-
Posts
122 -
Joined
-
Last visited
-
Days Won
2
Content Type
Profiles
Forums
Gallery
Downloads
Blogs
Events
Posts posted by Dorik1972
-
-
36 минут назад, slava.trifonov сказал:
Что именно работает? У меня тоже всё работает. Но в качестве выходных узлов попадаются узлы в Нидерландах или США, хотя прописано в конфиге, что они исключаются.
Если ПРАВИЛЬНО конфиг выписать ... Я дал вроде ссылку где подробно и толково расписано по необходимым Вам параметрам
p.s. У меня в torrc за это отвечает одна единственная строчка ...
ExcludeNodes {ua},{ru},{by},{kz},{md},{az},{am},{ge},{kz},{kg},{ly},{lt},{tm},{uz},{ee},{??}
Список стран https://ru.wikipedia.org/wiki/ISO_3166-1 Вам нужен Alfa 2 . Ну и самое толковое описание тут - https://www.torproject.org/docs/tor-manual.html.en
-
2 часа назад, slava.trifonov сказал:
Есть желание, что бы тор не вылезал в определенных странах. Дополнил конфигурацию строками
ExcludeExitNodes {RU},{NL},{US},{UM}
ExcludeNodes {RU},{NL},{US},{UM}
StrictExitNodes 1
StrictNodes 1А он все равно, то в Нидерландах, то в штатах вылезает. Толкового описания для strict... я не нашел, но везде пишут, что они нужны.
Да и что с ними, что без них.. В {ru} не вылезает. может не {nl} и {us} должно быть, а что?http://www.redov.ru/kompyutery_i_internet/ustanovka_i_nastroika_tor/p11.php
Все прекрасно работает ....
-
В 03.12.2017 в 17:40, Чёрный Дембель сказал:
@Dorik1972 есть ли где-нибудь инструкция, как настроить tor + proxy.pac? Очень нравится идея заторивания отдельных сайтов.
-
А освоить Entware + iptables не ? Религия не позволяет ?
iptables -A INPUT --in-interface _NDM_INPUT --protocol tcp --match state --state NEW --dport 22 --match recent --update --seconds 30 --name SSHT --jump DROP iptables -A INPUT --in-interface _NDM_INPUT --protocol tcp --match state --state NEW --dport 22 --match recent --set --name SSHT --jump ACCEPT
или
iptables -A INPUT --in-interface _NDM_INPUT --protocol udp --dport 53 --match state --state NEW --match string --algo kmp --hex-string "|00 00 02 00 01|" --from 40 --to 45 --jump DROP iptables -A INPUT --in-interface _NDM_INPUT --protocol udp --dport 53 --match state --state NEW --match string --algo kmp --hex-string "|00 00 02 00 01|" --from 40 --to 45 --match recent --name DNST --update --seconds 600 --jump DROP iptables -A INPUT --in-interface _NDM_INPUT --protocol udp --dport 53 --match state --state NEW --match string --algo kmp --hex-string "|00 00 02 00 01|" --from 40 --to 45 --match recent --name DNST --set --jump ACCEPT
Попробуйте "расшифровать" что там написано ... И это не "фантазия" ... это из рабочего "зверька" у меня дома ....
Для бытовых нужд ограничить и урезать ... как "два
пальцабайта переслать" .... практически по любым портам и сервисам. + надеюсь что все ведущие беседу понимают разницу между DDos и brute-force attack ? Ибо хостить дома ? Совсем моветон ... Но ! Даже если чего-то там крутится на домашнем "зверьке" то frontend в виде lightttpd или nginx и backend-ы c правильной "заточкой" никто не отменял ....- 1
-
10 часов назад, Le ecureuil сказал:
Надо флаг -w добавлять к своим командам + еще желательно полный путь к бинарнику, иначе есть возможность случайно зацепить не тот.
Век живи век учись ... в шапке я таки неправильно "вколотил" путь... чисто автоматически .. А вот о -w можно поподробнее ибо даже если
iptables -h --table -t table table to manipulate (default: `filter') --verbose -v verbose mode --wait -w wait for the xtables lock --line-numbers print line numbers when listing --exact -x expand numbers (display exact values)
И переделать запуск /opt/sbin/iptables -w .... то результат такой же
Nov 24 08:57:59ndmOpkg::Manager: /opt/etc/ndm/netfilter.d/010-filter-rules.sh: iptables: Resource temporarily unavailable.
