-
Постов
4 776 -
Зарегистрирован
-
Посещение
-
Победитель дней
79
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Сообщения, опубликованные vasek00
-
-
-
2 часа назад, umka сказал:
Любой сервис в котором куча udp трафика. Теже ip-tv, dns сервера, vpn с UDP инкапсуляцией, ... Любой из этих сервисов будет забивать conntrack table, что будет требовать все больших ресурсов на обработку каждого входящего пакета и возможные отказы при обслуживании так как conntrack заблокировал создание нового соединения. Мы же не говорим о скоростях 1Мбит которые переживет всякий.
За всю практику которую прошел от ххКбит до 100Мбит (опять же не фанат торрента) - не было такого про то что вы говорите udp трафика...Любой из этих сервисов будет забивать conntrack table может конечно у кого-то что-то было, но про это молчек как на данном форуме, так на ixbt и на других по тематике роутеров, опять же не кто не заострял внимание, что тут проблема здесь на этом форуме. Опять же повторюсь UDP работает без подтверждение, т.е. ПО которое его используют сами учитывают эту специфику.
Может конечно у вас скорости по больше, но опять же тишина.
-
Это не то что хотелось бы, а хотелось бы уровень на уровни " фреймов Beacon " копнуть
Скрытый текст121 12:10:21 05.07.2017 78.5552258 [хххххх хххх2C] [хххххх хххх47] WiFi WiFi:[ ManagementProbe response] ....... RSSI = -55 dBm, Rate = 6.0 Mbps, SSID = Ext-II, Channel = 4
122 12:10:21 05.07.2017 78.5572564 [хххххх хххх2C] [*BROADCAST] WiFi WiFi:[ ManagementBeacon] ....... RSSI = -55 dBm, Rate = 1.0 Mbps, SSID = Ext-II, Channel = 4
...
123 12:10:22 05.07.2017 78.7686841 [хххххх хххх2C] [хххххх хххх47] WiFi WiFi:[ ManagementAuthentication] ....... RSSI = -55 dBm, Rate = 6.0 Mbps
124 12:10:22 05.07.2017 78.7723905 [хххххх хххх2C] [хххххх хххх47] WiFi WiFi:[ ManagementAssociation response] ....... RSSI = -55 dBm, Rate = 6.0 Mbps
....
131 12:10:22 05.07.2017 78.9185611 0.0.0.0 255.255.255.255 DHCP DHCP:Request, MsgType = REQUEST, TransactionID = 0x6042AE43 {DHCP:3, UDP:18, IPv4:17}
136 12:10:22 05.07.2017 78.9266382 EXT-II F-A DHCP DHCP:Reply, MsgType = ACK, TransactionID = 0x6042AE43 {DHCP:3, UDP:18, IPv4:17}
а точнее
Скрытый текстФрейм управления 802.11 - устанавливать/поддерживать коммуникации WiFi.
Пользовательские устройства работают в режимах поиска сети:- пассивного сканирования (Passive Scanning - тихо слушаем эфир). Последовательно прослушивать все частотные каналы поддерживаемого диапазона и выявить "биконы" AP.
- активного сканирования (Active Scanning - запросы в эфир). Устройство посылает фреймы "Probe Request" по всем частотным каналам в поддерживаемом диапазоне часот с указанием искомого SSID сети (direct probe request) или без SSID (null probe request).1. Association request
2. Association response
3. Reassociation request
4. Reassociation response
5. Probe request
6. Probe response
7. Beacon
8. ATIM (Announcement traffica indication mesage)
9. Disassiciation
10. Authentication
11. Deauthentication
12. Action
13. Action No Ack
14. Timing advertisement
Лучше тогда на клиенте ПК который имеет wi-fi и будет подключен к данной точке, смотреть на ней - "Microsoft Network Monitor 3.4" или типа "Sniffer Pro Wireless" => смотреть что вещается роутером в рабчем режиме и потом.
Родным анализатором (захват пакетов) не получиться.
-
21 минуту назад, umka сказал:
порт 6667 был выбран как пример правила, тут же был дан пример реального использования (и нужности) правил NOTRACK (так сказать из реального мира).
Извините за не скромный вопрос, который не имеет отношения к перегрузкам , а можно по конкретней - про реальность мира (посмотреть почитать) где применяется нужность правил NOTRACK (в примерах к сегодняшним роутерам).
-
Берите захват пакетов по Wi-fi на ПК который по LAN - для начала в рабочем режиме когда некоторое время все работает (лучше не чего не качать) и в режиме когда "отвал" произошел.
В первом варианте увидите стандартные пакеты по wi-fi (БС<->клиент) во втором варианте возможно уже проблему на клиенте который дурит.
-
13 часа назад, Shadow87 сказал:
Torrent - достаточно прожорливый протокол. Пока я у себя не обрезал в настройках transmission скорость до половины от входящей, коннект интернета периодически подвисал. Причём трафик идёт с другой машины. Так что, если раздач/сидов активных с Transmission много висит, то вот вам и "здрасьте". Плюс, если uTP фича включена в настройках коннекта Transmission, то лучше её отрубить. Тоже тот ещё DoS.
Торрент весит на ПК, т.е. транзит через точку - проблем нет при скорости 100Мбит на входе, так же при работе с интернетом только не большие заторможки при просмотре страниц с этого же ПК.
uTP - по барабану, так как использует UDP пакет на который подтверждение не требуется, если что не так торрент повторит блок, в отличие от TCP.
set net.ipv4.tcp_fin_timeout 30 set net.ipv4.tcp_keepalive_time 120 set net.netfilter.nf_conntrack_tcp_timeout_established 1200 ... set net.netfilter.nf_conntrack_max 16384 /proc/sys/net/ipv4/netfilter # cat ip_conntrack_udp_timeout 30 /proc/sys/net/ipv4/netfilter # cat ip_conntrack_udp_timeout_stream 180 /proc/sys/net/ipv4/netfilter # cat ip_conntrack_tcp_timeout_established 1200 /proc/sys/net/ipv4/netfilter #
так например при настройках торрента на ПК по умолчанию (и только управлять uTP) при скорости 6-8МБ кол-во записей в conntrack было от 550-680 или выборочно ниже
/proc/15438/net # cat ip_conntrack | grep udp | wc -l 399 /proc/15438/net # cat ip_conntrack | wc -l 614 220/536 : 221/422 : 150 / 305 : 108/233 : 126/219 : 179/422
Конечно не фанат торрентов но все же.
-
Так же добавлю помимо мультикаста например гостевая отключена, но "src=10.0.0.1" но как говориться го даже по ifconfig нету.
