Перейти к содержанию

vasek00

Участники форума
  • Постов

    4 776
  • Зарегистрирован

  • Посещение

  • Победитель дней

    79

Сообщения, опубликованные vasek00

  1. Только что, Dhampir113 сказал:

    да это вам спасибо, что помогаете. Может быть докопаемся до причины

    Для информации - аутентификация в IEEE 802.11 :

    1.Клиент посылает фрейм "Probe Request" во все радиоканалы.

    2. Каждая точка радиодоступа (AP) в зоне радиовидимости которой находится клиент, посылает в ответ "фрейм Probe Response".

    3. Клиент выбирает предпочтительную для себя AP и посылает в ее радиоканал запрос на аутентификацию "Authentication Request".

    4. АР посылает подтверждение аутентификации "Authentication Reply".

    5. Если ОК по аутентификации клиент посылает АР фрейм ассоциации "Association Request".

    6. АР в ответ отправляет фрейм подтверждения ассоциации "Association Response".

    7. Клиент можно и обмен трафиком с АР.

    Идентификатор SSID регулярно передается АР в фреймах Beacon.

  2. 2 часа назад, umka сказал:

    Любой сервис в котором куча udp трафика. Теже ip-tv, dns сервера, vpn с UDP инкапсуляцией, ... Любой из этих сервисов будет забивать conntrack table, что будет требовать все больших ресурсов на обработку каждого входящего пакета и возможные отказы при обслуживании так как conntrack заблокировал создание нового соединения. Мы же не говорим о скоростях 1Мбит которые переживет всякий.

    За всю практику которую прошел от ххКбит до 100Мбит (опять же не фанат торрента) - не было такого про то что вы говорите udp трафика...Любой из этих сервисов будет забивать conntrack table может конечно у кого-то что-то было, но про это молчек как на данном форуме, так на ixbt и на других по тематике роутеров, опять же не кто не заострял внимание, что тут проблема здесь на этом форуме. Опять же повторюсь UDP работает без подтверждение, т.е. ПО которое его используют сами учитывают эту специфику.

    Может конечно у вас скорости по больше, но опять же тишина.

  3. Это не то что хотелось бы, а хотелось бы уровень на уровни " фреймов Beacon " копнуть

    Скрытый текст

    121        12:10:21 05.07.2017       78.5552258                       [хххххх хххх2C]            [хххххх хххх47]     WiFi       WiFi:[ ManagementProbe response] ....... RSSI = -55 dBm, Rate = 6.0 Mbps, SSID = Ext-II, Channel = 4   

    122        12:10:21 05.07.2017       78.5572564                     [хххххх хххх2C]            [*BROADCAST]  WiFi       WiFi:[ ManagementBeacon] ....... RSSI = -55 dBm, Rate = 1.0 Mbps, SSID = Ext-II, Channel = 4              

    ...

    123        12:10:22 05.07.2017       78.7686841                    [хххххх хххх2C]            [хххххх хххх47]       WiFi       WiFi:[ ManagementAuthentication] ....... RSSI = -55 dBm, Rate = 6.0 Mbps

    124        12:10:22 05.07.2017       78.7723905                    [хххххх хххх2C]            [хххххх хххх47]       WiFi       WiFi:[ ManagementAssociation response] ....... RSSI = -55 dBm, Rate = 6.0 Mbps

    ....

    131        12:10:22 05.07.2017       78.9185611                       0.0.0.0  255.255.255.255              DHCP               DHCP:Request, MsgType = REQUEST, TransactionID = 0x6042AE43            {DHCP:3, UDP:18, IPv4:17}

    136        12:10:22 05.07.2017       78.9266382                       EXT-II    F-A         DHCP     DHCP:Reply, MsgType = ACK, TransactionID = 0x6042AE43      {DHCP:3, UDP:18, IPv4:17}

     

    137        12:10:22 05.07.2017       78.9336316                      [хххххх хххх2C]            [хххххх хххх47]     WiFi       WiFi:[ ManagementAction] ....... RSSI = -55 dBm, Rate = 6.0 Mbps             

     

    138        12:10:22 05.07.2017       78.9352813                      [хххххх хххх2C]            [хххххх хххх47]      WiFi       WiFi:[ ControlBlockAckReq] ....... RSSI = -56 dBm, Rate = 1.0 Mbps            

    ....

    а точнее

    Скрытый текст

    Фрейм управления 802.11 - устанавливать/поддерживать коммуникации WiFi.
    Пользовательские устройства работают в режимах поиска сети: 

    - пассивного сканирования (Passive Scanning - тихо слушаем эфир). Последовательно прослушивать все частотные каналы поддерживаемого диапазона и выявить "биконы" AP.
    - активного сканирования (Active Scanning - запросы в эфир). Устройство посылает фреймы "Probe Request" по всем частотным каналам в поддерживаемом диапазоне часот с указанием искомого SSID сети (direct probe request) или без SSID (null probe request).

    1. Association request
    2. Association response
    3. Reassociation request
    4. Reassociation response
    5. Probe request
    6. Probe response
    7. Beacon
    8. ATIM (Announcement traffica indication mesage)
    9. Disassiciation
    10. Authentication
    11. Deauthentication
    12. Action
    13. Action No Ack
    14. Timing advertisement

    Лучше тогда на клиенте ПК который имеет wi-fi и будет подключен к данной точке, смотреть на ней - "Microsoft Network Monitor 3.4" или типа "Sniffer Pro Wireless" => смотреть что вещается роутером в рабчем режиме и потом.

    Родным анализатором (захват пакетов) не получиться.

  4. 21 минуту назад, umka сказал:

    порт 6667 был выбран как пример правила, тут же был дан пример реального использования (и нужности) правил NOTRACK (так сказать из реального мира).

    Извините за не скромный вопрос, который не имеет отношения к перегрузкам , а можно по конкретней - про реальность мира (посмотреть почитать) где применяется нужность правил NOTRACK (в примерах к сегодняшним роутерам).

     

  5. Берите захват пакетов по Wi-fi на ПК который по LAN - для начала в рабочем режиме когда некоторое время все работает (лучше не чего не качать) и в режиме когда "отвал" произошел.

    В первом варианте увидите стандартные пакеты по wi-fi (БС<->клиент) во втором варианте возможно уже проблему на клиенте который дурит.

  6. 13 часа назад, Shadow87 сказал:

    Torrent - достаточно прожорливый протокол. Пока я у себя не обрезал в настройках transmission скорость до половины от входящей, коннект интернета периодически подвисал. Причём трафик идёт с другой машины. Так что, если раздач/сидов активных с Transmission много висит, то вот вам и "здрасьте". Плюс, если uTP фича включена в настройках коннекта Transmission, то лучше её отрубить. Тоже тот ещё DoS.

    Торрент весит на ПК, т.е. транзит через точку - проблем нет при скорости 100Мбит на входе, так же при работе с интернетом только не большие заторможки при просмотре страниц с этого же ПК.

    uTP - по барабану, так как использует UDP пакет на который подтверждение не требуется, если что не так торрент повторит блок, в отличие от TCP.

        set net.ipv4.tcp_fin_timeout 30
        set net.ipv4.tcp_keepalive_time 120
        set net.netfilter.nf_conntrack_tcp_timeout_established 1200
    ...
        set net.netfilter.nf_conntrack_max 16384
    
    /proc/sys/net/ipv4/netfilter # cat ip_conntrack_udp_timeout
    30
    /proc/sys/net/ipv4/netfilter # cat ip_conntrack_udp_timeout_stream
    180
    /proc/sys/net/ipv4/netfilter # cat ip_conntrack_tcp_timeout_established
    1200
    /proc/sys/net/ipv4/netfilter #

    так например при настройках торрента на ПК по умолчанию (и только управлять uTP) при скорости 6-8МБ кол-во записей в conntrack было от 550-680 или выборочно ниже

    /proc/15438/net # cat ip_conntrack | grep udp | wc -l
    399
    /proc/15438/net # cat ip_conntrack | wc -l
    614
    
    220/536 : 221/422 : 150 / 305 : 108/233 : 126/219 : 179/422

    Конечно не фанат торрентов но все же.

  7. Так же добавлю помимо мультикаста например гостевая отключена, но "src=10.0.0.1" но как говориться го даже по ifconfig нету.

