Перейти к содержанию

vasek00

Участники форума
  • Постов

    4 796
  • Зарегистрирован

  • Посещение

  • Победитель дней

    79

Сообщения, опубликованные vasek00

  1. А кто мешает например - ожидать подъема

    vpn_sether

    и дать ему IP адрес самому.

    ifconfig vpn_sether IP_адрес netmask MASK-MASK

    такая же петрушка есть и при zerotier, например как то так

    while ! ifconfig vpn_sether > /dev/null 2>&1; do echo -en '.'; sleep 1; done

     

  2. 2 часа назад, Mikinos сказал:

    Подскажите нубу.

    Есть ли возможность использовать несколько hots файлов? Это было бы удобно, поскольку позволило бы использовать только самые нужные списки блокировок из этого сайта https://hosts-file.net/?s=Download не заморачиваясь при этом с их объедением при каждом обновлении в единый файл.

    Ну, то есть можно ли указать несколько, допустим

    addn-hosts=/opt/tmp/AdBlock/ad_servers.txt

    addn-hosts=/opt/tmp/AdBlock/Destroy-Windows-10-Spying.txt

    ?

    list addnhosts '/path/to/file'

  3. Просто для работы

    Цитата

    После установки можно использовать (из Windows) программу WinSCP или плагины для Far, Total Commander и подобных

    можно использовать в данных программах протокол SFTP для которых нужен был для запуска /opt/libexec/sftp-server

  4. 58 минут назад, Dhampir113 сказал:

    Ну не знаю что дальше делать, сегодня весь день все устройства были подключены к Huawei E5832S никаких перегрузок и разрывов не было, стоило только снова включить Keenetic 2 и начать смотреть видео на ютубе Wi-Fi отвалилась, так и сидишь наблюдаешь крутящийся круг на дисплее смарта и пропадание SSID сети кажды 5-10 минут, затем ждешь когда Wi-Fi очухается, уж что там за трафик идет через android приложение я не знаю, но роутеру он явно не нравится на любых настройках с любым БП.

    З.Ы. странно почему при проигрывании этого же видео в ютубе через хром сеть на падает, именно через приложение валится все

    З.Ы. вот тут есть кое-что по тестированию QUIC но моих познаний в этой области недостаточно

    IE - работает c youtube по TLSv1.2 -> http-over-tls (length 1425) обычный TCP (наличие подтверждения например через пакетов 10) в отличие UDP который выше (он же udp и в android по крайней мере в приложении youtube от смартфонов). Что за пропадания

    Цитата

    SSID сети кажды 5-10 минут, затем ждешь когда Wi-Fi очухается

    если не трогать не чего данное время в логе на роутере будет видно (сообщения) что-то с wi-fi ну про падение может не быть, но про его подъем-то должно быть что-то так как вы говорите он "очухался". Поставьте Entware3 + хотя бы приложение netdata тут на форуме есть про него, там можно посмотреть netwrok interfaces ra0, да и обычными командами хоть что-то можно получить поднят он или нет.

    Молчание разработчиков возможно может говорить только о том, что не смогли повторить у себя на стенде вашу проблему или данная проблема только с вами.

     

  5. 1 час назад, Le ecureuil сказал:

    Потому что это единообразно и не размазано по системе.

    Вы про что, я про то что OpenVPN использует конфиг в своем запуске

    Скрытый текст

    .... --syslog OpenVPN0 --config /tmp/....../openvpn.config ...

    /tmp/.... # ls -l
    ...
    -rw-r--r--    1 root     root           482 Jun 14 13:51 openvpn.config
    ...
    /tmp/... #

    /tmp/... # cat openvpn.config
    client
    dev tun1
    persist-key
    persist-tun
    nobind
    proto tcp4-client
    ...
    ca /tmp....openvpn/ca.crt
    cert /tmp...openvpn/client.crt
    key /tmp....openvpn/client.key
    ...

    после запуска он не нужен. О каком "единообразно" идет речь и что тут не правильного. Наверное ошибся в каталоге

    Скрытый текст

    /tmp/run #

    ...

     minidlna.conf

     options-PPPoE0

     vpnserver

    ....

    Или мы не идем легкими путями.

  6. В 13.06.2017 в 11:32, Le ecureuil сказал:

    Изначальный план у нас на встраивание CA/PEM внутрь конфига. Пока встраивание нужно делать руками, возможно потом это станет делать web, но суть все равно едина.

    А почему нельзя через файлы

    pkcs12 /tmp...openvpn/keys/clientvpn11.p12
    dh /tmp...openvpn/keys/dh1024.pem
    tls-auth /tmp/...openvpn/keys/ta.key 1

    а уж кто там в /tmp создаст дело третье

  7. 18 минут назад, IgaX сказал:

    вроде же еще только экспериментально .. да и в browser://net-internals / chrome://net-internals по-умолчанию вырублено.

    так-то DASH в основном по HTTP/2 на современных, а UDP пока смысл если ток стримит в лайве.

    там в конфиге еще вроде downstream был на мосту, хотя вряд ли там где-то мультикаст образуется и воздух убивает, но для профилактики м.б. .. м.б. питания для шины не хватает под нагрузкой - м.б. БП другой попробовать.

    Запустил Cromium на PS и наверное сразу попал на поток QUIC

    Скрытый текст

    431    4.390699    81.177.хх.хх    192.168.1.16    QUIC    1392    Payload (Encrypted), PKN: 26451

    432    4.390745    81.177.хх.хх    192.168.1.16    QUIC    1392    Payload (Encrypted), PKN: 26452

    433    4.391008    81.177.хх.хх    192.168.1.16    QUIC    1392    Payload (Encrypted), PKN: 26453

    ...

    441    4.394194    192.168.1.16    81.177.хх.хх    QUIC    83    Payload (Encrypted), PKN: 153, CID: 928603074244427332

    ...

    445    4.394421    81.177.хх.хх    192.168.1.16    QUIC    1392    Payload (Encrypted), PKN: 26461

     

    сегодня снял с роутера  ПК(LAN)------(LAN)Роутер1(LAN)------(LAN)Роутер(WAN)-----Интернет (Youtube)

    15    6.711234    81.177.123.17    IP_роутера_белый    QUIC    1394    Payload (Encrypted), PKN: 52046

    16    6.711374    81.177.123.17    IP_роутера_белый    QUIC    1394    Payload (Encrypted), PKN: 52047

    ....