Скрытый текст/proc/1860/net # ifconfig | grep 10.0.0
/proc/1860/net # cat ip_conntrack | grep 10.0.0
unknown 2 493 src=10.0.0.1 dst=224.0.0.1 packets=95 bytes=3040 [UNREPLIED] src=224.0.0.1 dst=10.0.0.1 packets=0 bytes=0 mark=0 use=2
/proc/1860/net #/proc/1860/net # cat ip_conntrack | grep UNREPLIED
udp 17 12 src=192.168.1.200 dst=239.255.255.250 sport=58750 dport=1900 packets=22 bytes=10694 [UNREPLIED] src=239.255.255.250 dst=192.168.1.200 sport=1900 dport=58750 packets=0 bytes=0 mark=0 use=2
unknown 2 560 src=169.254.255.1 dst=239.255.255.250 packets=38 bytes=1216 [UNREPLIED] src=239.255.255.250 dst=169.254.255.1 packets=0 bytes=0 mark=0 use=2
udp 17 15 src=78.47.125.180 dst=78.255.255.255 sport=138 dport=138 packets=1 bytes=484 [UNREPLIED] src=78.255.255.255 dst=78.47.125.180 sport=138 dport=415 packets=0 bytes=0 mark=0 use=2
udp 17 15 src=127.0.0.1 dst=127.0.0.1 sport=51694 dport=1027 packets=2 bytes=968 [UNREPLIED] src=127.0.0.1 dst=127.0.0.1 sport=1027 dport=51694 packets=0 bytes=0 mark=0 use=2
unknown 2 507 src=10.0.0.1 dst=224.0.0.1 packets=84 bytes=2688 [UNREPLIED] src=224.0.0.1 dst=10.0.0.1 packets=0 bytes=0 mark=0 use=2
unknown 2 552 src=192.168.1.100 dst=224.0.0.1 packets=176 bytes=4928 [UNREPLIED] src=224.0.0.1 dst=192.168.1.100 packets=0 bytes=0 mark=0 use=2
udp 17 15 src=192.168.1.100 dst=192.168.1.255 sport=138 dport=138 packets=2 bytes=968 [UNREPLIED] src=192.168.1.255 dst=192.168.1.100 sport=138 dport=138 packets=0 bytes=0 mark=0 use=2
unknown 2 73 src=192.168.1.2 dst=239.255.255.250 packets=92 bytes=2944 [UNREPLIED] src=239.255.255.250 dst=192.168.1.2 packets=0 bytes=0 mark=0 use=2
unknown 2 555 src=192.168.1.200 dst=239.255.255.250 packets=170 bytes=5440 [UNREPLIED] src=239.255.255.250 dst=192.168.1.200 packets=0 bytes=0 mark=0 use=2
udp 17 21 src=192.168.1.100 dst=239.255.255.250 sport=42290 dport=1900 packets=22 bytes=10694 [UNREPLIED] src=239.255.255.250 dst=192.168.1.100 sport=1900 dport=42290 packets=0 bytes=0 mark=0 use=2
udp 17 20 src=192.168.1.200 dst=192.168.1.255 sport=138 dport=138 packets=2 bytes=458 [UNREPLIED] src=192.168.1.255 dst=192.168.1.200 sport=138 dport=138 packets=0 bytes=0 mark=0 use=2
/proc/1860/net # netstat -ltunp
...
tcp 0 0 0.0.0.0:8200 0.0.0.0:* LISTEN 739/minidlna
tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN 788/nqcs
tcp 0 0 127.0.0.1:41230 0.0.0.0:* LISTEN 159/ndm
tcp 0 0 127.0.0.1:79 0.0.0.0:* LISTEN 714/nginx
tcp 0 0 0.0.0.0:43888 0.0.0.0:* LISTEN 844/miniupnpd
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 714/nginx
tcp 0 0 78.47.125.180:8081 0.0.0.0:* LISTEN 714/nginx
...tcp 0 0 0.0.0.0:445 0.0.0.0:* LISTEN 788/nqcs
....udp 0 0 127.0.0.1:1026 0.0.0.0:* 674/nqnd
udp 0 0 127.0.0.1:1027 0.0.0.0:* 674/nqnd
udp 0 0 127.0.0.1:41231 0.0.0.0:* 159/ndm
udp 0 0 127.0.0.1:41232 0.0.0.0:* 159/ndm
....udp 0 0 0.0.0.0:54321 0.0.0.0:* 780/ndnproxy
udp 0 0 192.168.1.100:42290 0.0.0.0:* 844/miniupnpd
....udp 0 0 0.0.0.0:67 0.0.0.0:* 716/ndhcps
udp 0 0 127.0.0.1:4445 0.0.0.0:* 788/nqcs
udp 0 0 0.0.0.0:1900 0.0.0.0:* 844/miniupnpd
udp 0 0 239.255.255.250:1900 0.0.0.0:* 739/minidlna
....
udp 0 0 0.0.0.0:137 0.0.0.0:* 674/nqnd
udp 0 0 0.0.0.0:138 0.0.0.0:* 674/nqnd
udp 0 0 127.0.0.1:54666 0.0.0.0:* 159/ndm
udp 0 0 127.0.0.1:44725 0.0.0.0:* 788/nqcs
...udp 0 0 1хх.хх.хх.247:4043 0.0.0.0:* 159/ndm
udp 0 0 1хх.хх.хх.247:60117 0.0.0.0:* 159/ndm
udp 0 0 0.0.0.0:60377 0.0.0.0:* 780/ndnproxy
udp 0 0 192.168.1.100:5351 0.0.0.0:* 844/miniupnpd
udp 0 0 0.0.0.0:5355 0.0.0.0:* 674/nqnd
udp 0 0 0.0.0.0:35577 0.0.0.0:* 788/nqcs
udp 0 0 192.168.1.100:54014 0.0.0.0:* 739/minidlna
...2 часа назад, umka сказал:Простите - но "у вас". Connection tracking задумывался как средство фильтрации трафика исходя из состояния соединения. В тоже время протокол UDP таких состояний не имеет по определению, являясь state less протокол. Второе применение это protocol helpers - по определению применяется только для транзитного трафика, а не для трафика из цепочки Input.
Так что "положено" оно в строго определенных случаях, а не всегда и везде. Почему-то powerDNS рекомендует засовывать трафик по 53 порту в notrack если не хочется проблем.
Берем роутер не Zyxel получаем запрос DNS
cat ip_conntrack udp 17 116 src=хх.хх.хх.52 dst=хх.хх.хх.14 sport=29447 dport=53 packets=1 bytes=51 src=хх.хх.хх.14 dst=хх.хх.хх.52 sport=53 dport=29447 packets=1 bytes=198 mark=10240 use=2 udp 17 93 src=192.168.1.100 dst=239.255.255.250 sport=42290 dport=1900 packets=2068 bytes=1005236 [UNREPLIED] src=239.255.255.250 dst=192.168.1.100 sport=1900 dport=42290 packets=0 bytes=0 mark=0 use=2 ... udp 17 176 src=192.168.1.99 dst=192.168.1.99 sport=51982 dport=53 packets=2 bytes=102 src=192.168.1.99 dst=192.168.1.99 sport=53 dport=51982 packets=2 bytes=408 [ASSURED] mark=10240 use=2
Цепочки netfilter организованны в 4 таблицы одна из которых raw — пакет попал в нее до передачи системе состояний, использование редкое и НЕ должны обрабатываться системой определения состояний, для этого действие NOTRACK (применение для цепочек PREROUTING и OUTPUT).
