Jump to content

Dorik1972

Forum Members
  • Posts

    122
  • Joined

  • Last visited

  • Days Won

    2

Posts posted by Dorik1972

  1. Может кто-то пояснить .... до "крайнего" обновления от 25/12/17 Прекрасно работало

    pip install psutil

    Сейчас .. только через

    opkg install python-psutil

    Аналогично с gevent, requests  ... ну и т.д. Решаемо ли ? Как обновлять без pip ? Пробовал "под развлечься" python3 ... но !  Так "остро" необходимых мне пакетов psutil и gevent через opkg install - нет .... через pip3 install точно такая же ошибка как и с pip :(

  2. 36 минут назад, slava.trifonov сказал:

    Что именно работает? У меня тоже всё работает. Но в качестве выходных узлов попадаются узлы в Нидерландах или США, хотя прописано в конфиге, что они исключаются.

    Если ПРАВИЛЬНО конфиг выписать ... Я дал вроде ссылку где подробно и толково расписано по необходимым Вам параметрам

    p.s. У меня в torrc за это отвечает одна единственная строчка ...

    ExcludeNodes {ua},{ru},{by},{kz},{md},{az},{am},{ge},{kz},{kg},{ly},{lt},{tm},{uz},{ee},{??}

    Список стран https://ru.wikipedia.org/wiki/ISO_3166-1 Вам нужен Alfa 2  . Ну и самое толковое описание тут - https://www.torproject.org/docs/tor-manual.html.en

  3. 2 часа назад, slava.trifonov сказал:

    Есть желание, что бы тор не вылезал в определенных странах. Дополнил конфигурацию строками

    ExcludeExitNodes {RU},{NL},{US},{UM}
    ExcludeNodes {RU},{NL},{US},{UM}
    StrictExitNodes 1
    StrictNodes 1

    А он все равно, то в Нидерландах, то в штатах вылезает. Толкового описания для strict... я не нашел, но везде пишут, что они нужны.
    Да и что с ними, что без них.. В {ru} не вылезает. может не {nl}  и {us} должно быть, а что?

    http://www.redov.ru/kompyutery_i_internet/ustanovka_i_nastroika_tor/p11.php

    Все прекрасно работает .... 

  4. А освоить Entware + iptables не ? Религия не позволяет ?

    iptables -A INPUT --in-interface _NDM_INPUT --protocol tcp --match state --state NEW --dport 22 --match recent --update --seconds 30 --name SSHT --jump DROP
    iptables -A INPUT --in-interface _NDM_INPUT --protocol tcp --match state --state NEW --dport 22 --match recent --set --name SSHT --jump ACCEPT

    или

    iptables -A INPUT --in-interface _NDM_INPUT --protocol udp --dport 53 --match state --state NEW --match string --algo kmp --hex-string "|00 00 02 00 01|" --from 40 --to 45 --jump DROP
    iptables -A INPUT --in-interface _NDM_INPUT --protocol udp --dport 53 --match state --state NEW --match string --algo kmp --hex-string "|00 00 02 00 01|" --from 40 --to 45 --match recent --name DNST --update --seconds 600 --jump DROP
    iptables -A INPUT --in-interface _NDM_INPUT --protocol udp --dport 53 --match state --state NEW --match string --algo kmp --hex-string "|00 00 02 00 01|" --from 40 --to 45 --match recent --name DNST --set --jump ACCEPT

    Попробуйте "расшифровать" что там написано :)  ... И это не "фантазия" ... это из рабочего "зверька" у меня дома .... 

    Для бытовых нужд ограничить и урезать ... как "два пальца   байта переслать" .... практически по любым портам и сервисам. + надеюсь что все ведущие беседу понимают разницу между  DDos и brute-force attack ? Ибо хостить дома ? Совсем моветон ... Но ! Даже если чего-то там крутится на домашнем "зверьке" то frontend в виде lightttpd или nginx и backend-ы c правильной "заточкой" никто не отменял .... 

    • Upvote 1
  5. 10 часов назад, Le ecureuil сказал:

    Надо флаг -w добавлять к своим командам + еще желательно полный путь к бинарнику, иначе есть возможность случайно зацепить не тот.

