-
Постов
4 717 -
Зарегистрирован
-
Посещение
-
Победитель дней
79
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент vasek00
-
Есть вариант проще без данного списка пусть работает ipset 1. то что написано выше ipset для netflix (я использовал AdGuardHome) 2. есть Wireguard на Proton WG -> созданный профиль -> в нем только активен данный канал 3. клиент в основном профиле, нужно данному клиенту выход на данный сервис netflix, как раз через данный профиль 4. как итог данный клиент имеет выход на данный сервис находясь в основном профиле, а сервис идет через созданный профиль. Можно и еще один вариант (пробовал ранее) при наличие данного клиента 192.168.1.2 в каком либо своем профиле ААААА в котором активен канал А1. В другом профиле BBBBB активен канал B1. Нужно часть сервисов для данного клиента завернуть на этот профиль BBBBB. Тут уже нужно наличие клиента в данном профиле BBBBB (завел в него ТВ). Ремарка - пока это работает, только что проверил на 4.0.13
- 1 984 ответа
-
Могу предложить список ipset: - flxvpn.net,netflix.ca,netflix.com,netflix.com.au,netflixdnstest10.com,netflixdnstest1.com,netflixdnstest2.com,netflixdnstest3.com,netflixdnstest4.com,netflixdnstest5.com,netflixdnstest6.com,netflixdnstest7.com,netflixdnstest8.com,netflixdnstest9.com,netflixinvestor.com,netflix.net,netflixstudios.com,netflixtechblog.com,nflxext.com,nflximg.com,nflximg.net,nflxso.net,nflxvideo.net/netflix и как в итоге после отлова, возможно еще не все
- 1 984 ответа
-
- 1
-
-
Для того чтоб точно указать что у вас и как нужно вникать в ваши настройки. У вас и в моем случае PPPoE и описал выше на PPPoE происходит перезапуск сервиса со всеми последствиями для каналов которые на нем подняты, так же проверка доступности интернета нужен запрос к DNS -> всякие настройки его от провайдера/в фильтрах и т.д.
-
Не замечено Peak 4.0.13 два канала 100Мбит и два WG. Единственное что это один раз "штормик" до 200Мбит пробежал. При смене канала (который имеет выход в Интернет) происходит смена default маршрута на канал который выше в приоритете. Есть странность в алгоритме на канале PPPoE (т.е. его остановка и перезапуск) но в конечном итоге все ОК, но еще кое что в моем случае AdGuardHome запущенный на роутере и никаких доп.настроек DNS нет. В вашем случае думаю фишка в настройках DNS и то что написал при смене каналов меняется и default маршрут. ip name-server 1.1.1.1 "" on Wireguard1 ip name-server 1.0.0.1 "" on Wireguard1 ip name-server 1.1.1.1 "" on Wireguard0 ip name-server 1.0.0.1 "" on Wireguard0 ip name-server 1.1.1.1 "" on Wireguard2 ip name-server 1.0.0.1 "" on Wireguard2 [I] Mar 15 22:25:27 ndm: Network::InternetChecker: Internet access detected. [I] Mar 15 22:25:36 ndm: Network::Interface::Base: "Wireguard2": "ping-check" changed "ipv4" layer state "pending" to "running". [I] Mar 15 22:25:37 ndm: Dns::InterfaceSpecific: "Wireguard2": adding a host route to name server 1.1.1.1. [I] Mar 15 22:25:37 ndm: Dns::InterfaceSpecific: "Wireguard2": adding a host route to name server 1.0.0.1. [I] Mar 15 22:25:37 ndm: Network::InterfaceFlusher: flushed PPPoE0 conntrack and route cache. [I] Mar 15 22:25:37 ndm: Network::InternetChecker: Internet access lost (status: 0x0000). [I] Mar 15 22:25:37 ndm: Dns::Secure::DotConfigurator: "System": using "cloudflare-dns.com:853:хх.хх.хх.249,хх.хх.хх.249" as upstream. [I] Mar 15 22:25:37 https-dns-proxy: Shutting down gracefully. To force exit, send signal again. [I] Mar 15 22:25:37 ndm: Dns::Secure::DohConfigurator: "System": using "cloudflare-dns.com:443:хх.хх.хх.249,хх.хх.хх.249" as upstream.