    Скрытый текст

    /proc/1860/net # ifconfig | grep 10.0.0

    /proc/1860/net # cat ip_conntrack | grep 10.0.0
    unknown  2 493 src=10.0.0.1 dst=224.0.0.1 packets=95 bytes=3040 [UNREPLIED] src=224.0.0.1 dst=10.0.0.1 packets=0 bytes=0 mark=0 use=2
    /proc/1860/net #

    /proc/1860/net # cat ip_conntrack | grep UNREPLIED
    udp      17 12 src=192.168.1.200 dst=239.255.255.250 sport=58750 dport=1900 packets=22 bytes=10694 [UNREPLIED] src=239.255.255.250 dst=192.168.1.200 sport=1900 dport=58750 packets=0 bytes=0 mark=0 use=2
    unknown  2 560 src=169.254.255.1 dst=239.255.255.250 packets=38 bytes=1216 [UNREPLIED] src=239.255.255.250 dst=169.254.255.1 packets=0 bytes=0 mark=0 use=2
    udp      17 15 src=78.47.125.180 dst=78.255.255.255 sport=138 dport=138 packets=1 bytes=484 [UNREPLIED] src=78.255.255.255 dst=78.47.125.180 sport=138 dport=415 packets=0 bytes=0 mark=0 use=2
    udp      17 15 src=127.0.0.1 dst=127.0.0.1 sport=51694 dport=1027 packets=2 bytes=968 [UNREPLIED] src=127.0.0.1 dst=127.0.0.1 sport=1027 dport=51694 packets=0 bytes=0 mark=0 use=2
    unknown  2 507 src=10.0.0.1 dst=224.0.0.1 packets=84 bytes=2688 [UNREPLIED] src=224.0.0.1 dst=10.0.0.1 packets=0 bytes=0 mark=0 use=2
    unknown  2 552 src=192.168.1.100 dst=224.0.0.1 packets=176 bytes=4928 [UNREPLIED] src=224.0.0.1 dst=192.168.1.100 packets=0 bytes=0 mark=0 use=2
    udp      17 15 src=192.168.1.100 dst=192.168.1.255 sport=138 dport=138 packets=2 bytes=968 [UNREPLIED] src=192.168.1.255 dst=192.168.1.100 sport=138 dport=138 packets=0 bytes=0 mark=0 use=2
    unknown  2 73 src=192.168.1.2 dst=239.255.255.250 packets=92 bytes=2944 [UNREPLIED] src=239.255.255.250 dst=192.168.1.2 packets=0 bytes=0 mark=0 use=2
    unknown  2 555 src=192.168.1.200 dst=239.255.255.250 packets=170 bytes=5440 [UNREPLIED] src=239.255.255.250 dst=192.168.1.200 packets=0 bytes=0 mark=0 use=2
    udp      17 21 src=192.168.1.100 dst=239.255.255.250 sport=42290 dport=1900 packets=22 bytes=10694 [UNREPLIED] src=239.255.255.250 dst=192.168.1.100 sport=1900 dport=42290 packets=0 bytes=0 mark=0 use=2
    udp      17 20 src=192.168.1.200 dst=192.168.1.255 sport=138 dport=138 packets=2 bytes=458 [UNREPLIED] src=192.168.1.255 dst=192.168.1.200 sport=138 dport=138 packets=0 bytes=0 mark=0 use=2
    /proc/1860/net # netstat -ltunp
    ...
    tcp        0      0 0.0.0.0:8200            0.0.0.0:*               LISTEN      739/minidlna
    tcp        0      0 0.0.0.0:139             0.0.0.0:*               LISTEN      788/nqcs
    tcp        0      0 127.0.0.1:41230         0.0.0.0:*               LISTEN      159/ndm
    tcp        0      0 127.0.0.1:79            0.0.0.0:*               LISTEN      714/nginx
    tcp        0      0 0.0.0.0:43888           0.0.0.0:*               LISTEN      844/miniupnpd
    tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      714/nginx
    tcp        0      0 78.47.125.180:8081      0.0.0.0:*               LISTEN      714/nginx
    ...

    tcp        0      0 0.0.0.0:445             0.0.0.0:*               LISTEN      788/nqcs
    ....

    udp        0      0 127.0.0.1:1026          0.0.0.0:*                           674/nqnd
    udp        0      0 127.0.0.1:1027          0.0.0.0:*                           674/nqnd
    udp        0      0 127.0.0.1:41231         0.0.0.0:*                           159/ndm
    udp        0      0 127.0.0.1:41232         0.0.0.0:*                           159/ndm
    ....

    udp        0      0 0.0.0.0:54321           0.0.0.0:*                           780/ndnproxy
    udp        0      0 192.168.1.100:42290   0.0.0.0:*                           844/miniupnpd
    ....

    udp        0      0 0.0.0.0:67              0.0.0.0:*                           716/ndhcps
    udp        0      0 127.0.0.1:4445          0.0.0.0:*                           788/nqcs
    udp        0      0 0.0.0.0:1900            0.0.0.0:*                           844/miniupnpd
    udp        0      0 239.255.255.250:1900    0.0.0.0:*                           739/minidlna
    ....
    udp        0      0 0.0.0.0:137             0.0.0.0:*                           674/nqnd
    udp        0      0 0.0.0.0:138             0.0.0.0:*                           674/nqnd
    udp        0      0 127.0.0.1:54666         0.0.0.0:*                           159/ndm
    udp        0      0 127.0.0.1:44725         0.0.0.0:*                           788/nqcs
    ...

    udp        0      0 1хх.хх.хх.247:4043    0.0.0.0:*                           159/ndm
    udp        0      0 1хх.хх.хх.247:60117   0.0.0.0:*                           159/ndm
    udp        0      0 0.0.0.0:60377           0.0.0.0:*                           780/ndnproxy
    udp        0      0 192.168.1.100:5351    0.0.0.0:*                           844/miniupnpd
    udp        0      0 0.0.0.0:5355            0.0.0.0:*                           674/nqnd
    udp        0      0 0.0.0.0:35577           0.0.0.0:*                           788/nqcs
    udp        0      0 192.168.1.100:54014   0.0.0.0:*                           739/minidlna
    ...

     

    2 часа назад, umka сказал:

    Простите - но "у вас". Connection tracking задумывался как средство фильтрации трафика исходя из состояния соединения. В тоже время протокол UDP таких состояний не имеет по определению, являясь state less протокол. Второе применение это protocol helpers - по определению применяется только для транзитного трафика, а не для трафика из цепочки Input.

    Так что "положено" оно в строго определенных случаях, а не всегда и везде. Почему-то powerDNS рекомендует засовывать трафик по 53 порту в notrack если не хочется проблем.

    https://doc.powerdns.com/md/recursor/performance/

    Берем роутер не Zyxel получаем запрос DNS

    cat ip_conntrack
    udp      17 116 src=хх.хх.хх.52 dst=хх.хх.хх.14 sport=29447 dport=53 packets=1 bytes=51 src=хх.хх.хх.14 dst=хх.хх.хх.52 sport=53 dport=29447 packets=1 bytes=198 mark=10240 use=2
    udp      17 93 src=192.168.1.100 dst=239.255.255.250 sport=42290 dport=1900 packets=2068 bytes=1005236 [UNREPLIED] src=239.255.255.250 dst=192.168.1.100 sport=1900 dport=42290 packets=0 bytes=0 mark=0 use=2
    ...
    
    udp      17 176 src=192.168.1.99 dst=192.168.1.99 sport=51982 dport=53 packets=2 bytes=102 src=192.168.1.99 dst=192.168.1.99 sport=53 dport=51982 packets=2 bytes=408 [ASSURED] mark=10240 use=2

    Цепочки netfilter организованны в 4 таблицы одна из которых  raw — пакет попал в нее до передачи системе состояний, использование редкое и  НЕ должны обрабатываться системой определения состояний, для этого действие NOTRACK (применение для цепочек PREROUTING и OUTPUT).

    webmin-ubuntu-12.10-210.png

  8. В виду невозможности использовать конфиг для данного релиза DNSCrypt-proxy подправил dnsmasq и сам DNSCrypt-proxy (для пробы пока на два resolver - cisco и d0wn-ru-ns1)

    Скрытый текст

    dnsmasq.conf

    interface=br0
    bind-interfaces
    listen-address=127.0.0.1, 192.168.1.100
    server=127.0.0.1#60053
    server=127.0.0.1#60153
    no-resolv
    addn-hosts=/opt/tmp/hosts0
    addn-hosts=/opt/tmp/malwaredom_block.host
    addn-hosts=/opt/tmp/mvps_block.host
    cache-size=1500

    log-queries
    log-facility=/opt/var/log/dnsmasq.log
    log-async=25

     