    Век живи век учись ... в шапке я таки неправильно "вколотил" путь... чисто автоматически .. А вот о -w можно поподробнее ибо даже если

    iptables -h
      --table       -t table        table to manipulate (default: `filter')
      --verbose     -v              verbose mode
      --wait        -w              wait for the xtables lock
      --line-numbers                print line numbers when listing
      --exact       -x              expand numbers (display exact values)

    И переделать запуск /opt/sbin/iptables -w ....  то результат такой же  

    Nov 24 08:57:59ndmOpkg::Manager: /opt/etc/ndm/netfilter.d/010-filter-rules.sh: iptables: Resource temporarily unavailable.

    Хотя если глянуть iptables -nL то все добавленные правила присутствуют .......  

    Явно чего-то недопонимаю ..... чуть чуть подробнее плиз по "Хитрости" с флагом -w .... :4_joy:

  6. 8 часов назад, Exrector сказал:

    Приветствую. 

    Я правильно понимаю, что при желании, есть возможность развернуть сервер и запилить собственный сайт i2p или onion? Спрашиваю тут ибо ветки соответствующей нет, а тут люди в теме

    Легко .... только для "фунциклирования" данного сайта кроме настройки hidden service в torrc и соответствующих настроек в   i2pd_tunnels.conf прийдется еще "заточить" lighttpd или nginx .... 

  7. Итак "нарылась" интересная ошибка

    Имею Keenetic Ultra II (2.11.A.4.0-2)- 192.168.2.1 - попытка добавления данного устройства в  мобильное приложение что при подключении в сети 2,4 что 5 - НИ ЗА ЧТО ! Вечный "лууп" на экране картинка - "Подклчение к WiFi" .... Далее берем меняем адрес роутера на 192.168.1.1 - пытаемся добавить в приложение - ВСЕ ДОБАВЛЯЕТСЯ !

    Меняем "назад" на роутере на 192.168.2.1  - все чудно работает ... НО! Данный роутер работает в связке с Keenetic GigaII ... который тоже добавлен в это же приложение.

    По умолчанию UltraII - 192.168.2.1 (сервер), GigaII - 192.168.1.1(клиент) между ними построен IPSec VPN .... Так вот как только GigaII подключается к UltraII ... пытаемся в my.keenetic посмотреть что же у нас там в UltraII ... тыць на него ... А ТАМ ИНФА все все все по GigaII .... Вот такое кино ... Можете плиз у себя проверить ? Или это у меня одного такое счастье? И как быть с возможностью добавления  устройства в my.keenetic на "нестандартном" - 192.168.2.1 адресе ? Тоже только у меня такое "кино" ?

    Заранее благодарен за тесты и ответ :)

  8. 1 час назад, ankar84 сказал:

    Вроде бы уже  python-pyopenssl ставится штатными средствами opkg, поэтому хочется задать вопрос уважаемому @Dorik1972 удалось ли прикрутить фильтрация HTTPS к Privoxy?

    Спасибо!

    Я не пробовал .. и довольно давно снес privoxy и "переключился" на крайний dnscrypt-proxy с фильтрацией рекламы по blacklist ... А проблему "заторивния" нужных мне сайтов, которую описывал здесь как допвозможность при использовании privoxy, решил путем использования tor + proxy.pac . Так работает шустрее + "вкусняшки" по использованию dnscrypt-proxy вместо провайдерского DNS... в общем вкратце тут - 

     

    • Thanks 1
  9. 4 часа назад, Le ecureuil сказал:

    Чтобы иметь возможность установить свои хосты установите компонент easyconfig (Netfriend), и задайте ваши хосты в cli:

    > easyconfig host <your.site.tld>

    При этом преднастроенные сайты не будут использоваться, будет использоваться только ваш.

     ПРИМНОГО БЛАГОДАРЕН !!! ... ( от "изнасилованныых" мной технарей моего прова :D - отдельное БОЛЬШОЕ СПАСИБО )

  10. Аналогичная "БАЙДА" ... я уже прова "изнасиловал" :) прибежали с "оммометрами" физику "вышколили" от Wan-порта зверька до прова верхнего уровня :)  При том что мой порт на свитче у прова "флипает" раз в сутки от силы, а у меня в логах "труба-приплыли" каждые 20 сек "упал-встал", а тут тест доступности и-нета по ya.ru  )))  Может можно как-то из CLI самому задавать (или добавить такую возможность) хосты для проверки работоспособности и-нета ... вне зависимости от "хочухи" какого-нибудь президента .... А то мало ли ... у каждого свой през...идент ... и ХОЧУХИ - явно не совпадают ;)

    p.s. О! Предлагаю добавить 4-ый  и 5-ый хосты проверки доступности нета - rutracker.org и pornhub.com  ... ну а че ... весьма посещаемые и неубиенные ресурсы .... Зато сразу трабла "нарисуется"  и обильно посыпятся  self-testы :cool:

