-
Постов
4 796 -
Зарегистрирован
-
Посещение
-
Победитель дней
79
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Сообщения, опубликованные vasek00
-
-
А кто мешает например - ожидать подъема
vpn_sether
и дать ему IP адрес самому.
ifconfig vpn_sether IP_адрес netmask MASK-MASK
такая же петрушка есть и при zerotier, например как то так
while ! ifconfig vpn_sether > /dev/null 2>&1; do echo -en '.'; sleep 1; done
-
2 часа назад, Mikinos сказал:
Подскажите нубу.
Есть ли возможность использовать несколько hots файлов? Это было бы удобно, поскольку позволило бы использовать только самые нужные списки блокировок из этого сайта https://hosts-file.net/?s=Download не заморачиваясь при этом с их объедением при каждом обновлении в единый файл.
Ну, то есть можно ли указать несколько, допустим
addn-hosts=/opt/tmp/AdBlock/ad_servers.txt
addn-hosts=/opt/tmp/AdBlock/Destroy-Windows-10-Spying.txt
?
list addnhosts '/path/to/file'
-
Просто для работы
ЦитатаПосле установки можно использовать (из Windows) программу WinSCP или плагины для Far, Total Commander и подобных
можно использовать в данных программах протокол SFTP для которых нужен был для запуска /opt/libexec/sftp-server
-
58 минут назад, Dhampir113 сказал:
Ну не знаю что дальше делать, сегодня весь день все устройства были подключены к Huawei E5832S никаких перегрузок и разрывов не было, стоило только снова включить Keenetic 2 и начать смотреть видео на ютубе Wi-Fi отвалилась, так и сидишь наблюдаешь крутящийся круг на дисплее смарта и пропадание SSID сети кажды 5-10 минут, затем ждешь когда Wi-Fi очухается, уж что там за трафик идет через android приложение я не знаю, но роутеру он явно не нравится на любых настройках с любым БП.
З.Ы. странно почему при проигрывании этого же видео в ютубе через хром сеть на падает, именно через приложение валится все
З.Ы. вот тут есть кое-что по тестированию QUIC но моих познаний в этой области недостаточно
IE - работает c youtube по TLSv1.2 -> http-over-tls (length 1425) обычный TCP (наличие подтверждения например через пакетов 10) в отличие UDP который выше (он же udp и в android по крайней мере в приложении youtube от смартфонов). Что за пропадания
ЦитатаSSID сети кажды 5-10 минут, затем ждешь когда Wi-Fi очухается
если не трогать не чего данное время в логе на роутере будет видно (сообщения) что-то с wi-fi ну про падение может не быть, но про его подъем-то должно быть что-то так как вы говорите он "очухался". Поставьте Entware3 + хотя бы приложение netdata тут на форуме есть про него, там можно посмотреть netwrok interfaces ra0, да и обычными командами хоть что-то можно получить поднят он или нет.
Молчание разработчиков возможно может говорить только о том, что не смогли повторить у себя на стенде вашу проблему или данная проблема только с вами.
-
1 час назад, Le ecureuil сказал:
Потому что это единообразно и не размазано по системе.
Вы про что, я про то что OpenVPN использует конфиг в своем запуске
Скрытый текст.... --syslog OpenVPN0 --config /tmp/....../openvpn.config ...
/tmp/.... # ls -l
...
-rw-r--r-- 1 root root 482 Jun 14 13:51 openvpn.config
...
/tmp/... #/tmp/... # cat openvpn.config
client
dev tun1
persist-key
persist-tun
nobind
proto tcp4-client
...
ca /tmp....openvpn/ca.crt
cert /tmp...openvpn/client.crt
key /tmp....openvpn/client.key
...после запуска он не нужен. О каком "единообразно" идет речь и что тут не правильного. Наверное ошибся в каталоге
Скрытый текст/tmp/run #
...
minidlna.conf
options-PPPoE0
vpnserver
....
Или мы не идем легкими путями.
-
В 13.06.2017 в 11:32, Le ecureuil сказал:
Изначальный план у нас на встраивание CA/PEM внутрь конфига. Пока встраивание нужно делать руками, возможно потом это станет делать web, но суть все равно едина.
А почему нельзя через файлы
pkcs12 /tmp...openvpn/keys/clientvpn11.p12 dh /tmp...openvpn/keys/dh1024.pem tls-auth /tmp/...openvpn/keys/ta.key 1
а уж кто там в /tmp создаст дело третье
-
18 минут назад, IgaX сказал:
вроде же еще только экспериментально .. да и в browser://net-internals / chrome://net-internals по-умолчанию вырублено.
так-то DASH в основном по HTTP/2 на современных, а UDP пока смысл если ток стримит в лайве.
там в конфиге еще вроде downstream был на мосту, хотя вряд ли там где-то мультикаст образуется и воздух убивает, но для профилактики м.б. .. м.б. питания для шины не хватает под нагрузкой - м.б. БП другой попробовать.
Запустил Cromium на PS и наверное сразу попал на поток QUIC
Скрытый текст431 4.390699 81.177.хх.хх 192.168.1.16 QUIC 1392 Payload (Encrypted), PKN: 26451
432 4.390745 81.177.хх.хх 192.168.1.16 QUIC 1392 Payload (Encrypted), PKN: 26452
433 4.391008 81.177.хх.хх 192.168.1.16 QUIC 1392 Payload (Encrypted), PKN: 26453
...
441 4.394194 192.168.1.16 81.177.хх.хх QUIC 83 Payload (Encrypted), PKN: 153, CID: 928603074244427332
...
445 4.394421 81.177.хх.хх 192.168.1.16 QUIC 1392 Payload (Encrypted), PKN: 26461
сегодня снял с роутера ПК(LAN)------(LAN)Роутер1(LAN)------(LAN)Роутер(WAN)-----Интернет (Youtube)
15 6.711234 81.177.123.17 IP_роутера_белый QUIC 1394 Payload (Encrypted), PKN: 52046
16 6.711374 81.177.123.17 IP_роутера_белый QUIC 1394 Payload (Encrypted), PKN: 52047
....
