-
Постов
4 749 -
Зарегистрирован
-
Посещение
-
Победитель дней
79
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент vasek00
-
Еще бы узнать что вы конкретно сделали или что у вас получилось
-
Раз идет обсуждение то и обсуждаем. Да так и есть. Посмотрел на смартфоне и браузер при установленном "AdGuard Content Blocker" например по маркету правила ! Yandex.Market market.yandex.*###banner-streamer market.yandex.*##div[data-apiary-widget-name*="@marketfront/HeroBanner"] market.yandex.*##div[data-apiary-widget-id*="/headerPromo"] market.yandex.*##div[data-apiary-widget-name="@marketfront/CreativeBanner"] [$path=/^\/$|\/\?/]market.yandex.*##div[data-zone-data*="bannerUrl"]:not([data-zone-name="deals-banner"]) market.yandex.*##.mediaBanner market.yandex.*##.main > noindex:not([data-tid]) market.yandex.*##div[data-apiary-widget-id^="/content/cms/CmsPageLayout-"] div[data-apiary-widget-name="@marketfront/MediaCarousel"] !#if (adguard_app_android || adguard_app_ios) market.yandex.*##div[data-apiary-widget-id="/headBanner"] market.yandex.*##div[data-apiary-widget-id="/content/productMediaBanner"] ! sponsor items in Popular section market.yandex.*##ul[aria-labelledby="serp-main-title"] > li[data-schema="searchIncut"] !#endif прокатывают, в AGH нет.
-
Т.е. по вашему никак и AGH может только DNS может. Посмотрите внимательнеее скрин и фильтры котрые можно использовать, например Фильтр счетчиков и системы аналитики = https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_3_Spyware/filter.txt Фильтр мобильной рекламы = https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_11_Mobile/filter.txt RU Adlist = https://easylist-downloads.adblockplus.org/advblock.txt Update and rework the rules for Yandex site = https://raw.githubusercontent.com/AdguardTeam/AdguardFilters/master/CyrillicFilters/RussianFilter/sections/general_extensions.txt и так далее
-
Как показал выше при использование uBlock Origin на самом верхнем скрине ya.ru все чисто.
-
Может подглядеть у uBlock Origin Или какой-нибудь фильтр от него взять или просто в AGH добавить свои пользовательские правила
-
Сомнения по поводу Samsung A73 - еще раз проверяю, как ни странно, но и с ним все в порядке на ax 1х1/80. Подключен к buddy 6 - ax 1х1/80 на линке 600. Линк между buddy 6 и 1811 = 1729 в обе стороны. В итоге пока не определенность - нужно наблюдать, чтоб поймать то что было в самом первом посту с данным клиентом. При данном подключение линк buddy 6 и 1811 упал до 72-144 1х1/80 и не смог восстановиться до снятия теста iperf3.
-
Повторил тест с клиентом Samsung A34 который ac 2х2/80 так же подключенный к buddy 6. WPA3 как на линке B6<->1811 так и на линке клиент<->B6. [iperf3 -c .... -R -P30 -t 2400]--Wifi--[B6]--Wifi--[KN1811]--LAN--[iperf3 -s] Клиент показал на прием 380-400Мбит, если поменять прием на передачу на нем то получаем 200-300Мбит. Линк между buddy 6 и 1811 со стороны роутера 1921 а со стороны buddy 6 1441. Cам клиент на buddy 6 линк показал 867. Следущий планшет Samsung A7 (T505) ac 1х1/80 так же подключенный к buddy 6. WPA3 как на линке B6<->1811 так и на линке клиент<->B6. При том же тесте iperf3 получил на прием стабильно ~250Мбит, на передачу 200-230Мбит. Линк между buddy 6 и 1811 со стороны роутера 1921 а со стороны buddy 6 1441. Cам клиент на buddy 6 линк показал 433. Из трех клиентов странно повел себя Sasung A73 ax 1х1/80. Повторил тест с Samsung A73 он хитрый при подключение к ax, т.е. подключение первичное как ас клиента но потом любое перключение (переход между ТД в wifi системе) по wifi переведет его в ах. Сам тест повторил для него когда он в режиме ас и получил результата как и выше клиентов Samsung ac 1х1/80. iperf3 получил на прием стабильно ~300Мбит, на передачу 210-230Мбит. Линк между buddy 6 и 1811, клиент показал линк с buddy 6 равен 433.
