-
Posts
4,382 -
Joined
-
Last visited
-
Days Won
74
Content Type
Profiles
Forums
Gallery
Downloads
Blogs
Events
Posts posted by vasek00
-
-
2 минуты назад, arbayten сказал:
я ведь не говорил, что Вы ошибаетесь.
pmtud упрется в mtu, выставленный по направлению на том же pptp0 (или как правильно), так что tcp клиента подстроится и выставит нужный mss ... udp обычно мелкие пакеты, так что с этим проблем чаще всего не бывает ... я имел ввиду, что автоматика pmtud, скорее всего, не спасет, если mtu на подобном интерфейсе (с плавающим оверхедом) будет завышен.
Вы не учитываете то что роутер выполняет тут две функции - конечная точка туннеля раз и отправить пакет до нужной точки (страница в интернете) два.
На другой же стороне был роутер2 с чистым IP и поднятым PPTP сервером, через него и был выход на speedtest.
ПК----роутер1(PPTP-клиент)---Интернет---(PPTP-сервер)роутер2
-
1 час назад, vlad сказал:
Работает. Спасибо. Рекламу не редет если использовать два резолвера.
За рекламой ее блокировкой следит у меня Dnsmasq, для него есть два списка "malwaredom_block" - 1157 записей, "mvps_block" - 13237 записей, так что хватает. Можете включить лог и посмотреть что получается, только потом выключить
#log-queries #log-facility=/opt/var/log/dnsmasq.log #log-async=25
Два резолвера при "all-servers" - отсылка запроса. Запрос DNS от клиента получение его dnsmasq проверка на разрешение из списка если ок то отсылка его на два адреса резолвера, а с какого придет быстрей ответ тот и берется в работу для отправки клиенту.
Так что вопрос не ясен по поводу блокировки рекламы.
-
1 час назад, arbayten сказал:
там вроде проблема в том, что pmtud на icmp внутри pptp будет ошибаться на 4, т.к. не учитывает seq. и ack. nmbrs на разгоне, поэтому автоподстройка ... ф.з., те же M$ решили не париться и ставят mtu на такие линки в 1400.
Ошибаться буду не я, а стандарты на каналы и настройки самого канала PT + Keenetic (канал PPPoE и в нем PPTP, так как повторюсь настройки те которые предлагает прошивка на роутере)
-
5 минут назад, arbayten сказал:
по идее расчетный должен быть: 1492-16-4-20=1452
Это конечно хорошо - блок данных больше, вы знаете расчеты это хорошо, но за свою практику ими не пользовался, только автомат - "Автоподстройка TCP-MSS" на интерфейсах.
-
25 минут назад, Sort44 сказал:
@ndm можно ли сделать так, устройства(поддерживающие 2,4 и 5 ГГц) которые были добавлены в список доступа 2.4ГГц, были так же видны в списке доступа 5ГГц(и наоборот), а не пропадали при добавлении в какой то один список???
Спасибо
На 2.11 да и ранее не замечал такого - ExtII, все есть и там и там. Есть клиент находится и там и там. На второй точке прописывал клиентов сразу как только они туда попадали.
-
Bonding - нет на интерфейсах.
Только "ручками" балансировку, но уже обсуждалось на форуме (попробуйте поиском), так как пользователи вкладывают разное понятие в - "сделать объединение нескольких каналов" и забывают про основное правило с какого интерфейса ушел туда и вернулся.
-
4 часа назад, vlad сказал:
У меня такой вариант не сработал. Вы пробовали именно так запускать?
Самый простой вариант запуска не долго думая, так как отладка уже не нужна как и перезапуски, то
#!/bin/sh PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin ENABLED=yes PROCS=dnscrypt-proxy ARGS="--local-address=127.0.0.2:65053 --daemonize –edns-payload-size=1252 -R cisco -l /opt/tmp/dnscrypt-proxy.65053.log -m 7" PREARGS="" DESC= . /opt/etc/init.d/rc.func dnscrypt-proxy --local-address=127.0.0.2:65153 --daemonize –edns-payload-size=1252 -R fvz-anyone -l /opt/tmp/dnscrypt-proxy.65153.log -m 7
И в dnsmasq.conf
server=127.0.0.2#65053 server=127.0.0.2#65153 all-servers
Сейчас - это не сравнимо с тем DNS Benchmark, небо и земля.