23 6.712128 81.177.123.17 IP_роутера_белый QUIC 1394 Payload (Encrypted), PKN: 52054
24 6.712245 IP_роутера_белый 81.177.123.17 QUIC 83 Payload (Encrypted), PKN: 38, CID: 1997977656162404884
Если снять на LAN у клиента ПК
1055 11:26:04 14.06.2017 1.9376168 81.177.123.17 PS UDP UDP:SrcPort = HTTPS(443), DstPort = 59596, Length = 1358 {UDP:366, IPv4:365}
1056 11:26:04 14.06.2017 1.9376168 81.177.123.17 PS UDP UDP:SrcPort = HTTPS(443), DstPort = 59596, Length = 1358 {UDP:366, IPv4:365}
1057 11:26:04 14.06.2017 1.9376168 81.177.123.17 PS UDP UDP:SrcPort = HTTPS(443), DstPort = 59596, Length = 1358 {UDP:366, IPv4:365}
....
1063 11:26:04 14.06.2017 1.9378061 PS 81.177.123.17 UDP UDP:SrcPort = 59596, DstPort = HTTPS(443), Length = 47 {UDP:366, IPv4:365}
...
1067 11:26:04 14.06.2017 1.9386273 81.177.123.17 PS UDP UDP:SrcPort = HTTPS(443), DstPort = 59596, Length = 1358 {UDP:366, IPv4:365}
-
Потоковый пойдет, DLNA нет. Можно iperf (для UDP) на ПК клиенте (Winodws) и публичный адрес в интернете - тем самым нагрузив канал wi-fi UDP пакетами, если думаете что от нагрузки.
-
Цитата
Стоит мне сейчас на любом из смартов, подключенных по WI-Fi запустить видео на ютубе и минут через 10 Wifi отвалится
Одно дело когда из сети вылетает одно устройство (причинное, у которого мак меняется на лету), но у меня же при этом ещё перестает раздаваться инет по вафле и падает сама Wi-Fi сеть для всех остальных устройств, т.е. теряется соединение с роутером по вафле (по кабелю все норм) в логах всем раздается NAK, индикатор Wi-fi горит.
Пропадание wi-fi на роутере отражается например (см.ниже) ну с клиентом уже понятно.
Jun 13 19:26:28ndm Network::Interface::Rtx::AccessPoint: "WifiMaster0/AccessPoint0": WMM extensions enabled. Jun 13 19:26:28ndm Network::Interface::Base: "WifiMaster0/AccessPoint0": interface is down. ... Jun 13 19:26:34ndm Network::Interface::Rtx::Wps: "WifiMaster0/AccessPoint0": WPS disabled. Jun 13 19:26:34ndm Network::Interface::Rtx::AccessPoint: "WifiMaster0/AccessPoint0": SSID broadcasting enabled. Jun 13 19:26:34ndm Network::Interface::Rtx::WifiMaster: "WifiMaster0": channel set to 11. Jun 13 19:26:34ndm Network::Interface::Rtx::WifiMaster: auto rescan disabled. Jun 13 19:26:34ndm Network::Interface::Rtx::WifiMaster: channel bandwidth setting applied. Jun 13 19:26:34ndm Network::Interface::Rtx::WifiMaster: country code set. Jun 13 19:26:34ndm Network::Interface::Rtx::WifiMaster: "WifiMaster0": PHY mode set. Jun 13 19:26:34ndm Network::Interface::Rtx::WifiMaster: "WifiMaster0": TX power level set. Jun 13 19:34:57 wmond WifiMaster0/AccessPoint0: (MT7628) STA(хх:хх:хх:хх:05:d9) had associated successfully. Jun 13 19:34:57 wmond WifiMaster0/AccessPoint0: (MT7628) STA(хх:хх:хх:хх:05:d9) set key done in WPA2/WPA2PSK. Jun 13 19:34:58 ndhcps DHCPREQUEST received (STATE_INIT) for 192.168.13.21 from хх:хх:хх:67:05:d9. Jun 13 19:34:58 ndhcps sending ACK of 192.168.13.21 to хх:хх:хх:хх:05:d9. просмотр с youtube Jun 13 19:38:22 wmond WifiMaster0/AccessPoint0: (MT7628) STA(хх:хх:хх:хх:05:d9) had disassociated.
Что можете сказать про схему ПК ---- wi-fi --- роутер ---- wi-fi ----- смарт (можно оба), т.е. что то запустить на смарте не из интернета а локальных сервисов ПК или самого роутера. Так же можно поставить стат на смарте.
-
1 час назад, Dhampir113 сказал:
сегодняшний лог прикрепил: log.txt
Если взять интервал с 16:28 и по 21:17
[I] Jun 13 17:37:33 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) had associated successfully. [I] Jun 13 17:37:35 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) set key done in WPA2/WPA2PSK. [I] Jun 13 17:37:36 ndhcps: DHCPDISCOVER received from 00:0a:f5:11:4f:08. [I] Jun 13 17:37:36 ndhcps: making OFFER of 192.168.1.17 to 00:0a:f5:11:4f:08. [I] Jun 13 17:37:36 ndhcps: DHCPREQUEST received (STATE_SELECTING) for 192.168.1.17 from 00:0a:f5:11:4f:08. [I] Jun 13 17:37:36 ndhcps: sending ACK of 192.168.1.17 to 00:0a:f5:11:4f:08. [I] Jun 13 18:28:28 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(44:d2:44:2a:3e:ed) set key done in WPA2/WPA2PSK. [I] Jun 13 18:28:29 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) set key done in WPA2/WPA2PSK. [I] Jun 13 18:28:29 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:87:01:19:64:d4) set key done in WPA2/WPA2PSK. [I] Jun 13 18:30:46 ndhcps: DHCPREQUEST received (STATE_RENEWING) for 192.168.1.19 from 44:d2:44:2a:3e:ed. [I] Jun 13 18:30:47 ndhcps: sending ACK of 192.168.1.19 to 44:d2:44:2a:3e:ed. [I] Jun 13 19:13:45 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(84:a6:c8:57:37:5d) had associated successfully. [I] Jun 13 19:13:45 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(84:a6:c8:57:37:5d) set key done in WPA2/WPA2PSK. [I] Jun 13 19:13:46 ndhcps: DHCPDISCOVER received for 192.168.1.20 from 84:a6:c8:57:37:5d. [I] Jun 13 19:13:46 ndhcps: making OFFER of 192.168.1.20 to 84:a6:c8:57:37:5d. [I] Jun 13 19:13:46 ndhcps: DHCPDISCOVER received for 192.168.1.20 from 84:a6:c8:57:37:5d. [I] Jun 13 19:13:46 ndhcps: making OFFER of 192.168.1.20 to 84:a6:c8:57:37:5d. [I] Jun 13 19:13:46 ndhcps: DHCPREQUEST received (STATE_SELECTING) for 192.168.1.20 from 84:a6:c8:57:37:5d. [I] Jun 13 19:13:46 ndhcps: sending ACK of 192.168.1.20 to 84:a6:c8:57:37:5d. DHCP принцип работы на пальцах - 1.Discovery = клиент 2.Offer = сервер 3.Request= клиент 4.