-
По на всех 41A11. Контроллер 1811 (wifi система) и к нему buddy 6. Линк был на WPA3 и 2х2/160. 1. [iperf3 -c .... -R -P30 -t 2400]--LAN--[B6]--Wifi--[KN1811]--LAN--[iperf3 -s] Вопросов нет под 900Мбит на клиенте Buddy6, в любую сторону -R или без него. Один раз провал это случайность, далее там еще есть, но все ровно. На красном графике некоторые "провалы" это, по-видимому, параметр Airtime Fairness (на прием галки на нем нет) 2. Смартфон Samsung A73 1х1/80 c ax принудительно подключается к buddy 6 (настройки на клиенте смартфоне к кому подключатся) [iperf3 -c .... -R -P30 -t 2400]--Wifi--[B6]--Wifi--[KN1811]--LAN--[iperf3 -s] При данном подключение линк buddy 6 и 1811 упал до 72-144 1х1/80 и не смог восстановиться до снятия теста iperf3. За линком на buddy6 так не наблюдал, а видимо зря так как он так же ушел в 80. 3. На Buddy 6 принудительно ставлю полоса 80 [iperf3 -c .... -R -P30 -t 2400]--Wifi--[B6]--Wifi--[KN1811]--LAN--[iperf3 -s] Тут линк 288-360Мбит 1х1/80 или 432Мбит 2х2/80. После снятия теста iperf3 линк так же поднимается до первоначального значения, тут уж скрин делать не стал.
-
Так как данная команда interface WifiMaster1/AccessPoint0 ... rssi-threshold -70 up Будет использована для всех клиентов данного интерфейса, то уменьшается "зона охвата" для всех клиентов. Клиент, который не перемещается и сидит на данной АР при rssi=-71, а есть который перемещается для него лучше "отстрел от данной AP" при данном значение rssi=-70.
-
На роутере с 512МБ озу на 2710
-
Вы вон про что. Это WEB/cli или 192.168.1.1 сама команда interface Wireguard1 wireguard peer jD....rTQ= connect via ИМЯ_Интерфейса Лучше в WEB/cli так как после каждого ввода : 1 . "interface Wire"[нажать TAB] выбрать нужный 2. "interface Wireguard1"[нажать TAB] выбрать "wireguard" 3. "interface Wireguard1 wireguard"[нажать TAB] выбрать "peer" 4. "interface Wireguard1 wireguard peer jD....rTQ="[нажать TAB] выбрать "connect" 5. "interface Wireguard1 wireguard peer jD....rTQ= connect via" тут сначала "конец строки" 6. Добавить интерфейс например "PPPoE0" 7. естественно записать "system configuration save" Если после ввода команды по нажатию клавиши TAB не "вываливается" доп. список, то сначала нажать тогда пробел, а потом TAB Второй вариант добавить в сам конф файл interface Wireguard1 ... connect via PPPoE0 ...
-
WEB - Интернет - Другие подключения -
-
В моем варианте два роутера основным (один основной на нем интернет и что хотите, второй Ultra, оба подключены по LAN кабелю). Интернет---[WAN]voyager[LAN]------[LAN]Ultra Основной voyager 192.168.1.1 тогда Ultra например 192.168.1.100. В настройках DHCP сервера указать шлюз 192.168.1.1 и DNS 192.168.1.100, пул например 192.168.1.50-192.168.1.70 (или как у вас). Настройки wifi идентичные на обоих, рег.клиентов MAC-IP на обоих, DHCP сервер на основном или на Ultra по желанию (лучше на основном). На Ultra две основные команды в WEB роутера - "192.168.1.100/a" : ip name-server 192.168.1.1:53 "" on Home ip route default 192.168.1.1 Home system configuration save где "Home" это имя вашего домашнего сегмента из WEB (мои сети и wifi) у вас возможно другое. Первая говорит о DNS где его искать, вторая маршрут по умолчанию, третья записать это. Ну или IP какие у вас, эти для примера. После этого как все заработает, то делаете настройку VPN на voyager своего xkeen. Создаете политики если нужны, заводите туда клиентов (для этого и нужна рег. их MAC-IP). В данном случае Ultra является таким же клиентом для voyager как и любой смартфон/ноутбук/ТВ и т.д. Если оба ответа "Да", тогда мне надо объяснить на пальцах (или послать читать какой-нибудь мануал), каким образом настроить voyager, что бы он сначала "перенаправил" интернет в ultra, а потом получил его обратно, но уже от ultra, со всеми его правилами выхода в интернет. Это не ко мне, у меня все проще написано чуть выше. Опять повторяюсь у вас просто Настройки интернета нужно перекинуть на voyager, а настройки клиентов и wifi c Ultra продублировать на voyager. И в заключение на Ultra отключить WAN и прописать две команды которые выше (которые на данном этапе нужно просто для обновления ПО роутера, а так как он в основном режиме то можно и еще плюшки получить). Клиенту будет по барабану к какому роутеру он подключился voyager/Ultra так как у него адрес шлюза указывает на IP voyager, а он уже рулит voyager клиентами кого куда.
