Jump to content

r13

Forum Members
  • Posts

    5,224
  • Joined

  • Last visited

  • Days Won

    64

Posts posted by r13

  1. 6 минут назад, vasek00 сказал:

    Вот мы подошли к доп.информации что у вас в роутере нет провайдерских, а может попробовать с ними. Второе самое важное можно откатиться и выяснить связано ли с прошивкой или нет?

    " DNS Proxy " это локальная служба запущенная на роутере, настройка своих серверов можно в двух местах в WEB - Интернет-Прочее или Интрнет на соединении, Для того чтоб что то понять нужна более полная картина ситуации в данном случае по настройкам и =>

      Показать содержимое

    ~ # netstat -ntulp | grep ndnproxy

    ...

    /tmp # cat ndnproxymain.conf
    rpc_port = 54321
    rpc_ttl = 30000
    rpc_wait = 10000
    timeout = 7000
    bantime = 300000
    proceed = 500
    ban_threshold = 3
    stat_file = /var/ndnproxymain.stat
    stat_time = 10000
    dns_server = хх.хх.хх.хх .
    static_a = my.keenetic.net 78.47.125.180
    set-profile-ip 127.0.0.1 0
    set-profile-ip ::1 0
    ....
    dns_tcp_port = 53
    dns_udp_port = 53
    /tmp #

    ban_threshold = 3 -> Задать количество последовательных неудачных запросов для запрета DNS-сервера. По умолчанию используется значение 3.

    ТУТ вопрос у вас один DNS или несколько серверов указано, попробовать пару если один

    bantime = 300000 -> Установить время, в течение которого DNS-сервер не будет использоваться. По умолчанию используется значение 30000mc

    proceed = 500 -> Задать интервал между параллельными запросами, которые отправляет DNS-прокси нескольким DNS-серверам. По умолчанию используется значение 500mc

    /tmp # cat ndnproxymain.stat
    # ndnproxy statistics file

    Total incoming requests: 3
    Proxy requests sent:     3
    Cache hits ratio:        0.000 (0)
    Memory usage:            0.98K of 0.00K

    DNS Servers

                          Ip   Ban  R.Sent  A.Rcvd  Med.Resp  Avg.Resp  
                хх.хх.хх.хх    no       3       3       5ms       5ms 

    /tmp #

     

    Или исключить влияние dns и проверить пинги по ip

  2. 2 часа назад, Equalizer сказал:

    От яндеса в роутере только dns-ы указаны ручками вместо провайдерских. Получается, что иногда яндекс заворачивает запрос на локалхост, но зачем? И почему этого не происходит через ssh?

    Может быть дело все таки в стандартной утилите для пинга?

    Вот пинг к гуглу:

    (tools)> ping google.ru
    sending ICMP ECHO request to google.ru...
    PING google.ru (173.194.222.94) 56 (84) bytes of data.
    84 bytes from google.ru (173.194.222.94): icmp_req=1, ttl=50, time=34.33 ms.
    84 bytes from google.ru (173.194.222.94): icmp_req=2, ttl=50, time=32.82 ms.
    "Destination unreachable" ICMP packet received from 127.0.0.1 (type = 3, code = 3).
    "Destination unreachable" ICMP packet received from 127.0.0.1 (type = 3, code = 3).
    84 bytes from google.ru (173.194.222.94): icmp_req=3, ttl=50, time=32.97 ms.
    84 bytes from google.ru (173.194.222.94): icmp_req=4, ttl=50, time=32.81 ms.
    84 bytes from google.ru (173.194.222.94): icmp_req=5, ttl=50, time=32.80 ms.
    "Destination unreachable" ICMP packet received from 127.0.0.1 (type = 3, code = 3).
    "Destination unreachable" ICMP packet received from 127.0.0.1 (type = 3, code = 3).
    84 bytes from google.ru (173.194.222.94): icmp_req=6, ttl=50, time=32.83 ms.
    84 bytes from google.ru (173.194.222.94): icmp_req=7, ttl=50, time=32.80 ms.
    84 bytes from google.ru (173.194.222.94): icmp_req=8, ttl=50, time=32.81 ms.
    "Destination unreachable" ICMP packet received from 127.0.0.1 (type = 3, code = 3).
    84 bytes from google.ru (173.194.222.94): icmp_req=9, ttl=50, time=32.78 ms.
    84 bytes from google.ru (173.194.222.94): icmp_req=10, ttl=50, time=32.85 ms.
    84 bytes from google.ru (173.194.222.94): icmp_req=11, ttl=50, time=32.78 ms.
    "Destination unreachable" ICMP packet received from 127.0.0.1 (type = 3, code = 3).
    84 bytes from google.ru (173.194.222.94): icmp_req=12, ttl=50, time=32.77 ms.
    84 bytes from google.ru (173.194.222.94): icmp_req=13, ttl=50, time=32.84 ms.
    --- google.ru ping statistics ---
    14 packets transmitted, 13 packets received, 7% packet loss,
    0 duplicate(s), time 13038.03 ms.
    Round-trip min/avg/max = 32.77/32.93/34.33 ms.