Скрытый текстСравнение
Server IP;System Resolver;Status;Nets Blocked;Cached Min;Cached Avg;Cached Max;Cached Std;Cached Sent;Cached Rcvd;Uncached Min;Uncached Avg;Uncached Max;Uncached Std;Uncached Sent;Uncached Rcvd;Dotcom Min;Dotcom Avg;Dotcom Max;Dotcom Std;Dotcom Sent;Dotcom Rcvd;Reverse DNS;Owner;Start Time (utc);Duration (sec)
KII-KII;Yes;Online;--------;0,000;0,001;0,001;0,000;30;30;0,056;0,111;0,412;0,085;30;30;0,046;0,052;0,080;0,011;30;30;MY-KEEN;Local Network Nameserver;2017-09-20 05:06:26;78,014
8. 8. 4. 4;No;Online;--------;0,014;0,015;0,015;0,000;30;30;0,032;0,071;0,292;0,053;30;30;0,042;0,050;0,076;0,011;30;30;google-public-dns-b.google.com;GOOGLE - Google Inc., US;2017-09-20 05:06:26;78,014
8. 8. 8. 8;No;Online;--------;0,014;0,015;0,015;0,000;30;30;0,032;0,091;0,328;0,079;30;30;0,041;0,055;0,075;0,012;30;30;google-public-dns-a.google.com;GOOGLE - Google Inc., US;2017-09-20 05:06:26;78,014
129. 250. 35. 250;No;Online;--------;0,054;0,054;0,055;0,000;30;30;0,055;0,074;0,240;0,040;30;30;0,061;0,085;0,234;0,046;30;30;x.ns.gin.ntt.net;NTT-COMMUNICATIONS-2914 - NTT America, Inc., US;2017-09-20 05:06:26;78,014
4. 2. 2. 1;No;Redirects ALL;--------;0,054;0,054;0,055;0,000;31;31;0,055;0,085;0,314;0,054;31;31;0,063;0,063;0,066;0,001;31;31;a.resolvers.level3.net;LEVEL3 - Level 3 Communications, Inc., US;2017-09-20 05:06:26;78,014
4. 2. 2. 3;No;Redirects ALL;--------;0,054;0,054;0,056;0,000;31;31;0,055;0,085;0,311;0,052;31;31;0,063;0,065;0,074;0,002;31;31;c.resolvers.level3.net;LEVEL3 - Level 3 Communications, Inc., US;2017-09-20 05:06:26;78,014 -
Суть данной галки на клиенте PPTP просто установить маршрут по умолчанию на данный созданный интерфейс, для примера :
1. роутер в качестве сервера PPTP (белый IP)
2. роутер с выходом в интернет и поднятым клиентом PPTP
роутер1 на клиенте галки нет, ppp0 канал интернета, ppp1 канал PPTP default dev ppp0 scope link роутер1 на клиенте галка стоит для выхода в интернет, ppp0 канал интернета, ppp1 канал PPTP default dev ppp1 scope link При параметрах на клиенте при PPPoE - 1492 ppp0 Link encap:Point-to-Point Protocol inet addr:хх.хх.хх.хх P-t-P:хх.хх.хх.хх Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1492 Metric:1 ppp1 Link encap:Point-to-Point Protocol inet addr:192.168.10.9 P-t-P:192.168.1.1 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1350 Metric:1
с ПК проверил speedtest.net открывается без проблем, по маршруту ПК->роутер1------(инет)-----роутер2---->----speedtest.
ПК----роутер1(PPTP-клиент)----------(PPTP-сервер)роутер2----сеть----камера
Клиент - доступ к локальной сети роутера2 есть там так же камеры и проброс портов на роутере2 (но выход на прямую - 192.168.1.1:порт с данного клиента и по данному VPN, прописан маршрут стат на роутере1 для сети роутера2), выход клиента в интернет так же есть через роутер2 = все работает.
