrypt-proxy2... done. /opt/etc/init.d # ./S57dnscrypt-proxy start Starting ... done. /opt/etc/init.d # ps | grep dnscrypt 6976 root 648m S dnscrypt-proxy2 -config /opt/etc/dnscrypt-proxy.toml [2018-04-07 21:34:08] [NOTICE] Stopped. [2018-04-07 21:34:21] [NOTICE] Source [public-resolvers.md] loaded [2018-04-07 21:34:21] [NOTICE] dnscrypt-proxy 2.0.8 [2018-04-07 21:34:21] [NOTICE] Now listening to 127.0.0.2:60153 [UDP] [2018-04-07 21:34:21] [NOTICE] Now listening to 127.0.0.2:60153 [TCP] [2018-04-07 21:34:21] [NOTICE] [adguard-dns] OK (crypto v1) - rtt: 17ms [2018-04-07 21:34:21] [NOTICE] [cs-fi] OK (crypto v1) - rtt: 61ms [2018-04-07 21:34:21] [NOTICE] [yandex] OK (crypto v1) - rtt: 39ms [2018-04-07 21:34:21] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 17ms) [2018-04-07 21:34:21] [NOTICE] dnscrypt-proxy is ready - live servers: 3
  24. http://bin.entware.net/mipselsf-k3.4/test/ Поэтому у меня два релиза, второй который 2.х имеет вид (просто переименован) dnscrypt-proxy-2
  25. Стоит родной из Entware который по моему был в тесте. IVP6 не использую. server_names = ['cs-fi', 'adguard-dns', 'yandex'] listen_addresses = ['127.0.0.2:60153'] max_clients = 250 # Use servers reachable over IPv4 ipv4_servers = true # Use servers reachable over IPv6 -- Do not enable if you don't have IPv6 connectivity ipv6_servers = false # Server must support DNS security extensions require_dnssec = false # Server must not log user queries require_nolog = true # Server must not enforce its own blacklist (for parental control, ads blocking...) require_nofilter = true ## Always use TCP to connect to upstream servers force_tcp = false timeout = 2500 ## Log level (0-6, default: 2 - 0 is very verbose, 6 only contains fatal errors) log_level = 2 log_file = '/opt/tmp/dnscrypt-proxy.log' ## Use the system logger (syslog on Unix, Event Log on Windows) # use_syslog = true ## Delay, in minutes, after which certificates are reloaded cert_refresh_delay = 60 ## Fallback resolver fallback_resolver = "8.8.8.8:53" block_ipv6 = false ## Example map entries (one entry per line): ## example.com 9.9.9.9 ## example.net 9.9.9.9,8.8.8.8 # forwarding_rules = 'forwarding-rules.txt' cache = true cache_size = 256 cache_min_ttl = 600 cache_max_ttl = 86400 cache_neg_ttl = 60 ## Log client queries to a file [query_log] file = '/opt/tmp/query.log' ## Query log format (currently supported: tsv and ltsv) format = 'tsv' ## Do not log these query types, to reduce verbosity. Keep empty to log everything. # ignored_qtypes = ['DNSKEY', 'NS'] ## Log queries for nonexistent zones [nx_log] ## Path to the query log file (absolute, or relative to the same directory as the executable file) # file = 'nx.log' ## Query log format (currently supported: tsv and ltsv) format = 'tsv' [blacklist] # blacklist_file = 'blacklist.txt' # log_file = 'blocked.log' # log_format = 'tsv' [ip_blacklist] # blacklist_file = 'ip-blacklist.txt' # log_file = 'ip-blocked.log' # log_format = 'tsv' ## Remote lists of available servers [sources] [sources.'public-resolvers'] url = 'http://download.dnscrypt.info/resolvers-list/v2/public-resolvers.md' cache_file = 'public-resolvers.md' format = 'v2' minisign_key = 'RWQf.................................O3' refresh_delay = 168 prefix = '' ## Optional, local, static list of additional servers ## Mostly useful for testing your own servers. # [static] # [static.'google'] # stamp = 'sdns://AgEAA..........................................bWVudGFs' Запуск второй версии из /opt/etc/init.d #!/bin/sh PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin ENABLED=yes PROCS=dnscrypt-proxy-2 ARGS="-config /opt/etc/dnscrypt-proxy.toml" PREARGS="" DESC= . /opt/etc/init.d/rc.func *************************** /opt/sbin # ls -l | grep dnscrypt -rwxr-xr-x 1 root root 158420 Mar 3 15:00 dnscrypt-proxy -rwxr-xr-x 1 root root 6663520 Jan 30 18:48 dnscrypt-proxy-2 /opt/sbin # /opt/sbin # dnscrypt-proxy-2 -version 2.0.0beta12 /opt/sbin # dnscrypt-proxy --v dnscrypt-proxy 1.9.5 Compilation date: Mar 3 2018 Support for plugins: present ... /opt/sbin # ps | grep dnscrypt 598 root 649m S dnscrypt-proxy-2 -config /opt/etc/dnscrypt-proxy.toml /opt/sbin # Он работает в паре с "dnsmasq" т.е. суть dnscrypt-proxy просто передать запрос на выбранные три сервера по конфигу. В dnsmasq вызов сервиса dnscrypt-proxy dnsmasq.conf no-resolv interface=br0 bind-interfaces except-interface=lo listen-address=192.168.1.100 server=127.0.0.2#60153 #### server=127.0.0.2#60053 cache-size=1500 #### all-servers #resolv-file=/opt/etc/resolv-dnsmasq.conf addn-hosts=/opt/tmp/hosts0.txt addn-hosts=/opt/tmp/malware_adblock.txt ... Ни каких пере направлений с помощью iptables не применял только "opkg dns-override" есть маленький минус так как для ЛОКАЛЬНЫХ СЕРВИСОВ роутера вызов DNS идет минуя "dnsmasq" (ping с роутера пойдет на прямую DNS провайдера, так как у меня лок.сервис это - обновление, синхронизация времени то не мешает у меня) / # netstat -ntulp | grep dns tcp 0 0 127.0.0.2:60153 0.0.0.0:* LISTEN 598/dnscrypt-proxy-2 tcp 0 0 192.168.1.100:53 0.0.0.0:* LISTEN 595/dnsmasq tcp 0 0 fe..............a8:53 :::* LISTEN 595/dnsmasq udp 0 0 192.168.1.100:53 0.0.0.0:* 595/dnsmasq udp 0 0 127.0.0.2:60153 0.0.0.0:* 598/dnscrypt-proxy-2 udp 0 0 fe..............a8:53 :::* 595/dnsmasq / # Блокировку рекламы возложил на "dnsmasq".
×
×
  • Create New...