Хотя если глянуть iptables -nL то все добавленные правила присутствуют .......
Явно чего-то недопонимаю ..... чуть чуть подробнее плиз по "Хитрости" с флагом -w ....
-
8 часов назад, Exrector сказал:
Приветствую.
Я правильно понимаю, что при желании, есть возможность развернуть сервер и запилить собственный сайт i2p или onion? Спрашиваю тут ибо ветки соответствующей нет, а тут люди в теме
Легко .... только для "фунциклирования" данного сайта кроме настройки hidden service в torrc и соответствующих настроек в i2pd_tunnels.conf прийдется еще "заточить" lighttpd или nginx ....
-
Ок .. сенкс за ответы ... буду ковырять-пробовать
-
Итак "нарылась" интересная ошибка
Имею Keenetic Ultra II (2.11.A.4.0-2)- 192.168.2.1 - попытка добавления данного устройства в мобильное приложение что при подключении в сети 2,4 что 5 - НИ ЗА ЧТО ! Вечный "лууп" на экране картинка - "Подклчение к WiFi" .... Далее берем меняем адрес роутера на 192.168.1.1 - пытаемся добавить в приложение - ВСЕ ДОБАВЛЯЕТСЯ !
Меняем "назад" на роутере на 192.168.2.1 - все чудно работает ... НО! Данный роутер работает в связке с Keenetic GigaII ... который тоже добавлен в это же приложение.
По умолчанию UltraII - 192.168.2.1 (сервер), GigaII - 192.168.1.1(клиент) между ними построен IPSec VPN .... Так вот как только GigaII подключается к UltraII ... пытаемся в my.keenetic посмотреть что же у нас там в UltraII ... тыць на него ... А ТАМ ИНФА все все все по GigaII .... Вот такое кино ... Можете плиз у себя проверить ? Или это у меня одного такое счастье? И как быть с возможностью добавления устройства в my.keenetic на "нестандартном" - 192.168.2.1 адресе ? Тоже только у меня такое "кино" ?
Заранее благодарен за тесты и ответ
-
1 час назад, ankar84 сказал:
Вроде бы уже python-pyopenssl ставится штатными средствами opkg, поэтому хочется задать вопрос уважаемому @Dorik1972 удалось ли прикрутить фильтрация HTTPS к Privoxy?
Спасибо!
Я не пробовал .. и довольно давно снес privoxy и "переключился" на крайний dnscrypt-proxy с фильтрацией рекламы по blacklist ... А проблему "заторивния" нужных мне сайтов, которую описывал здесь как допвозможность при использовании privoxy, решил путем использования tor + proxy.pac . Так работает шустрее + "вкусняшки" по использованию dnscrypt-proxy вместо провайдерского DNS... в общем вкратце тут -
- 1
-
1 час назад, AndreBA сказал:
А в новом веб дизайне отображаются.
Ultra II - что в новом дизайне что в старом ... "серенькое"
Giga II, Omni - в новом все "гуд" ....