-
Да спасибо - разобрался.
-
Это как "будут автоматически включаться попеременно". 1 WAN (провод) interface GigabitEthernet0/Vlan9 standby enable 2 WAN (PPPoE) interface PPPoE "standby enable" такое не прокатит по cli, его просто нет on-demand = по запросу. ODR - On-Demand routing https://habr.com/ru/post/210932/ https://wiki.shibaev.info/index.php?title=On-Demand_маршрутизация или что-то не то
-
1011 в качестве основного в mesh, к нему кабелем GIGAIII в качестве ретранслятора и Buddy 5S по воздуху. Настройки на устройствах IP какие - помним что в качестве доп.ТД используется IP 192.168.1.3 на первоначальном этапе (т.е. где то на этапе инициализации ТД при загрузки KN1011, только меняя свою сеть вариант ниже вы сможете получить какой то результат). так как тупо с 4.0.13 не могу попасть на KN-1011 Отключите от него всех клиентов и на проводе и на Wifi - оставьте его одного на некоторое время, так же отключить и GIGAIII/Buddy 5S далее : - проверить доступ из интернета по KeenDNS - проверить доступ клиентом wifi или LAN клиентом
-
Инет---Keenetic1[LAN]---[LAN]KN1011 KN1011 (режим основной) но WAN октлючен - без проблем обновился на 4.0.13. WEB работает исправно, доступ по xxxxx.keenetic.pro со смартфона без проблем на KN1011. SSTP проверить неcмог так как не настроен на клиенте, но WebDav настроен и даже как то удивил для смартфона подключенного по мобильной (Total Commander + plugin WebDav)- первое чтение с HDD (500МБ и потом по мелочи два раза) подключенного к KN1011 а потом запись на него того что прочитал 500МБ. Как то странно видеть такие скорости.
-
4.0.х не понятно чуток, возможны ли пояснения для того чтоб понять кто виноват клиент или роутер. Есть выделенный сегмент для умного дома 2.4 и настроено расписание на 2.4 (на основной интерфейс, хотя тут нет понятия основной или не основной) из данных настроек видно что "WifiMaster0/AccessPoint0" отключается и включается по расписанию, "WifiMaster0/AccessPoint1" должен работать постоянно как бы и работает об этом говорит WEB (системный монитор и наличие кол-ва клиентов на "WifiMaster0/AccessPoint1"). В реале же данные клиенты умного дома не доступны. Например в период времени когда "WifiMaster0/AccessPoint0" выключен например 08:00 утра достучаться до клиентов "WifiMaster0/AccessPoint1" не возможно (включение/выключение интерфейса любого 2.4 не помогает, перезапуск роутера так же) хотя повторюсь клиенты по системному монитору подключены, но ping на них с самого роутера не идет, страница список устройств раздел отправлено/принято стоят колом 0. Можно было бы понять например нет выхода в интернет на них, но тут локальный ping с роутера на них. Исправляю расписание например на 06:00 для "WifiMaster0/AccessPoint0" (текущее время 08-00) и в итоге имею все в рабочем состояние все клиенты "WifiMaster0/AccessPoint1" доступны сразу же, так же как и ping. Вопрос - кто виноват роутер или клиент : - если клиенты то тогда придется поменять настройку на роутер подстроив его под данных клиентов (перекидывать клиентов 2.4 и убирать такую настройку расписания) или убрать расписание и не париться - или роутер, а именно как отключение "WifiMaster0/AccessPoint0" влияет на "WifiMaster0/AccessPoint1" Возможно ли описание схемы работы schedule0 для данного случая.