Мне не понятен только вопрос если есть VPN канал, то можно сделать доступные лок.сети этих роутеров.
Отличие от той схемы по ссылке (инструкция) у меня стоит на сервере - Транслировать адреса клиентов (NAT)
-
-
1 час назад, KorDen сказал:
Возможно, но ведь не забывайте, что эта функция будет включена на всех роутерах, для которых 2.11 выйдет официально. Вон уже первые баги полезли (в соседней теме), мне даже интересно что там такого шлет железка провайдера
О каких багах идет речь, ну это же не ошибка. Если например включить debug на все сообщения и потом смотреть лог, то можно за голову схватиться что там может быть.
ЦитатаКаждое устройство, на котором включен LLDP, отправляет информацию о себе соседям независимо от того, отправляет ли сосед информацию о себе. При обмене сообщениями LLDP, не используется механизм запрос/ответ.
Даже не знаю что нужно отправить в этом пакете данного протокола чтоб это баг привел к не правильной работе роутера.
-
1 час назад, KorDen сказал:
Мне ли вам рассказывать об особенностях национального провайдинга в СНГ? Выкупленные локалки, пережитки прошлого в виде тупых и полоумных коммутаторов (привет, 2108), которые до сих пор как-то еще живут из-за того что ТСЖ или жильцы не дают переделать нормально, что там еще... Какие RFС, авторизатор "кабинета" это тоже RFC?
С точки зрения провайдера, у которого везде умные свичи и нормально все настроено - действительно было бы полезно видеть что там у абонента. С массовой точки зрения массового пользователя мне кажется будет масса сюрпризов и отключений абонентов с аргументами "ваш говнороутер шлет неправильные пакеты, разберитесь с ним".
Пример - умные свичи в основной сетке, использование LLDP для построения автоматической карты сети, LLDP включено на "магистральных" портах. При наличии купленной локалки с полоумными свичами, которые не умеют или фигово умеют в LLDP, на магистральных портах части коммутаторов, которые уже успели заменить на новые, будут видны кинетики абонентов. Прикольная получится карта сети, при определенных настройках discovery в ПО, которое строит карту
Поэтому все же считаю, что LLDP должен быть выключен по-умолчанию, по крайней мере на public.
Мне кажется вы через чур перегибаете "палку".
- 1
-
Релиз сейчас 2.11, но это было и в 2.10. Клиент подключен по LAN, после его включения а точнее включили + запустили браузер (например на yandex странице) в течении 1-2минуты будет тишина, страница не откроется и ошибки не будет. Но после 1-2минуты (включения) все начинает работать.
Включение ПК загрузка Windows+браузер = тишина, подключаемся к роутеру Sep 19 13:40:34telnetd a new connection from ::ffff:192.168.1.2 accepted. ... Sep 19 13:41:28ndm kernel: IPv4 conntrack lan: flushed 14 entries with address 192.168.1.2 Sep 19 13:41:28ndm kernel: SWNAT bind table cleared Клиент получил доступ к интернету.
С ПК роутер виден и доступен, но без интернета. На 2.10 делались улучшения по работе с таблицами ARP и ее очистке по моему, даже на каком то 2.10ххх все было ОК, но потом опять.
На скорость интернета конечно не влияет, но получаться теперь включил ПК пойди покури, а если не куришь то выпей чай или кофе.
-
2 часа назад, Le ecureuil сказал:
Отключить LLDP возможно на любом интерфейсе, в том числе и на ISP
> no interface ISP lldp enable
Плюс на public-интерфейсах рассылка идет не на broadcast, а на специальный multicast, который должен резаться и не пропускаться дальше первым же портом более-менее умного коммутатора (согласно RFC).
А вообще подумаем насчет явного выключения на public-интерфейсах, пока это только первая проба.Как и было написано ранее
ЦитатаДля LLDP зарезервирован multicast MAC-адрес — 01:80:C2:00:00:0E. Это специальный зарезервированный MAC-адрес, который предполагает, что коммутаторы, получившие кадр с таким адресом получателя, не будут его передавать дальше.