-
4 часа назад, Le ecureuil сказал:
Чтобы иметь возможность установить свои хосты установите компонент easyconfig (Netfriend), и задайте ваши хосты в cli:
> easyconfig host <your.site.tld>
При этом преднастроенные сайты не будут использоваться, будет использоваться только ваш.ПРИМНОГО БЛАГОДАРЕН !!! ... ( от "изнасилованныых" мной технарей моего прова - отдельное БОЛЬШОЕ СПАСИБО )
-
Аналогичная "БАЙДА" ... я уже прова "изнасиловал" прибежали с "оммометрами" физику "вышколили" от Wan-порта зверька до прова верхнего уровня При том что мой порт на свитче у прова "флипает" раз в сутки от силы, а у меня в логах "труба-приплыли" каждые 20 сек "упал-встал", а тут тест доступности и-нета по ya.ru ))) Может можно как-то из CLI самому задавать (или добавить такую возможность) хосты для проверки работоспособности и-нета ... вне зависимости от "хочухи" какого-нибудь президента .... А то мало ли ... у каждого свой през...идент ... и ХОЧУХИ - явно не совпадают
p.s. О! Предлагаю добавить 4-ый и 5-ый хосты проверки доступности нета - rutracker.org и pornhub.com ... ну а че ... весьма посещаемые и неубиенные ресурсы .... Зато сразу трабла "нарисуется" и обильно посыпятся self-testы
-
32 минуты назад, vlad сказал:
Извините за назойливость;))) Ровно так и сделал как вы указывали. Не запускается.Ругается на вот эти строки
/opt/etc/dnscrypt-proxy/dnscrypt.conf
/opt/etc/dnscrypt-proxy/dnscrypt.conf: line 16: ResolverName: not found
/opt/etc/dnscrypt-proxy/dnscrypt.conf: line 25: ResolversList: not found
/opt/etc/dnscrypt-proxy/dnscrypt.conf: line 78: LocalCache: not found
/opt/etc/dnscrypt-proxy/dnscrypt.conf: line 86: EphemeralKeys: not found
/opt/etc/dnscrypt-proxy/dnscrypt.conf: line 159: BlockIPv6: not foundОбразец dnscrypt-proxy.conf брал с оф сайта. Изменил только ResolverName cisco.
Лучше бы Вы были не "назойливым", а более внимательным к прочтению МАТЕРИАЛА .... цитирую сам себя "dnscrypt-proxy.conf можно взять родной с гита и поправить пути /opt/ и т.д." .... еще раз ВДУМЧИВО ... гляньте взором на содержимое файла с гита .... особенно на комментарии ПО КАЖДОМУ из пунктов в которых у Вас, якобы ошибка ...
Вот так ? У Вас ? или ?
ResolverName fvz-anyone ResolversList /opt/share/dnscrypt-proxy/dnscrypt-resolvers.csv Daemonize yes PidFile /opt/var/run/dnscrypt-proxy.pid LocalAddress <your.keenetic.ip>:65053 LocalCache on EphemeralKeys off BlockIPv6 no BlackList domains:"/opt/etc/dnscrypt-blacklist-domains.txt"
- 1
-
8 минут назад, vlad сказал:
Ответь пожалуйста как вы запустили dnscrypt-proxy положив файл с настройками. Что то никак не могу запустить.
??? Постов 5-6 тому я выложил все рабочие скрипты взятые прямо с РАБОТАЮЩЕГО "зверька" ? Что значит как ??
Вот еще раз содержимое скрипта из папки /opt/etc/init.d/ который запускает dnscrypt-proxy
#!/bin/sh ENABLED=yes PROCS=dnscrypt-proxy ARGS="/opt/etc/dnscrypt-proxy.conf" PREARGS="" DESC=$PROCS PATH=/opt/sbin:/opt/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin . /opt/etc/init.d/rc.func
ЧТО ТАМ НЕПОНЯТНОГО????
- 1
-
Прикольное решение ... но есть "нюансы" . Например если взять "экзотику" ... macOS то из Chrome по тестовой ссылочке check.torproject.org - увидите "некий IP" ... а вот если при всех тех же раскладах на той же машине запустить родной Safary то ссылочка - check.torproject.org - чудно "засветит" Ваш оригинальный IP ...
Так что будьте осторожны ....
p.s. Маленько "отсебятил" Вашу наработку ... мало ли "приглянется" ...
function FindProxyForURL(url, host) { var TorProxy = [ "check.torproject.org", "rutracker.org", "вася-пупкин.com", ".........", ".........", ".........", "keenetic.net" ], resolved_ip = dnsResolve(host); if (isInNet(resolved_ip, "10.0.0.0", "255.0.0.0") || isInNet(resolved_ip, "172.16.0.0", "255.240.0.0") || isInNet(resolved_ip, "192.168.0.0", "255.255.0.0") || isInNet(resolved_ip, "127.0.0.0", "255.255.255.0")) { return "DIRECT"; } if (url.substring(0,4)=="ftp:") { return "DIRECT"; } for (i=0; i<TorProxy.length; i++) { if (shExpMatch(host, TorProxy[i])) { return "SOCKS5 <router.ip>:9100"; } } if (dnsDomainIs(host, ".onion") || dnsDomainIs(host, ".exit")) { return "SOCKS5 <router.ip>:9100"; } if (dnsDomainIs(host, ".i2p")) { return "PROXY <router.ip>:4444"; } else { return "DIRECT"; } }
- 1
-
-
8 часов назад, vlad сказал:
Куда положить файл с настройками?
dnscrypt-proxy.conf можно взять родной с гита и поправить пути /opt/ и т.д.