    23    6.712128    81.177.123.17    IP_роутера_белый    QUIC    1394    Payload (Encrypted), PKN: 52054

    24    6.712245    IP_роутера_белый    81.177.123.17    QUIC    83    Payload (Encrypted), PKN: 38, CID: 1997977656162404884

    Если снять на LAN у клиента ПК

    1055    11:26:04 14.06.2017    1.9376168        81.177.123.17    PS     UDP    UDP:SrcPort = HTTPS(443), DstPort = 59596, Length = 1358    {UDP:366, IPv4:365}

    1056    11:26:04 14.06.2017    1.9376168        81.177.123.17    PS     UDP    UDP:SrcPort = HTTPS(443), DstPort = 59596, Length = 1358    {UDP:366, IPv4:365}

    1057    11:26:04 14.06.2017    1.9376168        81.177.123.17    PS     UDP    UDP:SrcPort = HTTPS(443), DstPort = 59596, Length = 1358    {UDP:366, IPv4:365}

    ....

    1063    11:26:04 14.06.2017    1.9378061        PS     81.177.123.17    UDP    UDP:SrcPort = 59596, DstPort = HTTPS(443), Length = 47    {UDP:366, IPv4:365}

    ...

    1067    11:26:04 14.06.2017    1.9386273        81.177.123.17    PS     UDP    UDP:SrcPort = HTTPS(443), DstPort = 59596, Length = 1358    {UDP:366, IPv4:365}

     

  8. Потоковый пойдет, DLNA нет. Можно iperf (для UDP) на ПК клиенте (Winodws) и публичный адрес в интернете - тем самым нагрузив канал wi-fi UDP пакетами, если думаете что от нагрузки.

  9. Цитата

    Стоит мне сейчас на любом из смартов, подключенных по WI-Fi запустить видео на ютубе и минут через 10 Wifi отвалится

    Одно дело когда из сети вылетает одно устройство (причинное, у которого мак меняется на лету), но у меня же при этом ещё перестает раздаваться инет по вафле и падает сама Wi-Fi сеть для всех остальных устройств, т.е. теряется соединение с роутером по вафле (по кабелю все норм) в логах всем раздается NAK, индикатор Wi-fi горит. 

    Пропадание wi-fi на роутере отражается например (см.ниже) ну с клиентом уже понятно.

    Jun 13 19:26:28ndm Network::Interface::Rtx::AccessPoint: "WifiMaster0/AccessPoint0": WMM extensions enabled.
    Jun 13 19:26:28ndm Network::Interface::Base: "WifiMaster0/AccessPoint0": interface is down.
    ...
    Jun 13 19:26:34ndm Network::Interface::Rtx::Wps: "WifiMaster0/AccessPoint0": WPS disabled.
    Jun 13 19:26:34ndm Network::Interface::Rtx::AccessPoint: "WifiMaster0/AccessPoint0": SSID broadcasting enabled.
    Jun 13 19:26:34ndm Network::Interface::Rtx::WifiMaster: "WifiMaster0": channel set to 11.
    Jun 13 19:26:34ndm Network::Interface::Rtx::WifiMaster: auto rescan disabled.
    Jun 13 19:26:34ndm Network::Interface::Rtx::WifiMaster: channel bandwidth setting applied.
    Jun 13 19:26:34ndm Network::Interface::Rtx::WifiMaster: country code set.
    Jun 13 19:26:34ndm Network::Interface::Rtx::WifiMaster: "WifiMaster0": PHY mode set.
    Jun 13 19:26:34ndm Network::Interface::Rtx::WifiMaster: "WifiMaster0": TX power level set.
    
    
    Jun 13 19:34:57 wmond WifiMaster0/AccessPoint0: (MT7628) STA(хх:хх:хх:хх:05:d9) had associated successfully.
    Jun 13 19:34:57 wmond WifiMaster0/AccessPoint0: (MT7628) STA(хх:хх:хх:хх:05:d9) set key done in WPA2/WPA2PSK.
    Jun 13 19:34:58 ndhcps DHCPREQUEST received (STATE_INIT) for 192.168.13.21 from хх:хх:хх:67:05:d9.
    Jun 13 19:34:58 ndhcps sending ACK of 192.168.13.21 to хх:хх:хх:хх:05:d9.
    просмотр с youtube
    Jun 13 19:38:22 wmond WifiMaster0/AccessPoint0: (MT7628) STA(хх:хх:хх:хх:05:d9) had disassociated.

    Что можете сказать про схему ПК ---- wi-fi --- роутер ---- wi-fi ----- смарт (можно оба), т.е. что то запустить на смарте не из интернета а локальных сервисов ПК или самого роутера. Так же можно поставить стат на смарте.

     
  10. 1 час назад, Dhampir113 сказал:

    сегодняшний лог прикрепил: log.txt

    Если взять интервал с 16:28 и по 21:17
     

    [I] Jun 13 17:37:33 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) had associated successfully.
    [I] Jun 13 17:37:35 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) set key done in WPA2/WPA2PSK.
    [I] Jun 13 17:37:36 ndhcps: DHCPDISCOVER received  from 00:0a:f5:11:4f:08.
    [I] Jun 13 17:37:36 ndhcps: making OFFER of 192.168.1.17 to 00:0a:f5:11:4f:08.
    [I] Jun 13 17:37:36 ndhcps: DHCPREQUEST received (STATE_SELECTING) for 192.168.1.17 from 00:0a:f5:11:4f:08.
    [I] Jun 13 17:37:36 ndhcps: sending ACK of 192.168.1.17 to 00:0a:f5:11:4f:08.
    [I] Jun 13 18:28:28 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(44:d2:44:2a:3e:ed) set key done in WPA2/WPA2PSK.
    [I] Jun 13 18:28:29 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) set key done in WPA2/WPA2PSK.
    [I] Jun 13 18:28:29 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:87:01:19:64:d4) set key done in WPA2/WPA2PSK.
    [I] Jun 13 18:30:46 ndhcps: DHCPREQUEST received (STATE_RENEWING) for 192.168.1.19 from 44:d2:44:2a:3e:ed.
    [I] Jun 13 18:30:47 ndhcps: sending ACK of 192.168.1.19 to 44:d2:44:2a:3e:ed.
    [I] Jun 13 19:13:45 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(84:a6:c8:57:37:5d) had associated successfully.
    [I] Jun 13 19:13:45 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(84:a6:c8:57:37:5d) set key done in WPA2/WPA2PSK.
    [I] Jun 13 19:13:46 ndhcps: DHCPDISCOVER received  for 192.168.1.20 from 84:a6:c8:57:37:5d.
    [I] Jun 13 19:13:46 ndhcps: making OFFER of 192.168.1.20 to 84:a6:c8:57:37:5d.
    [I] Jun 13 19:13:46 ndhcps: DHCPDISCOVER received  for 192.168.1.20 from 84:a6:c8:57:37:5d.
    [I] Jun 13 19:13:46 ndhcps: making OFFER of 192.168.1.20 to 84:a6:c8:57:37:5d.
    [I] Jun 13 19:13:46 ndhcps: DHCPREQUEST received (STATE_SELECTING) for 192.168.1.20 from 84:a6:c8:57:37:5d.
    [I] Jun 13 19:13:46 ndhcps: sending ACK of 192.168.1.20 to 84:a6:c8:57:37:5d.
    