Или для файл конфига :
interface FastEthernet0/Vlan2 rename ISP description "Broadband connection" ... lldp disable up
-
13 минуты назад, enpa сказал:
На самом деле удобная вещь и я все-таки за то, чтобы оставить вкл по дефалту данный функционал. Полезно для провайдеров, у которых в сети большинство роутеров Keenetic. Все работает стабильно, никаких проблем не заметил в работе LLDP в свитче и в роутере. Логи чистые. Функционал удобен для удаленного администрирования. А вот как настроен LLDP в свитче, у провайдера - это уже другой вопрос.
Согласен, что не чего такого страшного.
- 1
-
Напомню
Скрытый текстКаждое устройство, на котором включен LLDP, отправляет информацию о себе соседям независимо от того, отправляет ли сосед информацию о себе. При обмене сообщениями LLDP, не используется механизм запрос/ответ. Устройство, использующее LLDP, хранит информацию о соседях, но не перенаправляет её дальше (независимо от того поддерживает ли устройство протокол LLDP).
Каждое устройство хранит информацию о соседях в MIB. Поэтому эта информация может использоваться различными управляющими хостами с помощью протокола SNMP.
Информация об устройстве, которая может передаваться с помощью LLDP:
- Имя устройства (System Name),
- Описание устройства (System Description),
- Идентификатор порта (Port ID),
- Описание порта (Port Description),
- Возможности устройства (System Capabilities),
- Управляющий адрес (Management Address),
- и др.
Для LLDP зарезервирован multicast MAC-адрес — 01:80:C2:00:00:0E. Это специальный зарезервированный MAC-адрес, который предполагает, что коммутаторы, получившие кадр с таким адресом получателя, не будут его передавать дальше.
-
16 минут назад, Equalizer сказал:
По первому пункту, к сожалению, не представляется возможным. Ибо на KII только ридонли. Корпоративный роутер, на котором не позволят ставить эксперименты. Но к слову сказать, на G2 на версии v2.06(AAFS.7)C2 также наблюдалась вышеописанная проблема
Частотный диапазон - не граничные каналы выбраны на 2.4, т.е. не самые первые и не самые последнее каналы или автомат.
Если все одинаково (и так же по устройствам подключенным в сети wi-fi, а то вдруг какое-нибудь вышибает), то действительно странно.
-
1 час назад, Mamay сказал:
Там чип иной
KII RT6856 + RT5392 / Giga II RT6856 + RT5392 + RTL8367RB / Ultra RT6856 + RT3593 + RT5392 + RTL8367RB
в отличие от текущих
KIII MT7620A / Giga III MT7621ST + MT7602E + MT7612E / Ultra II MT7621AT + MT7602E + MediaTek MT7612E + RTL8370M
-
22 минуты назад, Equalizer сказал:
Отладку приложил, роутер giga 2, прошивка 2.11.A.1.0-1
Вся беда в том, что на Keenetic 2 этот же телефон, работает без каких-либо нареканий, стоит 2.06 (AAFG.7)C2
Вопрос два одинаковых устройства и написано что работает на KII, и чтоб под итожить тек.ситуацию, то :
1. релиз прошивки на KII был 2.06 (AAFG.7)C2 на G2 стоит 2.11.A.1.0-1 => установить на KII 2.11 сохранив текущую и проверить.
2. сравнить конфигурацию (настройку) или возможны изменения в сети wi-fi куда подключается устройство.
-
1 час назад, vlad сказал:
Куда положить файл с настройками?
Example: dnscrypt-proxy /opt/etc/dnscrypt-proxy.conf Options: -R --resolver-name=... -a --local-address=... -d --daemonize -E --ephemeral-keys -K --client-key=... -L --resolvers-list=... -l --logfile=... -m --loglevel=... -p --pidfile=... -X --plugin=... -N --provider-name=... -k --provider-key=... -r --resolver-address=... -S --syslog -Z --syslog-prefix=... -n --max-active-requests=... -u --user=... -t --test=... -T --tcp-only -e --edns-payload-size=... -I --ignore-timestamps -V --version -h --help
- 1
-
Так же слет на KII - 211 сервиса KeenDNS
Ошибка
ЦитатаСервис KeenDNS недоступен. Проверьте соединение с Интернетом.