  11. 32 минуты назад, vlad сказал:

    Извините за назойливость;))) Ровно так и сделал как вы указывали. Не запускается.Ругается на вот эти строки

    /opt/etc/dnscrypt-proxy/dnscrypt.conf
    /opt/etc/dnscrypt-proxy/dnscrypt.conf: line 16: ResolverName: not found
    /opt/etc/dnscrypt-proxy/dnscrypt.conf: line 25: ResolversList: not found
    /opt/etc/dnscrypt-proxy/dnscrypt.conf: line 78: LocalCache: not found
    /opt/etc/dnscrypt-proxy/dnscrypt.conf: line 86: EphemeralKeys: not found
    /opt/etc/dnscrypt-proxy/dnscrypt.conf: line 159: BlockIPv6: not found 

    Образец dnscrypt-proxy.conf брал с оф сайта. Изменил только ResolverName cisco.

    Лучше бы Вы были не "назойливым", а более внимательным к прочтению МАТЕРИАЛА .... цитирую сам себя :grin: "dnscrypt-proxy.conf можно взять родной с гита и поправить пути /opt/ и т.д." .... еще раз ВДУМЧИВО ... гляньте взором на содержимое файла с гита .... особенно на комментарии ПО КАЖДОМУ из пунктов в которых у Вас, якобы ошибка ...  

    Вот так ? У Вас ? или ?

    ResolverName fvz-anyone
    ResolversList /opt/share/dnscrypt-proxy/dnscrypt-resolvers.csv
    Daemonize yes
    PidFile /opt/var/run/dnscrypt-proxy.pid
    LocalAddress <your.keenetic.ip>:65053
    LocalCache on
    EphemeralKeys off
    BlockIPv6 no
    BlackList domains:"/opt/etc/dnscrypt-blacklist-domains.txt"

     

    • Upvote 1
  12. 8 минут назад, vlad сказал:

    Ответь пожалуйста как вы запустили dnscrypt-proxy положив файл с настройками. Что то никак не могу запустить. 

    ??? Постов 5-6 тому я выложил все рабочие скрипты взятые прямо с РАБОТАЮЩЕГО "зверька" ? Что значит как ?? 

    Вот еще раз содержимое скрипта из папки /opt/etc/init.d/ который запускает dnscrypt-proxy

                                                                                                                           
    #!/bin/sh                                                                                                              
                                                                                                                           
    ENABLED=yes                                                                                                            
    PROCS=dnscrypt-proxy                                                                                                   
    ARGS="/opt/etc/dnscrypt-proxy.conf"                                                                                    
    PREARGS=""                                                                                                             
    DESC=$PROCS                                                                                                            
    PATH=/opt/sbin:/opt/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin                                   
                                                                                                                           
    . /opt/etc/init.d/rc.func                                                                                              
                                  

     ЧТО ТАМ НЕПОНЯТНОГО????

    • Upvote 1
  13. Прикольное решение ... но есть "нюансы" . Например если взять "экзотику" ... macOS то из Chrome  по тестовой ссылочке check.torproject.org - увидите "некий IP" ... а вот если при всех тех же раскладах на той же машине запустить родной Safary то ссылочка - check.torproject.org - чудно "засветит" Ваш оригинальный IP ...

    Так что будьте осторожны .... 

    p.s. Маленько "отсебятил" Вашу наработку ... мало ли "приглянется" ... 

     

    function FindProxyForURL(url, host) {
    
        var TorProxy = [
            "check.torproject.org",
            "rutracker.org",
            "вася-пупкин.com",
            ".........",
            ".........",
            ".........",
            "keenetic.net"
                        ],                                                                                                 
            resolved_ip = dnsResolve(host);                                                                                
                                                                                                                           
        if (isInNet(resolved_ip, "10.0.0.0", "255.0.0.0") ||                                                               
            isInNet(resolved_ip, "172.16.0.0", "255.240.0.0") ||                                                           
            isInNet(resolved_ip, "192.168.0.0", "255.255.0.0") ||                                                          
            isInNet(resolved_ip, "127.0.0.0", "255.255.255.0")) {                                                          
            return "DIRECT";                                                                                               
        }                                                                                                                  
                                                                                                                           