    А здесь еще интереснее, наряду с ответами о недоступности от локалхоста есть еще и удачные ответы от пингуемого сервера на один и тот же пинг. 

  3. 2 минуты назад, Kiborg_Man сказал:

    Только что сам поймал ошибку Destination unreachable. Похоже ошибки проявляется иногда т.к. ранее я её не ловил.

      Скрыть содержимое

     

    sending ICMP ECHO request to yandex.ru...
    PING yandex.ru (77.88.55.66) 56 (84) bytes of data.
    84 bytes from yandex.ru (77.88.55.66): icmp_req=1, ttl=51, time=9.39 ms.
    84 bytes from yandex.ru (77.88.55.66): icmp_req=2, ttl=51, time=8.84 ms.
    84 bytes from yandex.ru (77.88.55.66): icmp_req=3, ttl=51, time=8.71 ms.
    84 bytes from yandex.ru (77.88.55.66): icmp_req=4, ttl=51, time=8.47 ms.
    84 bytes from yandex.ru (77.88.55.66): icmp_req=5, ttl=51, time=8.57 ms.
    84 bytes from yandex.ru (77.88.55.66): icmp_req=6, ttl=51, time=9.44 ms.
    84 bytes from yandex.ru (77.88.55.66): icmp_req=7, ttl=51, time=8.57 ms.
    84 bytes from yandex.ru (77.88.55.66): icmp_req=8, ttl=51, time=8.79 ms.
    84 bytes from yandex.ru (77.88.55.66): icmp_req=9, ttl=51, time=9.30 ms.
    84 bytes from yandex.ru (77.88.55.66): icmp_req=10, ttl=51, time=8.76 ms.
    84 bytes from yandex.ru (77.88.55.66): icmp_req=11, ttl=51, time=8.43 ms.
    84 bytes from yandex.ru (77.88.55.66): icmp_req=12, ttl=51, time=8.53 ms.
    "Destination unreachable" ICMP packet received from 156.34.178.238 (type = 3, code = 1).
    84 bytes from yandex.ru (77.88.55.66): icmp_req=13, ttl=51, time=8.59 ms.
    84 bytes from yandex.ru (77.88.55.66): icmp_req=14, ttl=51, time=8.52 ms.
    84 bytes from yandex.ru (77.88.55.66): icmp_req=15, ttl=51, time=8.50 ms.
    84 bytes from yandex.ru (77.88.55.66): icmp_req=16, ttl=51, time=8.69 ms.
    84 bytes from yandex.ru (77.88.55.66): icmp_req=17, ttl=51, time=8.94 ms.
    84 bytes from yandex.ru (77.88.55.66): icmp_req=18, ttl=51, time=9.43 ms.
    84 bytes from yandex.ru (77.88.55.66): icmp_req=19, ttl=51, time=9.05 ms.
    84 bytes from yandex.ru (77.88.55.66): icmp_req=20, ttl=51, time=8.69 ms.
    84 bytes from yandex.ru (77.88.55.66): icmp_req=21, ttl=51, time=8.56 ms.
    84 bytes from yandex.ru (77.88.55.66): icmp_req=22, ttl=51, time=8.78 ms.
    84 bytes from yandex.ru (77.88.55.66): icmp_req=23, ttl=51, time=8.35 ms.
    84 bytes from yandex.ru (77.88.55.66): icmp_req=24, ttl=51, time=8.67 ms.
    84 bytes from yandex.ru (77.88.55.66): icmp_req=25, ttl=51, time=8.51 ms.
    84 bytes from yandex.ru (77.88.55.66): icmp_req=26, ttl=51, time=10.47 ms.
    84 bytes from yandex.ru (77.88.55.66): icmp_req=27, ttl=51, time=8.54 ms.
    84 bytes from yandex.ru (77.88.55.66): icmp_req=28, ttl=51, time=9.53 ms.
    84 bytes from yandex.ru (77.88.55.66): icmp_req=29, ttl=51, time=12.48 ms.
    84 bytes from yandex.ru (77.88.55.66): icmp_req=30, ttl=51, time=8.57 ms.
     