На KII 210
Цитата/usr/share/ca-certificates # ls -l
-rw-r--r-- 1 root root 2122 Jan 15 2007 4096-KNT-root-ca.crt
-rw-r--r-- 1 root root 2114 Jan 15 2007 4096-N11-root-ca.crt
-rw-r--r-- 1 root root 2159 Jan 15 2007 4096-NDM-root-ca.crt
-rw-r--r-- 1 root root 1728 Jan 15 2007 MAG0_root-ca.crt
-rw-r--r-- 1 root root 1619 Jan 15 2007 MAG1_root-ca.crt
-rw-r--r-- 1 root root 1448 Jan 15 2007 MAG2_root-ca.crt
/usr/share/ca-certificates #KII дата март 2013г.
-
Ha KII
Скрытый текст4 0.088539 IP_DNS_Prob IP_Keen DNS 251 Standard query response 0x7832 A ndss.keenetic.ndmsystems.com A 88.198.177.100 ......
8 0.151718 IP_Keen 88.198.177.100 TLSv1.2 381 Client Hello
9 0.207160 88.198.177.100 IP_Keen TLSv1.2 1508 Server Hello
11 0.207449 88.198.177.100 IP_Keen TLSv1.2 1376 Certificate, Server Key Exchange, Server Hello Done
Frame 11: 1376 bytes on wire (11008 bits), 1376 bytes captured (11008 bits)
Secure Sockets Layer
TLSv1.2 Record Layer: Handshake Protocol: Certificate
Content Type: Handshake (22)
Version: TLS 1.2 (0x0303)
Length: 2321
Handshake Protocol: Certificate
Handshake Type: Certificate (11)
Length: 2317
Certificates Length: 2314
Certificates (2314 bytes)
Certificate Length: 1047
Certificate: 30820413308202fba0030201020206015e662615b5300d06... (id-at-commonName=ndss.keenetic.ndmsystems.com,id-at-organizationalUnitName=Keenetic,id-at-organizationName=Keenetic Ltd,id-at-localityName=Hong Kong,id-at-stateOrProvinceNam
signedCertificate
algorithmIdentifier (sha256WithRSAEncryption)
Padding: 0
encrypted: 10330aaff820df63f7ae643caca9df39238c0e0ca21a8fc5...
Certificate Length: 1261
Certificate: 308204e9308202d1a00302010202051493294695300d0609... (pkcs-9-at-emailAddress=admin@keenetic.net,id-at-commonName=Keenetic Ltd, Intermediate Cloud CA,id-at-organizationName=Keenetic Ltd,id-at-stateOrProvinceName=Hong Kong,id-at-
Secure Sockets Layer
TLSv1.2 Record Layer: Handshake Protocol: Server Key Exchange
Content Type: Handshake (22)
Version: TLS 1.2 (0x0303)
Length: 333
Handshake Protocol: Server Key Exchange
TLSv1.2 Record Layer: Handshake Protocol: Server Hello Done
Content Type: Handshake (22)
Version: TLS 1.2 (0x0303)
Length: 4
Handshake Protocol: Server Hello Done
Handshake Type: Server Hello Done (14)
Length: 013 0.211284 IP_Keen 88.198.177.100 TLSv1.2 75 Alert (Level: Fatal, Description: Unknown CA)
Frame 13: 75 bytes on wire (600 bits), 75 bytes captured (600 bits)
...
Secure Sockets Layer
TLSv1.2 Record Layer: Alert (Level: Fatal, Description: Unknown CA)
Content Type: Alert (21)
Version: TLS 1.2 (0x0303)
Length: 2
Alert Message
Level: Fatal (2)
Description: Unknown CA (48)На ExtII
Скрытый текст421 12.023990 46.105.148.85 IP_ExtII TLSv1.2 1506 Server Hello
423 12.024222 46.105.148.85 IP_ExtII TLSv1.2 1363 Certificate, Server Key Exchange, Server Hello Done
Frame 423: 1363 bytes on wire (10904 bits), 1363 bytes captured (10904 bits)
...