    S**dnscrypt-proxy (для проверки, пока такой командой star/restart)

    #!/bin/sh

    ENABLED=yes
    PROCS=dnscrypt-proxy
    PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
    ARGS="-p /opt/var/run/dnscrypt-proxy.60053.pid -a 127.0.0.1:60053 -d –e 1252 -l /opt/tmp/dnscrypt-proxy.60053.log -m 7 -R cisco"
    PREARGS=""
    DESC=

    . /opt/etc/init.d/rc.func

    dnscrypt-proxy -p /opt/var/run/dnscrypt-proxy.60153.pid -a 127.0.0.1:60153 -d –e 1252 -l /opt/tmp/dnscrypt-proxy.60153.log -m 7 -T -R d0wn-ru-ns1

    В результате получили два потока (шифрования) для DNS запросов на разные resolver с разными протоколами - cisco (поток UDP) и d0wn-ru-ns1 (поток TCP)

    Скрытый текст

    /opt/var/log/dnsmasq.log

    Jul 26 11:15:36 dnsmasq[8978]: started, version 2.77test4 cachesize 1500
    Jul 26 11:15:36 dnsmasq[8978]: compile time options: IPv6 GNU-getopt no-RTC no-DBus no-i18n no-IDN DHCP DHCPv6 no-Lua TFTP conntrack ipset auth no-DNSSEC no-ID loop-detect inotify
    Jul 26 11:15:36 dnsmasq[8978]: using nameserver 127.0.0.1#65153
    Jul 26 11:15:36 dnsmasq[8978]: using nameserver 127.0.0.1#65053
    Jul 26 11:15:36 dnsmasq[8978]: read /opt/etc/hosts - 2 addresses
    Jul 26 11:15:36 dnsmasq[8978]: read /opt/tmp/mvps_block.host - 13273 addresses
    Jul 26 11:15:36 dnsmasq[8978]: read /opt/tmp/malwaredom_block.host - 1157 addresses
    Jul 26 11:15:36 dnsmasq[8978]: read /opt/tmp/hosts0 - 101 addresses

     

    /opt/etc/init.d # lsof -ni | grep dnscrypt
    dnscrypt- 8642   root    9u  IPv4  29373      0t0  UDP 127.0.0.1:60053
    dnscrypt- 8642   root   10u  IPv4  29374      0t0  UDP *:34077
    dnscrypt- 8642   root   11u  IPv4  29375      0t0  TCP 127.0.0.1:60053 (LISTEN)
    dnscrypt- 8646   root    9u  IPv4  29981      0t0  UDP 127.0.0.1:60153
    dnscrypt- 8646   root   11u  IPv4  29983      0t0  TCP 127.0.0.1:60153 (LISTEN)
    /opt/etc/init.d #

    / #  ps | grep dns
     5807 nobody    3948 S    dnsmasq
     8642 root      4068 S    dnscrypt-proxy -p /opt/var/run/dnscrypt-proxy.60053.pid -a 127.0.0.1:60053 -d  1252 -l /opt/tmp/dnscrypt-proxy.60053.log -m 7 -
     8646 root      4068 S    dnscrypt-proxy -p /opt/var/run/dnscrypt-proxy.60153.pid -a 127.0.0.1:60153 -d  1252 -l /opt/tmp/dnscrypt-proxy.60153.log -m 7 -
    / #

    /opt/tmp/dnscrypt-proxy.60153.log

    Wed Jul 26 11:01:45 2017 [NOTICE] Starting dnscrypt-proxy 1.9.5
    Wed Jul 26 11:01:45 2017 [INFO] Generating a new session key pair
    Wed Jul 26 11:01:45 2017 [INFO] Done
    Wed Jul 26 11:01:45 2017 [INFO] Server certificate with serial #1501041 received
    Wed Jul 26 11:01:45 2017 [INFO] This certificate is valid
    Wed Jul 26 11:01:45 2017 [INFO] Chosen certificate #1501041 is valid from [2017-07-26] to [2017-07-27]
    Wed Jul 26 11:01:45 2017 [INFO] Server key fingerprint is 2307:A5C1:A436:A2F7:1FA7:...:EE57
    Wed Jul 26 11:01:45 2017 [NOTICE] Proxying from 127.0.0.1:60153 to 91.214.71.181:443

    /opt/tmp/dnscrypt-proxy.60053.log

    Wed Jul 26 11:01:45 2017 [NOTICE] Starting dnscrypt-proxy 1.9.5
    Wed Jul 26 11:01:45 2017 [INFO] Generating a new session key pair
    Wed Jul 26 11:01:45 2017 [INFO] Done
    Wed Jul 26 11:01:45 2017 [INFO] Server certificate with serial #1490488 received
    Wed Jul 26 11:01:45 2017 [INFO] This certificate is valid
    Wed Jul 26 11:01:45 2017 [INFO] Chosen certificate #1490488 is valid from [2017-03-24] to [2018-03-24]
    Wed Jul 26 11:01:45 2017 [INFO] The key rotation period for this server may exceed the recommended value. This is bad for forward secrecy.
    Wed Jul 26 11:01:45 2017 [INFO] Server key fingerprint is E7F8:4477:BF89:1434:1ECE:.....:F778
    Wed Jul 26 11:01:45 2017 [NOTICE] Proxying from 127.0.0.1:60053 to 208.67.220.220:443

    /proc/8646/net # hostip -r 127.0.0.1 google.com
    173.194.32.160
    173.194.32.165
    173.194.32.168
    173.194.32.169
    173.194.32.161
    173.194.32.174
    173.194.32.163
    173.194.32.162
    173.194.32.167
    173.194.32.166
    173.194.32.164
    /proc/8646/net #

     

     

  9. Возможно ли поднять в OPKG lib библиотеку

    /opt/etc/init.d # opkg list | grep libsodium
    libsodium - 1.0.12-1 - NaCl (pronounced "salt") is a new easy-to-use high-speed software library for network communication, encryption, decryption, signatures, etc. NaCl's goal is to provide all of the core operations needed to build higher-level cryptographic tools. Sodium is a portable, cross-compilable, installable, packageable fork of NaCl (based on the latest released upstream version nacl-20110221), with a compatible API. The design choices, particularly in regard to the Curve25519 Diffie-Hellman function, emphasize security (whereas NIST curves emphasize "performance" at the cost of security), and "magic constants" in NaCl/Sodium have clear rationales. The same cannot be said of NIST curves, where the specific origins of certain constants are not described by the standards. And despite the emphasis on higher security, primitives are faster across-the-board than most implementations of the NIST standards.
    /opt/etc/init.d # 

    до релиза 1.0.13

    https://github.com/jedisct1/dnscrypt-proxy/issues/542

  10. Прояснить ситуация по данной команде - SWNAT bind table cleared, в какой момент она происходит релиз - 2.10.

    На роутере используется ip hotspot - т.е. не зарегистрированным клиентам не разрешен выход в интернет, но возникают моменты (когда долго не пользуешься интернетом, "фризы" на клиенте по просмотру страниц или к доступу на роутер WEB "фриз", решается ping на любой сайт на клиенте и потом все работает)

    ip hotspot
        host хх:хх:хх:хх:хх:хх permit
    ....
        default-policy deny

    На роутере стоит dnscrypt-proxy  -> локальный сервис запущенный на 127.0.0.1:65553,  т.е. работает пока есть запросы от клиента в интернет, если их нет долгое время то получаем "фриз" на клиенте, последний релиз 2.10 не исправляет ситуацию. Если опять же дать на клиенте ping на любой сайт то начинает работать. Попробую еще по наблюдать, так как dnscrypt-proxy все таки локальный сервис "не из коробки", но может есть какие либо ограничения на локальные сервисы, он весит на :

    Скрытый текст

    /proc/854/net # netstat -tulap | grep dnscrypt-proxy
    tcp        0      0 localhost:65553         0.0.0.0:*               LISTEN      774/dnscrypt-proxy
    udp        0      0 localhost:65553         0.0.0.0:*                           774/dnscrypt-proxy
    udp        0      0 0.0.0.0:48062           0.0.0.0:*                           774/dnscrypt-proxy
    /proc/854/net #

    Если ли какие timeout в данном сервисе ip hotspot например idlekeepalive, login или почему он считает что устройство не имеет разрешения на выход в интернет.