-
В виду невозможности использовать конфиг для данного релиза DNSCrypt-proxy подправил dnsmasq и сам DNSCrypt-proxy (для пробы пока на два resolver - cisco и d0wn-ru-ns1)
Скрытый текстdnsmasq.conf
interface=br0
bind-interfaces
listen-address=127.0.0.1, 192.168.1.100
server=127.0.0.1#60053
server=127.0.0.1#60153
no-resolv
addn-hosts=/opt/tmp/hosts0
addn-hosts=/opt/tmp/malwaredom_block.host
addn-hosts=/opt/tmp/mvps_block.host
cache-size=1500log-queries
log-facility=/opt/var/log/dnsmasq.log
log-async=25S**dnscrypt-proxy (для проверки, пока такой командой star/restart)
#!/bin/sh
ENABLED=yes
PROCS=dnscrypt-proxy
PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
ARGS="-p /opt/var/run/dnscrypt-proxy.60053.pid -a 127.0.0.1:60053 -d –e 1252 -l /opt/tmp/dnscrypt-proxy.60053.log -m 7 -R cisco"
PREARGS=""
DESC=. /opt/etc/init.d/rc.func
dnscrypt-proxy -p /opt/var/run/dnscrypt-proxy.60153.pid -a 127.0.0.1:60153 -d –e 1252 -l /opt/tmp/dnscrypt-proxy.60153.log -m 7 -T -R d0wn-ru-ns1
В результате получили два потока (шифрования) для DNS запросов на разные resolver с разными протоколами - cisco (поток UDP) и d0wn-ru-ns1 (поток TCP)
Скрытый текст/opt/var/log/dnsmasq.log
Jul 26 11:15:36 dnsmasq[8978]: started, version 2.77test4 cachesize 1500
Jul 26 11:15:36 dnsmasq[8978]: compile time options: IPv6 GNU-getopt no-RTC no-DBus no-i18n no-IDN DHCP DHCPv6 no-Lua TFTP conntrack ipset auth no-DNSSEC no-ID loop-detect inotify
Jul 26 11:15:36 dnsmasq[8978]: using nameserver 127.0.0.1#65153
Jul 26 11:15:36 dnsmasq[8978]: using nameserver 127.0.0.1#65053
Jul 26 11:15:36 dnsmasq[8978]: read /opt/etc/hosts - 2 addresses
Jul 26 11:15:36 dnsmasq[8978]: read /opt/tmp/mvps_block.host - 13273 addresses
Jul 26 11:15:36 dnsmasq[8978]: read /opt/tmp/malwaredom_block.host - 1157 addresses
Jul 26 11:15:36 dnsmasq[8978]: read /opt/tmp/hosts0 - 101 addresses/opt/etc/init.d # lsof -ni | grep dnscrypt
dnscrypt- 8642 root 9u IPv4 29373 0t0 UDP 127.0.0.1:60053
dnscrypt- 8642 root 10u IPv4 29374 0t0 UDP *:34077
dnscrypt- 8642 root 11u IPv4 29375 0t0 TCP 127.0.0.1:60053 (LISTEN)
dnscrypt- 8646 root 9u IPv4 29981 0t0 UDP 127.0.0.1:60153
dnscrypt- 8646 root 11u IPv4 29983 0t0 TCP 127.0.0.1:60153 (LISTEN)
/opt/etc/init.d #/ # ps | grep dns
5807 nobody 3948 S dnsmasq
8642 root 4068 S dnscrypt-proxy -p /opt/var/run/dnscrypt-proxy.60053.pid -a 127.0.0.1:60053 -d 1252 -l /opt/tmp/dnscrypt-proxy.60053.log -m 7 -
8646 root 4068 S dnscrypt-proxy -p /opt/var/run/dnscrypt-proxy.60153.pid -a 127.0.0.1:60153 -d 1252 -l /opt/tmp/dnscrypt-proxy.60153.log -m 7 -
/ #/opt/tmp/dnscrypt-proxy.60153.log
Wed Jul 26 11:01:45 2017 [NOTICE] Starting dnscrypt-proxy 1.9.5
Wed Jul 26 11:01:45 2017 [INFO] Generating a new session key pair
Wed Jul 26 11:01:45 2017 [INFO] Done
Wed Jul 26 11:01:45 2017 [INFO] Server certificate with serial #1501041 received
Wed Jul 26 11:01:45 2017 [INFO] This certificate is valid
Wed Jul 26 11:01:45 2017 [INFO] Chosen certificate #1501041 is valid from [2017-07-26] to [2017-07-27]
Wed Jul 26 11:01:45 2017 [INFO] Server key fingerprint is 2307:A5C1:A436:A2F7:1FA7:...:EE57
Wed Jul 26 11:01:45 2017 [NOTICE] Proxying from 127.0.0.1:60153 to 91.214.71.181:443/opt/tmp/dnscrypt-proxy.60053.log
Wed Jul 26 11:01:45 2017 [NOTICE] Starting dnscrypt-proxy 1.9.5
Wed Jul 26 11:01:45 2017 [INFO] Generating a new session key pair
Wed Jul 26 11:01:45 2017 [INFO] Done
Wed Jul 26 11:01:45 2017 [INFO] Server certificate with serial #1490488 received
Wed Jul 26 11:01:45 2017 [INFO] This certificate is valid
Wed Jul 26 11:01:45 2017 [INFO] Chosen certificate #1490488 is valid from [2017-03-24] to [2018-03-24]
Wed Jul 26 11:01:45 2017 [INFO] The key rotation period for this server may exceed the recommended value. This is bad for forward secrecy.
Wed Jul 26 11:01:45 2017 [INFO] Server key fingerprint is E7F8:4477:BF89:1434:1ECE:.....:F778
Wed Jul 26 11:01:45 2017 [NOTICE] Proxying from 127.0.0.1:60053 to 208.67.220.220:443/proc/8646/net # hostip -r 127.0.0.1 google.com
173.194.32.160
173.194.32.165
173.194.32.168
173.194.32.169
173.194.32.161
173.194.32.174
173.194.32.163
173.194.32.162
173.194.32.167
173.194.32.166
173.194.32.164
/proc/8646/net # -
Возможно ли поднять в OPKG lib библиотеку
/opt/etc/init.d # opkg list | grep libsodium libsodium - 1.0.12-1 - NaCl (pronounced "salt") is a new easy-to-use high-speed software library for network communication, encryption, decryption, signatures, etc. NaCl's goal is to provide all of the core operations needed to build higher-level cryptographic tools. Sodium is a portable, cross-compilable, installable, packageable fork of NaCl (based on the latest released upstream version nacl-20110221), with a compatible API. The design choices, particularly in regard to the Curve25519 Diffie-Hellman function, emphasize security (whereas NIST curves emphasize "performance" at the cost of security), and "magic constants" in NaCl/Sodium have clear rationales. The same cannot be said of NIST curves, where the specific origins of certain constants are not described by the standards. And despite the emphasis on higher security, primitives are faster across-the-board than most implementations of the NIST standards. /opt/etc/init.d #
до релиза 1.0.13
-
Прояснить ситуация по данной команде - SWNAT bind table cleared, в какой момент она происходит релиз - 2.10.
На роутере используется ip hotspot - т.е. не зарегистрированным клиентам не разрешен выход в интернет, но возникают моменты (когда долго не пользуешься интернетом, "фризы" на клиенте по просмотру страниц или к доступу на роутер WEB "фриз", решается ping на любой сайт на клиенте и потом все работает)
ip hotspot host хх:хх:хх:хх:хх:хх permit .... default-policy deny
На роутере стоит dnscrypt-proxy -> локальный сервис запущенный на 127.0.0.1:65553, т.е. работает пока есть запросы от клиента в интернет, если их нет долгое время то получаем "фриз" на клиенте, последний релиз 2.10 не исправляет ситуацию. Если опять же дать на клиенте ping на любой сайт то начинает работать. Попробую еще по наблюдать, так как dnscrypt-proxy все таки локальный сервис "не из коробки", но может есть какие либо ограничения на локальные сервисы, он весит на :
Скрытый текст/proc/854/net # netstat -tulap | grep dnscrypt-proxy
tcp 0 0 localhost:65553 0.0.0.0:* LISTEN 774/dnscrypt-proxy
udp 0 0 localhost:65553 0.0.0.0:* 774/dnscrypt-proxy
udp 0 0 0.0.0.0:48062 0.0.0.0:* 774/dnscrypt-proxy
/proc/854/net #Если ли какие timeout в данном сервисе ip hotspot например idle, keepalive, login или почему он считает что устройство не имеет разрешения на выход в интернет.
-
-
2 часа назад, Le ecureuil сказал:
Прошивка не использует tc.
Я в курсе что tc в ней нет, но в вашем ответном сообщение на сообщение ниже
14 часа назад, test test сказал:Есть ли возможность на данной модели настроить трафик шейпинг по отдельным портам(может быть из CLI), таким образом, чтобы был приоритет клиентов ходящим по 80/443 порту(веб страницы) перед клиентами ходящих по остальных портах (торренты, стримы и.т.д. и.т.п.) ?
Или все таки нужно будет шить до openwrt?ЦитатаСтавьте Entware/Debian и настраивайте.
т.е. ставим Entware и в нем есть tc => и какой вывод?