Запускать из init.d слегка переделанным родным скриптиком, дело в том что при запуске надо как аргумент передавать файл настроек
ENABLED=yes PROCS=dnscrypt-proxy ARGS="/opt/etc/dnscrypt-proxy.conf"
Соответственно где dnscrypt-proxy.conf "покладете" такой путь и передавать
По настройке "отсекания" рекламы - так там проще паренной репы в dnscrypt-proxy.conf
BlackList domains:"/opt/etc/dnscrypt-blacklist-domains.txt"
Собственно опять же .. куда "покладете" туда и путь .... Все обновлялки листов и "чекеры" работоспособности текущих dns-серверов есть на гите (ссылку я давал в предыдущем сообщении)... часть на башике часть на питоне ... там все прозрачно и понятно надо просто организовать периодичность обновления , например раз в неделю + маленько подкорректировать под наших "зверьков" пути и прочее.... Единственно что я от себя добавил в domains-blacklist.conf
# EasyList https://easylist-downloads.adblockplus.org/easyprivacy+easylist.txt https://easylist-downloads.adblockplus.org/advblock.txt https://easylist-downloads.adblockplus.org/adwarefilters.txt https://easylist-downloads.adblockplus.org/antiadblockfilters.txt https://easylist-downloads.adblockplus.org/cntblock.txt https://easylist-downloads.adblockplus.org/bitblock.txt
Ибо данные "листы" наиболее заточены под "кириличный" сегмент сети ))) , ну в моем понимании процесса ..... Остальные - не трогал и оставил как есть.
И еще я в dnscrypt-proxy.conf использую
ResolverName fvz-anyone
Просто "мегашустрый" резолвер ... рекомендую попробовать и сравнить с остальными ... + поддержа .namecoin ну то такое .. на любителя ... в общем welcome to OpenNIC
p.s. Если надумаете пользоваться скриптом dnscrypt-resolvers-check.sh то будет ругаться на "недоэнтропию" ... решается установкой opkg install rng-tools и добавлением скриптика с организацией запуска при старте "зверька" , в начале не забудьте #!/bin/sh (формочка на форуме не сохраняет)
ENABLED=yes PROCS=rngd ARGS="-r /dev/urandom --pid-file=/opt/var/run/rngd.pid" PREARGS="" DESC=$PROCS PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin . /opt/etc/init.d/rc.func
p.s.s. https://github.com/jedisct1/dnscrypt-proxy/blob/master/man/dnscrypt-proxy.8.markdown
p.s.s.s. Архив из вложения распаковать в /opt/etc/ - появится папака dnscrypt-proxy со всеми "адаптированными" под Entware скриптами-обновлялками. Ниже скрипт для crone.weekly для еженедельного обновления .... ( opkg install bash - ну или сами под sh "перецарапайте")
#!/opt/bin/bash prefix="/opt" PATH=${prefix}/bin:${prefix}/sbin:/sbin:/bin:/usr/sbin:/usr/bin /opt/etc/dnscrypt-proxy/dnscrypt-update-resolvers.sh /opt/etc/dnscrypt-proxy/dnscrypt-resolvers-check.sh cd /opt/etc/dnscrypt-proxy/ python generate-domains-blacklist.py > list.txt.tmp && mv -f list.txt.tmp /opt/etc/dnscrypt-blacklist-domains.txt /opt/etc/init.d/S57dnscrypt-proxy restart exit
- 2
-
В 11.08.2017 в 19:53, vasek00 сказал:
Улучшена работа DNSCrypt-proxy тестовое обновление http://entware-3x.zyxmon.org/binaries/mipsel/test/dnscrypt-proxy_1.9.5-4a_mipsel-3x.ipk и
http://entware-3x.zyxmon.org/binaries/mipsel/test/libsodium_1.0.13-1_mipsel-3x.ipk
Отлично пашет ... и blacklist-domains c автообновлением списочка поддерживается и white-list , т.е. кто пользуется dnsmasq для фильтрации по hosts - можно не пользоваться ибо теперь dnscrypt-прокси теперь это умеет само. И родной dnscrypt-proxy.conf прекрасно заработал со всеми вкусностями и фичами ! Вот спасибки !