-
Вопрос чем волшебное слово режим ретранслятора будет отличатся от основного режима - только тем что упростили для пользователя первичную конфигурацию устройства. Что в нее входит на "пальцах" конфигурация интерфейсов и настройка default маршрута + настройка по wifi части. Ну если это все сделать ручками 10-15мин. трудно то тогда возможно будет проще использовать ретранслятор. Не подскажите что для вас значит - так как хочу настоящую бесшовность Если (был опыт по настройке ретранслятора от другого производителя, но дисконнект при переключении был слишком заметный) то не факт что виновато оборудование, а не сам ваш клиент и так же реально ли ваше прошлое оборудование поддерживало 802.11krv в полном объеме, а не частично. При использовании разного оборудования проблема только в реализации протокола IAPP у каждого вендор он может быть по своему между устройствами.
-
1. Берите любой на сколько денег не жалко и поднимайте на нем. 2. действительно ли будет бесшовность, если я просто настрою обе точки абсолютно одинаково и оба оставлю в режиме роутера? а куда она у вас должна деться? Читайте базу знаний Keenetic Wifi система и mesh (для чего) + учтите что у вас всего два роутера. ДВА РОУТЕРА СОЕДИНЯЮТЬСЯ ПОРТАМИ LAN в LAN.
-
При чем тут какие то махинации. Инет---Keenetic1[LAN]-----[LAN]Keenetic2------Клиент На Keenetic2 поднят VPN + default маршрут на Keenetic1. В итоге если хотим клиента отправить через Keenetic1 то прописываем ему шлюз IP Keenetic1, а если через VPN (Keenetic2) то шлюз IP Keenetic2. Так как Keenetic2 это основной режим то он доступен из вне по xxxxxx.keenetic.xxx - без каких либо проблем. Не чего протягивать не надо, так как у вас все уже все протянуто. и вообще не заморачиваться. Наверное так и сделаю. Странно как то назвать так настройка 5минут Keenetic, но видимо легких путей не ищем как всегда.
-
Если готовы прикупить еще один, то рассмотрите вариант - то любой 1Gb хоть новый, хоть на авито тут вопрос на сколько денег не жалко с учетом того будет ли какой VPN, если нет то можно из 1Gb по проще. Ставите на 1этаже при входе, далее с его LAN порта на 2 этаж в Ultra. Суть данного нового роутера просто принять интернет и раздать его на 1этаж все что рядом с ним и далее на 2этаж. Инет----[WAN]Keenetic[LAN]-----[LAN]Ultra Оба роутера в основном режиме, на Ultra можно поднимать wifi систему. Настройки на обоих идеальны в части домашней сети : 1. Рег. клиентов по MAC-IP 2. Настройки Wifi единичны, все плюшки включаете в частности 802.11krv, DHCP сервер на Ultra (в его настройках шлюз IP/DNS указать IP от Keenetic) 3. Управление клиентами по выходу в интернет будет на Keenetic. 4. KeenDNS будет работать на обоих и даже VPN можно будет поднять на Ultra. По второй части VPN есть вопрос по использованию, так как не получится создавать политики так как не будет WAN, но и тут решаемо. Для выхода в интернет любому клиенту нужен адрес шлюза, в данном случае если IP от Keenetic то через него, если IP от Ultra то через него точнее через его VPN, для стат клиентов вопросов нет в его настройках это указать, даже из вне можно получить доступ к Ultra. 5. Как сказал ранее wifi систему можно поднять и на Ultra.
-
В моем случае 42A9 Peak: 1. Включилось обновление и не выключается (ранее было выключено). Выкл его, переход на другую страницу потом обратно а он вкл. 2. Программа улучшения продукта включено и не выключается (ранее была выключена), аналогично как выше если выкл. в WEB, переход на другую потом возврат на нее и он опять вкл. 3. Для беспроводных прописался "beamforming explicit mu-mimo" 4. Для PPPoE включился ссp в 42A7 еще был "no ccp" Если их исправить в конф.файле, а потом залить на роутер и сохранить еще раз и проверить в WEB то все что описано выше п.1-4 опять так же установлено.