    --- yandex.ru ping statistics ---
    30 packets transmitted, 30 packets received, 0% packet loss,
    0 duplicate(s), time 29027.20 ms.
    Round-trip min/avg/max = 8.35/8.95/12.48 ms.

     

     

    Тут иная ситуация, это ответ от маршрутизатора в интернете а не от кинетика как у тс

    • Thanks 1
  4. 14 минуты назад, Mamay сказал:

    О как! А простите от какого протокола сии логи по вашим ощущениям? telnet/ftp security-level private. ssh тут отродясь не было...

    Не знаю, но попробовал у себя по https поломиться в логе только одна строчка о бане и никаких похожих на ваши, то есть аналогично http.

     

  5. 5 минут назад, Mamay сказал:

    Ах да. Не подумал. На 80 порту внутри висит оно. Но суть проблемы не меняет. Бот атакует с завидным постоянством меня не уходя в баню...

    То есть при таких настройках(наружу ничего не выставлено) все равно боты долбятся?

    А это случаем не в телнет они у вас долбятся?

  6. 4 минуты назад, Mamay сказал:

    В webui доступ к веб-конфигуратору через Интернет disable, хотя в startup-config внезапно:

    ip http port 80
    ip http security-level private
    ip http lockout-policy 4 60 1
    ip http ssl enable
    ip http ssl redirect

     

    ip http security-level private - это и есть "disable" в веб

  7. 2 минуты назад, Le ecureuil сказал:

    Вот тут есть специальная реализация, которую можно использовать вместо getaddrinfo() в коде.

    https://github.com/ndmsystems/libndm/blob/1.1/src/net.c#L138

    Если хотите, напишу вам утилиту командной строки, которая по fqdn будет возвращать результат в stdout (наподобие nslookup).

    Не, не надо утилиту. Пока нет реализации запуска на не стандартном порту можно обойтись трансляцией портов.

  8. 6 часов назад, Andrew Voronkov сказал:

    Приветствую.

    начал разбираться с keendns через облако - очень удобная функция. Не хватает:

    1. Возможности добавить более сложный пароль для доступа к роутеру через интернет (сейчас используется пароль от веб интерфейса).

    2. Возможности добавить пароль для доступа к любому клиенту в сети. Сейчас они открываются вообще без пароля через keendns. В локалке они тоже открываются без пароля (да есть пара устройств с веб интерфейсом и без пароля), но в локалке чужих людей нет. Или они не откроются через keendns без ввода пароля от веб-интерфейса роутера? 

    3. В списке локальных устройств нет, например, роутера, через который я выхожу в интернет как резерв по wifi. Keenetic у меня 192.168.1.1, а wifi роутер 192.168.2.1. Так вот в любом состоянии (резерв или основной канал) 192.168.2.1 у меня открывается в локалке. Логично, что его в списке нет, ведь он в другой подсети. Но хотелось бы иметь к нему доступ и через keendns. 