    DHCP принцип работы на пальцах - 1.Discovery = клиент 2.Offer = сервер 3.Request= клиент  4.АСК = сервер подтверждение
    
    [I] Jun 13 19:17:01 ndhcps: DHCPREQUEST received (STATE_RENEWING) for 192.168.1.14 from 00:87:01:19:64:d4.
    [I] Jun 13 19:17:01 ndhcps: sending ACK of 192.168.1.14 to 00:87:01:19:64:d4.
    [I] Jun 13 19:28:29 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(44:d2:44:2a:3e:ed) set key done in WPA2/WPA2PSK.
    [I] Jun 13 19:28:30 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(84:a6:c8:57:37:5d) set key done in WPA2/WPA2PSK.
    [I] Jun 13 19:28:30 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) set key done in WPA2/WPA2PSK.
    [I] Jun 13 19:28:30 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:87:01:19:64:d4) set key done in WPA2/WPA2PSK.
    [I] Jun 13 20:28:30 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(44:d2:44:2a:3e:ed) set key done in WPA2/WPA2PSK.
    [I] Jun 13 20:28:31 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(84:a6:c8:57:37:5d) set key done in WPA2/WPA2PSK.
    [I] Jun 13 20:28:31 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) set key done in WPA2/WPA2PSK.
    [I] Jun 13 20:28:31 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:87:01:19:64:d4) set key done in WPA2/WPA2PSK.
    
    [I] Jun 13 20:55:45 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(84:a6:c8:57:37:5d) had deauthenticated.
    [I] Jun 13 20:55:52 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(84:a6:c8:57:37:5d) had associated successfully.
    [I] Jun 13 20:55:57 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(84:a6:c8:57:37:5d) had deauthenticated.
    
    [I] Jun 13 20:56:09 ndhcps: DHCPDISCOVER received  for 192.168.1.18 from 8c:89:a5:05:02:cb.
    [I] Jun 13 20:56:09 ndhcps: making OFFER of 192.168.1.18 to 8c:89:a5:05:02:cb.
    [I] Jun 13 20:56:09 ndhcps: DHCPDISCOVER received  for 192.168.1.18 from 8c:89:a5:05:02:cb.
    [I] Jun 13 20:56:09 ndhcps: making OFFER of 192.168.1.18 to 8c:89:a5:05:02:cb.
    [I] Jun 13 20:56:09 ndhcps: DHCPDISCOVER received  for 192.168.1.18 from 8c:89:a5:05:02:cb.
    [I] Jun 13 20:56:09 ndhcps: making OFFER of 192.168.1.18 to 8c:89:a5:05:02:cb.
    [I] Jun 13 20:56:09 ndhcps: DHCPREQUEST received (STATE_SELECTING) for 192.168.1.18 from 8c:89:a5:05:02:cb.
    [I] Jun 13 20:56:09 ndhcps: sending ACK of 192.168.1.18 to 8c:89:a5:05:02:cb.
    [I] Jun 13 20:56:11 ndm: Network::Interface::Switch: switch link up at port 1 (FastEthernet0/1).
    [I] Jun 13 21:07:38 ndhcps: DHCPREQUEST received (STATE_RENEWING) for 192.168.1.17 from 00:0a:f5:11:4f:08.
    [I] Jun 13 21:07:38 ndhcps: sending ACK of 192.168.1.17 to 00:0a:f5:11:4f:08.
    [I] Jun 13 21:07:42 ndhcps: DHCPREQUEST received (STATE_RENEWING) for 192.168.1.17 from 00:0a:f5:11:4f:08.
    [I] Jun 13 21:07:43 ndhcps: sending ACK of 192.168.1.17 to 00:0a:f5:11:4f:08.
    [I] Jun 13 21:07:47 ndhcps: DHCPREQUEST received (STATE_RENEWING) for 192.168.1.17 from 00:0a:f5:11:4f:08.
    [I] Jun 13 21:07:48 ndhcps: sending ACK of 192.168.1.17 to 00:0a:f5:11:4f:08.
    [I] Jun 13 21:07:55 ndhcps: DHCPREQUEST received (STATE_RENEWING) for 192.168.1.17 from 00:0a:f5:11:4f:08.
    [I] Jun 13 21:07:55 ndhcps: sending ACK of 192.168.1.17 to 00:0a:f5:11:4f:08.
    [I] Jun 13 21:08:11 ndhcps: DHCPREQUEST received (STATE_RENEWING) for 192.168.1.17 from 00:0a:f5:11:4f:08.
    [I] Jun 13 21:08:11 ndhcps: sending ACK of 192.168.1.17 to 00:0a:f5:11:4f:08.
    
    залипло на целую минуту и с 21:08 не чего не было до 21:16
    
    [I] Jun 13 21:16:51 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) had deauthenticated.
    [I] Jun 13 21:16:58 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:87:01:19:64:d4) had deauthenticated.
    [I] Jun 13 21:17:00 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) had associated successfully.
    [I] Jun 13 21:17:06 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:87:01:19:64:d4) had associated successfully.
    [I] Jun 13 21:17:06 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) pairwise key handshaking timeout.
    [I] Jun 13 21:17:06 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) had deauthenticated.
    [I] Jun 13 21:17:12 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:87:01:19:64:d4) pairwise key handshaking timeout.
    [I] Jun 13 21:17:12 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:87:01:19:64:d4) had deauthenticated.
    [I] Jun 13 21:17:18 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:87:01:19:64:d4) had associated successfully.
    [I] Jun 13 21:17:20 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) had associated successfully.
    [I] Jun 13 21:17:20 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:87:01:19:64:d4) set key done in WPA2/WPA2PSK.
    [I] Jun 13 21:17:20 ndhcps: DHCPREQUEST received (STATE_INIT) for 192.168.1.14 from 00:87:01:19:64:d4.
    [I] Jun 13 21:17:21 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) set key done in WPA2/WPA2PSK.
    [I] Jun 13 21:17:21 ndhcps: sending ACK of 192.168.1.14 to 00:87:01:19:64:d4.
    [I] Jun 13 21:17:21 ndhcps: DHCPDISCOVER received  from 00:0a:f5:11:4f:08.
    [I] Jun 13 21:17:21 ndhcps: making OFFER of 192.168.1.17 to 00:0a:f5:11:4f:08.
    [I] Jun 13 21:17:21 ndhcps: DHCPREQUEST received (STATE_SELECTING) for 192.168.1.17 from 00:0a:f5:11:4f:08.
    [I] Jun 13 21:17:21 ndhcps: sending ACK of 192.168.1.17 to 00:0a:f5:11:4f:08.