  11. 2 часа назад, Le ecureuil сказал:

    Прошивка не использует tc.

    Я в курсе что tc в ней нет, но в вашем ответном сообщение на сообщение ниже

    14 часа назад, test test сказал:

    Есть ли возможность на данной модели настроить трафик шейпинг по отдельным портам(может быть из CLI), таким образом, чтобы был приоритет клиентов ходящим по 80/443 порту(веб страницы) перед клиентами ходящих по остальных портах (торренты, стримы и.т.д. и.т.п.) ?
    Или все таки нужно будет шить до openwrt?

    Цитата

     

    Ставьте Entware/Debian и настраивайте.

     

    т.е. ставим Entware и в нем есть tc => и какой вывод?

    /opt/sbin # tc -h
    Usage: tc [ OPTIONS ] OBJECT { COMMAND | help }
           tc [-force] -batch filename
    where  OBJECT := { qdisc | class | filter | action | monitor | exec }
           OPTIONS := { -s[tatistics] | -d[etails] | -r[aw] | -p[retty] | -b[atch] [filename] | -n[etns] name |
                        -nm | -nam[es] | { -cf | -conf } path }
    /opt/sbin # 
    /opt/sbin # tc qdisc add dev br0 root handle 1: htb default 25
    /opt/sbin # tc class add dev br0 parent 1: classid 1:1 htb rate 50000kbit ceil 10000kbit quantum 1500
    /opt/sbin # tc filter add dev br0 protocol ip pref 1 handle 0x64 fw classid 1:100
    
    Кое что по умолчанию (дисциплина pfifo_fast) и после введеных примеров строк 
    
    /opt/sbin # tc qdisc show
    qdisc pfifo_fast 0: dev ezcfg0 root refcnt 2 bands 3 priomap  1 2 2 2 1 2 0 0 1 1 1 1 1 1 1 1
    qdisc pfifo_fast 0: dev eth2 root refcnt 2 bands 3 priomap  1 2 2 2 1 2 0 0 1 1 1 1 1 1 1 1
    qdisc pfifo_fast 0: dev dsl_br0 root refcnt 2 bands 3 priomap  1 2 2 2 1 2 0 0 1 1 1 1 1 1 1 1
    qdisc pfifo_fast 0: dev ra0 root refcnt 2 bands 3 priomap  1 2 2 2 1 2 0 0 1 1 1 1 1 1 1 1
    qdisc pfifo_fast 0: dev eth2.1 root refcnt 2 bands 3 priomap  1 2 2 2 1 2 0 0 1 1 1 1 1 1 1 1
    qdisc pfifo_fast 0: dev eth2.2 root refcnt 2 bands 3 priomap  1 2 2 2 1 2 0 0 1 1 1 1 1 1 1 1
    qdisc pfifo_fast 0: dev eth2.3 root refcnt 2 bands 3 priomap  1 2 2 2 1 2 0 0 1 1 1 1 1 1 1 1
    qdisc pfifo_fast 0: dev cdc_br0 root refcnt 2 bands 3 priomap  1 2 2 2 1 2 0 0 1 1 1 1 1 1 1 1
    qdisc htb 1: dev br0 root refcnt 2 r2q 10 default 25 direct_packets_stat 13443
    qdisc pfifo_fast 0: dev br1 root refcnt 2 bands 3 priomap  1 2 2 2 1 2 0 0 1 1 1 1 1 1 1 1
    qdisc pfifo_fast 0: dev ppp0 root refcnt 2 bands 3 priomap  1 2 2 2 1 2 0 0 1 1 1 1 1 1 1 1
    qdisc pfifo_fast 0: dev eth0 root refcnt 2 bands 3 priomap  1 2 2 2 1 2 0 0 1 1 1 1 1 1 1 1
    /opt/sbin #
    /opt/sbin # tc class show
    /opt/sbin # 

     

  12. Он не нужен, т.е. например при использовании

    tc qdisc add dev $IF root handle 1: htb default 25 
    tc class add dev $IF parent 1: classid 1:1 htb rate ${UL}kbit ceil ${UL}kbit quantum $((${4}+18)) 
    tc class add dev $IF parent 1:1 classid 1:2 htb rate $((75*${UL}/100))kbit ceil ${UL}kbit quantum $((${4}+18)) 
    ...
    tc class add dev $IF parent 1:2 classid 1:100 htb rate $((75*${UL}/100))kbit ceil ${UL}kbit prio 0 quantum $((${4}+18)) 
    tc class add dev $IF parent 1:3 classid 1:10 htb rate $((50*${UL}/100))kbit ceil ${UL}kbit prio 1 quantum $((${4}+18)) 
    ...
    tc filter add dev $IF protocol ip pref 1 handle 0x64 fw classid 1:100
    tc filter add dev $IF protocol ip pref 3 handle 0x0A fw classid 1:10
    ...

    IF - нужный интерфейс проблем не будет?

     

     

    • Спасибо 1
  13. 12 минуты назад, Le ecureuil сказал:

    Ставьте Entware/Debian и настраивайте.

    И ни каких не стыковок не будет по netfilter или еще с чем-то подобным, а то настроишь а какой то сервис раз и все сбросит?

  14. В системе два интерфейса выхода в интернет - стандартный конфиг, основной канал и резервный. В результате в системе появляется запись на странице #dashboard.status раздел DNS о всех известнаых серверах DNS на всех интерфейсах.

    Берем пример Windows 7 - поочередно  делает запросы на сервера DNS в порядке очередности, Windows 10 уже взяла на вооружение часть алгоритма из Windows 8 (Win8 уже может "Smart Multi-Homed Name Resolution" если она включена то запросы на все известные DNS серверы из списка сразу на случай того если предпочитаемый не ответит, то чтоб не ждать имеем уже второй ответ от другого сервера DNS из списка) отличие в Win10 в том что берется ответ который пришел быстрее и уже с любого интерфейса.

    Суть предложения добавить функцию разрешения/запрещения посылать запрос DNS по основному и по резервному каналу, если с резервного пришел быстрее то его и использовать, но маршрут остается по основному каналу - при наличие в системе двух каналов. Если у пользователя лимитирован трафик или не желает ее использовать по каким либо причинам, то он всегда может ее не использовать. Тут все просто два канала хоть и в резерве, но за него заплачено и есть толк, то почему бы нет.

    Теперь по поводу запроса на сервера DNS - тут есть варианты два или более :

    1 - один публичный = все просто запрос по обоим, на каком канале быстрее ответит (этот был бы интересен)

    2. - провайдерские = тут опять все просто пров1 на свой провайд. DNS, пров2 на свой провайд. DNS и опять же от кого быстрее получиться ответ.

    Может конечно что и не так до понял в данном алгоритме.

  15. Есть такое дело ExtraII 2.10.A.5.0-1 c Wi-fi

    Jul 23 11:22:28wmond WifiMaster0/AccessPoint0: (MT7628) STA(хх:хх:0e:хх:хх:хх) had associated successfully.
    Jul 23 11:22:28wmond WifiMaster0/AccessPoint0: (MT7628) STA(хх:хх:0e:хх:хх:хх) set key done in WPA2/WPA2PSK.
    Jul 23 11:22:28ndhcps DHCPREQUEST received (STATE_INIT) for 192.168.1.21 from хх:хх:0e:хх:хх:хх.
    Jul 23 11:22:28ndhcps sending ACK of 192.168.1.21 to хх:хх:0e:хх:хх:хх.
    Jul 23 11:23:49ndm kernel: SWNAT bind table cleared
    Jul 23 11:24:02ndm Monitor::Manager: "WifiMaster0/AccessPoint0": capturing disabled.
    Jul 23 11:24:11wmond WifiMaster0/AccessPoint0: (MT7628) STA(хх:хх:0e:хх:хх:хх) had disassociated.
    Jul 23 11:27:52ndm kernel: SWNAT bind table cleared
    
    Интернет после 11:23 SWNAT bind table cleared
    
    второй заход аналогичен первому
    
    Jul 23 11:42:41wmond WifiMaster0/AccessPoint0: (MT7628) STA(хх:хх:0e:хх:хх:хх) had associated successfully.
    Jul 23 11:42:41wmond WifiMaster0/AccessPoint0: (MT7628) STA(хх:хх:0e:хх:хх:хх) set key done in WPA2/WPA2PSK.
    Jul 23 11:42:41ndhcps DHCPREQUEST received (STATE_INIT) for 192.168.1.21 from хх:хх:0e:хх:хх:хх.
    Jul 23 11:42:41ndhcps sending ACK of 192.168.1.21 to хх:хх:0e:хх:хх:хх.
    Jul 23 11:43:07ndm kernel: SWNAT bind table cleared
    
    заработал после 11:43

    На клиенте подключенным к ExtraII адрес DNS стоит отличный от адреса ExtraII, так пакеты туда проходят, опять грабли на локальных сервисах.