        if (url.substring(0,4)=="ftp:") {                                                                                  
            return "DIRECT";                                                                                               
        }                                                                                                                  
                                                                                                                           
        for (i=0; i<TorProxy.length; i++) {                                                                                
            if (shExpMatch(host, TorProxy[i])) {                                                                           
                return "SOCKS5 <router.ip>:9100";
            }
        }
    
        if (dnsDomainIs(host, ".onion") ||
            dnsDomainIs(host, ".exit")) {
              return "SOCKS5 <router.ip>:9100";
        }
    
        if (dnsDomainIs(host, ".i2p")) {
              return "PROXY <router.ip>:4444";
        }
    
        else { return "DIRECT"; }
    }

     

    • Thanks 1

    ipv6

    1 час назад, Goblin сказал:

    в прошивке  2.11.A.2.0-0 ipv6 поломали? в логе красным....

    dhcp6c[777] client6_send: transmit failed: Network is unreachable

    и тест не проходит.

    Ultra II все проходит ... через "туннель"

     

    Снимок экрана 2017-09-19 в 08.50.46.png

  14. 8 часов назад, vlad сказал:

    Куда положить файл с настройками? 

    
     

    dnscrypt-proxy.conf можно взять родной с гита и поправить пути /opt/ и т.д.

    Запускать из init.d слегка переделанным родным скриптиком, дело в том что при запуске надо как аргумент передавать файл настроек

    ENABLED=yes                                                                                                   
    PROCS=dnscrypt-proxy                                                                                           
    ARGS="/opt/etc/dnscrypt-proxy.conf"   

    Соответственно где dnscrypt-proxy.conf "покладете" такой путь и передавать 

    По настройке "отсекания" рекламы - так там проще паренной репы в dnscrypt-proxy.conf

    BlackList domains:"/opt/etc/dnscrypt-blacklist-domains.txt"

    Собственно опять же .. куда "покладете" туда и путь .... Все обновлялки листов и "чекеры" работоспособности текущих dns-серверов есть на гите (ссылку я давал в предыдущем сообщении)... часть на башике часть на питоне ... там все прозрачно и понятно надо просто организовать периодичность обновления , например раз в неделю  + маленько подкорректировать под наших "зверьков" пути и прочее.... Единственно что я от себя добавил в domains-blacklist.conf

    # EasyList
    https://easylist-downloads.adblockplus.org/easyprivacy+easylist.txt
    https://easylist-downloads.adblockplus.org/advblock.txt
    https://easylist-downloads.adblockplus.org/adwarefilters.txt
    https://easylist-downloads.adblockplus.org/antiadblockfilters.txt
    https://easylist-downloads.adblockplus.org/cntblock.txt
    https://easylist-downloads.adblockplus.org/bitblock.txt

    Ибо данные "листы" наиболее заточены под "кириличный" сегмент сети ))) , ну в моем понимании процесса ..... Остальные - не трогал и оставил как есть.

    И еще я в dnscrypt-proxy.conf использую 

    ResolverName fvz-anyone 

    Просто "мегашустрый" резолвер ... рекомендую попробовать и сравнить с остальными ... + поддержа .namecoin ну то такое .. на любителя ... в общем welcome to OpenNIC :grin: 

    p.s. Если надумаете пользоваться скриптом dnscrypt-resolvers-check.sh то будет ругаться на "недоэнтропию" ... решается установкой opkg install rng-tools и добавлением скриптика с организацией запуска при старте "зверька" , в начале не забудьте #!/bin/sh  (формочка на форуме не сохраняет) 

    ENABLED=yes                                                                                                            
    PROCS=rngd                                                                                                             
    ARGS="-r /dev/urandom --pid-file=/opt/var/run/rngd.pid"
    PREARGS="" 
    DESC=$PROCS                                                                                                            
    PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin                      
    . /opt/etc/init.d/rc.func                                                                                              
                                   

    p.s.s. https://github.com/jedisct1/dnscrypt-proxy/blob/master/man/dnscrypt-proxy.8.markdown 

    p.s.s.s. Архив из вложения распаковать в /opt/etc/ - появится папака dnscrypt-proxy со всеми "адаптированными" под Entware скриптами-обновлялками. Ниже скрипт для crone.weekly для еженедельного обновления .... ( opkg install bash - ну или сами под sh "перецарапайте")