- 4 ответа
-
- 1
-
-
У меня были не понятки при использование tls://dns.google.com его убрал и пока тишина. h3://dns.cloudflare.com/dns-query #h3://dns.google/dns-query tls://1dot1dot1dot1.cloudflare-dns.com #tls://dns.google.com tls://dns.comss.one #tls://dns.quad9.net #tls://dns10.quad9.net После включения verbose: false (логи будут большие) cloudflare отрабатывал удачно. На Bootstrap DNS-серверы 8.26.56.26 208.67.222.222 #9.9.9.10 Но какие то они тоже неподходящие 2024/05/10 14:38:06.048925 [error] dnsproxy: 8.26.56.26:53: response received over udp: "exchanging with 8.26.56.26:53 over udp: read udp ххх.ххх.ххх.хх1:59587->8.26.56.26:53: i/o timeout" 2024/05/10 14:41:51.952934 [error] dnsproxy: 8.26.56.26:53: response received over udp: "exchanging with 8.26.56.26:53 over udp: read udp ххх.ххх.ххх.хх1:53995->8.26.56.26:53: i/o timeout" 2024/05/10 14:41:51.954120 [error] dnsproxy: 8.26.56.26:53: response received over udp: "exchanging with 8.26.56.26:53 over udp: read udp ххх.ххх.ххх.хх1:50044->8.26.56.26:53: i/o timeout" 2024/05/10 14:42:02.837884 [error] dnsproxy: 8.26.56.26:53: response received over udp: "exchanging with 8.26.56.26:53 over udp: read udp ххх.ххх.ххх.хх1:57013->8.26.56.26:53: i/o timeout" Придется вернуться на 9.9.910
-
У вас прям сыпет. Для информации 1. какие upstream_dns и bootstrap_dns применяете 2. поставьте для лога ключик в секции "log:", verbose: true было verbose: false
-
Вам нужен второй роутер который будет в основном режиме ТД------ТД-----Keenetic1-----ТД------ТД------ТД------Keenetic2 Подавайте интернет куда хотите, только в синий порт или мобильный тогда не в синий порт. Поднимайте контроллер Wifi на любом, хоть : 1. Keenetic1 - для интернета, Keenetic2 - для контроллера 2. Keenetic2 - для интернета, Keenetic1 - для контроллера 3. На обоих можно поднять интернет. Через какой выходить будет определятся в настройках DHCP поле шлюз. На обоих настройки Wifi идентичны. Если клиентов 25-30 то зарег.всех MAC-IP + присвоить имена. Управление выходом в интернет будет управлять тот на котором этот интернет будет поднят. Шлюзом в настройках DHCP будет IP того Keenetic на котором будет поднят интернет. Роуминг на клиентах так же будет работать.
-
На Peak версия 108 последняя дает изредка, поставил выше значение, посмотрим что и как. 2024/05/07 11:23:19.324790 [error] dnsproxy: unpacking udp packet: dns: buffer size too small 2024/05/07 11:23:22.349224 [error] dnsproxy: unpacking udp packet: dns: buffer size too small 2024/05/07 12:25:18.264650 [error] dnsproxy: unpacking udp packet: dns: buffer size too small 2024/05/07 12:25:21.314215 [error] dnsproxy: unpacking udp packet: dns: buffer size too small ... 2024/05/07 14:19:57.504469 [error] dnsproxy: unpacking udp packet: dns: buffer size too small 2024/05/07 14:20:00.644048 [error] dnsproxy: unpacking udp packet: dns: buffer size too small ... 2024/05/08 10:28:12.992101 [error] dnsproxy: unpacking udp packet: dns: buffer size too small 2024/05/08 10:28:15.999611 [error] dnsproxy: unpacking udp packet: dns: buffer size too small
-
Ну почитать в интернете про нее а так же https://github.com/quic-go/quic-go/wiki/UDP-Buffer-Sizes Обратить внимание на два параметра rmem_max (он в данном случае=2097152, default=229376) и wmem_max (он в данном случае=524288, default=229376) Возможно чуток поднять раза в 2 ~ # echo 4194304 > /proc/sys/net/core/rmem_max ~ # echo 1048576 > /proc/sys/net/core/wmem_max ~ # ~ # cat /proc/sys/net/core/rmem_max 4194304 ~ # cat /proc/sys/net/core/wmem_max 1048576 Естественно до перезагрузки это работает.