    Залипание с 21:07 - Request - ACK целую минуту, так как DHCPREQUEST шлет клиент а это 00:0a:f5:11:4f:08 и от сервера он получает как положено ACK c IP.

  11. У вас модем

    [I] Jun 10 14:20:08 ndm: Network::Interface::Usb: interface "UsbModem0" is plugged (port 1).
    [I] Jun 10 14:20:19 pppd[370]: pppd 2.4.4-4 started by root, uid 0
    [I] Jun 10 14:20:20 chat[371]: report (Manufacturer)
    [I] Jun 10 14:20:20 chat[371]: report (Model)
    [I] Jun 10 14:20:20 chat[371]: report (Revision)
    [I] Jun 10 14:20:20 chat[371]: report (MF192-)
    [I] Jun 10 14:20:20 chat[371]: report (BD_MF)
    [I] Jun 10 14:20:20 chat[371]: report (COPS:)
    [I] Jun 10 14:20:20 chat[371]: send (ATZE1^M)
    [I] Jun 10 14:20:20 chat[371]: expect (OK)
    [I] Jun 10 14:20:20 chat[371]: ATZE1^M^M
    [I] Jun 10 14:20:20 chat[371]: OK
    [I] Jun 10 14:20:20 chat[371]:  -- got it 
    [I] Jun 10 14:20:20 chat[371]: send (ATI^M)
    [I] Jun 10 14:20:20 chat[371]: expect (OK)
    [I] Jun 10 14:20:20 chat[371]: ^M
    [I] Jun 10 14:20:20 chat[371]: ATI^M^M
    [I] Jun 10 14:20:20 chat[371]: Manufacturer: huawei^M
    [I] Jun 10 14:20:20 chat[371]: Model: E367^M
    [I] Jun 10 14:20:20 chat[371]: Revision: 11.838.01.00.158^M
    [I] Jun 10 14:20:20 chat[371]: IMEI: ***************^M
    [I] Jun 10 14:20:20 chat[371]: +GCAP: +CGSM,+DS,+ES^M
    [I] Jun 10 14:20:20 chat[371]: ^M
    [I] Jun 10 14:20:20 chat[371]: OK
    [I] Jun 10 14:20:20 chat[371]:  -- got it 
    [I] Jun 10 14:20:20 chat[371]: send (AT+CGDCONT=1,"IP","internet.mts.ru"^M)
    [I] Jun 10 14:20:20 chat[371]: expect (OK)
    [I] Jun 10 14:20:20 chat[371]: ^M
    [I] Jun 10 14:20:20 chat[371]: AT+CGDCONT=1,"IP","internet.mts.ru"^M^M
    [I] Jun 10 14:20:20 chat[371]: OK
    [I] Jun 10 14:20:20 chat[371]:  -- got it 
    [I] Jun 10 14:20:20 chat[371]: send (AT+COPS?^M)
    [I] Jun 10 14:20:20 chat[371]: expect (OK)
    [I] Jun 10 14:20:20 chat[371]: ^M
    [I] Jun 10 14:20:20 chat[371]: AT+COPS?^M^M
    [I] Jun 10 14:20:20 chat[371]: +COPS: 0,2,"25001",2^M
    [I] Jun 10 14:20:20 chat[371]: ^M
    [I] Jun 10 14:20:20 chat[371]: OK
    [I] Jun 10 14:20:20 chat[371]:  -- got it 
    [I] Jun 10 14:20:20 pppd[370]: Serial port initialized.
    [I] Jun 10 14:20:20 chat[372]: abort on (NO CARRIER)
    [I] Jun 10 14:20:20 chat[372]: abort on (NO DIALTONE)
    [I] Jun 10 14:20:20 chat[372]: abort on (NO DIAL TONE)
    [I] Jun 10 14:20:20 chat[372]: abort on (BUSY)
    [I] Jun 10 14:20:20 chat[372]: abort on (VOICE)
    [I] Jun 10 14:20:20 chat[372]: abort on (FCLASS)
    [I] Jun 10 14:20:20 chat[372]: abort on (NO ANSWER)
    [I] Jun 10 14:20:20 chat[372]: send (ATD*99#^M)
    [I] Jun 10 14:20:20 ndhcps: sending ACK of 192.168.1.33 to 00:0a:f5:11:4f:08.
    [I] Jun 10 14:20:20 chat[372]: expect (CONNECT)
    [I] Jun 10 14:20:20 chat[372]: ^M
    [I] Jun 10 14:20:20 chat[372]: ATD*99#^M^M
    [I] Jun 10 14:20:20 chat[372]: CONNECT
    [I] Jun 10 14:20:20 chat[372]:  -- got it 
    [I] Jun 10 14:20:20 pppd[370]: Serial connection established.
    [I] Jun 10 14:20:20 pppd[370]: Using interface ppp0
    [I] Jun 10 14:20:20 pppd[370]: Connect: ppp0 <--> /dev/ttyUSB0

    в итоге Connect: ppp0 <--> /dev/ttyUSB0

  12. Вы как то странно все исправляете, часть попробуете потом возвращаете обратно, логи не соответствуют дате текущей, нужно полностью с учетом модема. Selftest тут не прокатит тем более после возникновения проблемы, нужен лог до проблемы в момент и после. Ваши логи "коротки".

  13. 18 минут назад, Dhampir113 сказал:

    пока тихо, сейчас нагружу посильнее, на 2ух смартах включу ютуб (паочему-то именно на потоковом видео падало)

    c youtube например валит поток QUIC (Quick UDP Internet Connections)

  14. Вдогонку на роутере настроить запись лога на ПК (который по LAN) на нем поставить программку, воспользуйтесь поиском - keenetic лог на удаленном сервере (например можно  https://syslogwatcher.com/syslog-watcher/

    но будет наверное сложно в настройках)

     

  15. Цитата

    в 15.36 произошел отвал всех Wi-Fi клиентов (т.е. на телефоне горит индикатор подключения к сети, но доступа никуда нету, ни в инет, ни в вебморду роутера), LAN работает, зашел с ноута по #tools.files и снял лог, самое интересное что на момент отвала там ни одной записи

    
    из log
    [I] Jun 12 14:25:07 ndm: Core::System::Clock: system time has been changed.
    [I] Jun 12 14:25:07 ndm: Ntp::Client: time synchronized with "0.pool.ntp.org".
    [I] Jun 12 14:25:07 pppd[376]: System time change detected.