    #!/opt/bin/bash                                                                                                        
    prefix="/opt"                                                                                                          
    PATH=${prefix}/bin:${prefix}/sbin:/sbin:/bin:/usr/sbin:/usr/bin                                                        
                                                                                                                           
    /opt/etc/dnscrypt-proxy/dnscrypt-update-resolvers.sh                                                                   
    /opt/etc/dnscrypt-proxy/dnscrypt-resolvers-check.sh                                                                    
                                                                                                                           
    cd /opt/etc/dnscrypt-proxy/                                                                                            
    python generate-domains-blacklist.py > list.txt.tmp && mv -f list.txt.tmp /opt/etc/dnscrypt-blacklist-domains.txt      
                                                                                                                           
    /opt/etc/init.d/S57dnscrypt-proxy restart                                                                              
                                                                                                                           
    exit

    dnscrypt-scrypt.tar.gz

    • Upvote 2
  15. В 11.08.2017 в 19:53, vasek00 сказал:

    Отлично пашет ... и blacklist-domains c автообновлением списочка поддерживается и white-list , т.е. кто пользуется dnsmasq для фильтрации по hosts - можно не пользоваться ибо теперь dnscrypt-прокси теперь это умеет само. И родной dnscrypt-proxy.conf прекрасно заработал со всеми вкусностями и фичами ! Вот спасибки ! 

    + если rng-tools засетапить то можно воспользоваться и всеми "плюшками" от автора dnscrypt-proxy -> https://github.com/jedisct1/dnscrypt-proxy/tree/master/contrib , чуть-чуть "подшаманив" для zyxelя ... 

    И все шустро .... очень шустро работает...   

    • Upvote 1
  16. Работало "не затыкаясь" неделю после обновления ... сегодня с утра =>