/opt/sbin # tc -h Usage: tc [ OPTIONS ] OBJECT { COMMAND | help } tc [-force] -batch filename where OBJECT := { qdisc | class | filter | action | monitor | exec } OPTIONS := { -s[tatistics] | -d[etails] | -r[aw] | -p[retty] | -b[atch] [filename] | -n[etns] name | -nm | -nam[es] | { -cf | -conf } path } /opt/sbin # /opt/sbin # tc qdisc add dev br0 root handle 1: htb default 25 /opt/sbin # tc class add dev br0 parent 1: classid 1:1 htb rate 50000kbit ceil 10000kbit quantum 1500 /opt/sbin # tc filter add dev br0 protocol ip pref 1 handle 0x64 fw classid 1:100 Кое что по умолчанию (дисциплина pfifo_fast) и после введеных примеров строк /opt/sbin # tc qdisc show qdisc pfifo_fast 0: dev ezcfg0 root refcnt 2 bands 3 priomap 1 2 2 2 1 2 0 0 1 1 1 1 1 1 1 1 qdisc pfifo_fast 0: dev eth2 root refcnt 2 bands 3 priomap 1 2 2 2 1 2 0 0 1 1 1 1 1 1 1 1 qdisc pfifo_fast 0: dev dsl_br0 root refcnt 2 bands 3 priomap 1 2 2 2 1 2 0 0 1 1 1 1 1 1 1 1 qdisc pfifo_fast 0: dev ra0 root refcnt 2 bands 3 priomap 1 2 2 2 1 2 0 0 1 1 1 1 1 1 1 1 qdisc pfifo_fast 0: dev eth2.1 root refcnt 2 bands 3 priomap 1 2 2 2 1 2 0 0 1 1 1 1 1 1 1 1 qdisc pfifo_fast 0: dev eth2.2 root refcnt 2 bands 3 priomap 1 2 2 2 1 2 0 0 1 1 1 1 1 1 1 1 qdisc pfifo_fast 0: dev eth2.3 root refcnt 2 bands 3 priomap 1 2 2 2 1 2 0 0 1 1 1 1 1 1 1 1 qdisc pfifo_fast 0: dev cdc_br0 root refcnt 2 bands 3 priomap 1 2 2 2 1 2 0 0 1 1 1 1 1 1 1 1 qdisc htb 1: dev br0 root refcnt 2 r2q 10 default 25 direct_packets_stat 13443 qdisc pfifo_fast 0: dev br1 root refcnt 2 bands 3 priomap 1 2 2 2 1 2 0 0 1 1 1 1 1 1 1 1 qdisc pfifo_fast 0: dev ppp0 root refcnt 2 bands 3 priomap 1 2 2 2 1 2 0 0 1 1 1 1 1 1 1 1 qdisc pfifo_fast 0: dev eth0 root refcnt 2 bands 3 priomap 1 2 2 2 1 2 0 0 1 1 1 1 1 1 1 1 /opt/sbin # /opt/sbin # tc class show /opt/sbin #
-
Он не нужен, т.е. например при использовании
tc qdisc add dev $IF root handle 1: htb default 25 tc class add dev $IF parent 1: classid 1:1 htb rate ${UL}kbit ceil ${UL}kbit quantum $((${4}+18)) tc class add dev $IF parent 1:1 classid 1:2 htb rate $((75*${UL}/100))kbit ceil ${UL}kbit quantum $((${4}+18)) ... tc class add dev $IF parent 1:2 classid 1:100 htb rate $((75*${UL}/100))kbit ceil ${UL}kbit prio 0 quantum $((${4}+18)) tc class add dev $IF parent 1:3 classid 1:10 htb rate $((50*${UL}/100))kbit ceil ${UL}kbit prio 1 quantum $((${4}+18)) ... tc filter add dev $IF protocol ip pref 1 handle 0x64 fw classid 1:100 tc filter add dev $IF protocol ip pref 3 handle 0x0A fw classid 1:10 ...
IF - нужный интерфейс проблем не будет?
-
1
-
-
12 минуты назад, Le ecureuil сказал:
Ставьте Entware/Debian и настраивайте.
И ни каких не стыковок не будет по netfilter или еще с чем-то подобным, а то настроишь а какой то сервис раз и все сбросит?
-
В системе два интерфейса выхода в интернет - стандартный конфиг, основной канал и резервный. В результате в системе появляется запись на странице #dashboard.status раздел DNS о всех известнаых серверах DNS на всех интерфейсах.
Берем пример Windows 7 - поочередно делает запросы на сервера DNS в порядке очередности, Windows 10 уже взяла на вооружение часть алгоритма из Windows 8 (Win8 уже может "Smart Multi-Homed Name Resolution" если она включена то запросы на все известные DNS серверы из списка сразу на случай того если предпочитаемый не ответит, то чтоб не ждать имеем уже второй ответ от другого сервера DNS из списка) отличие в Win10 в том что берется ответ который пришел быстрее и уже с любого интерфейса.
Суть предложения добавить функцию разрешения/запрещения посылать запрос DNS по основному и по резервному каналу, если с резервного пришел быстрее то его и использовать, но маршрут остается по основному каналу - при наличие в системе двух каналов. Если у пользователя лимитирован трафик или не желает ее использовать по каким либо причинам, то он всегда может ее не использовать. Тут все просто два канала хоть и в резерве, но за него заплачено и есть толк, то почему бы нет.
Теперь по поводу запроса на сервера DNS - тут есть варианты два или более :
1 - один публичный = все просто запрос по обоим, на каком канале быстрее ответит (этот был бы интересен)
2. - провайдерские = тут опять все просто пров1 на свой провайд. DNS, пров2 на свой провайд. DNS и опять же от кого быстрее получиться ответ.
Может конечно что и не так до понял в данном алгоритме.
-
Есть такое дело ExtraII 2.10.A.5.0-1 c Wi-fi
Jul 23 11:22:28wmond WifiMaster0/AccessPoint0: (MT7628) STA(хх:хх:0e:хх:хх:хх) had associated successfully. Jul 23 11:22:28wmond WifiMaster0/AccessPoint0: (MT7628) STA(хх:хх:0e:хх:хх:хх) set key done in WPA2/WPA2PSK. Jul 23 11:22:28ndhcps DHCPREQUEST received (STATE_INIT) for 192.168.1.21 from хх:хх:0e:хх:хх:хх. Jul 23 11:22:28ndhcps sending ACK of 192.168.1.21 to хх:хх:0e:хх:хх:хх. Jul 23 11:23:49ndm kernel: SWNAT bind table cleared Jul 23 11:24:02ndm Monitor::Manager: "WifiMaster0/AccessPoint0": capturing disabled. Jul 23 11:24:11wmond WifiMaster0/AccessPoint0: (MT7628) STA(хх:хх:0e:хх:хх:хх) had disassociated. Jul 23 11:27:52ndm kernel: SWNAT bind table cleared Интернет после 11:23 SWNAT bind table cleared второй заход аналогичен первому Jul 23 11:42:41wmond WifiMaster0/AccessPoint0: (MT7628) STA(хх:хх:0e:хх:хх:хх) had associated successfully. Jul 23 11:42:41wmond WifiMaster0/AccessPoint0: (MT7628) STA(хх:хх:0e:хх:хх:хх) set key done in WPA2/WPA2PSK. Jul 23 11:42:41ndhcps DHCPREQUEST received (STATE_INIT) for 192.168.1.21 from хх:хх:0e:хх:хх:хх. Jul 23 11:42:41ndhcps sending ACK of 192.168.1.21 to хх:хх:0e:хх:хх:хх. Jul 23 11:43:07ndm kernel: SWNAT bind table cleared заработал после 11:43
На клиенте подключенным к ExtraII адрес DNS стоит отличный от адреса ExtraII, так пакеты туда проходят, опять грабли на локальных сервисах.
Скрытый текст80 10.314633 192.168.1.21 192.168.1.100 DNS 80 Standard query 0xd66b A zj.dcys.ksmobile.com
83 10.375467 192.168.1.100 192.168.1.21 DNS 212 Standard query response 0xd66b A zj.dcys.ksmobile.com CNAME zj.dcys.ksmobile.com.cdn.dnsv1.com CNAME zj.dcys.ksmobile.com.cdnga.net A 31.173.206.14 A 31.173.206.5 OPTа на обычных пакетах затык
115 12.604345 192.168.1.21 74.125.232.232 TCP 74 53621 → 443 [SYN] Seq=0 Win=14600 Len=0 MSS=1460 SACK_PERM=1 TSval=43931355 TSecr=0 WS=128
116 12.619635 192.168.1.21 74.125.232.232 TCP 74 53622 → 443 [SYN] Seq=0 Win=14600 Len=0 MSS=1460 SACK_PERM=1 TSval=43931357 TSecr=0 WS=128
...