    по другому точнее из self

    
    [I] Jun 12 14:25:07 ndm: Core::System::Clock: system time has been changed.
    [I] Jun 12 14:25:07 ndm: Ntp::Client: time synchronized with "0.pool.ntp.org".
    [I] Jun 12 14:25:07 pppd[376]: System time change detected.
    [W] Jun 12 15:32:29 ndm: Core::Scgi::Session: unsupported method "HEAD" for "/ci/log.txt".
    [W] Jun 12 15:35:28 ndm: Core::Scgi::Session: unsupported method "HEAD" for "/ci/log.txt".
    [W] Jun 12 15:42:19 ndm: Core::Scgi::Session: unsupported method "HEAD" for "/ci/startup-config.txt".
    [I] Jun 12 15:48:05 ndm: Core::Debug: system debug enabled.
    [I] Jun 12 15:48:05 pppd[376]: Modem hangup
    [I] Jun 12 15:48:05 ndnproxy: stats. file: /var/ndnproxymain.stat
    [I] Jun 12 15:48:05 pppd[376]: Connect time 83.1 minutes.
    
    и stop selftest
    
    [I] Jun 12 15:48:31 ndm: Hotspot::Manager: 2: IP: 192.168.1.17, MAC: 00:0a:f5:11:4f:08, Interface: Bridge0, Age: 0 s.
    [I] Jun 12 15:48:35 ndm: Core::Debug: system debug disabled.
    [I] Jun 12 15:48:35 ndnproxy: max. requests 14 132 

     

    т.е. вы после "отвала" wi-fi запускаете selftest - зачем, если факт уже свершился? у вас wi-fi с соседями как и по seltest канал 1(CCA - метод определения занятости канала)

    Цитата

    Jun 12 14:00:42 ndm: kernel: ACS result: primary channel 1, 40 MHz spectrum min dirty (with CCA) = 0
    Jun 12 14:00:42 wmond: WifiMaster0/AccessPoint0: (RT2860) BSS(ra0) channel switched to 1.

     

     

  16. Дополнительная информация по командам  -> zerotier-cli /network и zerotier-cli /status и zerotier-cli /controller

    Скрытый текст

    zerotier-cli /network

    [
     {
      "allowDefault": false,
      "allowGlobal": false,
      "allowManaged": true,
      "assignedAddresses": [
       "192.168.хх.4/24"
      ],
      "bridge": false,
      "broadcastEnabled": true,
      "dhcp": false,
      "id": "17ххххххххххххe5",
      "mac": "e6:хх:хх:хх:хх:e6",
      "mtu": 2800,
      "name": "E------I",
      "netconfRevision": 6,
      "nwid": "17ххххххххххххх5",
      "portDeviceName": "zt0",
      "portError": 0,
      "routes": [
       {
        "flags": 0,
        "metric": 0,
        "target": "192.168.хх.0/24",
        "via": null
       }
      ],
      "status": "OK",
      "type": "PRIVATE"
     }
     

    "status": "OK",

     

    zerotier-cli /status

    {
     "address": "c3ххххххх6",
     "clock": 1497202551244,
     "cluster": null,
     "config": {
      "physical": null,
      "settings": {
       "portMappingEnabled": false,
       "primaryPort": ххххх,
       "softwareUpdate": "disable",
       "softwareUpdateChannel": "release"
      }
     },
     "online": true,
     "planetWorldId": 14хххххх8,
     "planetWorldTimestamp": 14хххххххххх4,
     "publicIdentity": "c3хххххх16:0:3c9хххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххc376",
     "tcpFallbackActive": false,
     "version": "1.2.4",
     "versionBuild": 0,
     "versionMajor": 1,
     "versionMinor": 2,
     "versionRev": 4

    zerotier-cli /controller


    {
            "controller": true,
            "apiVersion": 3,
            "clock": 1497246863541
    }
     

    работают GET и POST запросы, где auth из файла /opt/var/lib/zerotier-one/authtoken.secret

    curl -v --request GET http://localhost:порт_запуска/controller/network?auth=ubхххххххххххххххххххххh
    Note: Unnecessary use of -X or --request, GET is already inferred.
    > GET /controller/network?auth=ub8kk8sdbyxvttzcadbnbaih HTTP/1.1
    > Host: localhost:60600
    > User-Agent: curl/7.54.0
    > Accept: */*
    >
    < HTTP/1.1 200 OK
    < Cache-Control: no-cache
    < Pragma: no-cache
    < Content-Type: application/json
    < Content-Length: 2
    <
    []/

     

     

     

  17. 2 часа назад, Dhampir113 сказал:

    Вот, снова отвалились клиенты все, а в логе записи, что отвалился только один. История та же на смарте шёл фильм по ютубу, а ноут по вафле на форуме и открыта страница журнала в вебморде. Смотрю Восклицательный знак заморгал и фильм остановился, подключаю ноут к LAN, снимаю лог. вафля ещё в отвале

    log.txt

    Вы с момента

    Пингчек отключил, адреса привязал и устройства зарегистрировал, модем разлоченый работает с симкартой МТС. Запускаю снова фильм на ютубе и наблюдаю

    и до момента отвала по wi-fi --- по WEB роутера не "гуляли" selftest не запускали? И все сделали что выше?

    Скрытый текст

     Jun 11 15:13:06 ndm: PingCheck::Profile: profile "default" interface "UsbModem0" address 10.122.98.14 gw 0.0.0.0: success count 1.

    Jun 11 15:13:17 ndm: PingCheck::Profile: profile "default" interface "UsbModem0" address 10.122.98.14 gw 0.0.0.0: success count 2.
            Jun 11 15:13:19 ndm: Core::Debug: system debug disabled.

    Jun 11 15:13:23 pppd[1909]: Connection terminated.
    Jun 11 15:13:23 ndhcps: NDM DHCP server stopped (exit status: 0).
    Jun 11 15:13:23 ndhcps: NDM DHCP server stopped (exit status: 0).

    Jun 11 15:13:23 pppd[1909]: Script /etc/ppp/ip-down-ppp0 finished (pid 1977), status = 0x0
    Jun 11 15:13:23 pppd[1909]: Exit.

    Jun 11 15:13:25 ndhcps: NDM DHCP server (version 3.2.11) started.
    Jun 11 15:13:25 ndhcps: NDM DHCP server (version 3.2.11) started.

    Jun 11 15:15:01 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(84:a6:c8:57:37:5d) had associated successfully.
           Jun 11 15:15:06 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(84:a6:c8:57:37:5d) had deauthenticated.
           Jun 11 15:15:30 ndm: Network::Interface::Radio: the radio switch state is changed to off, software state is up [WifiMaster0].
           Jun 11 15:15:37 ndm: Network::Interface::Radio: the radio switch state is changed to on, software state is up [WifiMaster0].

    Jun 11 15:15:45 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(84:a6:c8:57:37:5d) had associated successfully.

