Jump to content

vasek00

Forum Members
  • Posts

    4,382
  • Joined

  • Last visited

  • Days Won

    74

Posts posted by vasek00

    LLDP

    Вопрос имеем запуск по умолчанию на сетевых ISP/Home трех сервисов

    Скрытый текст

    /usr/sbin/nlldo -u nobody
    /usr/sbin/nllda -I FastEthernet0/Vlan2 -p ISP -M хх:хх:хх:хх:хх:хх -x 15 -n Mххх -D ZyXEL Keenetic II (NDMS 2.11.A.2.0-0): kn_
    /usr/sbin/nllda -I Bridge0 -p Home -M хх:хх:хх:хх:хх:хх -x 17 -n Mххх -D ZyXEL Keenetic II (NDMS 2.11.A.2.0-0): kn_rb -m route

    отключение на интерфейсах "interface {name} lldp disable" отключает сервис nllda, но как быть с nlldo который продолжает висеть в запущенных?

  1. 2 минуты назад, arbayten сказал:

    я ведь не говорил, что Вы ошибаетесь.

    pmtud упрется в mtu, выставленный по направлению на том же pptp0 (или как правильно), так что tcp клиента подстроится и выставит нужный mss ... udp обычно мелкие пакеты, так что с этим проблем чаще всего не бывает ... я имел ввиду, что автоматика pmtud, скорее всего, не спасет, если mtu на подобном интерфейсе (с плавающим оверхедом) будет завышен.

     

    Вы не учитываете то что роутер выполняет тут две функции - конечная точка туннеля раз и отправить пакет до нужной точки (страница в интернете) два.

    На другой же стороне был роутер2 с чистым IP и поднятым PPTP сервером, через него и был выход на speedtest.

    ПК----роутер1(PPTP-клиент)---Интернет---(PPTP-сервер)роутер2

     

  2. 1 час назад, vlad сказал:

    Работает. Спасибо. Рекламу не редет если использовать два резолвера. 

    За рекламой ее блокировкой следит у меня Dnsmasq, для него есть два списка "malwaredom_block" - 1157 записей, "mvps_block" - 13237 записей, так что хватает. Можете включить лог и посмотреть что получается, только потом выключить

    #log-queries
    #log-facility=/opt/var/log/dnsmasq.log
    #log-async=25

    Два резолвера при "all-servers" - отсылка запроса. Запрос DNS от клиента получение его dnsmasq проверка на разрешение из списка если ок то отсылка его на два адреса резолвера, а с какого придет быстрей ответ тот и берется в работу для отправки клиенту.

    Так что вопрос не ясен по поводу блокировки рекламы.

     

  3. 1 час назад, arbayten сказал:

    там вроде проблема в том, что pmtud на icmp внутри pptp будет ошибаться на 4, т.к. не учитывает seq. и ack. nmbrs на разгоне, поэтому автоподстройка ... ф.з., те же M$ решили не париться и ставят mtu на такие линки в 1400.

    Ошибаться буду не я, а стандарты на каналы и настройки самого канала PT + Keenetic (канал PPPoE и в нем PPTP, так как повторюсь настройки те которые предлагает прошивка на роутере)

  4. 5 минут назад, arbayten сказал:

    по идее расчетный должен быть: 1492-16-4-20=1452

    Это конечно хорошо - блок данных больше, вы знаете расчеты это хорошо, но за свою практику ими не пользовался, только автомат - "Автоподстройка TCP-MSS" на интерфейсах.

  5. 25 минут назад, Sort44 сказал:

    @ndm можно ли сделать так, устройства(поддерживающие 2,4 и 5 ГГц) которые были добавлены в список доступа 2.4ГГц, были так же видны в списке доступа 5ГГц(и наоборот), а не пропадали при добавлении в какой то один список???

    Спасибо

    На 2.11 да и ранее не замечал такого - ExtII, все есть и там и там. Есть клиент находится и там и там. На второй точке прописывал клиентов сразу как только они туда попадали.

  6. Bonding - нет на интерфейсах.

    Только "ручками" балансировку, но уже обсуждалось на форуме (попробуйте поиском), так как пользователи вкладывают разное понятие в - "сделать объединение нескольких каналов" и забывают про основное правило с какого интерфейса ушел туда и вернулся.