АСК = сервер подтверждение [I] Jun 13 19:17:01 ndhcps: DHCPREQUEST received (STATE_RENEWING) for 192.168.1.14 from 00:87:01:19:64:d4. [I] Jun 13 19:17:01 ndhcps: sending ACK of 192.168.1.14 to 00:87:01:19:64:d4. [I] Jun 13 19:28:29 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(44:d2:44:2a:3e:ed) set key done in WPA2/WPA2PSK. [I] Jun 13 19:28:30 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(84:a6:c8:57:37:5d) set key done in WPA2/WPA2PSK. [I] Jun 13 19:28:30 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) set key done in WPA2/WPA2PSK. [I] Jun 13 19:28:30 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:87:01:19:64:d4) set key done in WPA2/WPA2PSK. [I] Jun 13 20:28:30 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(44:d2:44:2a:3e:ed) set key done in WPA2/WPA2PSK. [I] Jun 13 20:28:31 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(84:a6:c8:57:37:5d) set key done in WPA2/WPA2PSK. [I] Jun 13 20:28:31 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) set key done in WPA2/WPA2PSK. [I] Jun 13 20:28:31 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:87:01:19:64:d4) set key done in WPA2/WPA2PSK. [I] Jun 13 20:55:45 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(84:a6:c8:57:37:5d) had deauthenticated. [I] Jun 13 20:55:52 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(84:a6:c8:57:37:5d) had associated successfully. [I] Jun 13 20:55:57 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(84:a6:c8:57:37:5d) had deauthenticated. [I] Jun 13 20:56:09 ndhcps: DHCPDISCOVER received for 192.168.1.18 from 8c:89:a5:05:02:cb. [I] Jun 13 20:56:09 ndhcps: making OFFER of 192.168.1.18 to 8c:89:a5:05:02:cb. [I] Jun 13 20:56:09 ndhcps: DHCPDISCOVER received for 192.168.1.18 from 8c:89:a5:05:02:cb. [I] Jun 13 20:56:09 ndhcps: making OFFER of 192.168.1.18 to 8c:89:a5:05:02:cb. [I] Jun 13 20:56:09 ndhcps: DHCPDISCOVER received for 192.168.1.18 from 8c:89:a5:05:02:cb. [I] Jun 13 20:56:09 ndhcps: making OFFER of 192.168.1.18 to 8c:89:a5:05:02:cb. [I] Jun 13 20:56:09 ndhcps: DHCPREQUEST received (STATE_SELECTING) for 192.168.1.18 from 8c:89:a5:05:02:cb. [I] Jun 13 20:56:09 ndhcps: sending ACK of 192.168.1.18 to 8c:89:a5:05:02:cb. [I] Jun 13 20:56:11 ndm: Network::Interface::Switch: switch link up at port 1 (FastEthernet0/1). [I] Jun 13 21:07:38 ndhcps: DHCPREQUEST received (STATE_RENEWING) for 192.168.1.17 from 00:0a:f5:11:4f:08. [I] Jun 13 21:07:38 ndhcps: sending ACK of 192.168.1.17 to 00:0a:f5:11:4f:08. [I] Jun 13 21:07:42 ndhcps: DHCPREQUEST received (STATE_RENEWING) for 192.168.1.17 from 00:0a:f5:11:4f:08. [I] Jun 13 21:07:43 ndhcps: sending ACK of 192.168.1.17 to 00:0a:f5:11:4f:08. [I] Jun 13 21:07:47 ndhcps: DHCPREQUEST received (STATE_RENEWING) for 192.168.1.17 from 00:0a:f5:11:4f:08. [I] Jun 13 21:07:48 ndhcps: sending ACK of 192.168.1.17 to 00:0a:f5:11:4f:08. [I] Jun 13 21:07:55 ndhcps: DHCPREQUEST received (STATE_RENEWING) for 192.168.1.17 from 00:0a:f5:11:4f:08. [I] Jun 13 21:07:55 ndhcps: sending ACK of 192.168.1.17 to 00:0a:f5:11:4f:08. [I] Jun 13 21:08:11 ndhcps: DHCPREQUEST received (STATE_RENEWING) for 192.168.1.17 from 00:0a:f5:11:4f:08. [I] Jun 13 21:08:11 ndhcps: sending ACK of 192.168.1.17 to 00:0a:f5:11:4f:08. залипло на целую минуту и с 21:08 не чего не было до 21:16 [I] Jun 13 21:16:51 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) had deauthenticated. [I] Jun 13 21:16:58 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:87:01:19:64:d4) had deauthenticated. [I] Jun 13 21:17:00 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) had associated successfully. [I] Jun 13 21:17:06 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:87:01:19:64:d4) had associated successfully. [I] Jun 13 21:17:06 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) pairwise key handshaking timeout. [I] Jun 13 21:17:06 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) had deauthenticated. [I] Jun 13 21:17:12 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:87:01:19:64:d4) pairwise key handshaking timeout. [I] Jun 13 21:17:12 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:87:01:19:64:d4) had deauthenticated. [I] Jun 13 21:17:18 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:87:01:19:64:d4) had associated successfully. [I] Jun 13 21:17:20 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) had associated successfully. [I] Jun 13 21:17:20 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:87:01:19:64:d4) set key done in WPA2/WPA2PSK. [I] Jun 13 21:17:20 ndhcps: DHCPREQUEST received (STATE_INIT) for 192.168.1.14 from 00:87:01:19:64:d4. [I] Jun 13 21:17:21 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) set key done in WPA2/WPA2PSK. [I] Jun 13 21:17:21 ndhcps: sending ACK of 192.168.1.14 to 00:87:01:19:64:d4. [I] Jun 13 21:17:21 ndhcps: DHCPDISCOVER received from 00:0a:f5:11:4f:08. [I] Jun 13 21:17:21 ndhcps: making OFFER of 192.168.1.17 to 00:0a:f5:11:4f:08. [I] Jun 13 21:17:21 ndhcps: DHCPREQUEST received (STATE_SELECTING) for 192.168.1.17 from 00:0a:f5:11:4f:08. [I] Jun 13 21:17:21 ndhcps: sending ACK of 192.168.1.17 to 00:0a:f5:11:4f:08.