    Sep  8 06:32:51 192.168.2.1 ndm: Process: "ARP ping check" has been killed.
    Sep  8 06:33:45 192.168.2.1 ndm: kernel: INFO: rcu_sched self-detected stall on CPU { 0}  (t=15000 jiffies)
    Sep  8 06:33:45 192.168.2.1 ndm: kernel: Call Trace:                                                                   
    Sep  8 06:33:45 192.168.2.1 ndm: kernel: [<802d62cc>] dump_stack+0x8/0x34                                              
    Sep  8 06:33:45 192.168.2.1 ndm: kernel: [<8007a830>] __rcu_pending+0x1e0/0x530                                        
    Sep  8 06:33:45 192.168.2.1 ndm: kernel: [<8007b76c>] rcu_check_callbacks+0x118/0x180                                  
    Sep  8 06:33:45 192.168.2.1 ndm: kernel: [<80035810>] update_process_times+0x48/0x74                                   
    Sep  8 06:33:45 192.168.2.1 ndm: kernel: [<800674cc>] tick_sched_timer+0x7c/0x34c                                      
    Sep  8 06:33:45 192.168.2.1 ndm: kernel: [<8004bde8>] __run_hrtimer.isra.4+0x68/0x138                                  
    Sep  8 06:33:45 192.168.2.1 ndm: kernel: [<8004c8b0>] hrtimer_interrupt+0x1b0/0x4e8                                    
    Sep  8 06:33:45 192.168.2.1 ndm: kernel: [<80011990>] c0_compare_interrupt+0x64/0x90                                   
    Sep  8 06:33:45 192.168.2.1 ndm: kernel: [<80073c08>] handle_irq_event_percpu+0x70/0x1fc                               
    Sep  8 06:33:45 192.168.2.1 ndm: kernel: [<800777b8>] handle_percpu_irq+0x8c/0xbc                                      
    Sep  8 06:33:45 192.168.2.1 ndm: kernel: [<8007325c>] generic_handle_irq+0x3c/0x54                                     
    Sep  8 06:33:45 192.168.2.1 ndm: kernel: [<8000cbe0>] do_IRQ+0x18/0x28                                                 
    Sep  8 06:33:45 192.168.2.1 ndm: kernel: [<8000b010>] ret_from_irq+0x0/0x4                                             
    Sep  8 06:33:45 192.168.2.1 ndm: kernel: [<8014c344>] prio_tree_remove+0x84/0x13c                                      
    Sep  8 06:33:45 192.168.2.1 ndm: kernel: [<800a17d8>] unlink_file_vma+0x44/0x80
      Sep  8 06:33:45 192.168.2.1 ndm: kernel: [<8009b910>] free_pgtables+0x58/0x16c
    Sep  8 06:33:45 192.168.2.1 ndm: kernel: [<800a4004>] exit_mmap+0x108/0x14c
    Sep  8 06:33:45 192.168.2.1 ndm: kernel: [<80025960>] mmput+0x44/0x130
    Sep  8 06:33:45 192.168.2.1 ndm: kernel:
    Sep  8 06:36:45 Keenetic_Ultra kernel:
    Sep  8 06:36:45 Keenetic_Ultra kernel[8040>]: xtma+x0/x4
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: INFO: rcu_sched self-detected stall on CPU { 0}  (t=60003 jiffies)
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: Call Trace:
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<802d62cc>] dump_stack+0x8/0x34
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<8007a830>] __rcu_pending+0x1e0/0x530
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<8007b76c>] rcu_check_callbacks+0x118/0x180
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<80035810>] update_process_times+0x48/0x74
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<800674cc>] tick_sched_timer+0x7c/0x34c
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<8004bde8>] __run_hrtimer.isra.4+0x68/0x138
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<8004c8b0>] hrtimer_interrupt+0x1b0/0x4e8
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<80011990>] c0_compare_interrupt+0x64/0x90
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<80073c08>] handle_irq_event_percpu+0x70/0x1fc
      Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<800777b8>] handle_percpu_irq+0x8c/0xbc
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<8007325c>] generic_handle_irq+0x3c/0x54
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<8000cbe0>] do_IRQ+0x18/0x28
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<8000b010>] ret_from_irq+0x0/0x4
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<8014c060>] get_index.isra.0.part.1+0x20/0x2c
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<8014c354>] prio_tree_remove+0x94/0x13c
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<800a17d8>] unlink_file_vma+0x44/0x80
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<8009b910>] freptbe+x801c<><0a04]ei_mp01801c<><0290]mpt04/x3
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: 4
    Sep  8 06:39:45 Keenetic_Ultra kernel[8056>]: mu+x4010<>0004<><0400]gtidxir..at10002
    Sep  8 06:39:45 Keenetic_Ultra kernel[81c5>]: rote_eoe09/x3
    Sep  8 06:39:45 Keenetic_Ultra kernel[801d>]: nikfl_m+x408
    Sep  8 06:39:45 Keenetic_Ultra kernel[80b1>]: reptbe+x801c<><0a04]ei_mp01801c<><0290]mpt04/x3
    Sep  8 06:39:45 Keenetic_Ultra kernel:
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: INFO: rcu_sched self-detected stall on CPU { 0}  (t=60003 jiffies)
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: Call Trace:
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<802d62cc>] dump_stack+0x8/0x34
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<8007a830>] __rcu_pending+0x1e0/0x530
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<8007b76c>] rcu_check_callbacks+0x118/0x180
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<80035810>] update_process_times+0x48/0x74
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<800674cc>] tick_sched_timer+0x7c/0x34c
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<8004bde8>] __run_hrtimer.isra.4+0x68/0x138
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<8004c8b0>] hrtimer_interrupt+0x1b0/0x4e8
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<80011990>] c0_compare_interrupt+0x64/0x90
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<80073c08>] handle_irq_event_percpu+0x70/0x1fc
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<800777b8>] handle_percpu_irq+0x8c/0xbc
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<8007325c>] generic_handle_irq+0x3c/0x54
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<8000cbe0>] do_IRQ+0x18/0x28
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<8000b010>] ret_from_irq+0x0/0x4
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<8014c060>] get_index.isra.0.part.1+0x20/0x2c
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<8014c354>] prio_tree_remove+0x94/0x13c
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<800a17d8>] unlink_file_vma+0x44/0x80
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: [<8009b910>] freptbe+x801c<><0a04]ei_mp01801c<><0290]mpt04/x3
    Sep  8 06:36:45 192.168.2.1 ndm: kernel: 4
                                                                                                           

    Ну и дальше сплошные "краши"  ... перегрузка по питанию исправила ситуацию :) и пока как и раньше все работает хорошо . Вопрос что это было? И было ли у кого-то еще?

  17. 13 часа назад, Александр Рыжов сказал:

    С марта месяца компонент добавлен. Готовы расписать пример использования?