-
Если провод и в lan порт то это обычный клиент, т.е. на основном роутере создаете профиль и помещаете в него этого клиента (роутер) присвоив ему имя (за регистрировать его на основном) По мимо этого вы на данном роутере (именно в режиме роутера) можете например поднимать любой vpn канал, выходом его будет default маршрут (или он же через lan на основной роутер). На этом же роутере можете поднять например AdGuardHome тогда для клиентов нужно указывать в качестве dns сервера именно его и шлюзом. Для направления клиентов через него достаточно чтоб клиент получил ip шлюза/dns именно его а не основного роутера для этого например можно использовать dhcp запущенного на нем, но лучше всех клиентов зарег. мас/ip на обоих роутерах, можно повесить на его 2.4 и только на него например клиентгв умного дома, т.е вариантов использования данного второго роутера очень много и этот вариант более функционален. Не кто не мешает создать wifi сеть для бесшовного роуминга настройки wifi придется настраивать один в один на обоих одинаковыми.
- 1 984 ответа
-
He заметил как то 1. Включен журнал на 24 часа 2. Включена статистика на 24 часа А вот основные настройки галка только "Блокировать домены с использованием фильтров и файлов хостов". querylog: enabled: true file_enabled: true interval: 24h size_memory: 1000 ignored: [] statistics: enabled: true interval: 1 ignored: [] ... log_file: "" log_max_backups: 0 log_max_size: 100 log_max_age: 3 log_compress: false log_localtime: false verbose: false
-
Клиентов при данном тесте больше не было. Вопрос по клиенту более подробно про него и дрова на нем.
-
Нужен комментарий по статье https://help.keenetic.com/hc/ru/articles/360017046280-Выбор-класса-обслуживания-для-устройств-домашней-сети Вопрос на 409 при отключенной "Классификация трафика и IntelliQoS" или даже включенной "Классификация трафика и IntelliQoS" ~ # cat /proc/sys/net/ipv4/tcp_ecn 2 0 – disable ECN and neither initiate nor accept it 1 – enable ECN when requested by incoming connections, and also request ECN on outgoing connection attempts 2 – (default) enable ECN when requested by incoming connections, but do not request ECN on outgoing connections ~ # cat /proc/sys/net/core/default_qdisc fq_codel ~ # Вопрос по статье или я чуток не так понял И чисто для информации на 409 версии на схеме при запущенным локальном сервисе который потребляет ресурсы проца для своей работы (получение пакетиков данных). Тест три раза. [iperf3 -c ... -t2400 -P 30 -R]Клиент -- LAN --- KN1011[iperf3 -s] На KN1011 запущен ЛОКАЛЬНЫЙ сервис iperf3 Буфер размером до 30МB, есть drop пакетов, как итог из потока 1Gb получили 400МБ при загрузке проца Другой ЛОКАЛЬНЫЙ сервис (область ядра) - TSMB на запись HDD с этого же клиента ПК файла 2,3GB. В данном случае речь не о скорости записи на HDD (который 5400 об) и при той же итоговой загрузке проца.
-
Есть два варианта 1. ТП 2. Все делаете на свой страх и риск. По п.2 если открыть два данных конфига, чуток настроив второй на чистом роутере то нечего сложно там нет, так оба роутера на 1Гбит и оба на 2.4/5 -> имена интерфесов одинаковы, зарег клиенты вообще без проблем, wifi также и т.д.
-
Да, в ручную можно, если только заглядывали в него хх кол - во раз, так как нужно чуток иметь представление что за блок и за что он отвечает. Со временем понимание приходит если частенько туда заглядывать в кон файл.
-
Не обращайте внимание на это. Proxy loop detected: 192.168.1.1 <-> 192.168.1.1, request dropped. DNS server 192.168.1.1 inactivated.