Secure Sockets Layer
TLSv1.2 Record Layer: Handshake Protocol: Certificate
Content Type: Handshake (22)
Version: TLS 1.2 (0x0303)
Length: 2310
Handshake Protocol: Certificate
Handshake Type: Certificate (11)
Length: 2306
Certificates Length: 2303
Certificates (2303 bytes)
Certificate Length: 1027
Certificate: 308203ff308202e7a0030201020206015e66261725300d06... (id-at-commonName=ndss.11.zyxel.ndmsystems.com,id-at-organizationalUnitName=NDM,id-at-organizationName=NDM Systems,id-at-stateOrProvinceName=BVI,id-at-countryName=VG)
Certificate Length: 1270
Certificate: 308204f2308202daa00302010202051493294691300d0609... (pkcs-9-at-emailAddress=admin@ndmsystems.com,id-at-commonName=NDM Systems, Intermediate Cloud CA,id-at-organizationName=NDM Systems,id-at-stateOrProvinceName=British Virgin I
Secure Sockets Layer
TLSv1.2 Record Layer: Handshake Protocol: Server Key Exchange
Content Type: Handshake (22)
Version: TLS 1.2 (0x0303)
Length: 333
Handshake Protocol: Server Key Exchange
Handshake Type: Server Key Exchange (12)
Length: 329
EC Diffie-Hellman Server Params
TLSv1.2 Record Layer: Handshake Protocol: Server Hello Done
Content Type: Handshake (22)
Version: TLS 1.2 (0x0303)
Length: 4
Handshake Protocol: Server Hello Done
Handshake Type: Server Hello Done (14)
Length: 0425 12.104299 IP_ExtII 46.105.148.85 TLSv1.2 192 Client Key Exchange, Change Cipher Spec, Encrypted Handshake Message
Frame 425: 192 bytes on wire (1536 bits), 192 bytes captured (1536 bits)
...Secure Sockets Layer
TLSv1.2 Record Layer: Handshake Protocol: Client Key Exchange
Content Type: Handshake (22)
Version: TLS 1.2 (0x0303)
Length: 70
Handshake Protocol: Client Key Exchange
Handshake Type: Client Key Exchange (16)
Length: 66
EC Diffie-Hellman Client Params
TLSv1.2 Record Layer: Change Cipher Spec Protocol: Change Cipher Spec
Content Type: Change Cipher Spec (20)
Version: TLS 1.2 (0x0303)
Length: 1
Change Cipher Spec Message
TLSv1.2 Record Layer: Handshake Protocol: Encrypted Handshake Message
Content Type: Handshake (22)
Version: TLS 1.2 (0x0303)
Length: 40
Handshake Protocol: Encrypted Handshake Message426 12.176478 46.105.148.85 IP_ExtII TLSv1.2 340 New Session Ticket, Change Cipher Spec, Encrypted Handshake Message
428 12.178959 IP_ExtII 46.105.148.85 TLSv1.2 251 Application Data
Сертификаты копии что на KII что на ExtII
Скрытый текст/usr/share # cd ca-certificates
/usr/share/ca-certificates # ls -l
-rw-r--r-- 1 root root 2114 Jan 15 2007 4096-N11-root-ca.crt
-rw-r--r-- 1 root root 2159 Jan 15 2007 4096-NDM-root-ca.crt
-rw-r--r-- 1 root root 1728 Jan 15 2007 MAG0_root-ca.crt
-rw-r--r-- 1 root root 1619 Jan 15 2007 MAG1_root-ca.crt
-rw-r--r-- 1 root root 1448 Jan 15 2007 MAG2_root-ca.crt
/usr/share/ca-certificates # -
4 часа назад, ndm сказал:
Про My.Keenetic пока речи не было. Но это будет довольно просто при желании. (В веб-интерфейсе понадобился один день.) Сложнее было поднимать сам сервис, встраивать агента и дебажить всё это.