126 13.387395 192.168.1.21 31.173.206.5 TCP 74 [TCP Retransmission] 48477 → 80 [SYN] Seq=0 Win=14600 Len=0 MSS=1460 SACK_PERM=1 TSval=43931433 TSecr=0 WS=128
127 13.416125 192.168.1.21 23.236.120.216 TCP 74 [TCP Retransmission] 44450 → 80 [SYN] Seq=0 Win=14600 Len=0 MSS=1460 SACK_PERM=1 TSval=43931437 TSecr=0 WS=128
128 13.425978 192.168.1.21 34.208.217.188 TCP 74 [TCP Retransmission] 54322 → 443 [SYN] Seq=0 Win=14600 Len=0 MSS=1460 SACK_PERM=1 TSval=43931438 TSecr=0 WS=128ответа нет
239 20.278428 192.168.1.21 192.168.1.100 DNS 79 Standard query 0x19ce A clients3.google.com
240 20.279169 192.168.1.100 192.168.1.21 DNS 289 Standard query response 0x19ce A clients3.google.com CNAME clients.l.google.com A 173.194.44.66 A 173.194.44.64 A 173.194.44.65 A 173.194.44.68 A 173.194.44.73 A 173.194.44.70 A 173.194.44.67 A 173.194.44.69 A 173.194.44.71 A 173.194.44.78 A 173.194.44.72
...
246 20.701394 192.168.1.21 23.236.120.218 TCP 74 45668 → 80 [SYN] Seq=0 Win=14600 Len=0 MSS=1460 SACK_PERM=1 TSval=43932164 TSecr=0 WS=128
247 20.725757 192.168.1.21 74.125.232.229 TCP 74 [TCP Retransmission] 38905 → 443 [SYN] Seq=0 Win=14600 Len=0 MSS=1460 SACK_PERM=1 TSval=43932168 TSecr=0 WS=128
248 20.726007 192.168.1.21 74.125.232.229 TCP 74 [TCP Retransmission] 38906 → 443 [SYN] Seq=0 Win=14600 Len=0 MSS=1460 SACK_PERM=1 TSval=43932168 TSecr=0 WS=128и все заработало на 95.75 секунде
1037 95.751835 192.168.1.21 52.9.29.40 TCP 66 56766 → 443 [ACK] Seq=1 Ack=1 Win=14720 Len=0 TSval=43939670 TSecr=425961771
1038 95.773344 192.168.1.21 52.9.29.40 TLSv1 290 Client Hello
1039 95.851166 52.74.1.41 192.168.1.21 TCP 74 443 → 48141 [SYN, ACK] Seq=0 Ack=1 Win=26847 Len=0 MSS=1452 SACK_PERM=1 TSval=1032135775 TSecr=43939650 WS=256
1040 95.852437 192.168.1.21 52.74.1.41 TCP 66 48141 → 443 [ACK] Seq=1 Ack=1 Win=14720 Len=0 TSval=43939680 TSecr=1032135775
1041 95.867631 192.168.1.21 52.74.1.41 SSLv3 186 Client Hello...
На KII 2.10.A.5.0-1 для лог. сделал маленькую ошибку в /ndm/netfilter.d - start.sh и посыпались логи которые показывают кучу заходов туда (суть не в ошибке, а об кол-ве заходов)
ЦитатаJul 23 09:01:21ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Invalid argument. Run `dmesg' for more information.Jul 23 09:02:12ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Resource temporarily unavailable.Jul 23 09:02:12ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: exit code 4.Jul 23 09:02:42ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Invalid argument. Run `dmesg' for more information.Jul 23 09:02:53ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Resource temporarily unavailable.Jul 23 09:03:54ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Resource temporarily unavailable.Jul 23 09:03:54ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: exit code 4.Jul 23 09:04:45ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Invalid argument. Run `dmesg' for more information.Jul 23 09:05:56ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Invalid argument. Run `dmesg' for more information.Jul 23 09:05:56ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: exit code 1.Jul 23 09:06:37ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Resource temporarily unavailable.Jul 23 09:06:37ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: exit code 4.Jul 23 09:08:49ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Invalid argument. Run `dmesg' for more information.Jul 23 09:10:00ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Resource temporarily unavailable.Jul 23 09:11:52ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Resource temporarily unavailable.Jul 23 09:11:52ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: exit code 4.Jul 23 09:13:24ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Invalid argument. Run `dmesg' for more information.Jul 23 09:13:24ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: exit code 1.Jul 23 09:14:45ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Invalid argument. Run `dmesg' for more information.Jul 23 09:15:06ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Resource temporarily unavailable.Jul 23 09:15:06ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: exit code 4.Jul 23 09:15:16ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Resource temporarily unavailable.Jul 23 09:15:57ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Invalid argument. Run `dmesg' for more information.Jul 23 09:16:17ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Invalid argument. Run `dmesg' for more information.как и говорили ранее - netfilter живет своей жизнью, только подозрение еще что и текущ. соединения то же теряются. Что такое может происходить если в данный момент времени - просто читал страницу на WEB сайте. Пока писал тут
ЦитатаJul 23 09:24:05ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Resource temporarily unavailable.Jul 23 09:26:08ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Invalid argument. Run `dmesg' for more information.Jul 23 09:26:08ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: exit code 1.Jul 23 09:26:48ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/Start.sh: iptables: Resource temporarily unavailable. -
Мне не помогло и проблема не ушла.
Клиент ----- (LAN)Zyxel1(LAN)------(LAN)Zyxel2-----Инет на обоих последняя прошивка А10А501
1. Zyxel1 DNS являеться Zyxel2. Пакет запроса DNS уходит но в ответ тишина (ниже приход на Zyxel2), Zyxel1 страница монитора показывает ошибка обновлений :
863 16.838035 192.168.1.20 192.168.1.100 DNS 88 Standard query 0xcf76 A ndss.11.zyxel.ndmsystems.com
2. Клиент ping на ndss.....com отрабатывает правильно и на Zyxel2 имеем
395 2.696321 192.168.1.2 192.168.1.100 DNS 88 Standard query 0x3666 A ndss.11.zyxel.ndm.system.com 495 2.865959 192.168.1.100 192.168.1.2 DNS 115 Standard query response 0x3666 A ndss.11.zyxel.ndm.system.com A 209.17.116.2 OPT
3. смена адреса DNS на 8.8.8.8 на Zyxel1 и все заработало, обновлений нет и на Zyxel2 имеем
3646 19.460053 192.168.1.20 8.8.8.8 DNS 88 Standard query 0x23c3 A ndss.11.zyxel.ndmsystems.com 3647 19.475776 8.8.8.8 192.168.1.20 DNS 136 Standard query response 0x23c3 A ndss.11.zyxel.ndmsystems.com A 46.105.148.85 A
4. возвращаю Zyxel1 DNS является Zyxel2, до поры до времени все работает показывает обновлений нет и
3859 14.112420 192.168.1.20 192.168.1.100 DNS 65 Standard query 0x60c0 A ya.ru 3861 14.166386 192.168.1.100 192.168.1.20 DNS 92 Standard query response 0x60c0 A ya.ru A 87.250.250.242 OPT
Разница двух вариантов что на Zyxel1 это локальный сервис делает запрос и получатель пакетов является Zyxel2, но в них разные адреса назначения :
- запрос Zyxel1 на адрес 8.8.8.8 не в локальный сегмент 192.168.х.х и ответ проходит
- запрос Zyxel1 на адрес локального сегмента 192.168.1.100 и ответ не проходит
Ну вот и пропало - на Zyxel1 - "Ошибка обновления" прошло мин.10 (начало поста 17:44) а в 17:54 уже нет (Zyxel1 DNS являеться Zyxel2), для того чтоб заработало достаточно выполнить на Zyxel1
/opt/etc/init.d # ping ndss.11.zyxel.ndmsystems.com PING ndss.11.zyxel.ndmsystems.com (46.105.148.85): 56 data bytes 64 bytes from 46.105.148.85: seq=0 ttl=55 time=74.900 ms 64 bytes from 46.105.148.85: seq=1 ttl=55 time=74.700 ms ^C --- ndss.11.zyxel.ndmsystems.com ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max = 74.700/74.800/74.900 ms /opt/etc/init.d #
и в мониторе видим Обновлений нет - которое говорит что все удачно.