    Jun 11 15:15:47 ndhcps: DHCPREQUEST received (STATE_INIT) for 192.168.3.62 from 84:a6:c8:57:37:5d.
    Jun 11 15:15:47 ndhcps: sending ACK of 192.168.3.62 to 84:a6:c8:57:37:5d.

    Jun 11 15:16:10 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) had associated successfully.
    Jun 11 15:16:10 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) set key done in WPA2/WPA2PSK.
    Jun 11 15:16:11 ndhcps: DHCPDISCOVER received  from 00:0a:f5:11:4f:08.
    Jun 11 15:16:11 ndhcps: making OFFER of 192.168.3.33 to 00:0a:f5:11:4f:08.
    Jun 11 15:16:11 ndhcps: DHCPREQUEST received (STATE_SELECTING) for 192.168.3.33 from 00:0a:f5:11:4f:08.
    Jun 11 15:16:11 ndhcps: sending ACK of 192.168.3.33 to 00:0a:f5:11:4f:08.

         Jun 11 15:33:28 ndm: PingCheck::Profile: interface UsbModem0 connection check failed.

    Jun 11 15:33:28 pppd[1984]: Modem hangup
    Jun 11 15:33:28 pppd[1984]: Connect time 20.0 minutes.

         [E] Jun 11 15:33:28 ndm: Service: "UsbModem0": unexpectedly stopped.
         [W] Jun 11 15:33:28 ndm: Network::Interface::UsbModem: device is not plugged.

    Jun 11 15:33:47 ndm: Network::Interface::Usb: interface "UsbModem0" is plugged (port 1).
    Jun 11 15:33:56 pppd[2313]: pppd 2.4.4-4 started by root, uid 0

    Jun 11 15:34:04 upnp: HTTP listening on port 33073
    Jun 11 15:34:04 upnp: Listening for NAT-PMP/PCP traffic on port 5351
    Jun 11 15:44:30 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) had deauthenticated.
    Jun 11 15:59:17 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) had associated successfully.
    Jun 11 15:59:17 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) set key done in WPA2/WPA2PSK.
    Jun 11 15:59:18 ndhcps: DHCPDISCOVER received  from 00:0a:f5:11:4f:08.
    Jun 11 15:59:18 ndhcps: making OFFER of 192.168.3.33 to 00:0a:f5:11:4f:08.
    Jun 11 15:59:18 ndhcps: DHCPREQUEST received (STATE_SELECTING) for 192.168.3.33 from 00:0a:f5:11:4f:08.
    Jun 11 15:59:18 ndhcps: sending ACK of 192.168.3.33 to 00:0a:f5:11:4f:08.

         Jun 11 16:09:27 ndm: PingCheck::Profile: profile "default" removed interface "UsbModem0".
         Jun 11 16:09:27 ndm: PingCheck::Client: reset ping-check profile for interface "UsbModem0".

    Jun 11 16:15:08 ndm: Network::Interface::Rtx::AccessPoint: "WifiMaster0/AccessPoint0": WMM extensions enabled.
        Jun 11 16:15:08 ndm: kernel: br0: port 2(ra0) entered disabled state
    Jun 11 16:15:08 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(44:d2:44:2a:3e:ed) had disassociated.
    Jun 11 16:15:08 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:87:01:19:64:d4) had disassociated.
    Jun 11 16:15:08 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(84:a6:c8:57:37:5d) had disassociated.
    Jun 11 16:15:08 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) had disassociated.
    Jun 11 16:15:08 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(84:a6:c8:57:37:5d) had associated successfully.
    Jun 11 16:15:08 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(84:a6:c8:57:37:5d) set key done in WPA2/WPA2PSK.
    Jun 11 16:15:08 ndm: Network::Interface::Base: "WifiMaster0/AccessPoint0": interface is down.
    Jun 11 16:15:08 ndm: Network::Interface::Rtx::AccessPoint: "WifiMaster0/AccessPoint0": wireless encryption enabled.
    Jun 11 16:15:08 ndm: Network::Interface::Rtx::AccessPoint: "WifiMaster0/AccessPoint0": WPA algorithms disabled.
    Jun 11 16:15:08 ndm: Network::Interface::Rtx::AccessPoint: "WifiMaster0/AccessPoint0": WPA2 algorithms enabled.
    Jun 11 16:15:08 ndm: Network::Interface::Wifi: WPA PSK set.
    Jun 11 16:15:08 ndm: Network::Interface::Base: "WifiMaster0/AccessPoint0": schedule cleared.
    Jun 11 16:15:08 ndm: Network::Interface::Rtx::Wps: "WifiMaster0/AccessPoint0": WPS enabled.
    Jun 11 16:15:08 ndm: Network::Interface::Rtx::Wps: "WifiMaster0/AccessPoint0": an auto self PIN mode disabled.
    Jun 11 16:15:08 ndm: Network::Interface::Rtx::AccessPoint: "WifiMaster0/AccessPoint0": SSID broadcasting enabled.
    Jun 11 16:15:08 ndm: Network::Interface::Rtx::WifiMaster: "WifiMaster0": channel set to 1.
    Jun 11 16:15:08 ndm: Network::Interface::Rtx::WifiMaster: auto rescan disabled.
    Jun 11 16:15:08 ndm: Network::Interface::Rtx::WifiMaster: channel bandwidth setting applied.
    Jun 11 16:15:08 ndm: Network::Interface::Rtx::WifiMaster: country code set.
    Jun 11 16:15:08 ndm: Network::Interface::Rtx::WifiMaster: "WifiMaster0": PHY mode set.
    Jun 11 16:15:08 ndm: Network::Interface::Rtx::WifiMaster: "WifiMaster0": TX power level set.
    Jun 11 16:15:08 ndm: Core::ConfigurationSaver: saving configuration...
    Jun 11 16:15:12 ndm: Core::ConfigurationSaver: configuration saved.
    Jun 11 16:15:43 ndhcps: DHCPREQUEST received (STATE_INIT) for 192.168.3.52 from 8c:89:a5:05:02:cb.
    Jun 11 16:15:43 ndhcps: sending ACK of 192.168.3.52 to 8c:89:a5:05:02:cb.
    Jun 11 16:15:44 ndm: Network::Interface::Switch: switch link up at port 1 (FastEthernet0/1).