-
Удалить ранее прописанный в table просто поставить del в место aďd. Я не в курсе что и как и где вы создавали. По пробуйте дошлифовать так как вам надо, может пересмотрев все настройки заново. В описанном методе она таблица создается и контролируется ПО роутера, если хотите создавать сами и контролировать ее то тут на форуме куча примеров достаточно в поиске поискать по "ip rule add"
-
В настройках есть поле разрешенные подсети. По конфигу они например выглядят так allow-ips 10.16.130.6 255.255.255.255 - клиент allow-ips 192.168.130.0 255.255.255.0 - сеть роутера allow-ips 0.0.0.0 0.0.0.0 - все Возьмите в базе знаний любую статью про Wireguard настройку и про значение данных полей - allow-ips Об одной единственной команде которую нужна для всего этого ее в WEB cli не прописать. Об этом было сказано в моем самом первом посту В настоящее время одну единственную команду приходиться вводить через Entware - "ip rule add" Выход из этого самый простой у вас KN1910 на нем легко ставится Entware во внутреннюю память пример с KN1910 ниже После чего нужную выполнить ОДНУ ЕДИНСТВЕННУЮ ip rule add from IP_Клиента table profile_номер_table где IP_Клиента - это берется из настроек Wireguard сервера для данного клиента, а profile_номер_teble это номер таблицы для вашего профиля (как его найти написано было ранее, без всяких команд)
-
Хорошо можно проще. 1. Wireguard клиент уже настроен и работает. 2. Wireguard сервер для удаленных клиентов поднят (нужен белый IP если нет то например SSTP) настроен и работает. 3. Создать профиль и поместить в него канал п.1 4. Прописать одну команду для клиента из п.2 ip rule add from IP table ПРОФИЛЯ
-
Где в нескольких местах уже описывал вариант как удаленного клиента завернуть в VPN канал для выхода в интернет. Опишу еще раз может что-то вам подойдет, вариант на базе профилей так как не хорошо когда все в основном профиле, легко запутаться. 1. На роутере есть поднят WARP (у вас WireGuard до сервера в Германии), можно в место WARP заменить на WireGuard до сервера в Нидерландах роли не играет. 2. Создан профиль WARP и в нем только один канал WG активен (ремарка для данного профиля маркировка пакетов будет только тогда и тогда когда появиться живой клиент в данном профиле, т.е. не помещен в него через WEB а когда сработает arp на нем и он будет добавлен в таблицу arp, но нам маркировка не нужна а нужна таблица для данного профиля а она будет создана table) 3. Так как белый адрес на роутер то поднят сервер WG (хотя так же описывал когда и серый и поднят SSTP сервер и подключается клиент) роли не играет. 4. На клиенте смартофоне поднят WG или для SSTP Max (привязка user к IP) 5. После того как все будет настроено, клиент может спокойно подключиться то на что стоит обратить внимание : - по умолчанию для данного клиента будет маршрутизация через основной прояфиль (т.е. default маршрут для данного профиля согласно приоритетам и галкам на нужных интерфейсах на странице WEB) - для созданного профиля будет созданна своя таблица маршрутизации и в которой будет свой deafult на нужный интерфейс, в данном случае это п.2 6. Теперь осталось завернуть данного клиента смартфон п.4 в данную таблицу маршрутизации. - по умолчанию в ПО роутера первый профиль получает номер table 42, следующий 43, следующий 44 и т.д. - в данном случае WARP профиль имеет table 42 - поместить смартфон в нужную table 42 Клиент удаленно подключился по WG к роутеру 10.16.130.6 dev nwg3 scope link Для него пока существует профиль по умолчанию основной ~ # ip ro default dev ppp0 scope link ...10.16.130.0/24 dev nwg3 proto kernel scope link src 10.16.130.101 10.16.130.6 dev nwg3 scope link ... т.е. выход для него через провайдера ppp0, легко проверяеться speedtest - адрес будет стоять от интерфеса ppp0 Сменим ему выход на наш профиль WARP в котором ~ # ip ro show table 42 default dev nwg0 scope link ... выполнив команду ip rule add from 10.16.130.6 table 42 выход для него теперь через профиль WARP, легко проверяеться speedtest - адрес будет стоять от интерфеса ppp0 При отключение данного клиента и заново подключение все так же работает. В настоящее время одну единственную команду приходиться вводить через Entware - "ip rule add"