+ если rng-tools засетапить то можно воспользоваться и всеми "плюшками" от автора dnscrypt-proxy -> https://github.com/jedisct1/dnscrypt-proxy/tree/master/contrib , чуть-чуть "подшаманив" для zyxelя ...
И все шустро .... очень шустро работает...
- 1
-
Работало "не затыкаясь" неделю после обновления ... сегодня с утра =>
Sep 8 06:32:51 192.168.2.1 ndm: Process: "ARP ping check" has been killed. Sep 8 06:33:45 192.168.2.1 ndm: kernel: INFO: rcu_sched self-detected stall on CPU { 0} (t=15000 jiffies) Sep 8 06:33:45 192.168.2.1 ndm: kernel: Call Trace: Sep 8 06:33:45 192.168.2.1 ndm: kernel: [<802d62cc>] dump_stack+0x8/0x34 Sep 8 06:33:45 192.168.2.1 ndm: kernel: [<8007a830>] __rcu_pending+0x1e0/0x530 Sep 8 06:33:45 192.168.2.1 ndm: kernel: [<8007b76c>] rcu_check_callbacks+0x118/0x180 Sep 8 06:33:45 192.168.2.1 ndm: kernel: [<80035810>] update_process_times+0x48/0x74 Sep 8 06:33:45 192.168.2.1 ndm: kernel: [<800674cc>] tick_sched_timer+0x7c/0x34c Sep 8 06:33:45 192.168.2.1 ndm: kernel: [<8004bde8>] __run_hrtimer.isra.4+0x68/0x138 Sep 8 06:33:45 192.168.2.1 ndm: kernel: [<8004c8b0>] hrtimer_interrupt+0x1b0/0x4e8 Sep 8 06:33:45 192.168.2.1 ndm: kernel: [<80011990>] c0_compare_interrupt+0x64/0x90 Sep 8 06:33:45 192.168.2.1 ndm: kernel: [<80073c08>] handle_irq_event_percpu+0x70/0x1fc Sep 8 06:33:45 192.168.2.1 ndm: kernel: [<800777b8>] handle_percpu_irq+0x8c/0xbc Sep 8 06:33:45 192.168.2.1 ndm: kernel: [<8007325c>] generic_handle_irq+0x3c/0x54 Sep 8 06:33:45 192.168.2.1 ndm: kernel: [<8000cbe0>] do_IRQ+0x18/0x28 Sep 8 06:33:45 192.168.2.1 ndm: kernel: [<8000b010>] ret_from_irq+0x0/0x4 Sep 8 06:33:45 192.168.2.1 ndm: kernel: [<8014c344>] prio_tree_remove+0x84/0x13c Sep 8 06:33:45 192.168.2.1 ndm: kernel: [<800a17d8>] unlink_file_vma+0x44/0x80 Sep 8 06:33:45 192.168.2.1 ndm: kernel: [<8009b910>] free_pgtables+0x58/0x16c Sep 8 06:33:45 192.168.2.1 ndm: kernel: [<800a4004>] exit_mmap+0x108/0x14c Sep 8 06:33:45 192.168.2.1 ndm: kernel: [<80025960>] mmput+0x44/0x130 Sep 8 06:33:45 192.168.2.1 ndm: kernel: Sep 8 06:36:45 Keenetic_Ultra kernel: Sep 8 06:36:45 Keenetic_Ultra kernel[8040>]: xtma+x0/x4 Sep 8 06:36:45 192.168.2.1 ndm: kernel: INFO: rcu_sched self-detected stall on CPU { 0} (t=60003 jiffies) Sep 8 06:36:45 192.168.2.1 ndm: kernel: Call Trace: Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<802d62cc>] dump_stack+0x8/0x34 Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<8007a830>] __rcu_pending+0x1e0/0x530 Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<8007b76c>] rcu_check_callbacks+0x118/0x180 Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<80035810>] update_process_times+0x48/0x74 Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<800674cc>] tick_sched_timer+0x7c/0x34c Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<8004bde8>] __run_hrtimer.isra.4+0x68/0x138 Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<8004c8b0>] hrtimer_interrupt+0x1b0/0x4e8 Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<80011990>] c0_compare_interrupt+0x64/0x90 Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<80073c08>] handle_irq_event_percpu+0x70/0x1fc Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<800777b8>] handle_percpu_irq+0x8c/0xbc Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<8007325c>] generic_handle_irq+0x3c/0x54 Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<8000cbe0>] do_IRQ+0x18/0x28 Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<8000b010>] ret_from_irq+0x0/0x4 Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<8014c060>] get_index.isra.0.part.1+0x20/0x2c Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<8014c354>] prio_tree_remove+0x94/0x13c Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<800a17d8>] unlink_file_vma+0x44/0x80 Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<8009b910>] freptbe+x801c<><0a04]ei_mp01801c<><0290]mpt04/x3 Sep 8 06:36:45 192.168.2.1 ndm: kernel: 4 Sep 8 06:39:45 Keenetic_Ultra kernel[8056>]: mu+x4010<>0004<><0400]gtidxir..at10002 Sep 8 06:39:45 Keenetic_Ultra kernel[81c5>]: rote_eoe09/x3 Sep 8 06:39:45 Keenetic_Ultra kernel[801d>]: nikfl_m+x408 Sep 8 06:39:45 Keenetic_Ultra kernel[80b1>]: reptbe+x801c<><0a04]ei_mp01801c<><0290]mpt04/x3 Sep 8 06:39:45 Keenetic_Ultra kernel: Sep 8 06:36:45 192.168.2.1 ndm: kernel: INFO: rcu_sched self-detected stall on CPU { 0} (t=60003 jiffies) Sep 8 06:36:45 192.168.2.1 ndm: kernel: Call Trace: Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<802d62cc>] dump_stack+0x8/0x34 Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<8007a830>] __rcu_pending+0x1e0/0x530 Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<8007b76c>] rcu_check_callbacks+0x118/0x180 Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<80035810>] update_process_times+0x48/0x74 Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<800674cc>] tick_sched_timer+0x7c/0x34c Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<8004bde8>] __run_hrtimer.isra.4+0x68/0x138 Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<8004c8b0>] hrtimer_interrupt+0x1b0/0x4e8 Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<80011990>] c0_compare_interrupt+0x64/0x90 Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<80073c08>] handle_irq_event_percpu+0x70/0x1fc Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<800777b8>] handle_percpu_irq+0x8c/0xbc Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<8007325c>] generic_handle_irq+0x3c/0x54 Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<8000cbe0>] do_IRQ+0x18/0x28 Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<8000b010>] ret_from_irq+0x0/0x4 Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<8014c060>] get_index.isra.0.part.1+0x20/0x2c Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<8014c354>] prio_tree_remove+0x94/0x13c Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<800a17d8>] unlink_file_vma+0x44/0x80 Sep 8 06:36:45 192.168.2.1 ndm: kernel: [<8009b910>] freptbe+x801c<><0a04]ei_mp01801c<><0290]mpt04/x3 Sep 8 06:36:45 192.168.2.1 ndm: kernel: 4
Ну и дальше сплошные "краши" ... перегрузка по питанию исправила ситуацию и пока как и раньше все работает хорошо . Вопрос что это было? И было ли у кого-то еще?
-
13 часа назад, Александр Рыжов сказал:
С марта месяца компонент добавлен. Готовы расписать пример использования?
Вводная инструкция - https://xakep.ru/2011/08/23/58089/#toc02. + http://www.linuxcertif.com/man/8/xtables-addons/364384/ ... А дальше каждый "под себя" ... тут нет общего рецепта .. некой "кремлевской таблетки" от всех болезней
p.s. на сколько я понимаю то с марта была добавлена поддержка на уровне ядра ... а вот остальное появилось чуть позже в виде opkg install xtables-addons_legacy
-
9 часов назад, Клуб любителей мускусных уток сказал:
Походу видимо пока не умирал, раз не сбросил, уже 27-ое...?
Dorik, как дела то?