    Клиент по LAN

    Jun 11 16:17:09 ndm: Network::Interface::Rtx::AccessPoint: "WifiMaster0/AccessPoint0": WMM extensions enabled.
    Jun 11 16:17:09 ndm: kernel: br0: port 2(ra0) entered forwarding state
    Jun 11 16:17:09 ndm: kernel: br0: port 2(ra0) entered forwarding state
    Jun 11 16:17:09 ndm: Network::Interface::Base: "WifiMaster0/AccessPoint0": interface is up.
    Jun 11 16:17:09 ndm: Network::Interface::Wireless: SSID saved.
    Jun 11 16:17:09 ndm: Network::Interface::Rtx::AccessPoint: "WifiMaster0/AccessPoint0": wireless encryption enabled.
    Jun 11 16:17:09 ndm: Network::Interface::Rtx::AccessPoint: "WifiMaster0/AccessPoint0": WPA algorithms disabled.
    Jun 11 16:17:09 ndm: Network::Interface::Rtx::AccessPoint: "WifiMaster0/AccessPoint0": WPA2 algorithms enabled.
    Jun 11 16:17:09 ndm: Network::Interface::Wifi: WPA PSK set.
    Jun 11 16:17:09 ndm: Network::Interface::Base: "WifiMaster0/AccessPoint0": schedule cleared.
    Jun 11 16:17:09 ndm: Network::Interface::Rtx::Wps: "WifiMaster0/AccessPoint0": WPS enabled.
    Jun 11 16:17:09 ndm: Network::Interface::Rtx::Wps: "WifiMaster0/AccessPoint0": an auto self PIN mode disabled.
    Jun 11 16:17:09 ndm: Network::Interface::Rtx::AccessPoint: "WifiMaster0/AccessPoint0": SSID broadcasting enabled.
    Jun 11 16:17:09 ndm: Network::Interface::Rtx::WifiMaster: "WifiMaster0": channel set to 1.
    Jun 11 16:17:09 ndm: Network::Interface::Rtx::WifiMaster: auto rescan disabled.
    Jun 11 16:17:09 ndm: Network::Interface::Rtx::WifiMaster: channel bandwidth setting applied.
    Jun 11 16:17:09 ndm: Network::Interface::Rtx::WifiMaster: country code set.
    Jun 11 16:17:09 ndm: Network::Interface::Rtx::WifiMaster: "WifiMaster0": PHY mode set.
    Jun 11 16:17:09 ndm: Network::Interface::Rtx::WifiMaster: "WifiMaster0": TX power level set.
    Jun 11 16:17:09 ndm: Core::ConfigurationSaver: saving configuration...
    Jun 11 16:17:10 ndm: kernel: br0: port 2(ra0) entered forwarding state

    Предложение сброс к заводским и настройка заново с учетом привязки устройств.

  18. Поднимем на втором устройстве ZeroTier One, в результате

    Скрытый текст

    / # opkg install zerotier
    Installing zerotier (1.2.4-1) to root...
    Downloading http://entware-3x.zyxmon.org/binaries/mipsel/zerotier_1.2.4-1_mipsel-3x.ipk.
    Installing libminiupnpc (2.0.20170509-1) to root...
    Downloading http://entware-3x.zyxmon.org/binaries/mipsel/libminiupnpc_2.0.20170509-1_mipsel-3x.ipk.
    Installing libnatpmp (20140401-1) to root...
    Downloading http://entware-3x.zyxmon.org/binaries/mipsel/libnatpmp_20140401-1_mipsel-3x.ipk.
    Configuring libminiupnpc.
    Configuring libnatpmp.
    Configuring zerotier.
    / # zerotier-one -p_номер_порта &

    / # ERROR: unable to add ip address 192.168.хх.15/24

    / # ifconfig zt0 192.168.хх.15 netmask 255.255.255.0

    zt0       Link encap:Ethernet  HWaddr хх:хх:хх:хх:хх:B8  
              inet addr:192.168.хх.15  Bcast:192.168.хх.255  Mask:255.255.255.0
              inet6 addr: fe80::хххх:хххх:хххх:ххххх/64 Scope:Link
              UP BROADCAST RUNNING MULTICAST  MTU:2800  Metric:1
              RX packets:1 errors:0 dropped:0 overruns:0 frame:0
              TX packets:19 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:500
              RX bytes:42 (42.0 B)  TX bytes:1182 (1.1 KiB)

    Интересен MTU - 2800 c обоих сторон

    zt0       Link encap:Ethernet  HWaddr хх:хх:хх:хх:хх:30  
              inet addr:192.168.хх.17  Bcast:192.168.хх.255  Mask:255.255.255.0
              inet6 addr: fe80::хххх:хххх:хххх:хххх/64 Scope:Link
              UP BROADCAST RUNNING MULTICAST  MTU:2800  Metric:1
              RX packets:4 errors:0 dropped:0 overruns:0 frame:0
              TX packets:5 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:500
              RX bytes:336 (336.0 B)  TX bytes:450 (450.0 B)

     

    Без имени-3.jpg

    • Спасибо 2
  19. Dhampir113

    Как только будет разрыв зайдите в /#tools.files и сохраните файл log, еще вариант если ПК включен постоянно то log можно вести на сервер (желательно с ПК который на постоянном IP стат IP).

    https://help.keenetic.net/hc/ru/articles/213966129-Сохранение-журнала-системных-сообщений-логов-на-Syslog-сервере

  20. Все могу понять, то что скинули вчера selftest - и в этот момент меняете IP на сегмент 192.168.3.х

    По вчерашнему - отключите pingchek, второе сделайте привязку к MAC и IP адресов, т.е. будет DHCP но за каждым MAC будет свой IP у вас всего четыре клиента, их IP не из пула DHCP например с 10 по 14. В DHCP не к чему такой размер для 4 клиентов, например хватит для гостей с 33 по 34.

    Конфликт был при 192.168.1.33 00:0a:f5:11:4f:08 23194 android-caf9285738c8d7a4 с текстом ниже

    [I] Jun 10 14:36:22 ndhcps: DHCPREQUEST received (STATE_INIT) for 192.168.1.33 from 00:1e:10:1f:d7:e6.
    **** [E] Jun 10 14:36:22 ndhcps: another client with that IP address 192.168.1.33.
    [I] Jun 10 14:36:22 ndhcps: sending NAK to 00:1e:10:1f:d7:e6.
    [I] Jun 10 14:36:22 ndhcps: DHCPREQUEST received (STATE_INIT) for 192.168.1.33 from 00:1e:10:1f:d7:e6.
    [E] Jun 10 14:36:22 ndhcps: another client with that IP address 192.168.1.33.
    [I] Jun 10 14:36:22 ndhcps: sending NAK to 00:1e:10:1f:d7:e6.
    [I] Jun 10 14:36:22 ndhcps: DHCPDISCOVER received  from 00:1e:10:1f:d7:e6.
    [I] Jun 10 14:36:22 ndhcps: making OFFER of 192.168.1.71 to 00:1e:10:1f:d7:e6.
    [I] Jun 10 14:36:22 ndhcps: DHCPDISCOVER received  from 00:1e:10:1f:d7:e6.
    [I] Jun 10 14:36:22 ndhcps: making OFFER of 192.168.1.71 to 00:1e:10:1f:d7:e6.
    [I] Jun 10 14:36:26 ndhcps: DHCPREQUEST received (STATE_SELECTING) for 192.168.1.33 from 00:1e:10:1f:d7:e6.
    [E] Jun 10 14:36:26 ndhcps: client IP and lease IP mismatch.
    [I] Jun 10 14:36:26 ndhcps: sending NAK to 00:1e:10:1f:d7:e6.
    [I] Jun 10 14:36:26 ndhcps: DHCPREQUEST received (STATE_SELECTING) for 192.168.1.33 from 00:1e:10:1f:d7:e6.
    [E] Jun 10 14:36:26 ndhcps: client IP and lease IP mismatch.
    [I] Jun 10 14:36:26 ndhcps: sending NAK to 00:1e:10:1f:d7:e6.
    ....
    [I] Jun 10 22:06:21 chat[4070]: send (AT+CGDCONT=1,"IP","internet.mts.ru"^M)