  7. 4 часа назад, vlad сказал:

    У меня такой вариант не сработал. Вы пробовали именно так запускать?

    Самый простой вариант запуска не долго думая, так как отладка уже не нужна как и перезапуски, то

    #!/bin/sh
    
    PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
    ENABLED=yes
    PROCS=dnscrypt-proxy
    ARGS="--local-address=127.0.0.2:65053 --daemonize –edns-payload-size=1252 -R cisco -l /opt/tmp/dnscrypt-proxy.65053.log -m 7"
    PREARGS=""
    DESC=
    
    . /opt/etc/init.d/rc.func
    
    dnscrypt-proxy --local-address=127.0.0.2:65153 --daemonize –edns-payload-size=1252 -R fvz-anyone -l /opt/tmp/dnscrypt-proxy.65153.log -m 7

    И в dnsmasq.conf

    server=127.0.0.2#65053
    server=127.0.0.2#65153
    all-servers

    Сейчас - это не сравнимо с тем DNS Benchmark, небо и земля.

    Скрытый текст

    Сравнение

    Server IP;System Resolver;Status;Nets Blocked;Cached Min;Cached Avg;Cached Max;Cached Std;Cached Sent;Cached Rcvd;Uncached Min;Uncached Avg;Uncached Max;Uncached Std;Uncached Sent;Uncached Rcvd;Dotcom Min;Dotcom Avg;Dotcom Max;Dotcom Std;Dotcom Sent;Dotcom Rcvd;Reverse DNS;Owner;Start Time (utc);Duration (sec)

    KII-KII;Yes;Online;--------;0,000;0,001;0,001;0,000;30;30;0,056;0,111;0,412;0,085;30;30;0,046;0,052;0,080;0,011;30;30;MY-KEEN;Local Network Nameserver;2017-09-20 05:06:26;78,014
       8.   8.   4.   4;No;Online;--------;0,014;0,015;0,015;0,000;30;30;0,032;0,071;0,292;0,053;30;30;0,042;0,050;0,076;0,011;30;30;google-public-dns-b.google.com;GOOGLE - Google Inc., US;2017-09-20 05:06:26;78,014
       8.   8.   8.   8;No;Online;--------;0,014;0,015;0,015;0,000;30;30;0,032;0,091;0,328;0,079;30;30;0,041;0,055;0,075;0,012;30;30;google-public-dns-a.google.com;GOOGLE - Google Inc., US;2017-09-20 05:06:26;78,014
     129. 250.  35. 250;No;Online;--------;0,054;0,054;0,055;0,000;30;30;0,055;0,074;0,240;0,040;30;30;0,061;0,085;0,234;0,046;30;30;x.ns.gin.ntt.net;NTT-COMMUNICATIONS-2914 - NTT America, Inc., US;2017-09-20 05:06:26;78,014
       4.   2.   2.   1;No;Redirects ALL;--------;0,054;0,054;0,055;0,000;31;31;0,055;0,085;0,314;0,054;31;31;0,063;0,063;0,066;0,001;31;31;a.resolvers.level3.net;LEVEL3 - Level 3 Communications, Inc., US;2017-09-20 05:06:26;78,014
       4.   2.   2.   3;No;Redirects ALL;--------;0,054;0,054;0,056;0,000;31;31;0,055;0,085;0,311;0,052;31;31;0,063;0,065;0,074;0,002;31;31;c.resolvers.level3.net;LEVEL3 - Level 3 Communications, Inc., US;2017-09-20 05:06:26;78,014

     

  8. Суть данной галки на клиенте PPTP просто установить маршрут по умолчанию на данный созданный интерфейс, для примера :

    1. роутер в качестве сервера PPTP (белый IP)

    2. роутер с выходом в интернет и поднятым клиентом PPTP

    роутер1 на клиенте галки нет, ppp0 канал интернета, ppp1 канал PPTP
    default dev ppp0  scope link
    
    роутер1 на клиенте галка стоит для выхода в интернет, ppp0 канал интернета, ppp1 канал PPTP
    default dev ppp1 scope link
    
    При параметрах на клиенте при PPPoE - 1492
    
    ppp0      Link encap:Point-to-Point Protocol  
              inet addr:хх.хх.хх.хх  P-t-P:хх.хх.хх.хх  Mask:255.255.255.255
              UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1492  Metric:1
    
    ppp1      Link encap:Point-to-Point Protocol  
              inet addr:192.168.10.9  P-t-P:192.168.1.1  Mask:255.255.255.255
              UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1350  Metric:1

    с ПК проверил speedtest.net открывается без проблем, по маршруту ПК->роутер1------(инет)-----роутер2---->----speedtest.