Вообще по уму даже после сброса на заводские и загрузку провести хард ребут по кнопкеМожно и кнопкой )) А можно и по tftpd ему "впихнуть" прошивку для надеги .... НО! Комарады опосля сброса в "заводские" и пернастройки с "нуля" kernel panic больше не ловил ... Зато в 100% случаев из 100 поймал другую неприятность связанную с использованием сервиса DDNS. Трабла наблюдается только на Ultra II и только на текущей "крайней" 2.10.А.3 . Итак :
1) На страничке web-интефейса "Интернет"=>"DDNS" - заполняем свои учетные данные (я и спользую www.noip.com)
2) На страничке "Система"=>"Параметры" - тыцяем "гапочку" на "Доступ к веб-конфигуратору через Интернет:" - порт оставляем по умолчанию - 80-ый
3) Перегружаем (чисто для "самоуспокоения").... пытаемся ломануться на ВАСЯ.ddns.net - И НИФИГА ))))
До этого все работало "как часики" ... и продолжает работать что на Giga II что на Extra ....
4) Идем на страничку "Безопасность"=>"Трансляция сетевых адресов (NAT)" ... Руцями рисуем правило проброса из-вне на 192.168.1.1:80 - И ВУАЛЯ ... все теперь работает ....
Вроде как раньше при наличии "гапочки" на доступ ... сие правило добавлялось автоматом ? или ?
Дальше веселее .... имея БЕЛЫЙ IP (при условии что гапочка разрешения доступа к веб-конфигуратору "ON")..... идем на страничку "Приложения"=>"KeenDNS" - заполняем ВАСЯ.mykeenetic.net .. и говорим - ПРЯМОЙ ДОСТУП (IP-то белый) ... тут же получаем предупреждение что "Прямой доступ невозможен с серым IP-адресом. Используйте режим «Через облако» или приобретите у провайдера белый IP-адрес." что нифига "не белый" .... Если проигнорить предупреждение то без правила проброса 80-ого порта работать НЕ БУДЕТ ..... А через "облако" - "как часы" ...
В общем проверьте плиззз .... сдается мне что я не "уникальный" в описанной мной ситуации .....
-
Первое "падение"
Jun 24 20:42:29 Keenetic_Ultra kernel: AP 5GHz: run channel auto-switch Jun 24 20:42:39 192.168.2.1 ndm: kernel: ACS result: primary channel 36, 80 MHz spectrum min dirty (with CCA) = 0 Jun 24 20:42:40 192.168.2.1 wmond: WifiMaster1/AccessPoint0: (MT76x2) BSS(rai0) channel switched to 36. Jun 24 20:45:58 192.168.2.1 ndm: Process: "ARP ping check" has been killed. Jun 24 20:46:37 192.168.2.1 ndm: kernel: AP 2.4GHz: run channel auto-switch Jun 24 20:46:43 192.168.2.1 ndm: kernel: 6>C eut rmr hne ,4 H pcrmmndry(ihCA 4 Jun 24 20:46:43 192.168.2.1 wmond: WifiMaster0/AccessPoint0: (MT76x2) BSS(ra0) channel switched to 1. Jun 24 20:46:48 192.168.2.1 ndm: kernel: INFO: rcu_sched self-detected stall on CPU { 0} (t=15000 jiffies) Jun 24 20:46:48 192.168.2.1 ndm: kernel: Call Trace: Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<802d9120>] dump_stack+0x8/0x34 Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<8007af9c>] __rcu_pending+0x1e0/0x544 Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<8007bee4>] rcu_check_callbacks+0x118/0x180 Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<80035b40>] update_process_times+0x48/0x74 Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<80067a6c>] tick_sched_timer+0x7c/0x34c Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<8004c308>] __run_hrtimer.isra.5+0x68/0x138 Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<8004cdc4>] hrtimer_interrupt+0x1b4/0x4dc Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<800119f0>] c0_compare_interrupt+0x64/0x90 Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<800742ac>] handle_irq_event_percpu+0x70/0x1fc Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<80077eec>] handle_percpu_irq+0x8c/0xbc Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<80073908>] generic_handle_irq+0x3c/0x54 Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<8000cb4c>] do_IRQ+0x18/0x2c Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<8000af70>] ret_from_irq+0x0/0x4 Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<8014d8d4>] prio_tree_remove+0x18/0x13c Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<800a2360>] unlink_file_vma+0x44/0x80 Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<8009c3f4>] free_pgtables+0xac/0x16c Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<800a4bc8>] exit_mmap+0x108/0x14c Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<80025a90>] mmput+0x44/0x130 