Залипание с 21:07 - Request - ACK целую минуту, так как DHCPREQUEST шлет клиент а это 00:0a:f5:11:4f:08 и от сервера он получает как положено ACK c IP.
-
У вас модем
[I] Jun 10 14:20:08 ndm: Network::Interface::Usb: interface "UsbModem0" is plugged (port 1). [I] Jun 10 14:20:19 pppd[370]: pppd 2.4.4-4 started by root, uid 0 [I] Jun 10 14:20:20 chat[371]: report (Manufacturer) [I] Jun 10 14:20:20 chat[371]: report (Model) [I] Jun 10 14:20:20 chat[371]: report (Revision) [I] Jun 10 14:20:20 chat[371]: report (MF192-) [I] Jun 10 14:20:20 chat[371]: report (BD_MF) [I] Jun 10 14:20:20 chat[371]: report (COPS:) [I] Jun 10 14:20:20 chat[371]: send (ATZE1^M) [I] Jun 10 14:20:20 chat[371]: expect (OK) [I] Jun 10 14:20:20 chat[371]: ATZE1^M^M [I] Jun 10 14:20:20 chat[371]: OK [I] Jun 10 14:20:20 chat[371]: -- got it [I] Jun 10 14:20:20 chat[371]: send (ATI^M) [I] Jun 10 14:20:20 chat[371]: expect (OK) [I] Jun 10 14:20:20 chat[371]: ^M [I] Jun 10 14:20:20 chat[371]: ATI^M^M [I] Jun 10 14:20:20 chat[371]: Manufacturer: huawei^M [I] Jun 10 14:20:20 chat[371]: Model: E367^M [I] Jun 10 14:20:20 chat[371]: Revision: 11.838.01.00.158^M [I] Jun 10 14:20:20 chat[371]: IMEI: ***************^M [I] Jun 10 14:20:20 chat[371]: +GCAP: +CGSM,+DS,+ES^M [I] Jun 10 14:20:20 chat[371]: ^M [I] Jun 10 14:20:20 chat[371]: OK [I] Jun 10 14:20:20 chat[371]: -- got it [I] Jun 10 14:20:20 chat[371]: send (AT+CGDCONT=1,"IP","internet.mts.ru"^M) [I] Jun 10 14:20:20 chat[371]: expect (OK) [I] Jun 10 14:20:20 chat[371]: ^M [I] Jun 10 14:20:20 chat[371]: AT+CGDCONT=1,"IP","internet.mts.ru"^M^M [I] Jun 10 14:20:20 chat[371]: OK [I] Jun 10 14:20:20 chat[371]: -- got it [I] Jun 10 14:20:20 chat[371]: send (AT+COPS?^M) [I] Jun 10 14:20:20 chat[371]: expect (OK) [I] Jun 10 14:20:20 chat[371]: ^M [I] Jun 10 14:20:20 chat[371]: AT+COPS?^M^M [I] Jun 10 14:20:20 chat[371]: +COPS: 0,2,"25001",2^M [I] Jun 10 14:20:20 chat[371]: ^M [I] Jun 10 14:20:20 chat[371]: OK [I] Jun 10 14:20:20 chat[371]: -- got it [I] Jun 10 14:20:20 pppd[370]: Serial port initialized. [I] Jun 10 14:20:20 chat[372]: abort on (NO CARRIER) [I] Jun 10 14:20:20 chat[372]: abort on (NO DIALTONE) [I] Jun 10 14:20:20 chat[372]: abort on (NO DIAL TONE) [I] Jun 10 14:20:20 chat[372]: abort on (BUSY) [I] Jun 10 14:20:20 chat[372]: abort on (VOICE) [I] Jun 10 14:20:20 chat[372]: abort on (FCLASS) [I] Jun 10 14:20:20 chat[372]: abort on (NO ANSWER) [I] Jun 10 14:20:20 chat[372]: send (ATD*99#^M) [I] Jun 10 14:20:20 ndhcps: sending ACK of 192.168.1.33 to 00:0a:f5:11:4f:08. [I] Jun 10 14:20:20 chat[372]: expect (CONNECT) [I] Jun 10 14:20:20 chat[372]: ^M [I] Jun 10 14:20:20 chat[372]: ATD*99#^M^M [I] Jun 10 14:20:20 chat[372]: CONNECT [I] Jun 10 14:20:20 chat[372]: -- got it [I] Jun 10 14:20:20 pppd[370]: Serial connection established. [I] Jun 10 14:20:20 pppd[370]: Using interface ppp0 [I] Jun 10 14:20:20 pppd[370]: Connect: ppp0 <--> /dev/ttyUSB0
в итоге Connect: ppp0 <--> /dev/ttyUSB0
-
Вы как то странно все исправляете, часть попробуете потом возвращаете обратно, логи не соответствуют дате текущей, нужно полностью с учетом модема. Selftest тут не прокатит тем более после возникновения проблемы, нужен лог до проблемы в момент и после. Ваши логи "коротки".
-
18 минут назад, Dhampir113 сказал:
пока тихо, сейчас нагружу посильнее, на 2ух смартах включу ютуб (паочему-то именно на потоковом видео падало)
c youtube например валит поток QUIC (Quick UDP Internet Connections)
-
И какие результат по Wi-fi сейчас.
-
Я думал вам проще syslog-watcher все что ведет роутер все будет в sys log, а тут аж консоль (Uart-модуль)
-
Вдогонку на роутере настроить запись лога на ПК (который по LAN) на нем поставить программку, воспользуйтесь поиском - keenetic лог на удаленном сервере (например можно https://syslogwatcher.com/syslog-watcher/
но будет наверное сложно в настройках)
-
Цитата
в 15.36 произошел отвал всех Wi-Fi клиентов (т.е. на телефоне горит индикатор подключения к сети, но доступа никуда нету, ни в инет, ни в вебморду роутера), LAN работает, зашел с ноута по #tools.files и снял лог, самое интересное что на момент отвала там ни одной записи
из log [I] Jun 12 14:25:07 ndm: Core::System::Clock: system time has been changed. [I] Jun 12 14:25:07 ndm: Ntp::Client: time synchronized with "0.pool.ntp.org". [I] Jun 12 14:25:07 pppd[376]: System time change detected.