    ПК----роутер1(PPTP-клиент)----------(PPTP-сервер)роутер2----сеть----камера

    Клиент - доступ к локальной сети роутера2 есть там так же камеры и проброс портов на роутере2 (но выход на прямую - 192.168.1.1:порт с данного клиента и по данному VPN, прописан маршрут стат на роутере1 для сети роутера2), выход клиента в интернет так же есть через роутер2 = все работает.

    Мне не понятен только вопрос если есть VPN канал, то можно сделать доступные лок.сети этих роутеров.

    Отличие от той схемы по ссылке (инструкция) у меня стоит на сервере - Транслировать адреса клиентов (NAT)

    LLDP

    1 час назад, Le ecureuil сказал:

    Ну вон в соседней теме оказалось, что Dlink-овский коммутатор шлет обрезанные пакеты LLDP, которые не соответствуют стандарту.

    И что роутеру от него по плохело или как, нет жив и здоров.

    LLDP

    1 час назад, KorDen сказал:

    Возможно, но ведь не забывайте, что эта функция будет включена на всех роутерах, для которых 2.11 выйдет официально. Вон уже первые баги полезли (в соседней теме), мне даже интересно что там такого шлет железка провайдера

    О каких багах идет речь, ну это же не ошибка. Если например включить debug на все сообщения и потом смотреть лог, то можно за голову схватиться что там может быть.

    Цитата

    Каждое устройство, на котором включен LLDP, отправляет информацию о себе соседям независимо от того, отправляет ли сосед информацию о себе. При обмене сообщениями LLDP, не используется механизм запрос/ответ.

    Даже не знаю что нужно отправить в этом пакете данного протокола чтоб это баг привел к не правильной работе роутера.

    LLDP

    1 час назад, KorDen сказал:

    Мне ли вам рассказывать об особенностях национального провайдинга в СНГ? Выкупленные локалки, пережитки прошлого в виде тупых и полоумных коммутаторов (привет, 2108), которые до сих пор как-то еще живут из-за того что ТСЖ или жильцы не дают переделать нормально, что там еще... Какие RFС, авторизатор "кабинета" это тоже RFC? :D

    С точки зрения провайдера, у которого везде умные свичи и нормально все настроено - действительно было бы полезно видеть что там у абонента. С массовой точки зрения массового пользователя мне кажется будет масса сюрпризов и отключений абонентов с аргументами "ваш говнороутер шлет неправильные пакеты, разберитесь с ним".

    Пример - умные свичи в основной сетке, использование LLDP для построения автоматической карты сети, LLDP включено на "магистральных" портах. При наличии купленной локалки с полоумными свичами, которые не умеют или фигово умеют в LLDP, на магистральных портах части коммутаторов, которые уже успели заменить на новые, будут видны кинетики абонентов. Прикольная получится карта сети, при определенных настройках discovery в ПО, которое строит карту :)

    Поэтому все же считаю, что LLDP должен быть выключен по-умолчанию, по крайней мере на public.

    Мне кажется вы через чур перегибаете "палку".

    • Upvote 1
  9. Релиз сейчас 2.11, но это было и в 2.10. Клиент подключен по LAN, после его включения а точнее включили + запустили браузер (например на yandex странице) в течении 1-2минуты будет тишина, страница не откроется  и ошибки не будет. Но после 1-2минуты (включения) все начинает работать.

    Включение ПК загрузка Windows+браузер = тишина, подключаемся к роутеру
    
    Sep 19 13:40:34telnetd a new connection from ::ffff:192.168.1.2 accepted.
    ...
    Sep 19 13:41:28ndm kernel: IPv4 conntrack lan: flushed 14 entries with address 192.168.1.2
    Sep 19 13:41:28ndm kernel: SWNAT bind table cleared
    
    Клиент получил доступ к интернету.