    Модем HUAWEI E367 был куплен наверное от MEGAFON сейчас он работает с MTS так ?

    По последним вообще все чисто, pingcheck включен.

  21. Решил попробовать - zerotier.

    ZeroTier One - Open source приложение для создания Ethernet-сетей c end-to-end шифрованием всего трафика, возможно использование коммерческой и бесплатной версии. Основной плюс - работает через сервер-посредник (т.е. не нужен "белый" IP). Возможно соединение bridge (т.е. бродкаст/мультикаст, "Обозреватель сети", автоопределение UPnP-устройств и т.п. будут работать).

    1. нужно зарегистрироваться https://www.zerotier.com/admin.html и создать свою сеть (хоть все на англ. но не очень сложно) и создать свою сеть. После регистрации зайти на страницу "Network" и создать свою сеть (я сменил Short Name, Auto-Assign from Range диапазон, Flow Rules - устроят по умолчанию. После этого в левом верхнем углу нужен Network ID.

    1. На роутере

    / # opkg list | grep zerotier
    zerotier - 1.2.4-1 - ZeroTier creates a global provider-independent virtual private cloud network.
    / # opkg install zerotier
    ...
    / # zerotier -p60600 -d &
    / # ERROR: unable to add ip address 192.168.хх.17/24
    
    по DHCP получить адрес не получилось, попробуем поднять руками
    
    / # ifconfig
    ...
    zt0       Link encap:Ethernet  HWaddr хх:хх:хх:хх:A1:30  
              inet6 addr: fe80::хххх:хххх:хххх:хх30/64 Scope:Link
              UP BROADCAST RUNNING MULTICAST  MTU:2800  Metric:1
              RX packets:0 errors:0 dropped:0 overruns:0 frame:0
              TX packets:4 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:500 
              RX bytes:0 (0.0 B)  TX bytes:408 (408.0 B)
    / # ifconfig zt0 192.168.хх.17 netmask 255.255.255.0
    / # ifconfig zt0
    zt0       Link encap:Ethernet  HWaddr хх:хх:хх:хх:A1:30    
              inet addr:192.168.хх.17  Bcast:192.168.хх.255  Mask:255.255.255.0
              inet6 addr: fe80::хххх:хххх:хххх:хх30/64 Scope:Link
              UP BROADCAST RUNNING MULTICAST  MTU:2800  Metric:1
              RX packets:0 errors:0 dropped:0 overruns:0 frame:0
              TX packets:4 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:500 
              RX bytes:0 (0.0 B)  TX bytes:408 (408.0 B)
    / # 
    / # zerotier-cli listnetworks
    200 listnetworks <nwid> <name> <mac> <status> <type> <dev> <ZT assigned ips>
    200 listnetworks ххххNetwork_IDххх Ex_Kii хх:хх:хх:хх:a1:30 OK PRIVATE zt0 192.168.хх.17/24
    / # zerotier-cli info
    200 info хххххххх9e 1.2.4 ONLINE
    / # 
      / # ip ro
    default dev ppp0  scope link 
    ...
    192.168.хх.0/24 dev zt0 proto kernel scope link src 192.168.хх.17

    2. на https://my.zerotier.com/network в самом низу получаем наше устройство активным где можно усидеть наши параметрами : Auth, Address, Name/Description, Managed IPs, Last Seen, Version, Physical IP.

    3. произвести настройки маршрутов

    Примечание возможно изменение  Flow Rules из тех что по умолчанию на странице вашего https://my.zerotier.com/network/

    Скрытый текст

    # Whitelist only IPv4 (/ARP) and IPv6 traffic and allow only ZeroTier-assigned IP addresses
    drop                      # drop cannot be overridden by capabilities
      not ethertype ipv4      # frame is not ipv4
      and not ethertype arp   # AND is not ARP
      and not ethertype ipv6  # AND is not ipv6
      or not chr ipauth       # OR IP addresses are not authenticated (1.2.0+ only!)
    ;

    # Allow SSH, HTTP, and HTTPS by allowing all TCP packets (including SYN/!ACK) to these ports
    accept
      ipprotocol tcp
      and dport 22 or dport 80 or dport 443
    ;

    # Create a tag for which department someone is in
    tag department
      id 1000                 # arbitrary, but must be unique
      enum 100 sales          # has no meaning to filter, but used in UI to offer a selection
      enum 200 engineering
      enum 300 support
      enum 400 manufacturing
    ;

    # Allow Windows CIFS and netbios between computers in the same department using a tag
    accept
      ipprotocol tcp
      and tdiff department 0  # difference between department tags is 0, meaning they match
      and dport 139 or dport 445
    ;

    # Drop TCP SYN,!ACK packets (new connections) not explicitly whitelisted above
    break                     # break can be overridden by a capability
      chr tcp_syn             # TCP SYN (TCP flags will never match non-TCP packets)
      and not chr tcp_ack     # AND not TCP ACK
    ;

    # Create a capability called "superuser" that lets its holders override all but the initial "drop"
    cap superuser
      id 1000 # arbitrary, but must be unique
      accept; # allow with no match conditions means allow anything and everything
    ;

    # Accept other packets
    accept;

    Приложение под Windows  https://www.zerotier.com/download.shtml под Android так же есть .

    • Спасибо 3
  22. Selftest кроме разработчиков не кто не увидит, так что и как непонятно.

    Проверьте по конфигу если есть привязки MAC<->IP = ip dhcp host хх:хх:хх:хх:хх:85 192.168.1.19,

    второе настройка DHCP ->  ip dhcp pool _WEBADMIN и range 192.168.1.101 192.168.1.103.

    Переведите все свою сеть на сегмент любой отличный от 192.168.1.х например 192.168.22.х

    И как то тяжело читать в куче веток.

     

     

     

     

×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.