по другому точнее из self
[I] Jun 12 14:25:07 ndm: Core::System::Clock: system time has been changed. [I] Jun 12 14:25:07 ndm: Ntp::Client: time synchronized with "0.pool.ntp.org". [I] Jun 12 14:25:07 pppd[376]: System time change detected. [W] Jun 12 15:32:29 ndm: Core::Scgi::Session: unsupported method "HEAD" for "/ci/log.txt". [W] Jun 12 15:35:28 ndm: Core::Scgi::Session: unsupported method "HEAD" for "/ci/log.txt". [W] Jun 12 15:42:19 ndm: Core::Scgi::Session: unsupported method "HEAD" for "/ci/startup-config.txt". [I] Jun 12 15:48:05 ndm: Core::Debug: system debug enabled. [I] Jun 12 15:48:05 pppd[376]: Modem hangup [I] Jun 12 15:48:05 ndnproxy: stats. file: /var/ndnproxymain.stat [I] Jun 12 15:48:05 pppd[376]: Connect time 83.1 minutes. и stop selftest [I] Jun 12 15:48:31 ndm: Hotspot::Manager: 2: IP: 192.168.1.17, MAC: 00:0a:f5:11:4f:08, Interface: Bridge0, Age: 0 s. [I] Jun 12 15:48:35 ndm: Core::Debug: system debug disabled. [I] Jun 12 15:48:35 ndnproxy: max. requests 14 132
т.е. вы после "отвала" wi-fi запускаете selftest - зачем, если факт уже свершился? у вас wi-fi с соседями как и по seltest канал 1(CCA - метод определения занятости канала)
ЦитатаJun 12 14:00:42 ndm: kernel: ACS result: primary channel 1, 40 MHz spectrum min dirty (with CCA) = 0
Jun 12 14:00:42 wmond: WifiMaster0/AccessPoint0: (RT2860) BSS(ra0) channel switched to 1. -
Дополнительная информация по командам -> zerotier-cli /network и zerotier-cli /status и zerotier-cli /controller
Скрытый текстzerotier-cli /network
[
{
"allowDefault": false,
"allowGlobal": false,
"allowManaged": true,
"assignedAddresses": [
"192.168.хх.4/24"
],
"bridge": false,
"broadcastEnabled": true,
"dhcp": false,
"id": "17ххххххххххххe5",
"mac": "e6:хх:хх:хх:хх:e6",
"mtu": 2800,
"name": "E------I",
"netconfRevision": 6,
"nwid": "17ххххххххххххх5",
"portDeviceName": "zt0",
"portError": 0,
"routes": [
{
"flags": 0,
"metric": 0,
"target": "192.168.хх.0/24",
"via": null
}
],
"status": "OK",
"type": "PRIVATE"
}
"status": "OK",
zerotier-cli /status
{
"address": "c3ххххххх6",
"clock": 1497202551244,
"cluster": null,
"config": {
"physical": null,
"settings": {
"portMappingEnabled": false,
"primaryPort": ххххх,
"softwareUpdate": "disable",
"softwareUpdateChannel": "release"
}
},
"online": true,
"planetWorldId": 14хххххх8,
"planetWorldTimestamp": 14хххххххххх4,
"publicIdentity": "c3хххххх16:0:3c9хххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххc376",
"tcpFallbackActive": false,
"version": "1.2.4",
"versionBuild": 0,
"versionMajor": 1,
"versionMinor": 2,
"versionRev": 4zerotier-cli /controller
{
"controller": true,
"apiVersion": 3,
"clock": 1497246863541
}
работают GET и POST запросы, где auth из файла /opt/var/lib/zerotier-one/authtoken.secret
curl -v --request GET http://localhost:порт_запуска/controller/network?auth=ubхххххххххххххххххххххh
Note: Unnecessary use of -X or --request, GET is already inferred.
> GET /controller/network?auth=ub8kk8sdbyxvttzcadbnbaih HTTP/1.1
> Host: localhost:60600
> User-Agent: curl/7.54.0
> Accept: */*
>
< HTTP/1.1 200 OK
< Cache-Control: no-cache
< Pragma: no-cache
< Content-Type: application/json
< Content-Length: 2
<
[]/ -
2 часа назад, Dhampir113 сказал:
Вот, снова отвалились клиенты все, а в логе записи, что отвалился только один. История та же на смарте шёл фильм по ютубу, а ноут по вафле на форуме и открыта страница журнала в вебморде. Смотрю Восклицательный знак заморгал и фильм остановился, подключаю ноут к LAN, снимаю лог. вафля ещё в отвале
Вы с момента
Пингчек отключил, адреса привязал и устройства зарегистрировал, модем разлоченый работает с симкартой МТС. Запускаю снова фильм на ютубе и наблюдаю
и до момента отвала по wi-fi --- по WEB роутера не "гуляли" selftest не запускали? И все сделали что выше?
Скрытый текстJun 11 15:13:06 ndm: PingCheck::Profile: profile "default" interface "UsbModem0" address 10.122.98.14 gw 0.0.0.0: success count 1.
Jun 11 15:13:17 ndm: PingCheck::Profile: profile "default" interface "UsbModem0" address 10.122.98.14 gw 0.0.0.0: success count 2.
Jun 11 15:13:19 ndm: Core::Debug: system debug disabled.Jun 11 15:13:23 pppd[1909]: Connection terminated.
Jun 11 15:13:23 ndhcps: NDM DHCP server stopped (exit status: 0).
Jun 11 15:13:23 ndhcps: NDM DHCP server stopped (exit status: 0).Jun 11 15:13:23 pppd[1909]: Script /etc/ppp/ip-down-ppp0 finished (pid 1977), status = 0x0
Jun 11 15:13:23 pppd[1909]: Exit.Jun 11 15:13:25 ndhcps: NDM DHCP server (version 3.2.11) started.
Jun 11 15:13:25 ndhcps: NDM DHCP server (version 3.2.11) started.Jun 11 15:15:01 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(84:a6:c8:57:37:5d) had associated successfully.
Jun 11 15:15:06 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(84:a6:c8:57:37:5d) had deauthenticated.
Jun 11 15:15:30 ndm: Network::Interface::Radio: the radio switch state is changed to off, software state is up [WifiMaster0].