    Вводная инструкция - https://xakep.ru/2011/08/23/58089/#toc02. + http://www.linuxcertif.com/man/8/xtables-addons/364384/ ... А дальше каждый "под себя" ... тут нет общего рецепта .. некой "кремлевской таблетки" от всех болезней

    p.s. на сколько я понимаю то с марта была добавлена поддержка на уровне ядра ... а вот остальное появилось чуть позже в виде opkg install xtables-addons_legacy

  18. 9 часов назад, Клуб любителей мускусных уток сказал:

    Походу видимо пока не умирал, раз не сбросил, уже 27-ое...?

    Dorik, как дела то? 

    Вообще по уму даже после сброса на заводские и загрузку провести хард ребут по кнопке

    Можно и кнопкой )) А можно и по tftpd ему "впихнуть" прошивку для надеги  .... НО! Комарады опосля сброса в "заводские" и пернастройки с "нуля" kernel panic больше не ловил ... Зато в 100% случаев из 100 поймал другую неприятность связанную с использованием сервиса DDNS. Трабла наблюдается только на Ultra II и только на текущей "крайней" 2.10.А.3 . Итак :

    1) На страничке web-интефейса "Интернет"=>"DDNS" - заполняем свои учетные данные (я и спользую www.noip.com)

    2) На страничке "Система"=>"Параметры" - тыцяем "гапочку"  на "Доступ к веб-конфигуратору через Интернет:" - порт оставляем по умолчанию - 80-ый

    3) Перегружаем (чисто для "самоуспокоения").... пытаемся ломануться на ВАСЯ.ddns.net - И НИФИГА ))))

    До этого все работало "как часики" ... и продолжает работать что на Giga II что на Extra ....

     4) Идем на страничку "Безопасность"=>"Трансляция сетевых адресов (NAT)" ... Руцями рисуем правило проброса из-вне на 192.168.1.1:80 - И ВУАЛЯ ... все теперь работает ....

    Вроде как раньше при наличии "гапочки" на доступ ... сие правило добавлялось автоматом ? или ? 

    Дальше веселее .... имея БЕЛЫЙ IP  (при условии что гапочка разрешения доступа к веб-конфигуратору "ON")..... идем на страничку "Приложения"=>"KeenDNS" - заполняем ВАСЯ.mykeenetic.net  .. и говорим - ПРЯМОЙ ДОСТУП (IP-то белый) ... тут же получаем предупреждение что "Прямой доступ невозможен с серым IP-адресом. Используйте режим «Через облако» или приобретите у провайдера белый IP-адрес." что нифига "не белый" .... Если проигнорить предупреждение то без правила проброса 80-ого порта работать НЕ БУДЕТ ..... А через "облако" - "как часы" ... 

    В общем проверьте плиззз .... сдается мне что я не "уникальный" в описанной мной ситуации .....

  19. Первое "падение"

