Jump to content

REVERSE

Forum Members
  • Posts

    36
  • Joined

  • Last visited

Everything posted by REVERSE

  1. А версия v0.105.1 довольно шустрая, Быстрее 104, на которой я до этого сидел.
  2. Здравствуйте! У меня ситуация такая: Кинетик Ультра подключен к провайдерскому Микротику и имеет "внешний" IP вида 192.168.88.2, но провайдер мне даёт нормальный внешний IP, и все сервисы домашней сети доступны извне. Только проблема с доступом к сервисам по настоящему белому IP из домашней сети. Как будто все пакеты дропаются. Я помню, что на старенькой Giga II всё работало, а как бы такое же поведение включить на Ультре? Перепробовал все варианты переадресации, без толку
  3. Подскажите, пожалуйста, а как завести NFS на свежей прошивке вроде "3.5 Alpha 5" и ядре 4.9? Аппарат KN-1810 (Ultra). Ставлю opkg install nfs-kernel-server, после этого пытаюсь стартовать /opt/etc/init.d/S57nfs-kernel-server start, но оно ругается, что portmap'а нет (его в репе даже нет), если закомментить его проверку в скрипте, оно падает на modprobe и т.п. И даже принудительные приседания с insmod /lib/modules/4.9-ndm-4/nfs.ko и insmod /lib/modules/4.9-ndm-4/nfsd.ko просто не работают, ругаются вот таким: insmod: can't insert '/lib/modules/4.9-ndm-4/nfsd.ko': unknown symbol in module, or unknown parameter.
  4. Проверил - ничего красного, всё вроде нормально. Прошивка 3.3.16, на KN-1810 если что.
  5. Просниффил ещё на eth3, который 192.168.88.2 - статик к микротику. Тоже трафик летает, но в нём нет внешнего айпишника VPS, с которого я пробую резолвить домен. И теперь даже больше дропнутого: 105 packets captured 174 packets received by filter 68 packets dropped by kernel
  6. Так, я догадался, что надо было не br1 сниффать, а br0. 19:52:46.561727 IP (tos 0x0, ttl 128, id 55068, offset 0, flags [none], proto UDP (17), length 61) 192.168.44.191.62130 > 192.168.44.1.domain: 16349+ A? ssl.gstatic.com. (33) 19:52:46.585896 IP (tos 0x0, ttl 64, id 38138, offset 0, flags [DF], proto UDP (17), length 77) 192.168.44.1.domain > 192.168.44.191.62130: 16349 1/0/0 ssl.gstatic.com. A 172.217.17.131 (49) 19:52:47.180772 IP (tos 0x0, ttl 61, id 8656, offset 0, flags [none], proto UDP (17), length 81) 10.0.0.1.domain > 192.168.44.120.52673: 15495 1/0/0 user5.newtrack.info. A 185.85.123.21 (53) 19:52:47.318005 IP (tos 0x0, ttl 61, id 8745, offset 0, flags [none], proto UDP (17), length 121) 10.0.0.1.domain > 192.168.44.120.52673: 20622 0/1/0 (93) 19:52:51.176592 IP (tos 0x0, ttl 64, id 61511, offset 0, flags [none], proto UDP (17), length 96) 192.168.44.120.28923 > asn-ns2.rspamd.com.domain: 21987% [1au] A? 7-FkkdxTWwUZa-SzM1KKNq.uribl.rspamd.com. (68) 19:52:51.195449 IP (tos 0x0, ttl 53, id 6191, offset 0, flags [DF], proto UDP (17), length 137) asn-ns2.rspamd.com.domain > 192.168.44.120.28923: 21987 NXDomain*- 0/1/0 (109) ^C 103 packets captured 136 packets received by filter 29 packets dropped by kernel Как видно, трафик нормально сниффится и бегает. Но какие-то 29 пакетов дропнуты.
  7. Так ведь провайдер там два года назад пробросил весь трафик на мой адрес за микротиком. И работают, повторюсь, все порты кроме ДНС.
  8. # ndmc -c "sh run" | grep static ip static udp GigabitEthernet1 53 52:54:00:c3:xx:yy !DNS ip static tcp GigabitEthernet1 53 52:54:00:c3:xx:yy !DNS TCP # tcpdump -v -i br1 port 53 tcpdump: listening on br1, link-type EN10MB (Ethernet), capture size 262144 bytes ^C 0 packets captured 0 packets received by filter 0 packets dropped by kernel Во время сбора дампа пытался с VPS резолвить домен через внешний айпи Кинетика. Интересно, может ли это быть связано с тем, что сам Кинетик не знает о настоящем внешнем IP? Мне провайдер поставил Микротик, и сказал прописать статический адрес WLAN 192.168.88.2. И все перенаправления работают нормально. И HTTP/HTTPS/OpenVPN по UDP и TCP, и даже WireGuard. Только вот с ДНС такая беда.
  9. Да, пробовал. Сейчас повторил всю процедуру (источник - соединение с провайдером, выход - сервер в сети, порт 53 udp, потом ещё так же для tcp 53). Никак не повлияло.
  10. Да, я ведь уже давно пользуюсь сервером и кинетиком, давно пробросил все порты. Только именно с ДНС это не работает.
  11. Здравствуйте! Хочу запустить у себя за кинетиком авторитативный DNS-сервер, но столкнулся с проблемой - никакие пакеты на 53 порты не доходят, и даже не записываются с помощью захвата пакетов. Но, кажется, я нашёл причину, эти пакеты, по-видимому, блокируются с помощью iptables: Chain _NDM_IP_PROTECT (1 references) pkts bytes target prot opt in out source destination 83 6008 _NDM_IP_PUBLIC all -- * * 0.0.0.0/0 0.0.0.0/0 82 5956 _NDM_SL_PROTECT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:53 0 0 _NDM_SL_PROTECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 Можно ли как-то всё же разрешить им проходить, и идти на определённый IP в домашней сети?