Jun 11 15:15:37 ndm: Network::Interface::Radio: the radio switch state is changed to on, software state is up [WifiMaster0].Jun 11 15:15:45 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(84:a6:c8:57:37:5d) had associated successfully.
Jun 11 15:15:47 ndhcps: DHCPREQUEST received (STATE_INIT) for 192.168.3.62 from 84:a6:c8:57:37:5d.
Jun 11 15:15:47 ndhcps: sending ACK of 192.168.3.62 to 84:a6:c8:57:37:5d.Jun 11 15:16:10 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) had associated successfully.
Jun 11 15:16:10 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) set key done in WPA2/WPA2PSK.
Jun 11 15:16:11 ndhcps: DHCPDISCOVER received from 00:0a:f5:11:4f:08.
Jun 11 15:16:11 ndhcps: making OFFER of 192.168.3.33 to 00:0a:f5:11:4f:08.
Jun 11 15:16:11 ndhcps: DHCPREQUEST received (STATE_SELECTING) for 192.168.3.33 from 00:0a:f5:11:4f:08.
Jun 11 15:16:11 ndhcps: sending ACK of 192.168.3.33 to 00:0a:f5:11:4f:08.Jun 11 15:33:28 ndm: PingCheck::Profile: interface UsbModem0 connection check failed.
Jun 11 15:33:28 pppd[1984]: Modem hangup
Jun 11 15:33:28 pppd[1984]: Connect time 20.0 minutes.[E] Jun 11 15:33:28 ndm: Service: "UsbModem0": unexpectedly stopped.
[W] Jun 11 15:33:28 ndm: Network::Interface::UsbModem: device is not plugged.Jun 11 15:33:47 ndm: Network::Interface::Usb: interface "UsbModem0" is plugged (port 1).
Jun 11 15:33:56 pppd[2313]: pppd 2.4.4-4 started by root, uid 0Jun 11 15:34:04 upnp: HTTP listening on port 33073
Jun 11 15:34:04 upnp: Listening for NAT-PMP/PCP traffic on port 5351
Jun 11 15:44:30 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) had deauthenticated.
Jun 11 15:59:17 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) had associated successfully.
Jun 11 15:59:17 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) set key done in WPA2/WPA2PSK.
Jun 11 15:59:18 ndhcps: DHCPDISCOVER received from 00:0a:f5:11:4f:08.
Jun 11 15:59:18 ndhcps: making OFFER of 192.168.3.33 to 00:0a:f5:11:4f:08.
Jun 11 15:59:18 ndhcps: DHCPREQUEST received (STATE_SELECTING) for 192.168.3.33 from 00:0a:f5:11:4f:08.
Jun 11 15:59:18 ndhcps: sending ACK of 192.168.3.33 to 00:0a:f5:11:4f:08.Jun 11 16:09:27 ndm: PingCheck::Profile: profile "default" removed interface "UsbModem0".
Jun 11 16:09:27 ndm: PingCheck::Client: reset ping-check profile for interface "UsbModem0".Jun 11 16:15:08 ndm: Network::Interface::Rtx::AccessPoint: "WifiMaster0/AccessPoint0": WMM extensions enabled.
Jun 11 16:15:08 ndm: kernel: br0: port 2(ra0) entered disabled state
Jun 11 16:15:08 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(44:d2:44:2a:3e:ed) had disassociated.
Jun 11 16:15:08 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:87:01:19:64:d4) had disassociated.
Jun 11 16:15:08 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(84:a6:c8:57:37:5d) had disassociated.
Jun 11 16:15:08 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(00:0a:f5:11:4f:08) had disassociated.
Jun 11 16:15:08 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(84:a6:c8:57:37:5d) had associated successfully.
Jun 11 16:15:08 wmond: WifiMaster0/AccessPoint0: (RT2860) STA(84:a6:c8:57:37:5d) set key done in WPA2/WPA2PSK.
Jun 11 16:15:08 ndm: Network::Interface::Base: "WifiMaster0/AccessPoint0": interface is down.
Jun 11 16:15:08 ndm: Network::Interface::Rtx::AccessPoint: "WifiMaster0/AccessPoint0": wireless encryption enabled.
Jun 11 16:15:08 ndm: Network::Interface::Rtx::AccessPoint: "WifiMaster0/AccessPoint0": WPA algorithms disabled.
Jun 11 16:15:08 ndm: Network::Interface::Rtx::AccessPoint: "WifiMaster0/AccessPoint0": WPA2 algorithms enabled.
Jun 11 16:15:08 ndm: Network::Interface::Wifi: WPA PSK set.
Jun 11 16:15:08 ndm: Network::Interface::Base: "WifiMaster0/AccessPoint0": schedule cleared.
Jun 11 16:15:08 ndm: Network::Interface::Rtx::Wps: "WifiMaster0/AccessPoint0": WPS enabled.
Jun 11 16:15:08 ndm: Network::Interface::Rtx::Wps: "WifiMaster0/AccessPoint0": an auto self PIN mode disabled.
Jun 11 16:15:08 ndm: Network::Interface::Rtx::AccessPoint: "WifiMaster0/AccessPoint0": SSID broadcasting enabled.
Jun 11 16:15:08 ndm: Network::Interface::Rtx::WifiMaster: "WifiMaster0": channel set to 1.
Jun 11 16:15:08 ndm: Network::Interface::Rtx::WifiMaster: auto rescan disabled.
Jun 11 16:15:08 ndm: Network::Interface::Rtx::WifiMaster: channel bandwidth setting applied.
Jun 11 16:15:08 ndm: Network::Interface::Rtx::WifiMaster: country code set.
Jun 11 16:15:08 ndm: Network::Interface::Rtx::WifiMaster: "WifiMaster0": PHY mode set.
Jun 11 16:15:08 ndm: Network::Interface::Rtx::WifiMaster: "WifiMaster0": TX power level set.
Jun 11 16:15:08 ndm: Core::ConfigurationSaver: saving configuration...
Jun 11 16:15:12 ndm: Core::ConfigurationSaver: configuration saved.
Jun 11 16:15:43 ndhcps: DHCPREQUEST received (STATE_INIT) for 192.168.3.52 from 8c:89:a5:05:02:cb.
Jun 11 16:15:43 ndhcps: sending ACK of 192.168.3.52 to 8c:89:a5:05:02:cb.