Jun 24 20:46:48 192.168.2.1 ndm: kernel: Jun 24 20:49:48 192.168.2.1 ndm: kernel: INFO: rcu_sched self-detected stall on CPU { 0} (t=60003 jiffies) Jun 24 20:49:48 192.168.2.1 ndm: kernel: Call Trace: Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<802d9120>] dump_stack+0x8/0x34 Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<8007af9c>] __rcu_pending+0x1e0/0x544 Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<8007bee4>] rcu_check_callbacks+0x118/0x180 Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<80035b40>] update_process_times+0x48/0x74 Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<80067a6c>] tick_sched_timer+0x7c/0x34c Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<8004c308>] __run_hrtimer.isra.5+0x68/0x138 Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<8004cdc4>] hrtimer_interrupt+0x1b4/0x4dc Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<800119f0>] c0_compare_interrupt+0x64/0x90 Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<800742ac>] handle_irq_event_percpu+0x70/0x1fc Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<80077eec>] handle_percpu_irq+0x8c/0xbc Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<80073908>] generic_handle_irq+0x3c/0x54 Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<8000cb4c>] do_IRQ+0x18/0x2c Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<8000af70>] ret_from_irq+0x0/0x4 Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<8014d634>] get_index.isra.0.part.1+0x4/0x2c Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<8014d970>] prio_tree_remove+0xb4/0x13c Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<800a2360>] unlink_file_vma+0x44/0x80 Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<8009c3f4>] free_pgtables+0xac/0x16c Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<800a4bc8>] exit_mmap+0x108/0x14c Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<80025a90>] mmput+0x44/0x130 Jun 24 20:49:48 192.168.2.1 ndm: kernel:
Второе "падение" - точно такое же ... Пока что сбросил в "заводские" и перенастроил все с "нуля" .... Мало ли "криво" прошивка лягла ... еще раз помрет - сброшу и селф-тест и собственно лог ...
-
-
28 минут назад, Le ecureuil сказал:
Приложите self-test просто нормально работающей системы, чтобы понять ее конфигурацию.
Завтра до 13-00 по MSK сделаю . Не на "базе" .... после перегруза по питанию пару часов "живет нормальной" жизнью )) Так что self-test - не проблема. Заметил что пациент "перед смертью" переставал откликаться на 80-ом порту. Чрез DDNS напрочь не хотел давать доступ. При этом IP пингуется и в "рабочем кабинете" на no-ip рефрешится из web-интерфейса Ultra II. Тест "из вне" говорит что 80 порт открыт. Перешел на XXXX.mykeenetic.net - не дает "прямого доступа" , только через облако. Хотя IP - "белый". Через "облако" - работало ... но и в итоге "помер" . Провайдеру "мозг вынес" , клянется что изменений НОЛЬ .... за 2-ое суток просмотрели лог подключений - ошибок нет. Было одно "мусорное" подключение когда вместо родного IP была попытка подключения роутера с IP 78.47.125.180 . Подозреваю что это XXXX.mykeenetic.net в момент попытки "прямого доступа" - по времени в аккурат совпало с перенастройкой с DDNS на mykeenetic.net) . От прова - тоже пинговался, пока не "помер". IP- неизменен на протяжении 5-ти лет .
p.s. Мобильное приложение My.Keenetic (android) - показывает что роутер в сети но при попытке войти - "Подключение отклонено Интернет-центром, не включен модуль удаленного доступа" . При этом "родной" IP - не пингуется ......
Entware-3x. Проблемы с установкой, настройки...
in Вопросы по сборке и настройке Opkg
Posted
Может кто-то пояснить .... до "крайнего" обновления от 25/12/17 Прекрасно работало
pip install psutil
Сейчас .. только через
opkg install python-psutil
Аналогично с gevent, requests ... ну и т.д. Решаемо ли ? Как обновлять без pip ? Пробовал "под развлечься" python3 ... но ! Так "остро" необходимых мне пакетов psutil и gevent через opkg install - нет .... через pip3 install точно такая же ошибка как и с pip