    Скрытый текст

    80    10.314633    192.168.1.21    192.168.1.100    DNS    80    Standard query 0xd66b A zj.dcys.ksmobile.com
    83    10.375467    192.168.1.100    192.168.1.21    DNS    212    Standard query response 0xd66b A zj.dcys.ksmobile.com CNAME zj.dcys.ksmobile.com.cdn.dnsv1.com CNAME zj.dcys.ksmobile.com.cdnga.net A 31.173.206.14 A 31.173.206.5 OPT

    а на обычных пакетах затык
    115    12.604345    192.168.1.21    74.125.232.232    TCP    74    53621 → 443 [SYN] Seq=0 Win=14600 Len=0 MSS=1460 SACK_PERM=1 TSval=43931355 TSecr=0 WS=128
    116    12.619635    192.168.1.21    74.125.232.232    TCP    74    53622 → 443 [SYN] Seq=0 Win=14600 Len=0 MSS=1460 SACK_PERM=1 TSval=43931357 TSecr=0 WS=128
    ...
    126    13.387395    192.168.1.21    31.173.206.5    TCP    74    [TCP Retransmission] 48477 → 80 [SYN] Seq=0 Win=14600 Len=0 MSS=1460 SACK_PERM=1 TSval=43931433 TSecr=0 WS=128
    127    13.416125    192.168.1.21    23.236.120.216    TCP    74    [TCP Retransmission] 44450 → 80 [SYN] Seq=0 Win=14600 Len=0 MSS=1460 SACK_PERM=1 TSval=43931437 TSecr=0 WS=128
    128    13.425978    192.168.1.21    34.208.217.188    TCP    74    [TCP Retransmission] 54322 → 443 [SYN] Seq=0 Win=14600 Len=0 MSS=1460 SACK_PERM=1 TSval=43931438 TSecr=0 WS=128

    ответа нет

    239    20.278428    192.168.1.21    192.168.1.100    DNS    79    Standard query 0x19ce A clients3.google.com
    240    20.279169    192.168.1.100    192.168.1.21    DNS    289    Standard query response 0x19ce A clients3.google.com CNAME clients.l.google.com A 173.194.44.66 A 173.194.44.64 A 173.194.44.65 A 173.194.44.68 A 173.194.44.73 A 173.194.44.70 A 173.194.44.67 A 173.194.44.69 A 173.194.44.71 A 173.194.44.78 A 173.194.44.72
    ...
    246    20.701394    192.168.1.21    23.236.120.218    TCP    74    45668 → 80 [SYN] Seq=0 Win=14600 Len=0 MSS=1460 SACK_PERM=1 TSval=43932164 TSecr=0 WS=128
    247    20.725757    192.168.1.21    74.125.232.229    TCP    74    [TCP Retransmission] 38905 → 443 [SYN] Seq=0 Win=14600 Len=0 MSS=1460 SACK_PERM=1 TSval=43932168 TSecr=0 WS=128
    248    20.726007    192.168.1.21    74.125.232.229    TCP    74    [TCP Retransmission] 38906 → 443 [SYN] Seq=0 Win=14600 Len=0 MSS=1460 SACK_PERM=1 TSval=43932168 TSecr=0 WS=128

    и все заработало на 95.75 секунде


    1037    95.751835    192.168.1.21    52.9.29.40    TCP    66    56766 → 443 [ACK] Seq=1 Ack=1 Win=14720 Len=0 TSval=43939670 TSecr=425961771
    1038    95.773344    192.168.1.21    52.9.29.40    TLSv1    290    Client Hello
    1039    95.851166    52.74.1.41    192.168.1.21    TCP    74    443 → 48141 [SYN, ACK] Seq=0 Ack=1 Win=26847 Len=0 MSS=1452 SACK_PERM=1 TSval=1032135775 TSecr=43939650 WS=256
    1040    95.852437    192.168.1.21    52.74.1.41    TCP    66    48141 → 443 [ACK] Seq=1 Ack=1 Win=14720 Len=0 TSval=43939680 TSecr=1032135775
    1041    95.867631    192.168.1.21    52.74.1.41    SSLv3    186    Client Hello

    ...

     

    На KII 2.10.A.5.0-1 для лог. сделал маленькую ошибку в /ndm/netfilter.d - start.sh и посыпались логи которые показывают кучу заходов туда (суть не в ошибке, а об кол-ве заходов)

    Цитата

     

    Jul 23 09:01:21ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Invalid argument. Run `dmesg' for more information.
    Jul 23 09:02:12ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Resource temporarily unavailable.
    Jul 23 09:02:12ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: exit code 4.
    Jul 23 09:02:42ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Invalid argument. Run `dmesg' for more information.
    Jul 23 09:02:53ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Resource temporarily unavailable.
    Jul 23 09:03:54ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Resource temporarily unavailable.
    Jul 23 09:03:54ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: exit code 4.
    Jul 23 09:04:45ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Invalid argument. Run `dmesg' for more information.
    Jul 23 09:05:56ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Invalid argument. Run `dmesg' for more information.
    Jul 23 09:05:56ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: exit code 1.
    Jul 23 09:06:37ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Resource temporarily unavailable.
    Jul 23 09:06:37ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: exit code 4.
    Jul 23 09:08:49ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Invalid argument. Run `dmesg' for more information.
    Jul 23 09:10:00ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Resource temporarily unavailable.
    Jul 23 09:11:52ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Resource temporarily unavailable.
    Jul 23 09:11:52ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: exit code 4.
    Jul 23 09:13:24ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Invalid argument. Run `dmesg' for more information.
    Jul 23 09:13:24ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: exit code 1.
    Jul 23 09:14:45ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Invalid argument. Run `dmesg' for more information.
    Jul 23 09:15:06ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Resource temporarily unavailable.
    Jul 23 09:15:06ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: exit code 4.
    Jul 23 09:15:16ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Resource temporarily unavailable.
    Jul 23 09:15:57ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Invalid argument. Run `dmesg' for more information.
    Jul 23 09:16:17ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Invalid argument. Run `dmesg' for more information.

     

    как и говорили ранее - netfilter живет своей жизнью, только подозрение еще что и текущ. соединения то же теряются. Что такое может происходить если в данный момент времени - просто читал страницу на WEB сайте. Пока писал тут

    Цитата
    Jul 23 09:24:05ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Resource temporarily unavailable.
    Jul 23 09:26:08ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Invalid argument. Run `dmesg' for more information.
    Jul 23 09:26:08ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: exit code 1.
    Jul 23 09:26:48ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Resource temporarily unavailable.

     

  16. Мне не помогло и проблема не ушла.

    Клиент ----- (LAN)Zyxel1(LAN)------(LAN)Zyxel2-----Инет на обоих последняя прошивка А10А501

    1. Zyxel1 DNS являеться Zyxel2. Пакет запроса DNS уходит но в ответ тишина (ниже приход на  Zyxel2), Zyxel1 страница монитора показывает ошибка обновлений :

    863	16.838035	192.168.1.20	192.168.1.100	DNS	88	Standard query 0xcf76 A ndss.11.zyxel.ndmsystems.com

    2. Клиент ping на ndss.....com отрабатывает правильно и на Zyxel2 имеем

    395	2.696321	192.168.1.2	192.168.1.100	DNS	88	Standard query 0x3666 A ndss.11.zyxel.ndm.system.com
    495	2.865959	192.168.1.100	192.168.1.2	DNS	115	Standard query response 0x3666 A ndss.11.zyxel.ndm.system.com A 209.17.116.2 OPT

    3. смена адреса DNS на 8.8.8.8 на Zyxel1 и все заработало, обновлений нет и на Zyxel2 имеем

    3646	19.460053	192.168.1.20	8.8.8.8	DNS	88	Standard query 0x23c3 A ndss.11.zyxel.ndmsystems.com
    3647	19.475776	8.8.8.8	192.168.1.20	DNS	136	Standard query response 0x23c3 A ndss.11.zyxel.ndmsystems.com A 46.105.148.85 A 