Jun 11 16:15:44 ndm: Network::Interface::Switch: switch link up at port 1 (FastEthernet0/1).Клиент по LAN
Jun 11 16:17:09 ndm: Network::Interface::Rtx::AccessPoint: "WifiMaster0/AccessPoint0": WMM extensions enabled.
Jun 11 16:17:09 ndm: kernel: br0: port 2(ra0) entered forwarding state
Jun 11 16:17:09 ndm: kernel: br0: port 2(ra0) entered forwarding state
Jun 11 16:17:09 ndm: Network::Interface::Base: "WifiMaster0/AccessPoint0": interface is up.
Jun 11 16:17:09 ndm: Network::Interface::Wireless: SSID saved.
Jun 11 16:17:09 ndm: Network::Interface::Rtx::AccessPoint: "WifiMaster0/AccessPoint0": wireless encryption enabled.
Jun 11 16:17:09 ndm: Network::Interface::Rtx::AccessPoint: "WifiMaster0/AccessPoint0": WPA algorithms disabled.
Jun 11 16:17:09 ndm: Network::Interface::Rtx::AccessPoint: "WifiMaster0/AccessPoint0": WPA2 algorithms enabled.
Jun 11 16:17:09 ndm: Network::Interface::Wifi: WPA PSK set.
Jun 11 16:17:09 ndm: Network::Interface::Base: "WifiMaster0/AccessPoint0": schedule cleared.
Jun 11 16:17:09 ndm: Network::Interface::Rtx::Wps: "WifiMaster0/AccessPoint0": WPS enabled.
Jun 11 16:17:09 ndm: Network::Interface::Rtx::Wps: "WifiMaster0/AccessPoint0": an auto self PIN mode disabled.
Jun 11 16:17:09 ndm: Network::Interface::Rtx::AccessPoint: "WifiMaster0/AccessPoint0": SSID broadcasting enabled.
Jun 11 16:17:09 ndm: Network::Interface::Rtx::WifiMaster: "WifiMaster0": channel set to 1.
Jun 11 16:17:09 ndm: Network::Interface::Rtx::WifiMaster: auto rescan disabled.
Jun 11 16:17:09 ndm: Network::Interface::Rtx::WifiMaster: channel bandwidth setting applied.
Jun 11 16:17:09 ndm: Network::Interface::Rtx::WifiMaster: country code set.
Jun 11 16:17:09 ndm: Network::Interface::Rtx::WifiMaster: "WifiMaster0": PHY mode set.
Jun 11 16:17:09 ndm: Network::Interface::Rtx::WifiMaster: "WifiMaster0": TX power level set.
Jun 11 16:17:09 ndm: Core::ConfigurationSaver: saving configuration...
Jun 11 16:17:10 ndm: kernel: br0: port 2(ra0) entered forwarding stateПредложение сброс к заводским и настройка заново с учетом привязки устройств.
-
Поднимем на втором устройстве ZeroTier One, в результате
Скрытый текст/ # opkg install zerotier
Installing zerotier (1.2.4-1) to root...
Downloading http://entware-3x.zyxmon.org/binaries/mipsel/zerotier_1.2.4-1_mipsel-3x.ipk.
Installing libminiupnpc (2.0.20170509-1) to root...
Downloading http://entware-3x.zyxmon.org/binaries/mipsel/libminiupnpc_2.0.20170509-1_mipsel-3x.ipk.
Installing libnatpmp (20140401-1) to root...
Downloading http://entware-3x.zyxmon.org/binaries/mipsel/libnatpmp_20140401-1_mipsel-3x.ipk.
Configuring libminiupnpc.
Configuring libnatpmp.
Configuring zerotier.
/ # zerotier-one -p_номер_порта &/ # ERROR: unable to add ip address 192.168.хх.15/24
/ # ifconfig zt0 192.168.хх.15 netmask 255.255.255.0
zt0 Link encap:Ethernet HWaddr хх:хх:хх:хх:хх:B8
inet addr:192.168.хх.15 Bcast:192.168.хх.255 Mask:255.255.255.0
inet6 addr: fe80::хххх:хххх:хххх:ххххх/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:2800 Metric:1
RX packets:1 errors:0 dropped:0 overruns:0 frame:0
TX packets:19 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:500
RX bytes:42 (42.0 B) TX bytes:1182 (1.1 KiB)Интересен MTU - 2800 c обоих сторон
zt0 Link encap:Ethernet HWaddr хх:хх:хх:хх:хх:30
inet addr:192.168.хх.17 Bcast:192.168.хх.255 Mask:255.255.255.0
inet6 addr: fe80::хххх:хххх:хххх:хххх/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:2800 Metric:1
RX packets:4 errors:0 dropped:0 overruns:0 frame:0
TX packets:5 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:500
RX bytes:336 (336.0 B) TX bytes:450 (450.0 B)-
2
-
-
Dhampir113
Как только будет разрыв зайдите в /#tools.files и сохраните файл log, еще вариант если ПК включен постоянно то log можно вести на сервер (желательно с ПК который на постоянном IP стат IP).
-
Все могу понять, то что скинули вчера selftest - и в этот момент меняете IP на сегмент 192.168.3.х
По вчерашнему - отключите pingchek, второе сделайте привязку к MAC и IP адресов, т.е. будет DHCP но за каждым MAC будет свой IP у вас всего четыре клиента, их IP не из пула DHCP например с 10 по 14. В DHCP не к чему такой размер для 4 клиентов, например хватит для гостей с 33 по 34.