    С ПК роутер виден и доступен, но без интернета. На 2.10 делались улучшения по работе с таблицами ARP и ее очистке по моему, даже на каком то 2.10ххх все было ОК, но потом опять.

    На скорость интернета конечно не влияет, но получаться теперь включил ПК пойди покури, а если не куришь то выпей чай или кофе.

    LLDP

    2 часа назад, Le ecureuil сказал:

    Отключить LLDP возможно на любом интерфейсе, в том числе и на ISP
    > no interface ISP lldp enable
    Плюс на public-интерфейсах рассылка идет не на broadcast, а на специальный multicast, который должен резаться и не пропускаться дальше первым же портом более-менее умного коммутатора (согласно RFC).
    А вообще подумаем насчет явного выключения на public-интерфейсах, пока это только первая проба.

    Как и было написано ранее

    Цитата

    Для LLDP зарезервирован multicast MAC-адрес — 01:80:C2:00:00:0E. Это специальный зарезервированный MAC-адрес, который предполагает, что коммутаторы, получившие кадр с таким адресом получателя, не будут его передавать дальше.

    Или для файл конфига :

    interface FastEthernet0/Vlan2
        rename ISP
        description "Broadband connection"
    ...
        lldp disable
        up

     

    LLDP

    13 минуты назад, enpa сказал:

    На самом деле удобная вещь и я все-таки за то, чтобы оставить вкл по дефалту данный функционал. Полезно для провайдеров, у которых в сети большинство роутеров Keenetic. Все работает стабильно, никаких проблем не заметил в работе LLDP в свитче и в роутере. Логи чистые. Функционал удобен для удаленного администрирования. А вот как настроен LLDP в свитче, у провайдера - это уже другой вопрос.

    Согласен, что не чего такого страшного.

    • Upvote 1

    LLDP

    Напомню

    Скрытый текст

    Каждое устройство, на котором включен LLDP, отправляет информацию о себе соседям независимо от того, отправляет ли сосед информацию о себе. При обмене сообщениями LLDP, не используется механизм запрос/ответ. Устройство, использующее LLDP, хранит информацию о соседях, но не перенаправляет её дальше (независимо от того поддерживает ли устройство протокол LLDP).

    Каждое устройство хранит информацию о соседях в MIB. Поэтому эта информация может использоваться различными управляющими хостами с помощью протокола SNMP.

    Информация об устройстве, которая может передаваться с помощью LLDP:

    • Имя устройства (System Name),
    • Описание устройства (System Description),
    • Идентификатор порта (Port ID),
    • Описание порта (Port Description),
    • Возможности устройства (System Capabilities),
    • Управляющий адрес (Management Address),
    • и др.

     

    Для LLDP зарезервирован multicast MAC-адрес — 01:80:C2:00:00:0E. Это специальный зарезервированный MAC-адрес, который предполагает, что коммутаторы, получившие кадр с таким адресом получателя, не будут его передавать дальше.

     

  10. 16 минут назад, Equalizer сказал:

    По первому пункту, к сожалению, не представляется возможным. Ибо на KII только ридонли. Корпоративный роутер, на котором не позволят ставить эксперименты. Но к слову сказать, на G2 на версии v2.06(AAFS.7)C2 также наблюдалась вышеописанная проблема

    Частотный диапазон - не граничные каналы выбраны на 2.4, т.е. не самые первые и не самые последнее каналы или автомат.

    Если все одинаково (и так же по устройствам подключенным в сети wi-fi, а то вдруг какое-нибудь вышибает), то действительно странно.

  11. 22 минуты назад, Equalizer сказал:

    Отладку приложил, роутер giga 2, прошивка 2.11.A.1.0-1

    Вся беда в том, что на Keenetic 2 этот же телефон, работает без каких-либо нареканий, стоит 2.06 (AAFG.7)C2 

    Вопрос два одинаковых устройства и написано что работает на KII, и чтоб под итожить тек.ситуацию, то :

    1. релиз прошивки на KII был 2.06 (AAFG.7)C2 на G2 стоит 2.11.A.1.0-1 => установить на KII 2.11 сохранив текущую и проверить.

    2. сравнить конфигурацию (настройку) или возможны изменения в сети wi-fi куда подключается устройство.

  12. 1 час назад, vlad сказал:

    Куда положить файл с настройками? 