    4. возвращаю Zyxel1 DNS является Zyxel2, до поры до времени все работает показывает обновлений нет и

    3859	14.112420	192.168.1.20	192.168.1.100	DNS	65	Standard query 0x60c0 A ya.ru
    3861	14.166386	192.168.1.100	192.168.1.20	DNS	92	Standard query response 0x60c0 A ya.ru A 87.250.250.242 OPT

    Разница двух вариантов что на Zyxel1 это локальный сервис делает запрос и получатель пакетов является Zyxel2, но в них разные адреса назначения :

    - запрос Zyxel1 на адрес 8.8.8.8 не в локальный сегмент 192.168.х.х и ответ проходит

    - запрос Zyxel1 на адрес локального сегмента 192.168.1.100 и ответ не проходит

    Ну вот и пропало - на Zyxel1 - "Ошибка обновления" прошло мин.10 (начало поста 17:44) а в 17:54 уже нет (Zyxel1 DNS являеться Zyxel2), для того чтоб заработало достаточно выполнить на Zyxel1

    /opt/etc/init.d # ping ndss.11.zyxel.ndmsystems.com
    PING ndss.11.zyxel.ndmsystems.com (46.105.148.85): 56 data bytes
    64 bytes from 46.105.148.85: seq=0 ttl=55 time=74.900 ms
    64 bytes from 46.105.148.85: seq=1 ttl=55 time=74.700 ms
    ^C
    --- ndss.11.zyxel.ndmsystems.com ping statistics ---
    2 packets transmitted, 2 packets received, 0% packet loss
    round-trip min/avg/max = 74.700/74.800/74.900 ms
    /opt/etc/init.d # 

    и в мониторе видим Обновлений нет - которое говорит что все удачно.

    На данном обновлении действительно на ping теперь нет фриза как было ранее, но мне это не помогло.

     

  17. 23 минуты назад, Le ecureuil сказал:

    Проблема тут в пропадании устройства в ARP-кэше Keentic, и с роутингом она никак не связана.

    В следующем draft попытаемся поправить ситуацию, если есть возможность проверьте на нем.

    С роутингом согласен, ARP посмотрим.

    Сейчас проверил - "усе пропало"

     

    Без имени-6.jpg

  18. 23 часа назад, MurikS сказал:

    Но после обновления до версии 2.09 появился странный глюк: роутер не пускает из интернета к регистратору, но не всегда. например если перезапустить регистратор или подключиться к нему из локалки, то а несколько минут доступ из интернета появляется, а потом опять отваливается.

    Из локальной сети регистратор виден всегда, Такой глюк только с регистратором, остальные локальные ресурсы работают без проблем.

    Проблема явно не в регистраторе, так как до обновления прошивки все работало как часы.

    Я писал про наподобие проблему Zyxel1, но на схеме

    Клиент ----- (LAN)Zyxel1(LAN)------(LAN)Zyxel2-----Инет

    Для работы обновлений на Zyxel1 вынужден был на Zyxel2 прокинуть порты icmp и для текущей даты ntp порты и именно на HOME VLAN.

    Аналогично Клиент по работе с интернетом проблем нет шлюз для него Zyxel2 и он же DNS, но у Zyxel1 есть проблемы с выходом в интернет. Первоначально при старте все работает (def маршрут на Zyxel2, он же DNS сервер), спустя некоторое время Zyxel1 перестает видеть обновления, после выполнения команды ping на самом Zyxel1 c любым адресом www.yyyyy.ru и получения ответа начинает работать обновление на Zyxel1. Грешил на private Zyxel1 и Zyxel2, по обсуждениям на форуме убрал лишние на интерфейсах оставил только на Home (но при записи в WEB настроек, все возвращается на круги своя, т.е. private опять там где не нужен, например на vlan и потом этот vlan в bridge на обоих роутерах) => локальный сервис Zyxel1 не может получить доступ.

    Так же если не работает на Zyxel1 обновление, то можно выкрутиться поменять адрес DNS на Zyxel1 через WEB например 8.8.8.8 так же все ок, обновление с Zyxel1 начинает работать, но пройдет время и перестанет опять.

    На 1 спустя время не работает, на 2 меняем DNS и заработало.

    Без имени-6.jpg

  19. 11 час назад, distinctive сказал:

    Здравствуйте. планируется ли поддержка динамического IP от Yandex? Очень не хватает этого на роутерах Zyxel. Имеется домен делегитрованный на Yandex. Управление доменом возможно через API. Вся документация имеется у них на сайте. Управление DNS Yandex На линуксойдных системах и некоторых роутерах, народ пишет скрипты, для обновления через API. Ожидать ли чего нибудь для работы с Яндексом в ближайшем будущем, или пока искать альтернативные способы решения?

    Если как-то по проще то может посмотреть в сторону http://proft.me/2013/08/17/spravochnik-po-komandam-wget-i-curl/

    Цитата

    curl — консольная утилита для передачи данных используя URL-синтаксис, поддерживаются протоколы DICT, FILE, FTP, FTPS, Gopher, HTTP, HTTPS, IMAP, IMAPS, LDAP, LDAPS, POP3, POP3S, RTMP, RTSP, SCP, SFTP, SMTP, SMTPS, Telnet и TFTP.

    http://forum.lissyara.su/viewtopic.php?t=35711&start=25

     

  20. В 15.07.2017 в 19:29, Mamay сказал:

    Разработчик уже не впервый раз ответил о своём отношении к запилу в прошивку любой check утилиты для HDD. Всё упирается в технические ограничения железа. 

    ИМХО, в задачи роутера не входит обязанность заниматься проверками и исправлениями ошибок файловых систем. На то есть big brother, с его гигагерцами и гигабайтами.. 

    Но в нем есть функция поддержки не на помните чего и не чего не сказано, что если у вас будет сбой на том что подключили то для этого нужен будет ПК.

  21. В 15.07.2017 в 09:04, Mamay сказал:

    Почему то flash 1GB с entware,  воткнутая в роутер, не отваливается уже три года как... 

    А я запорол две штуки, одну аж дважды

    Во всех случаях стояли два раздела Ext для entware маленький и второй большой для NTFS (DLNA мультики) - были грабли при записи на раздел NTFS для DLNA и одновременно просмотр - кирдык, log сразу на ошибки. Ну ладно по средней цене - ее просто поменял так как две недели не прошло (просто слет в режим блокировки, защита от записи) но одна DataTraveler_100_G3 (USB3 установили и забыли, т.е. не передергивали) слетела с аналогичным бзик, но восстановил через иголку, залил прошивку но потерял скорость на ней, проработала еще 3месяца, аналогичный бзик, но уже плюнул на восстановления. При создании второго раздела Ext скорость копирования на нее просто была равна 2-2,5 в максимуме.

    Есть так же старая 1GB USB2 (аж с переключателем блокировка записи 1GB размером) Ext стоит Entware - уже год без проблем.

  22. В 11.07.2017 в 14:04, Le ecureuil сказал:

    Свою позицию по поводу отсутствия fsck мы уже не раз доводили, и пока менять не планируем.

    Это слишком затратная по CPU/RAM/IO задача для роутера.

    Затратная для того кто свой раздел "Терабайтный" будет восстанавливать, для раздела в 2GB для Entware - думаю не проблема будет, да и о каком затрате идет речь если это то же самое будет как когда клиент заливает что-то на диск.