Конфликт был при 192.168.1.33 00:0a:f5:11:4f:08 23194 android-caf9285738c8d7a4 с текстом ниже
[I] Jun 10 14:36:22 ndhcps: DHCPREQUEST received (STATE_INIT) for 192.168.1.33 from 00:1e:10:1f:d7:e6. **** [E] Jun 10 14:36:22 ndhcps: another client with that IP address 192.168.1.33. [I] Jun 10 14:36:22 ndhcps: sending NAK to 00:1e:10:1f:d7:e6. [I] Jun 10 14:36:22 ndhcps: DHCPREQUEST received (STATE_INIT) for 192.168.1.33 from 00:1e:10:1f:d7:e6. [E] Jun 10 14:36:22 ndhcps: another client with that IP address 192.168.1.33. [I] Jun 10 14:36:22 ndhcps: sending NAK to 00:1e:10:1f:d7:e6. [I] Jun 10 14:36:22 ndhcps: DHCPDISCOVER received from 00:1e:10:1f:d7:e6. [I] Jun 10 14:36:22 ndhcps: making OFFER of 192.168.1.71 to 00:1e:10:1f:d7:e6. [I] Jun 10 14:36:22 ndhcps: DHCPDISCOVER received from 00:1e:10:1f:d7:e6. [I] Jun 10 14:36:22 ndhcps: making OFFER of 192.168.1.71 to 00:1e:10:1f:d7:e6. [I] Jun 10 14:36:26 ndhcps: DHCPREQUEST received (STATE_SELECTING) for 192.168.1.33 from 00:1e:10:1f:d7:e6. [E] Jun 10 14:36:26 ndhcps: client IP and lease IP mismatch. [I] Jun 10 14:36:26 ndhcps: sending NAK to 00:1e:10:1f:d7:e6. [I] Jun 10 14:36:26 ndhcps: DHCPREQUEST received (STATE_SELECTING) for 192.168.1.33 from 00:1e:10:1f:d7:e6. [E] Jun 10 14:36:26 ndhcps: client IP and lease IP mismatch. [I] Jun 10 14:36:26 ndhcps: sending NAK to 00:1e:10:1f:d7:e6. .... [I] Jun 10 22:06:21 chat[4070]: send (AT+CGDCONT=1,"IP","internet.mts.ru"^M)
Модем HUAWEI E367 был куплен наверное от MEGAFON сейчас он работает с MTS так ?
По последним вообще все чисто, pingcheck включен. -
Решил попробовать - zerotier.
ZeroTier One - Open source приложение для создания Ethernet-сетей c end-to-end шифрованием всего трафика, возможно использование коммерческой и бесплатной версии. Основной плюс - работает через сервер-посредник (т.е. не нужен "белый" IP). Возможно соединение bridge (т.е. бродкаст/мультикаст, "Обозреватель сети", автоопределение UPnP-устройств и т.п. будут работать).
1. нужно зарегистрироваться https://www.zerotier.com/admin.html и создать свою сеть (хоть все на англ. но не очень сложно) и создать свою сеть. После регистрации зайти на страницу "Network" и создать свою сеть (я сменил Short Name, Auto-Assign from Range диапазон, Flow Rules - устроят по умолчанию. После этого в левом верхнем углу нужен Network ID.
1. На роутере
/ # opkg list | grep zerotier zerotier - 1.2.4-1 - ZeroTier creates a global provider-independent virtual private cloud network. / # opkg install zerotier ... / # zerotier -p60600 -d & / # ERROR: unable to add ip address 192.168.хх.17/24 по DHCP получить адрес не получилось, попробуем поднять руками / # ifconfig ... zt0 Link encap:Ethernet HWaddr хх:хх:хх:хх:A1:30 inet6 addr: fe80::хххх:хххх:хххх:хх30/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:2800 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:4 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:500 RX bytes:0 (0.0 B) TX bytes:408 (408.0 B) / # ifconfig zt0 192.168.хх.17 netmask 255.255.255.0 / # ifconfig zt0 zt0 Link encap:Ethernet HWaddr хх:хх:хх:хх:A1:30 inet addr:192.168.хх.17 Bcast:192.168.хх.255 Mask:255.255.255.0 inet6 addr: fe80::хххх:хххх:хххх:хх30/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:2800 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:4 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:500 RX bytes:0 (0.0 B) TX bytes:408 (408.0 B) / # / # zerotier-cli listnetworks 200 listnetworks <nwid> <name> <mac> <status> <type> <dev> <ZT assigned ips> 200 listnetworks ххххNetwork_IDххх Ex_Kii хх:хх:хх:хх:a1:30 OK PRIVATE zt0 192.168.хх.17/24 / # zerotier-cli info 200 info хххххххх9e 1.2.4 ONLINE / # / # ip ro default dev ppp0 scope link ... 192.168.хх.0/24 dev zt0 proto kernel scope link src 192.168.хх.17
2. на https://my.zerotier.com/network в самом низу получаем наше устройство активным где можно усидеть наши параметрами : Auth, Address, Name/Description, Managed IPs, Last Seen, Version, Physical IP.
3. произвести настройки маршрутов
Примечание возможно изменение Flow Rules из тех что по умолчанию на странице вашего https://my.zerotier.com/network/
Скрытый текст# Whitelist only IPv4 (/ARP) and IPv6 traffic and allow only ZeroTier-assigned IP addresses
drop # drop cannot be overridden by capabilities
not ethertype ipv4 # frame is not ipv4
and not ethertype arp # AND is not ARP
and not ethertype ipv6 # AND is not ipv6
or not chr ipauth # OR IP addresses are not authenticated (1.2.0+ only!)
;# Allow SSH, HTTP, and HTTPS by allowing all TCP packets (including SYN/!ACK) to these ports
accept
ipprotocol tcp
and dport 22 or dport 80 or dport 443
;# Create a tag for which department someone is in
tag department
id 1000 # arbitrary, but must be unique
enum 100 sales # has no meaning to filter, but used in UI to offer a selection
enum 200 engineering
enum 300 support
enum 400 manufacturing
;# Allow Windows CIFS and netbios between computers in the same department using a tag
accept
ipprotocol tcp
and tdiff department 0 # difference between department tags is 0, meaning they match
and dport 139 or dport 445
;# Drop TCP SYN,!ACK packets (new connections) not explicitly whitelisted above
break # break can be overridden by a capability
chr tcp_syn # TCP SYN (TCP flags will never match non-TCP packets)
and not chr tcp_ack # AND not TCP ACK
;# Create a capability called "superuser" that lets its holders override all but the initial "drop"
cap superuser
id 1000 # arbitrary, but must be unique
accept; # allow with no match conditions means allow anything and everything
;# Accept other packets
accept;Приложение под Windows https://www.zerotier.com/download.shtml под Android так же есть .
-
3
-
-
Selftest кроме разработчиков не кто не увидит, так что и как непонятно.
Проверьте по конфигу если есть привязки MAC<->IP = ip dhcp host хх:хх:хх:хх:хх:85 192.168.1.19,
второе настройка DHCP -> ip dhcp pool _WEBADMIN и range 192.168.1.101 192.168.1.103.
Переведите все свою сеть на сегмент любой отличный от 192.168.1.х например 192.168.22.х
И как то тяжело читать в куче веток.
Softether vpn - есть желающие попробовать и написать инструкцию
в Вопросы по сборке и настройке Opkg
Опубликовано