На данном обновлении действительно на ping теперь нет фриза как было ранее, но мне это не помогло.
-
-
23 часа назад, MurikS сказал:
Но после обновления до версии 2.09 появился странный глюк: роутер не пускает из интернета к регистратору, но не всегда. например если перезапустить регистратор или подключиться к нему из локалки, то а несколько минут доступ из интернета появляется, а потом опять отваливается.
Из локальной сети регистратор виден всегда, Такой глюк только с регистратором, остальные локальные ресурсы работают без проблем.
Проблема явно не в регистраторе, так как до обновления прошивки все работало как часы.
Я писал про наподобие проблему Zyxel1, но на схеме
Клиент ----- (LAN)Zyxel1(LAN)------(LAN)Zyxel2-----Инет
Для работы обновлений на Zyxel1 вынужден был на Zyxel2 прокинуть порты icmp и для текущей даты ntp порты и именно на HOME VLAN.
Аналогично Клиент по работе с интернетом проблем нет шлюз для него Zyxel2 и он же DNS, но у Zyxel1 есть проблемы с выходом в интернет. Первоначально при старте все работает (def маршрут на Zyxel2, он же DNS сервер), спустя некоторое время Zyxel1 перестает видеть обновления, после выполнения команды ping на самом Zyxel1 c любым адресом www.yyyyy.ru и получения ответа начинает работать обновление на Zyxel1. Грешил на private Zyxel1 и Zyxel2, по обсуждениям на форуме убрал лишние на интерфейсах оставил только на Home (но при записи в WEB настроек, все возвращается на круги своя, т.е. private опять там где не нужен, например на vlan и потом этот vlan в bridge на обоих роутерах) => локальный сервис Zyxel1 не может получить доступ.
Так же если не работает на Zyxel1 обновление, то можно выкрутиться поменять адрес DNS на Zyxel1 через WEB например 8.8.8.8 так же все ок, обновление с Zyxel1 начинает работать, но пройдет время и перестанет опять.
На 1 спустя время не работает, на 2 меняем DNS и заработало.
-
11 час назад, distinctive сказал:
Здравствуйте. планируется ли поддержка динамического IP от Yandex? Очень не хватает этого на роутерах Zyxel. Имеется домен делегитрованный на Yandex. Управление доменом возможно через API. Вся документация имеется у них на сайте. Управление DNS Yandex На линуксойдных системах и некоторых роутерах, народ пишет скрипты, для обновления через API. Ожидать ли чего нибудь для работы с Яндексом в ближайшем будущем, или пока искать альтернативные способы решения?
Если как-то по проще то может посмотреть в сторону http://proft.me/2013/08/17/spravochnik-po-komandam-wget-i-curl/
Цитатаcurl — консольная утилита для передачи данных используя URL-синтаксис, поддерживаются протоколы DICT, FILE, FTP, FTPS, Gopher, HTTP, HTTPS, IMAP, IMAPS, LDAP, LDAPS, POP3, POP3S, RTMP, RTSP, SCP, SFTP, SMTP, SMTPS, Telnet и TFTP.
http://forum.lissyara.su/viewtopic.php?t=35711&start=25
-
В 15.07.2017 в 19:29, Mamay сказал:
Разработчик уже не впервый раз ответил о своём отношении к запилу в прошивку любой check утилиты для HDD. Всё упирается в технические ограничения железа.
ИМХО, в задачи роутера не входит обязанность заниматься проверками и исправлениями ошибок файловых систем. На то есть big brother, с его гигагерцами и гигабайтами..
Но в нем есть функция поддержки не на помните чего и не чего не сказано, что если у вас будет сбой на том что подключили то для этого нужен будет ПК.
-
В 15.07.2017 в 09:04, Mamay сказал:
Почему то flash 1GB с entware, воткнутая в роутер, не отваливается уже три года как...
А я запорол две штуки, одну аж дважды
Во всех случаях стояли два раздела Ext для entware маленький и второй большой для NTFS (DLNA мультики) - были грабли при записи на раздел NTFS для DLNA и одновременно просмотр - кирдык, log сразу на ошибки. Ну ладно по средней цене - ее просто поменял так как две недели не прошло (просто слет в режим блокировки, защита от записи) но одна DataTraveler_100_G3 (USB3 установили и забыли, т.е. не передергивали) слетела с аналогичным бзик, но восстановил через иголку, залил прошивку но потерял скорость на ней, проработала еще 3месяца, аналогичный бзик, но уже плюнул на восстановления. При создании второго раздела Ext скорость копирования на нее просто была равна 2-2,5 в максимуме.
Есть так же старая 1GB USB2 (аж с переключателем блокировка записи 1GB размером) Ext стоит Entware - уже год без проблем.
-
В 11.07.2017 в 14:04, Le ecureuil сказал:
Свою позицию по поводу отсутствия fsck мы уже не раз доводили, и пока менять не планируем.
Это слишком затратная по CPU/RAM/IO задача для роутера.
Затратная для того кто свой раздел "Терабайтный" будет восстанавливать, для раздела в 2GB для Entware - думаю не проблема будет, да и о каком затрате идет речь если это то же самое будет как когда клиент заливает что-то на диск.