    Example: dnscrypt-proxy /opt/etc/dnscrypt-proxy.conf
    
    Options:
    
      -R    --resolver-name=...
      -a    --local-address=...
      -d    --daemonize
      -E    --ephemeral-keys
      -K    --client-key=...
      -L    --resolvers-list=...
      -l    --logfile=...
      -m    --loglevel=...
      -p    --pidfile=...
      -X    --plugin=...
      -N    --provider-name=...
      -k    --provider-key=...
      -r    --resolver-address=...
      -S    --syslog
      -Z    --syslog-prefix=...
      -n    --max-active-requests=...
      -u    --user=...
      -t    --test=...
      -T    --tcp-only
      -e    --edns-payload-size=...
      -I    --ignore-timestamps
      -V    --version
      -h    --help

     

    • Upvote 1
  13. Так же слет на KII - 211 сервиса KeenDNS

    Ошибка

    Цитата

    Сервис KeenDNS недоступен. Проверьте соединение с Интернетом.

    На KII 210

    Цитата

    /usr/share/ca-certificates # ls -l
    -rw-r--r--    1 root     root          2122 Jan 15  2007 4096-KNT-root-ca.crt
    -rw-r--r--    1 root     root          2114 Jan 15  2007 4096-N11-root-ca.crt
    -rw-r--r--    1 root     root          2159 Jan 15  2007 4096-NDM-root-ca.crt
    -rw-r--r--    1 root     root          1728 Jan 15  2007 MAG0_root-ca.crt
    -rw-r--r--    1 root     root          1619 Jan 15  2007 MAG1_root-ca.crt
    -rw-r--r--    1 root     root          1448 Jan 15  2007 MAG2_root-ca.crt
    /usr/share/ca-certificates #

    KII дата март 2013г.

  14. Ha KII

    Скрытый текст

    4    0.088539    IP_DNS_Prob    IP_Keen    DNS    251    Standard query response 0x7832 A ndss.keenetic.ndmsystems.com A 88.198.177.100 ......

    8    0.151718    IP_Keen    88.198.177.100    TLSv1.2    381    Client Hello

    9    0.207160    88.198.177.100    IP_Keen    TLSv1.2    1508    Server Hello

    11    0.207449    88.198.177.100    IP_Keen    TLSv1.2    1376    Certificate, Server Key Exchange, Server Hello Done

    Frame 11: 1376 bytes on wire (11008 bits), 1376 bytes captured (11008 bits)
    Secure Sockets Layer
        TLSv1.2 Record Layer: Handshake Protocol: Certificate
            Content Type: Handshake (22)
            Version: TLS 1.2 (0x0303)
            Length: 2321
            Handshake Protocol: Certificate
                Handshake Type: Certificate (11)
                Length: 2317
                Certificates Length: 2314
                Certificates (2314 bytes)
                    Certificate Length: 1047
                    Certificate: 30820413308202fba0030201020206015e662615b5300d06... (id-at-commonName=ndss.keenetic.ndmsystems.com,id-at-organizationalUnitName=Keenetic,id-at-organizationName=Keenetic Ltd,id-at-localityName=Hong Kong,id-at-stateOrProvinceNam
                        signedCertificate
                        algorithmIdentifier (sha256WithRSAEncryption)
                        Padding: 0
                        encrypted: 10330aaff820df63f7ae643caca9df39238c0e0ca21a8fc5...
                    Certificate Length: 1261
                    Certificate: 308204e9308202d1a00302010202051493294695300d0609... (pkcs-9-at-emailAddress=admin@keenetic.net,id-at-commonName=Keenetic Ltd, Intermediate Cloud CA,id-at-organizationName=Keenetic Ltd,id-at-stateOrProvinceName=Hong Kong,id-at-
    Secure Sockets Layer
        TLSv1.2 Record Layer: Handshake Protocol: Server Key Exchange
            Content Type: Handshake (22)
            Version: TLS 1.2 (0x0303)
            Length: 333
            Handshake Protocol: Server Key Exchange
        TLSv1.2 Record Layer: Handshake Protocol: Server Hello Done
            Content Type: Handshake (22)
            Version: TLS 1.2 (0x0303)
            Length: 4
            Handshake Protocol: Server Hello Done
                Handshake Type: Server Hello Done (14)
                Length: 0