  23. Что для устройства которое было выше

     

    Скрытый текст

    В чистом

    root@LEDE:~# ps
      PID USER       VSZ STAT COMMAND
        1 root      1536 S    /sbin/procd
        2 root         0 SW   [kthreadd]
        3 root         0 SW   [ksoftirqd/0]
        4 root         0 SW   [kworker/0:0]
        5 root         0 SW<  [kworker/0:0H]
        6 root         0 SW   [kworker/u2:0]
       36 root         0 SW   [kworker/u2:2]
       37 root         0 SW<  [writeback]
       70 root         0 SW<  [crypto]
       72 root         0 SW<  [bioset]
       73 root         0 SW<  [kblockd]
       75 root         0 SW   [kworker/0:1]
      106 root         0 SW   [kswapd0]
      138 root         0 SW   [fsnotify_mark]
      198 root         0 SW<  [bioset]
      203 root         0 SW<  [bioset]
      208 root         0 SW<  [bioset]
      213 root         0 SW<  [bioset]
      218 root         0 SW<  [bioset]
      223 root         0 SW<  [bioset]
      228 root         0 SW<  [bioset]
      247 root         0 SW<  [ipv6_addrconf]
      253 root         0 SW<  [deferwq]
      255 root         0 SW<  [kworker/0:1H]
      314 root         0 SWN  [jffs2_gcd_mtd6]
      374 root      1180 S    /sbin/ubusd
      375 root       896 S    /sbin/askfirst /usr/libexec/login.sh
      444 root         0 SW<  [cfg80211]
      547 root      1272 S    /sbin/logd -S 64
      556 root      1444 S    /sbin/rpcd
      603 root      1704 S    /sbin/netifd
      624 root      1420 S    /usr/sbin/odhcpd
      718 root      1020 S    odhcp6c -s /lib/netifd/dhcpv6.script -P0 -t120 eth0.2
      849 root      1564 S    /usr/sbin/uhttpd -f -h /www -r LEDE -x /cgi-bin -u /ubus -t 60 -T 30 -k 20 -A 1 -n 3 -N 100 -R -p 0.0.0.0:80 -p [::]:80
      953 root      1192 S <  /usr/sbin/ntpd -n -N -S /usr/sbin/ntpd-hotplug -p 0.lede.pool.ntp.org -p 1.lede.pool.ntp.org -p 2.lede.pool.ntp.org -p 3.lede.poo
      978 root      1688 S    /usr/sbin/hostapd -s -P /var/run/wifi-phy0.pid -B /var/run/hostapd-phy0.conf
     1484 root      1064 S    /usr/sbin/dropbear -F -P /var/run/dropbear.1.pid -p 192.168.1.1:22 -p fd34:....:1:22 -K 300
     7408 root      1132 S    /usr/sbin/dropbear -F -P /var/run/dropbear.1.pid -p 192.168.1.1:22 -p fd34:....:1:22 -K 300
     7502 root      1192 S    -ash
    10209 dnsmasq   1056 S    /usr/sbin/dnsmasq -C /var/etc/dnsmasq.conf.cfg02411c -k -x /var/run/dnsmasq/dnsmasq.cfg02411c.pid
    12281 root      1208 S    /usr/sbin/pppd nodetach ipparam Inet ifname pppoe-Inet +ipv6 set AUTOIPV6=1 nodefaultroute usepeerdns maxfail 1 user lera passwor
    12753 root      1020 S    odhcp6c -s /lib/netifd/dhcpv6.script -P0 -t120 eth0.2
    12754 root      2864 D    {luci} /usr/bin/lua /www/cgi-bin/luci
    12755 root      1236 S    {odhcpd-update} /bin/sh /usr/sbin/odhcpd-update
    12756 root      1236 S    {odhcpd-update} /bin/sh /usr/sbin/odhcpd-update
    12757 root      1188 R    ps
    12760 root      1236 S    {odhcpd-update} /bin/sh /usr/sbin/odhcpd-update
    12761 root      1172 R    jshn -p procd -w

    root@LEDE:~# lsmod
    cfg80211              223296  2 rt2x00lib,mac80211
    compat                 10192  3 rt2800soc,mac80211,cfg80211
    crc_ccitt                992  2 rt2800lib,ppp_async
    crc_itu_t                992  0
    eeprom_93cx6            2048  0
    gpio_button_hotplug     6240  0
    ip_tables               9232  3 iptable_nat,iptable_mangle,iptable_filter
    ip6_tables              8992  2 ip6table_mangle,ip6table_filter
    ip6t_REJECT              928  2
    ip6table_filter          608  1
    ip6table_mangle         1056  1
    ipt_MASQUERADE           640  1
    ipt_REJECT               896  2
    iptable_filter           672  1
    iptable_mangle           864  1
    iptable_nat              736  1
    leds_gpio               2848  0
    mac80211              393024  3 rt2800lib,rt2x00soc,rt2x00lib
    nf_conntrack           51296  9 nf_nat_ipv4,nf_conntrack_ipv6,nf_conntrack_ipv4,xt_state,xt_conntrack,xt_CT,nf_nat_masquerade_ipv4,nf_nat,nf_conntrack_rtcache
    nf_conntrack_ipv4       5344 10
    nf_conntrack_ipv6       5888  5
    nf_conntrack_rtcache    2464  0
    nf_defrag_ipv4           896  1 nf_conntrack_ipv4
    nf_defrag_ipv6          9104  1 nf_conntrack_ipv6
    nf_log_common           2432  2 nf_log_ipv4,nf_log_ipv6
    nf_log_ipv4             3264  0
    nf_log_ipv6             3424  0
    nf_nat                  9760  4 nf_nat_ipv4,xt_nat,nf_nat_redirect,nf_nat_masquerade_ipv4
    nf_nat_ipv4             4208  1 iptable_nat
    nf_nat_masquerade_ipv4    1264  1 ipt_MASQUERADE
    nf_nat_redirect          896  1 xt_REDIRECT
    nf_reject_ipv4          2080  1 ipt_REJECT
    nf_reject_ipv6          2432  1 ip6t_REJECT
    ppp_async               6336  0
    ppp_generic            19984  3 pppoe,ppp_async,pppox
    pppoe                   7936  0
    pppox                   1200  1 pppoe
    rt2800lib              91200  2 rt2800soc,rt2800mmio
    rt2800mmio              5312  1 rt2800soc
    rt2800soc               2480  0
    rt2x00lib              31536  5 rt2800soc,rt2800mmio,rt2800lib,rt2x00soc,rt2x00mmio
    rt2x00mmio              1792  2 rt2800soc,rt2800mmio
    rt2x00soc               1152  1 rt2800soc
    slhc                    4256  1 ppp_generic
    x_tables               10608 23 ipt_REJECT,ipt_MASQUERADE,xt_time,xt_tcpudp,xt_state,xt_nat,xt_multiport,xt_mark,xt_mac,xt_limit,xt_conntrack,xt_comment,xt_TCPMSS,xt_REDIRECT,xt_LOG,xt_CT,iptable_mangle,iptable_filter,ip_tables,ip6t_REJECT,ip6table_mangle,ip6table_filter,ip6_tables
    xt_CT                   2464  0
    xt_LOG                   736  0
    xt_REDIRECT              640  0
    xt_TCPMSS               2720  2
    xt_comment               480125
    xt_conntrack            2176 14
    xt_limit                 992 20
    xt_mac                   608  0
    xt_mark                  640  0
    xt_multiport            1216  0
    xt_nat                  1120  0
    xt_state                 672  0
    xt_tcpudp               1760 10
    xt_time                 1600  0