-
Что для устройства которое было выше
Скрытый текстВ чистом
root@LEDE:~# ps
PID USER VSZ STAT COMMAND
1 root 1536 S /sbin/procd
2 root 0 SW [kthreadd]
3 root 0 SW [ksoftirqd/0]
4 root 0 SW [kworker/0:0]
5 root 0 SW< [kworker/0:0H]
6 root 0 SW [kworker/u2:0]
36 root 0 SW [kworker/u2:2]
37 root 0 SW< [writeback]
70 root 0 SW< [crypto]
72 root 0 SW< [bioset]
73 root 0 SW< [kblockd]
75 root 0 SW [kworker/0:1]
106 root 0 SW [kswapd0]
138 root 0 SW [fsnotify_mark]
198 root 0 SW< [bioset]
203 root 0 SW< [bioset]
208 root 0 SW< [bioset]
213 root 0 SW< [bioset]
218 root 0 SW< [bioset]
223 root 0 SW< [bioset]
228 root 0 SW< [bioset]
247 root 0 SW< [ipv6_addrconf]
253 root 0 SW< [deferwq]
255 root 0 SW< [kworker/0:1H]
314 root 0 SWN [jffs2_gcd_mtd6]
374 root 1180 S /sbin/ubusd
375 root 896 S /sbin/askfirst /usr/libexec/login.sh
444 root 0 SW< [cfg80211]
547 root 1272 S /sbin/logd -S 64
556 root 1444 S /sbin/rpcd
603 root 1704 S /sbin/netifd
624 root 1420 S /usr/sbin/odhcpd
718 root 1020 S odhcp6c -s /lib/netifd/dhcpv6.script -P0 -t120 eth0.2
849 root 1564 S /usr/sbin/uhttpd -f -h /www -r LEDE -x /cgi-bin -u /ubus -t 60 -T 30 -k 20 -A 1 -n 3 -N 100 -R -p 0.0.0.0:80 -p [::]:80
953 root 1192 S < /usr/sbin/ntpd -n -N -S /usr/sbin/ntpd-hotplug -p 0.lede.pool.ntp.org -p 1.lede.pool.ntp.org -p 2.lede.pool.ntp.org -p 3.lede.poo
978 root 1688 S /usr/sbin/hostapd -s -P /var/run/wifi-phy0.pid -B /var/run/hostapd-phy0.conf
1484 root 1064 S /usr/sbin/dropbear -F -P /var/run/dropbear.1.pid -p 192.168.1.1:22 -p fd34:....:1:22 -K 300
7408 root 1132 S /usr/sbin/dropbear -F -P /var/run/dropbear.1.pid -p 192.168.1.1:22 -p fd34:....:1:22 -K 300
7502 root 1192 S -ash
10209 dnsmasq 1056 S /usr/sbin/dnsmasq -C /var/etc/dnsmasq.conf.cfg02411c -k -x /var/run/dnsmasq/dnsmasq.cfg02411c.pid
12281 root 1208 S /usr/sbin/pppd nodetach ipparam Inet ifname pppoe-Inet +ipv6 set AUTOIPV6=1 nodefaultroute usepeerdns maxfail 1 user lera passwor
12753 root 1020 S odhcp6c -s /lib/netifd/dhcpv6.script -P0 -t120 eth0.2
12754 root 2864 D {luci} /usr/bin/lua /www/cgi-bin/luci
12755 root 1236 S {odhcpd-update} /bin/sh /usr/sbin/odhcpd-update
12756 root 1236 S {odhcpd-update} /bin/sh /usr/sbin/odhcpd-update
12757 root 1188 R ps
12760 root 1236 S {odhcpd-update} /bin/sh /usr/sbin/odhcpd-update
12761 root 1172 R jshn -p procd -wroot@LEDE:~# lsmod
cfg80211 223296 2 rt2x00lib,mac80211
compat 10192 3 rt2800soc,mac80211,cfg80211
crc_ccitt 992 2 rt2800lib,ppp_async
crc_itu_t 992 0
eeprom_93cx6 2048 0
gpio_button_hotplug 6240 0
ip_tables 9232 3 iptable_nat,iptable_mangle,iptable_filter
ip6_tables 8992 2 ip6table_mangle,ip6table_filter
ip6t_REJECT 928 2
ip6table_filter 608 1
ip6table_mangle 1056 1
ipt_MASQUERADE 640 1
ipt_REJECT 896 2
iptable_filter 672 1
iptable_mangle 864 1
iptable_nat 736 1
leds_gpio 2848 0
mac80211 393024 3 rt2800lib,rt2x00soc,rt2x00lib
nf_conntrack 51296 9 nf_nat_ipv4,nf_conntrack_ipv6,nf_conntrack_ipv4,xt_state,xt_conntrack,xt_CT,nf_nat_masquerade_ipv4,nf_nat,nf_conntrack_rtcache
nf_conntrack_ipv4 5344 10
nf_conntrack_ipv6 5888 5
nf_conntrack_rtcache 2464 0
nf_defrag_ipv4 896 1 nf_conntrack_ipv4
nf_defrag_ipv6 9104 1 nf_conntrack_ipv6
nf_log_common 2432 2 nf_log_ipv4,nf_log_ipv6
nf_log_ipv4 3264 0
nf_log_ipv6 3424 0
nf_nat 9760 4 nf_nat_ipv4,xt_nat,nf_nat_redirect,nf_nat_masquerade_ipv4
nf_nat_ipv4 4208 1 iptable_nat
nf_nat_masquerade_ipv4 1264 1 ipt_MASQUERADE
nf_nat_redirect 896 1 xt_REDIRECT
nf_reject_ipv4 2080 1 ipt_REJECT
nf_reject_ipv6 2432 1 ip6t_REJECT
ppp_async 6336 0
ppp_generic 19984 3 pppoe,ppp_async,pppox
pppoe 7936 0
pppox 1200 1 pppoe
rt2800lib 91200 2 rt2800soc,rt2800mmio
rt2800mmio 5312 1 rt2800soc
rt2800soc 2480 0
rt2x00lib 31536 5 rt2800soc,rt2800mmio,rt2800lib,rt2x00soc,rt2x00mmio
rt2x00mmio 1792 2 rt2800soc,rt2800mmio
rt2x00soc 1152 1 rt2800soc
slhc 4256 1 ppp_generic
x_tables 10608 23 ipt_REJECT,ipt_MASQUERADE,xt_time,xt_tcpudp,xt_state,xt_nat,xt_multiport,xt_mark,xt_mac,xt_limit,xt_conntrack,xt_comment,xt_TCPMSS,xt_REDIRECT,xt_LOG,xt_CT,iptable_mangle,iptable_filter,ip_tables,ip6t_REJECT,ip6table_mangle,ip6table_filter,ip6_tables
xt_CT 2464 0
xt_LOG 736 0
xt_REDIRECT 640 0
xt_TCPMSS 2720 2
xt_comment 480125
xt_conntrack 2176 14
xt_limit 992 20
xt_mac 608 0
xt_mark 640 0
xt_multiport 1216 0
xt_nat 1120 0
xt_state 672 0
xt_tcpudp 1760 10
xt_time 1600 0
и догруженномroot@LEDE:~# lsmod
cdc_ether 3456 1 rndis_host
cdc_mbim 4000 0
cdc_ncm 11712 2 cdc_mbim,huawei_cdc_ncm
cdc_subset 1504 0
cdc_wdm 7712 3 cdc_mbim,qmi_wwan,huawei_cdc_ncm
cfg80211 223296 2 rt2x00lib,mac80211
compat 10192 3 rt2800soc,mac80211,cfg80211
crc_ccitt 992 2 rt2800lib,ppp_async
crc_itu_t 992 0
crc16 992 1 ext4
crc32c_generic 1248 0
crypto_hash 8800 3 ext4,jbd2,crc32c_generic
eeprom_93cx6 2048 0
ehci_hcd 31696 1 ehci_platform
ehci_platform 4128 0
exfat 93104 0
ext4 309984 0
f2fs 155296 0
fuse 66464 0
gpio_button_hotplug 6240 0
huawei_cdc_ncm 1472 0
ip_tables 9232 3 iptable_nat,iptable_mangle,iptable_filter
ip6_tables 8992 2 ip6table_mangle,ip6table_filter
ip6t_REJECT 928 2
ip6table_filter 608 1
ip6table_mangle 1056 1
ipt_MASQUERADE 640 1
ipt_REJECT 896 2
iptable_filter 672 1
iptable_mangle 864 1
iptable_nat 736 1
jbd2 47600 1 ext4
leds_gpio 2848 0
ledtrig_gpio 1952 0
ledtrig_usbport 2160 0
mac80211 393024 3 rt2800lib,rt2x00soc,rt2x00lib
mbcache 4208 1 ext4
mii 3360 1 usbnet
nf_conntrack 51296 9 nf_nat_ipv4,nf_conntrack_ipv6,nf_conntrack_ipv4,xt_state,xt_conntrack,xt_CT,nf_nat_masquerade_ipv4,nf_nat,nf_conntrack_rtcache
nf_conntrack_ipv4 5344 10
nf_conntrack_ipv6 5888 5
nf_conntrack_rtcache 2464 0
nf_defrag_ipv4 896 1 nf_conntrack_ipv4
nf_defrag_ipv6 9104 1 nf_conntrack_ipv6
nf_log_common 2432 2 nf_log_ipv4,nf_log_ipv6
nf_log_ipv4 3264 0
nf_log_ipv6 3424 0
nf_nat 9760 4 nf_nat_ipv4,xt_nat,nf_nat_redirect,nf_nat_masquerade_ipv4
nf_nat_ipv4 4208 1 iptable_nat
nf_nat_masquerade_ipv4 1264 1 ipt_MASQUERADE
nf_nat_redirect 896 1 xt_REDIRECT
nf_reject_ipv4 2080 1 ipt_REJECT
nf_reject_ipv6 2432 1 ip6t_REJECT
nls_base 4768 4 nls_iso8859_1,nls_cp437,exfat,usbcore