  12. Вот действительно странно, что можно добавить 4to6 брокера, у каждого устройства в домашней сети появятся IPv6 айпишники, а управлять всем этим делом просто невозможно. Или можно по SSH как-то добавлять правила?
  13. А я думаю, что было бы лучше добавить немножко внутренней памяти, и ставить это всё туда. BigData на роутерах никто хранить не будет, и больших баз данных тоже, надеюсь. А вот поставить несколько пакетов, с возможностью настроить для них конфиги и т.п., было бы очень круто!
  14. Ага, с гитхаба версия не заработала, а из вашего пакета заработала. Вот так
  15. Я дико извиняюсь, но почему-то не работает, не видит сертов root@Keenetic_Ultra:/# opkg install ca-bundle ca-certificates Package ca-bundle (20190110-2) installed in root is up to date. Package ca-certificates (20190110-2) installed in root is up to date.
  16. Про микротик мне написали, что он настроен в режиме NAT 1:1. Может это они так назвали режим моста? К микротику по HTTP коннекта нет, может закрыли от любопытных юзеров. Дело в том, что я люблю пользоваться своими ресурсами используя домены, чтобы айпишники не запоминать. И А-запись для домена как раз указывает на внешний айпи, чтобы извне коннект был. Я помню, что когда-то, когда интернет был от (другого) провайдера сразу в Кинетик, то такая схема отлично работала. Роутер как будто знал, что при коннекте на его внешний айпи надо дальше пропускать коннекты внутрь.
  17. Микротик имеет внешний айпишник. И заворачивает весь трафик на 192.168.22.2. На этом айпишнике как раз Кинетик. Все домашние девайсы (и NAS) подключаются к Кинетику, у него другой айпи - 192.168.55.1, и раздает айпи устройствам тоже он. Получается, что NAS доступен извне, файл по HTTP качается замечательно. А вот изнутри (по внешнему айпишнику) никак
  18. Нет, всё подключено к кинетику.
  19. Здравствуйте! Провайдер поставил Микротик, к которому подключен Zyxel Giga II. Вся домашняя сеть уже идет с кинетика. Микротик даёт кинетику айпи 192.168.22.2, сам он является 192.168.22.1. При этом, провайдер предоставляет внешний айпи, через который есть коннект к моему NAS'у. Проблема в том, что из внутренней сети к NASу коннектов нет. Всё облазил, не могу придумать как настроить, чтобы к насу был доступ по внешнему айпи Спасибо заранее за любую помощь.
  20. После прочтения темы viewtopic.php?f=4&t=333 узнал много нового. Оказывается, ветка Entware неактуальна, и надо было устанавливать entware-keenetic. С ним завелось всё отлично по этой же инструкции.
  21. А по поводу Тора что-нибудь можно узнать? Прошивка у меня v2.05(AAFS.0)C4, entware поставился нормально...
  22. Хм, сейчас протестировал еще Тор просто как сокс-прокси, получается, что его слушающий сокет закрывается сразу после попытки обращения к нему. То есть, после перезапуска есть такая строка в нетстате: tcp 0 0 192.168.1.1:9100 0.0.0.0:* LISTEN 5667/tor А после попытки открыть любой торовский сайт её нет
  23. Странная штука, не первый раз настраиваю Тор и Полипо, но тут какой-то затык. ФФ говорит, что таймаут наступил почти сразу. Это если через Полипо лезть. Если напрямую в тор лезть, как сокс прокси, то ФФ говорит, что прокси отказывается принимать коннекты. А ведь он слушает на порту, всё вроде верно: ~ # netstat -anp | grep LISTEN tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN 458/nqcs tcp 0 0 192.168.1.1:9100 0.0.0.0:* LISTEN 5667/tor tcp 0 0 127.0.0.1:41230 0.0.0.0:* LISTEN 138/ndm tcp 0 0 127.0.0.1:41231 0.0.0.0:* LISTEN 138/ndm tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 330/ag tcp 0 0 127.0.0.1:41232 0.0.0.0:* LISTEN 138/ndm tcp 0 0 78.47.125.180:8081 0.0.0.0:* LISTEN 230/nhtproxy tcp 0 0 0.0.0.0:53 0.0.0.0:* LISTEN 267/ndnproxy tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 16340/dropbear tcp 0 0 127.0.0.1:9050 0.0.0.0:* LISTEN 5667/tor tcp 0 0 0.0.0.0:8123 0.0.0.0:* LISTEN 5741/polipo tcp 0 0 0.0.0.0:445 0.0.0.0:* LISTEN 458/nqcs tcp 0 0 0.0.0.0:50590 0.0.0.0:* LISTEN 14909/miniupnpd tcp 0 0 :::53 :::* LISTEN 267/ndnproxy tcp 0 0 :::22 :::* LISTEN 16340/dropbear tcp 0 0 :::23 :::* LISTEN 331/telnetd tcp 0 0 ::1:5567 :::* LISTEN 464/dhcp6s И что это за строка, кто-нибудь знает? tcp 0 0 78.47.125.180:8081 0.0.0.0:* LISTEN 230/nhtproxy
×
×
  • Create New...