    13    0.211284    IP_Keen    88.198.177.100    TLSv1.2    75    Alert (Level: Fatal, Description: Unknown CA)

    Frame 13: 75 bytes on wire (600 bits), 75 bytes captured (600 bits)
    ...
    Secure Sockets Layer
        TLSv1.2 Record Layer: Alert (Level: Fatal, Description: Unknown CA)
            Content Type: Alert (21)
            Version: TLS 1.2 (0x0303)
            Length: 2
            Alert Message
                Level: Fatal (2)
                Description: Unknown CA (48)

    На ExtII

    Скрытый текст

    421    12.023990    46.105.148.85    IP_ExtII    TLSv1.2    1506    Server Hello

    423    12.024222    46.105.148.85    IP_ExtII    TLSv1.2    1363    Certificate, Server Key Exchange, Server Hello Done

    Frame 423: 1363 bytes on wire (10904 bits), 1363 bytes captured (10904 bits)

    ...

    Secure Sockets Layer
        TLSv1.2 Record Layer: Handshake Protocol: Certificate
            Content Type: Handshake (22)
            Version: TLS 1.2 (0x0303)
            Length: 2310
            Handshake Protocol: Certificate
                Handshake Type: Certificate (11)
                Length: 2306
                Certificates Length: 2303
                Certificates (2303 bytes)
                    Certificate Length: 1027
                    Certificate: 308203ff308202e7a0030201020206015e66261725300d06... (id-at-commonName=ndss.11.zyxel.ndmsystems.com,id-at-organizationalUnitName=NDM,id-at-organizationName=NDM Systems,id-at-stateOrProvinceName=BVI,id-at-countryName=VG)
                    Certificate Length: 1270
                    Certificate: 308204f2308202daa00302010202051493294691300d0609... (pkcs-9-at-emailAddress=admin@ndmsystems.com,id-at-commonName=NDM Systems, Intermediate Cloud CA,id-at-organizationName=NDM Systems,id-at-stateOrProvinceName=British Virgin I
    Secure Sockets Layer
        TLSv1.2 Record Layer: Handshake Protocol: Server Key Exchange
            Content Type: Handshake (22)
            Version: TLS 1.2 (0x0303)
            Length: 333
            Handshake Protocol: Server Key Exchange
                Handshake Type: Server Key Exchange (12)
                Length: 329
                EC Diffie-Hellman Server Params
        TLSv1.2 Record Layer: Handshake Protocol: Server Hello Done
            Content Type: Handshake (22)
            Version: TLS 1.2 (0x0303)
            Length: 4
            Handshake Protocol: Server Hello Done
                Handshake Type: Server Hello Done (14)
                Length: 0

    425    12.104299    IP_ExtII    46.105.148.85    TLSv1.2    192    Client Key Exchange, Change Cipher Spec, Encrypted Handshake Message

    Frame 425: 192 bytes on wire (1536 bits), 192 bytes captured (1536 bits)
    ...

    Secure Sockets Layer
        TLSv1.2 Record Layer: Handshake Protocol: Client Key Exchange
            Content Type: Handshake (22)
            Version: TLS 1.2 (0x0303)
            Length: 70
            Handshake Protocol: Client Key Exchange
                Handshake Type: Client Key Exchange (16)
                Length: 66
                EC Diffie-Hellman Client Params
        TLSv1.2 Record Layer: Change Cipher Spec Protocol: Change Cipher Spec
            Content Type: Change Cipher Spec (20)
            Version: TLS 1.2 (0x0303)
            Length: 1
            Change Cipher Spec Message
        TLSv1.2 Record Layer: Handshake Protocol: Encrypted Handshake Message
            Content Type: Handshake (22)
            Version: TLS 1.2 (0x0303)
            Length: 40
            Handshake Protocol: Encrypted Handshake Message

    426    12.176478    46.105.148.85    IP_ExtII    TLSv1.2    340    New Session Ticket, Change Cipher Spec, Encrypted Handshake Message

    428    12.178959    IP_ExtII    46.105.148.85    TLSv1.2    251    Application Data