    Jun 24 20:42:29 Keenetic_Ultra kernel: AP 5GHz: run channel auto-switch
    Jun 24 20:42:39 192.168.2.1 ndm: kernel: ACS result: primary channel 36, 80 MHz spectrum min dirty (with CCA) = 0
    Jun 24 20:42:40 192.168.2.1 wmond: WifiMaster1/AccessPoint0: (MT76x2) BSS(rai0) channel switched to 36.
    Jun 24 20:45:58 192.168.2.1 ndm: Process: "ARP ping check" has been killed.
    Jun 24 20:46:37 192.168.2.1 ndm: kernel: AP 2.4GHz: run channel auto-switch
    Jun 24 20:46:43 192.168.2.1 ndm: kernel: 6>C eut rmr hne ,4 H pcrmmndry(ihCA  4
    Jun 24 20:46:43 192.168.2.1 wmond: WifiMaster0/AccessPoint0: (MT76x2) BSS(ra0) channel switched to 1.
    Jun 24 20:46:48 192.168.2.1 ndm: kernel: INFO: rcu_sched self-detected stall on CPU { 0}  (t=15000 jiffies)
    Jun 24 20:46:48 192.168.2.1 ndm: kernel: Call Trace:
    Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<802d9120>] dump_stack+0x8/0x34
    Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<8007af9c>] __rcu_pending+0x1e0/0x544
    Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<8007bee4>] rcu_check_callbacks+0x118/0x180
    Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<80035b40>] update_process_times+0x48/0x74
    Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<80067a6c>] tick_sched_timer+0x7c/0x34c
    Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<8004c308>] __run_hrtimer.isra.5+0x68/0x138
    Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<8004cdc4>] hrtimer_interrupt+0x1b4/0x4dc
    Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<800119f0>] c0_compare_interrupt+0x64/0x90
    Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<800742ac>] handle_irq_event_percpu+0x70/0x1fc
    Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<80077eec>] handle_percpu_irq+0x8c/0xbc
    Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<80073908>] generic_handle_irq+0x3c/0x54
    Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<8000cb4c>] do_IRQ+0x18/0x2c
    Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<8000af70>] ret_from_irq+0x0/0x4
    Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<8014d8d4>] prio_tree_remove+0x18/0x13c
    Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<800a2360>] unlink_file_vma+0x44/0x80
    Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<8009c3f4>] free_pgtables+0xac/0x16c
    Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<800a4bc8>] exit_mmap+0x108/0x14c
    Jun 24 20:46:48 192.168.2.1 ndm: kernel: [<80025a90>] mmput+0x44/0x130
    Jun 24 20:46:48 192.168.2.1 ndm: kernel:
    Jun 24 20:49:48 192.168.2.1 ndm: kernel: INFO: rcu_sched self-detected stall on CPU { 0}  (t=60003 jiffies)
    Jun 24 20:49:48 192.168.2.1 ndm: kernel: Call Trace:
    Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<802d9120>] dump_stack+0x8/0x34
    Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<8007af9c>] __rcu_pending+0x1e0/0x544
    Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<8007bee4>] rcu_check_callbacks+0x118/0x180
    Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<80035b40>] update_process_times+0x48/0x74
    Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<80067a6c>] tick_sched_timer+0x7c/0x34c
    Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<8004c308>] __run_hrtimer.isra.5+0x68/0x138
    Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<8004cdc4>] hrtimer_interrupt+0x1b4/0x4dc
    Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<800119f0>] c0_compare_interrupt+0x64/0x90
    Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<800742ac>] handle_irq_event_percpu+0x70/0x1fc
    Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<80077eec>] handle_percpu_irq+0x8c/0xbc 
    Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<80073908>] generic_handle_irq+0x3c/0x54
    Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<8000cb4c>] do_IRQ+0x18/0x2c
    Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<8000af70>] ret_from_irq+0x0/0x4
    Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<8014d634>] get_index.isra.0.part.1+0x4/0x2c
    Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<8014d970>] prio_tree_remove+0xb4/0x13c
    Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<800a2360>] unlink_file_vma+0x44/0x80
    Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<8009c3f4>] free_pgtables+0xac/0x16c
    Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<800a4bc8>] exit_mmap+0x108/0x14c
    Jun 24 20:49:48 192.168.2.1 ndm: kernel: [<80025a90>] mmput+0x44/0x130
    Jun 24 20:49:48 192.168.2.1 ndm: kernel:
      

    Второе "падение" - точно такое же ... Пока что сбросил в "заводские" и перенастроил все с "нуля" .... Мало ли "криво" прошивка лягла ... еще раз помрет - сброшу и селф-тест и собственно лог ... 

     

     

  20. 28 минут назад, Le ecureuil сказал:

    Приложите self-test просто нормально работающей системы, чтобы понять ее конфигурацию.

    Завтра до 13-00 по MSK сделаю . Не на "базе" :( .... после перегруза по питанию пару часов "живет нормальной" жизнью )) Так что self-test - не проблема. Заметил что пациент "перед смертью" переставал откликаться на 80-ом порту. Чрез DDNS напрочь не хотел давать доступ. При этом IP пингуется и в "рабочем кабинете" на no-ip рефрешится из web-интерфейса Ultra II. Тест "из вне" говорит что 80 порт открыт.  Перешел на XXXX.mykeenetic.net  - не дает "прямого доступа" , только через облако. Хотя IP - "белый". Через "облако" - работало ... но и в итоге "помер" . Провайдеру "мозг вынес" , клянется что изменений НОЛЬ .... за 2-ое суток просмотрели лог подключений - ошибок нет. Было одно "мусорное" подключение когда вместо родного IP была попытка подключения роутера с IP 78.47.125.180 . Подозреваю что это XXXX.mykeenetic.net в момент попытки "прямого доступа" - по времени в аккурат совпало с перенастройкой с DDNS на mykeenetic.net) . От прова - тоже пинговался, пока не "помер". IP- неизменен на протяжении 5-ти лет .

    p.s. Мобильное приложение My.Keenetic (android) - показывает что роутер в сети :) но при попытке войти - "Подключение отклонено Интернет-центром, не включен модуль удаленного доступа" . При этом "родной" IP - не пингуется ......

×
×
  • Create New...