Кстати, от спидтеста он отличается радикально. Мы, по сути, организуем кратковременный DDoS на кинетик и забиваем канал до упора. Результат снимаем со счетчика на интерфейсе, т.е. учитывается весь трафик, входящий ко всем потребителям. Так оно больше похоже на измерительный прибор, чем на бредогенератор.
Жестко вы организуем кратковременный DDoS на кинетик и забиваем канал до упора.
Вы не могли бы глянуть на "фишку" которую увидел в данном случае связанную с DNS при отключенном opkg dns-override
-
-
Имею 4 сетевых = два на одного Инте1 (ISP+PPPoE) и два на другого Инет2 ( FastEthernet0/Vlan4 + PPTP ) и на #home.ntce так же для все 4 интерфейсов можно тестировать скорость. Все вроде бы логично потому что на всех стоит галка - "Использовать для выхода в Интернет".
Второе при скорости в 100Мбит так же показывает = 139466Кбит. Странно что тестирование идет пакетом UDP при длине Len=1024 да на два IP сразу
19 часов назад, BACbKA сказал:Хммм.... А у меня ничего не измеряет... Жму "Тест скорости", в поле появляется "Запуск..." некоторое время эта надпись помаячит и потом ничего, поле либо пустое, либо с тем значением, которое я руками прописывал. Что я делаю не так?
1. для начала теста определяется IP адрес - ndss.keenetic.......com
2. после некоторого рукопожатия должен пойти тест на полученный IP из п.1
Не по теме, но все же у меня вообще баг/не баг - так как стоит dnsmasq и в конфиге стоит жестко и отключен родной opkg dns-override и вообще используется 172.0.0.2:#порт где сервера DNS отличные от провайдера
interface=br0 bind-interfaces listen-address=192.168.1.100 except-interface=lo server=127.0.0.2#65053 server=127.0.0.2#65153
т.е. local вообще не должен быть с 53 портом
# netstat -tula | grep localhost: tcp 0 0 localhost:41230 0.0.0.0:* LISTEN tcp 0 0 localhost:finger 0.0.0.0:* LISTEN tcp 0 0 localhost:5566 :::* LISTEN udp 0 0 localhost:1026 0.0.0.0:* udp 0 0 localhost:1027 0.0.0.0:* udp 0 0 localhost:41231 0.0.0.0:* udp 0 0 localhost:41232 0.0.0.0:* udp 0 0 localhost:53793 0.0.0.0:* udp 0 0 localhost:4445 0.0.0.0:* udp 0 0 localhost:54666 0.0.0.0:* #
а запрос DNS для данного теста идет из resolv полученного от провайдера IP_провайдера
Скрытый текстIP_роутера IP_DNS_провайдера DNS 90 Standard query 0x8056 A ndss.keenetic........com
IP_DNS_провайдера IP_роутера DNS 251 Standard query response 0x8056 A ndss.keenetic.......или
udp 17 1 src=IP_роутера dst=IP_DNS_провайдера sport=35449 dport=53 packets=1 bytes=74 src=IP_DNS_провайдера dst=IP_роутера sport=53 dport=35449 packets=1 bytes=235 mark=0 use=2
LLDP
in 2.11
Posted
Вопрос имеем запуск по умолчанию на сетевых ISP/Home трех сервисов
/usr/sbin/nlldo -u nobody
/usr/sbin/nllda -I FastEthernet0/Vlan2 -p ISP -M хх:хх:хх:хх:хх:хх -x 15 -n Mххх -D ZyXEL Keenetic II (NDMS 2.11.A.2.0-0): kn_
/usr/sbin/nllda -I Bridge0 -p Home -M хх:хх:хх:хх:хх:хх -x 17 -n Mххх -D ZyXEL Keenetic II (NDMS 2.11.A.2.0-0): kn_rb -m route
отключение на интерфейсах "interface {name} lldp disable" отключает сервис nllda, но как быть с nlldo который продолжает висеть в запущенных?