nls_cp437 4416 0
nls_iso8859_1 2880 0
ohci_hcd 20848 1 ohci_platform
ohci_platform 3456 0
option 30560 0
ppp_async 6336 0
ppp_generic 19984 7 pppoe,ppp_async,pppox
pppoe 7936 2
pppox 1200 1 pppoe
qmi_wwan 10656 0
rndis_host 4544 0
rt2800lib 91200 2 rt2800soc,rt2800mmio
rt2800mmio 5312 1 rt2800soc
rt2800soc 2480 0
rt2x00lib 31536 5 rt2800soc,rt2800mmio,rt2800lib,rt2x00soc,rt2x00mmio
rt2x00mmio 1792 2 rt2800soc,rt2800mmio
rt2x00soc 1152 1 rt2800soc
scsi_mod 86192 2 usb_storage,sd_mod
sd_mod 25200 0
slhc 4256 1 ppp_generic
tun 14656 0
usb_common 1952 1 usbcore
usb_storage 36896 0
usb_wwan 4160 1 option
usbcore 112336 18 option,cdc_mbim,usb_wwan,rndis_host,qmi_wwan,huawei_cdc_ncm,cdc_subset,cdc_ncm,cdc_ether,usbserial,usbnet,cdc_wdm,ledtrig_usbport,usb_storage,ohci_platform,ohci_hcd,ehci_platform,ehci_hcd
usbnet 16528 7 cdc_mbim,rndis_host,qmi_wwan,huawei_cdc_ncm,cdc_subset,cdc_ncm,cdc_ether
usbserial 16896 2 option,usb_wwan
x_tables 10608 23 ipt_REJECT,ipt_MASQUERADE,xt_time,xt_tcpudp,xt_state,xt_nat,xt_multiport,xt_mark,xt_mac,xt_limit,xt_conntrack,xt_comment,xt_TCPMSS,xt_REDIRECT,xt_LOG,xt_CT,iptable_mangle,iptable_filter,ip_tables,ip6t_REJECT,ip6table_mangle,ip6table_filter,ip6_tables
xt_CT 2464 0
xt_LOG 736 0
xt_REDIRECT 640 0
xt_TCPMSS 2720 2
xt_comment 480125
xt_conntrack 2176 14
xt_limit 992 20
xt_mac 608 0
xt_mark 640 0
xt_multiport 1216 0
xt_nat 1120 0
xt_state 672 0
xt_tcpudp 1760 10
xt_time 1600 0
root@LEDE:~#и загрузка модулей
Скрытый текст[ 0.753926] rt3050-esw 10110000.esw: link changed 0x11
[ 0.767742] mtk_soc_eth 10100000.ethernet eth0: mediatek frame engine at 0xb0100000, irq 5
[ 0.785219] rt2880_wdt 10000120.watchdog: Initialized
[ 0.797447] NET: Registered protocol family 10
[ 0.812362] NET: Registered protocol family 17
[ 0.821558] bridge: automatic filtering via arp/ip/ip6tables has been deprecated. Update your scripts to load br_netfilter if you need this.
[ 0.847024] 8021q: 802.1Q VLAN Support v1.8
[ 0.862543] VFS: Mounted root (squashfs filesystem) readonly on device 31:5.
[ 0.878271] Freeing unused kernel memory: 196K (8034f000 - 80380000)
[ 2.012378] init: Console is alive
[ 2.019611] init: - watchdog -
[ 2.811678] kmodloader: loading kernel modules from /etc/modules-boot.d/*
[ 2.945886] kmodloader: done loading kernel modules from /etc/modules-boot.d/*
[ 2.971131] init: - preinit -
[ 3.996566] 8021q: adding VLAN 0 to HW filter on device eth0
[ 4.222705] random: procd: uninitialized urandom read (4 bytes read, 6 bits of entropy available)
[ 7.465890] jffs2: notice: (312) jffs2_build_xattr_subsystem: complete building xattr subsystem, 0 of xdatum (0 unchecked, 0 orphan) and 0 of xref (0 dead, 0 orphan) found.
[ 7.502059] mount_root: loading kmods from internal overlay
[ 7.800411] kmodloader: loading kernel modules from /tmp/overlay/upper/etc/modules-boot.d/*
[ 7.920600] usbcore: registered new interface driver usbfs
[ 7.932010] usbcore: registered new interface driver hub
[ 7.943028] usbcore: registered new device driver usb....
[ 8.619372] kmodloader: done loading kernel modules from /tmp/overlay/upper/etc/modules-boot.d/*
[ 8.722283] block: attempting to load /tmp/jffs_cfg/upper/etc/config/fstab
[ 8.737913] block: extroot: not configured
[ 8.747654] mount_root: switching to jffs2 overlay
[ 8.766922] urandom-seed: Seeding with /etc/urandom.seed
[ 8.948732] procd: - early -
[ 8.954848] procd: - watchdog -
[ 9.594482] procd: - ubus -
[ 9.619051] random: ubusd: uninitialized urandom read (4 bytes read, 16 bits of entropy available)
[ 9.890244] random: ubusd: uninitialized urandom read (4 bytes read, 17 bits of entropy available)
[ 9.948857] random: ubusd: uninitialized urandom read (4 bytes read, 17 bits of entropy available)
[ 9.990876] random: ubusd: uninitialized urandom read (4 bytes read, 17 bits of entropy available)
[ 10.030204] random: ubusd: uninitialized urandom read (4 bytes read, 17 bits of entropy available)
[ 10.059319] random: ubusd: uninitialized urandom read (4 bytes read, 17 bits of entropy available)
[ 10.077633] random: ubusd: uninitialized urandom read (4 bytes read, 17 bits of entropy available)
[ 10.096290] random: ubusd: uninitialized urandom read (4 bytes read, 17 bits of entropy available)
[ 10.115027] random: ubusd: uninitialized urandom read (4 bytes read, 17 bits of entropy available)
[ 10.134064] procd: - init -
[ 10.982028] kmodloader: loading kernel modules from /etc/modules.d/*
...[ 12.312921] rt2800_wmac 10180000.wmac: loaded eeprom from mtd device "factory"
[ 12.327577] ieee80211 phy0: rt2x00_set_rt: Info - RT chipset 2872, rev 0200 detected
[ 12.343247] ieee80211 phy0: rt2x00_set_rf: Info - RF chipset 0008 detected
[ 12.358136] ieee80211 phy0: Selected rate control algorithm 'minstrel_ht'
[ 12.420404] kmodloader: done loading kernel modules from /etc/modules.d/*
[ 23.181272] 8021q: adding VLAN 0 to HW filter on device eth0
[ 23.224089] device eth0 entered promiscuous mode
[ 23.248563] device eth0.1 entered promiscuous mode
[ 23.298873] br-lan: port 1(eth0.1) entered forwarding state
[ 23.310254] br-lan: port 1(eth0.1) entered forwarding state
...
[ 25.310117] br-lan: port 1(eth0.1) entered forwarding state
при переходе Wi-Fi точки доступа на стандарт 802.11n клиенты теряют сеть и перестают к ней подключаться
в 2.10
Опубликовано
Для информации - аутентификация в IEEE 802.11 :
1.Клиент посылает фрейм "Probe Request" во все радиоканалы.
2. Каждая точка радиодоступа (AP) в зоне радиовидимости которой находится клиент, посылает в ответ "фрейм Probe Response".
3. Клиент выбирает предпочтительную для себя AP и посылает в ее радиоканал запрос на аутентификацию "Authentication Request".
4. АР посылает подтверждение аутентификации "Authentication Reply".
5. Если ОК по аутентификации клиент посылает АР фрейм ассоциации "Association Request".
6. АР в ответ отправляет фрейм подтверждения ассоциации "Association Response".
7. Клиент можно и обмен трафиком с АР.
Идентификатор SSID регулярно передается АР в фреймах Beacon.