    и догруженном

    root@LEDE:~# lsmod
    cdc_ether               3456  1 rndis_host
    cdc_mbim                4000  0
    cdc_ncm                11712  2 cdc_mbim,huawei_cdc_ncm
    cdc_subset              1504  0
    cdc_wdm                 7712  3 cdc_mbim,qmi_wwan,huawei_cdc_ncm
    cfg80211              223296  2 rt2x00lib,mac80211
    compat                 10192  3 rt2800soc,mac80211,cfg80211
    crc_ccitt                992  2 rt2800lib,ppp_async
    crc_itu_t                992  0
    crc16                    992  1 ext4
    crc32c_generic          1248  0
    crypto_hash             8800  3 ext4,jbd2,crc32c_generic
    eeprom_93cx6            2048  0
    ehci_hcd               31696  1 ehci_platform
    ehci_platform           4128  0
    exfat                  93104  0
    ext4                  309984  0
    f2fs                  155296  0
    fuse                   66464  0
    gpio_button_hotplug     6240  0
    huawei_cdc_ncm          1472  0
    ip_tables               9232  3 iptable_nat,iptable_mangle,iptable_filter
    ip6_tables              8992  2 ip6table_mangle,ip6table_filter
    ip6t_REJECT              928  2
    ip6table_filter          608  1
    ip6table_mangle         1056  1
    ipt_MASQUERADE           640  1
    ipt_REJECT               896  2
    iptable_filter           672  1
    iptable_mangle           864  1
    iptable_nat              736  1
    jbd2                   47600  1 ext4
    leds_gpio               2848  0
    ledtrig_gpio            1952  0
    ledtrig_usbport         2160  0
    mac80211              393024  3 rt2800lib,rt2x00soc,rt2x00lib
    mbcache                 4208  1 ext4
    mii                     3360  1 usbnet
    nf_conntrack           51296  9 nf_nat_ipv4,nf_conntrack_ipv6,nf_conntrack_ipv4,xt_state,xt_conntrack,xt_CT,nf_nat_masquerade_ipv4,nf_nat,nf_conntrack_rtcache
    nf_conntrack_ipv4       5344 10
    nf_conntrack_ipv6       5888  5
    nf_conntrack_rtcache    2464  0
    nf_defrag_ipv4           896  1 nf_conntrack_ipv4
    nf_defrag_ipv6          9104  1 nf_conntrack_ipv6
    nf_log_common           2432  2 nf_log_ipv4,nf_log_ipv6
    nf_log_ipv4             3264  0
    nf_log_ipv6             3424  0
    nf_nat                  9760  4 nf_nat_ipv4,xt_nat,nf_nat_redirect,nf_nat_masquerade_ipv4
    nf_nat_ipv4             4208  1 iptable_nat
    nf_nat_masquerade_ipv4    1264  1 ipt_MASQUERADE
    nf_nat_redirect          896  1 xt_REDIRECT
    nf_reject_ipv4          2080  1 ipt_REJECT
    nf_reject_ipv6          2432  1 ip6t_REJECT
    nls_base                4768  4 nls_iso8859_1,nls_cp437,exfat,usbcore
    nls_cp437               4416  0
    nls_iso8859_1           2880  0
    ohci_hcd               20848  1 ohci_platform
    ohci_platform           3456  0
    option                 30560  0
    ppp_async               6336  0
    ppp_generic            19984  7 pppoe,ppp_async,pppox
    pppoe                   7936  2
    pppox                   1200  1 pppoe
    qmi_wwan               10656  0
    rndis_host              4544  0
    rt2800lib              91200  2 rt2800soc,rt2800mmio
    rt2800mmio              5312  1 rt2800soc
    rt2800soc               2480  0
    rt2x00lib              31536  5 rt2800soc,rt2800mmio,rt2800lib,rt2x00soc,rt2x00mmio
    rt2x00mmio              1792  2 rt2800soc,rt2800mmio
    rt2x00soc               1152  1 rt2800soc
    scsi_mod               86192  2 usb_storage,sd_mod
    sd_mod                 25200  0
    slhc                    4256  1 ppp_generic
    tun                    14656  0
    usb_common              1952  1 usbcore
    usb_storage            36896  0
    usb_wwan                4160  1 option
    usbcore               112336 18 option,cdc_mbim,usb_wwan,rndis_host,qmi_wwan,huawei_cdc_ncm,cdc_subset,cdc_ncm,cdc_ether,usbserial,usbnet,cdc_wdm,ledtrig_usbport,usb_storage,ohci_platform,ohci_hcd,ehci_platform,ehci_hcd
    usbnet                 16528  7 cdc_mbim,rndis_host,qmi_wwan,huawei_cdc_ncm,cdc_subset,cdc_ncm,cdc_ether
    usbserial              16896  2 option,usb_wwan
    x_tables               10608 23 ipt_REJECT,ipt_MASQUERADE,xt_time,xt_tcpudp,xt_state,xt_nat,xt_multiport,xt_mark,xt_mac,xt_limit,xt_conntrack,xt_comment,xt_TCPMSS,xt_REDIRECT,xt_LOG,xt_CT,iptable_mangle,iptable_filter,ip_tables,ip6t_REJECT,ip6table_mangle,ip6table_filter,ip6_tables
    xt_CT                   2464  0
    xt_LOG                   736  0
    xt_REDIRECT              640  0
    xt_TCPMSS               2720  2
    xt_comment               480125
    xt_conntrack            2176 14
    xt_limit                 992 20
    xt_mac                   608  0
    xt_mark                  640  0
    xt_multiport            1216  0
    xt_nat                  1120  0
    xt_state                 672  0
    xt_tcpudp               1760 10
    xt_time                 1600  0
    root@LEDE:~#

    и загрузка модулей

    Скрытый текст

    [    0.753926] rt3050-esw 10110000.esw: link changed 0x11
    [    0.767742] mtk_soc_eth 10100000.ethernet eth0: mediatek frame engine at 0xb0100000, irq 5
    [    0.785219] rt2880_wdt 10000120.watchdog: Initialized
    [    0.797447] NET: Registered protocol family 10
    [    0.812362] NET: Registered protocol family 17
    [    0.821558] bridge: automatic filtering via arp/ip/ip6tables has been deprecated. Update your scripts to load br_netfilter if you need this.
    [    0.847024] 8021q: 802.1Q VLAN Support v1.8
    [    0.862543] VFS: Mounted root (squashfs filesystem) readonly on device 31:5.
    [    0.878271] Freeing unused kernel memory: 196K (8034f000 - 80380000)
    [    2.012378] init: Console is alive
    [    2.019611] init: - watchdog -
    [    2.811678] kmodloader: loading kernel modules from /etc/modules-boot.d/*
    [    2.945886] kmodloader: done loading kernel modules from /etc/modules-boot.d/*
    [    2.971131] init: - preinit -
    [    3.996566] 8021q: adding VLAN 0 to HW filter on device eth0
    [    4.222705] random: procd: uninitialized urandom read (4 bytes read, 6 bits of entropy available)
    [    7.465890] jffs2: notice: (312) jffs2_build_xattr_subsystem: complete building xattr subsystem, 0 of xdatum (0 unchecked, 0 orphan) and 0 of xref (0 dead, 0 orphan) found.
    [    7.502059] mount_root: loading kmods from internal overlay
    [    7.800411] kmodloader: loading kernel modules from /tmp/overlay/upper/etc/modules-boot.d/*
    [    7.920600] usbcore: registered new interface driver usbfs
    [    7.932010] usbcore: registered new interface driver hub
    [    7.943028] usbcore: registered new device driver usb

    ....

    [    8.619372] kmodloader: done loading kernel modules from /tmp/overlay/upper/etc/modules-boot.d/*
    [    8.722283] block: attempting to load /tmp/jffs_cfg/upper/etc/config/fstab
    [    8.737913] block: extroot: not configured
    [    8.747654] mount_root: switching to jffs2 overlay
    [    8.766922] urandom-seed: Seeding with /etc/urandom.seed
    [    8.948732] procd: - early -
    [    8.954848] procd: - watchdog -
    [    9.594482] procd: - ubus -
    [    9.619051] random: ubusd: uninitialized urandom read (4 bytes read, 16 bits of entropy available)
    [    9.890244] random: ubusd: uninitialized urandom read (4 bytes read, 17 bits of entropy available)
    [    9.948857] random: ubusd: uninitialized urandom read (4 bytes read, 17 bits of entropy available)
    [    9.990876] random: ubusd: uninitialized urandom read (4 bytes read, 17 bits of entropy available)
    [   10.030204] random: ubusd: uninitialized urandom read (4 bytes read, 17 bits of entropy available)
    [   10.059319] random: ubusd: uninitialized urandom read (4 bytes read, 17 bits of entropy available)
    [   10.077633] random: ubusd: uninitialized urandom read (4 bytes read, 17 bits of entropy available)
    [   10.096290] random: ubusd: uninitialized urandom read (4 bytes read, 17 bits of entropy available)
    [   10.115027] random: ubusd: uninitialized urandom read (4 bytes read, 17 bits of entropy available)
    [   10.134064] procd: - init -
    [   10.982028] kmodloader: loading kernel modules from /etc/modules.d/*
    ...

    [   12.312921] rt2800_wmac 10180000.wmac: loaded eeprom from mtd device "factory"
    [   12.327577] ieee80211 phy0: rt2x00_set_rt: Info - RT chipset 2872, rev 0200 detected
    [   12.343247] ieee80211 phy0: rt2x00_set_rf: Info - RF chipset 0008 detected
    [   12.358136] ieee80211 phy0: Selected rate control algorithm 'minstrel_ht'
    [   12.420404] kmodloader: done loading kernel modules from /etc/modules.d/*
    [   23.181272] 8021q: adding VLAN 0 to HW filter on device eth0
    [   23.224089] device eth0 entered promiscuous mode
    [   23.248563] device eth0.1 entered promiscuous mode
    [   23.298873] br-lan: port 1(eth0.1) entered forwarding state
    [   23.310254] br-lan: port 1(eth0.1) entered forwarding state
    ...
    [   25.310117] br-lan: port 1(eth0.1) entered forwarding state

     

×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.