    Спасибо! 

    2й пункт:

    3й пункт также настраивается через cli

  9. 48 минут назад, Le ecureuil сказал:

    Оказалось, что объем переделок для этой казалось бы незначительной фичи слишком велик, потому я отложил эту затею на неопределенный срок.

    Могу только предложить пользоваться RPC-механизмом из ndnproxy для получения локальных хостов.

    Ну чтож подождем...

    зы а как этим механизмом пользоваться?

  10. 37 минут назад, vadimbn сказал:

    Плюс - есть готовая реализация демона, склонировал, скомпилировал  - бинарник x86 занимает 29 килобайт. Висит тихо в памяти, выдает информацию. Минус - можно организовать MITM. Может, сперва в entware это?..

    Ну в общем то по MITM там паритет с NetBIOS который уже есть, так что не критично.

    Если пугает MITM то надо DNS использовать.

  11. 7 минут назад, Mamay сказал:

    Никогда не было и вот опять сломался dlna? :mrgreen:

    Да не, похоже просто отладка от внедрения принудительной сортировки

    • Thanks 1
  12. 12 минуты назад, MDP сказал:

    Тогда ещё предложение, сделать данную фичу с возможностью отключения или по умолчанию выключенной, так как в сети может быть и другой обозреватель.

    Плюсанул.

    Если правильно понял, эта штука с обозревателем никак не связана, она изначально однораговая.

  13. 5 минут назад, Andrew Voronkov сказал:

    На асусе у меня было через wan-start вот таким образом

    Неужели на keenetic аналогично нельзя сделать? 

    Не, никаких внешних скриптов нет, все расширения только через opkg на флешке.

    Зато в opkg как раз есть нужные вам хуки вызываемые при изменении wan интерфейса, и нет необходимости гонять скрипт в бекграунде.

  14. Добрый день, предлагаю добавить LLMNR в прошивку.

    1. Во всех актуальных версиях Windows он включен по умолчанию, при этом имеет больший приоритет чем разрешение имен через NetBIOS протокол(DNS -->  LLMNR --> WINS/NetBIOS --> LMHOST)

    2. При отключении протокола smb1 в актуальных версиях windows также удаляется и протокол netbios (через удаление/установку компонентов windows)

    3 На последней версии Windows 10 1709 smbv1/netbios отключены по умолчанию, так же при обновлении на эту версию со старых этот компонент удаляется автоматически при не использовании

    https://support.microsoft.com/ru-ru/help/4034314/smbv1-is-not-installed-windows-10-and-windows-server-version-1709

    Поэтому считаю возможным рассмотреть внедрение в кинетике более актуального в среде windows протокола разрешения имен LLMNR

    • Thanks 1
    • Upvote 5
  15. 2 минуты назад, Ainvain сказал:

    Хотелось бы видеть в KeenDNS поддержку IPv6  (AAAA записи). Например, если IPv6 выдан провайдером, или, как у меня, настроен мост 6in4.

    Пока малоактуально, так как ipv6 в кинетике в зачаточном состоянии, и ни порт открыть ни еще какие либо задействовать ipv6 c кинетиком  не получается.

    Только пользовать для браузинга локальных клиентов.

    Какой у вас сценарий использования будет в случае наличия AAAA записи в KeenDNS?

  16. Да, этого вполне достаточно, спасибо

    20 минут назад, Le ecureuil сказал:

    Оказалось, что не соскакивает, но я это попробую реализовать для вас :) Будет соскакивать на 10053 при opkg dns-override. Параметр [port] думаю излишен.

     

  17. 10 часов назад, vasek00 сказал:

     

    У меня вот например ну ни как не могу отключить встроенный при настроенном

     

    В вашем случае надо заказывать команду

    no service dns-proxy

    Пока такой нет.

    Резюмируя, мне просто требуется настройка запуска встроенного резолвера на нестандартном порту

    Как уже писал, что-то вроде

    opkg dns-override [port]

    если порт указан, то запустить прошивочный резолвер на этом порту при монтировании opkg.

×
×
  • Create New...