    Сертификаты копии что на KII что на ExtII

    Скрытый текст

    /usr/share # cd ca-certificates
    /usr/share/ca-certificates # ls -l
    -rw-r--r--    1 root     root          2114 Jan 15  2007 4096-N11-root-ca.crt
    -rw-r--r--    1 root     root          2159 Jan 15  2007 4096-NDM-root-ca.crt
    -rw-r--r--    1 root     root          1728 Jan 15  2007 MAG0_root-ca.crt
    -rw-r--r--    1 root     root          1619 Jan 15  2007 MAG1_root-ca.crt
    -rw-r--r--    1 root     root          1448 Jan 15  2007 MAG2_root-ca.crt
    /usr/share/ca-certificates #

     

  15. 4 часа назад, ndm сказал:

    Про My.Keenetic пока речи не было. Но это будет довольно просто при желании. (В веб-интерфейсе понадобился один день.) Сложнее было поднимать сам сервис, встраивать агента и дебажить всё это.

    Кстати, от спидтеста он отличается радикально. Мы, по сути, организуем кратковременный DDoS на кинетик и забиваем канал до упора. Результат снимаем со счетчика на интерфейсе, т.е. учитывается весь трафик, входящий ко всем потребителям. Так оно больше похоже на измерительный прибор, чем на бредогенератор.

    Жестко вы организуем кратковременный DDoS на кинетик и забиваем канал до упора.

    Вы не могли бы глянуть на "фишку" которую увидел в данном случае связанную с DNS при отключенном opkg dns-override

     

  16. Имею 4 сетевых = два на одного Инте1 (ISP+PPPoE) и два на другого Инет2 ( FastEthernet0/Vlan4 + PPTP ) и на #home.ntce так же для все 4 интерфейсов можно тестировать скорость. Все вроде бы логично потому что на всех стоит галка - "Использовать для выхода в Интернет".

    Второе при скорости в 100Мбит так же показывает = 139466Кбит. Странно что тестирование идет пакетом UDP при длине Len=1024 да на два IP сразу

     

     

    19 часов назад, BACbKA сказал:

    Хммм.... А у меня ничего не измеряет... Жму "Тест скорости", в поле появляется "Запуск..." некоторое время эта надпись помаячит и потом ничего, поле либо пустое, либо с тем значением, которое я руками прописывал. Что я делаю не так? :)

    1. для начала теста определяется IP адрес - ndss.keenetic.......com

    2. после некоторого рукопожатия должен пойти тест на полученный IP из п.1

     

     

    Не по теме, но все же у меня вообще баг/не баг - так как стоит dnsmasq и в конфиге стоит жестко и отключен родной opkg dns-override и вообще используется 172.0.0.2:#порт где сервера DNS отличные от провайдера

    interface=br0
    bind-interfaces
    listen-address=192.168.1.100
    except-interface=lo
    server=127.0.0.2#65053
    server=127.0.0.2#65153

    т.е. local вообще не должен быть с 53 портом

    # netstat -tula | grep localhost:
    tcp        0      0 localhost:41230         0.0.0.0:*               LISTEN      
    tcp        0      0 localhost:finger        0.0.0.0:*               LISTEN      
    tcp        0      0 localhost:5566          :::*                    LISTEN      
    udp        0      0 localhost:1026          0.0.0.0:*                           
    udp        0      0 localhost:1027          0.0.0.0:*                           
    udp        0      0 localhost:41231         0.0.0.0:*                           
    udp        0      0 localhost:41232         0.0.0.0:*                           
    udp        0      0 localhost:53793         0.0.0.0:*                           
    udp        0      0 localhost:4445          0.0.0.0:*                           
    udp        0      0 localhost:54666         0.0.0.0:*                           
     # 

    а запрос DNS для данного теста идет из resolv полученного от провайдера IP_провайдера

    Скрытый текст

    IP_роутера    IP_DNS_провайдера    DNS    90    Standard query 0x8056 A ndss.keenetic........com
    IP_DNS_провайдера    IP_роутера    DNS    251    Standard query response 0x8056 A ndss.keenetic.......

    или

    udp      17 1 src=IP_роутера dst=IP_DNS_провайдера sport=35449 dport=53 packets=1 bytes=74 src=IP_DNS_провайдера dst=IP_роутера sport=53 dport=35449 packets=1 bytes=235 mark=0 use=2

     

×
×
  • Create New...