Перейти к содержанию

vasek00

Участники форума
  • Постов

    4 749
  • Зарегистрирован

  • Посещение

  • Победитель дней

    79

Весь контент vasek00

  1. Все решил, дал на время канал (через модем) - все везде обновилось и исправилось.
  2. Есть контроллер к нему еще устройство роутер по Mesh - вопросов нет. Добавлено третье устройство в режиме роутера в данную домашнюю сеть в итоге оно есть но Красное и Offline (Connection стоит -). Да на нем отключен WAN порт через WEB, но данное устройство включено и имеет маршрут в интернет через Контроллер, но не в системе Wifi. С KeenDNS вопросов не возникает. Теперь вопрос - возможно ли исправить отображение/статистику по данному устройству которое в лок сети на LAN кабеле в режиме роутера. Есть еще одна сеть - аналогичная выше, в ней так же два роутера (роутер1 WAN есть и включен, роутер2 WAN выключен), в ней проблем нет оба отобр. зеленым и есть статистика по обоим.
  3. Он у вас мечется WifiMaster0/AccessPoint0 - 2.4, WifiMaster1/AccessPoint0 - 5. У вас имя wifi одно и то же для 2.4 и для 5. [I] Apr 5 07:13:23 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had associated successfully. [I] Apr 5 07:13:25 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had deauthenticated by STA (reason: unspecified). [I] Apr 5 07:13:28 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had associated successfully. [I] Apr 5 07:13:29 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) set key done in WPA2/WPA2PSK. [I] Apr 5 07:13:29 ndhcps: DHCPREQUEST received (STATE_INIT) for 192.168.1.78 from 52:b1:ea:ed:33:6d. [I] Apr 5 07:13:29 ndhcps: sending ACK of 192.168.1.78 to 52:b1:ea:ed:33:6d. [I] Apr 5 07:20:46 wmond: WifiMaster1/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had re-associated successfully. [I] Apr 5 07:20:46 wmond: WifiMaster1/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) set key done in WPA2/WPA2PSK. [I] Apr 5 07:21:14 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had re-associated successfully. [I] Apr 5 07:21:14 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) set key done in WPA2/WPA2PSK. [I] Apr 5 07:28:20 wmond: WifiMaster1/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had re-associated successfully. [I] Apr 5 07:28:23 wmond: WifiMaster1/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) set key done in WPA2/WPA2PSK. [I] Apr 5 09:01:23 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had associated successfully. [I] Apr 5 09:01:28 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) pairwise key handshaking timeout (msg 1 of 4-way). [I] Apr 5 09:01:28 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had deauthenticated by AP (reason: PTK 4-way handshake timeout). [I] Apr 5 09:01:32 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had associated successfully. [I] Apr 5 09:01:32 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) set key done in WPA2/WPA2PSK. [I] Apr 5 09:01:33 ndhcps: DHCPREQUEST received (STATE_INIT) for 192.168.1.78 from 52:b1:ea:ed:33:6d. [I] Apr 5 09:01:33 ndhcps: sending ACK of 192.168.1.78 to 52:b1:ea:ed:33:6d. [I] Apr 5 09:03:54 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had associated successfully. [I] Apr 5 09:03:57 wmond: WifiMaster1/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had associated successfully. [I] Apr 5 09:03:58 wmond: WifiMaster1/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) set key done in WPA2/WPA2PSK. [I] Apr 5 09:03:58 ndhcps: DHCPREQUEST received (STATE_INIT) for 192.168.1.78 from 52:b1:ea:ed:33:6d. [I] Apr 5 09:03:58 ndhcps: sending ACK of 192.168.1.78 to 52:b1:ea:ed:33:6d. [I] Apr 5 09:03:59 ndhcps: DHCPREQUEST received (STATE_INIT) for 192.168.1.78 from 52:b1:ea:ed:33:6d. [I] Apr 5 09:03:59 ndhcps: sending ACK of 192.168.1.78 to 52:b1:ea:ed:33:6d. [I] Apr 5 09:04:01 ndhcps: DHCPREQUEST received (STATE_INIT) for 192.168.1.78 from 52:b1:ea:ed:33:6d. [I] Apr 5 09:04:01 ndhcps: sending ACK of 192.168.1.78 to 52:b1:ea:ed:33:6d. [I] Apr 5 09:14:04 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had associated successfully. [I] Apr 5 09:14:04 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) set key done in WPA2/WPA2PSK. [I] Apr 5 09:14:04 ndhcps: DHCPREQUEST received (STATE_INIT) for 192.168.1.78 from 52:b1:ea:ed:33:6d. [I] Apr 5 09:14:04 ndhcps: sending ACK of 192.168.1.78 to 52:b1:ea:ed:33:6d. [I] Apr 5 09:19:05 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had associated successfully. [I] Apr 5 09:19:07 wmond: WifiMaster0/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had deauthenticated by STA (reason: unspecified). [I] Apr 5 09:19:07 wmond: WifiMaster1/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) had associated successfully. [I] Apr 5 09:19:07 wmond: WifiMaster1/AccessPoint0: (MT7915) STA(52:b1:ea:ed:33:6d) set key done in WPA2/WPA2PSK. [I] Apr 5 09:19:07 ndhcps: DHCPREQUEST received (STATE_INIT) for 192.168.1.78 from 52:b1:ea:ed:33:6d. [I] Apr 5 09:19:08 ndhcps: sending ACK of 192.168.1.78 to 52:b1:ea:ed:33:6d.
  4. [I] Apr 4 23:01:27 kernel: wireguard: Wireguard0: retrying handshake with peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (5) (162.159.193.2:500) because we stopped hearing back after 15 seconds В данном случае речь идет о Wireguard Warp - проблем с данным соединением нет, периодически пробегает "because we stopped hearing back after 15 seconds" но интернет не пропадает.
  5. Во всех selftest у вас запущен был торрент и вы делали изменения в WEB не выключая торрент.
  6. Для встроенного торрент клиента настроена политика доступа "Transmission" с многопутевым трафиком Не встречал такого использования. Обычно на проводных
  7. У вас не стыковка настроек с тем что вы озвучили
  8. Смотрите где какой интерфейс и за что отвечает - WEB/cli ->192.168.1.1/a команда "show interface" далее клавиша TAB будет список всех доступных интерфейсов, выбор и ОК. Посмотрите правило в dd-wrt.
  9. Есть связка профиля (таблица маршрутов) и маркировки пакетов. Маркировка пакетов привязана к активности клиента, т.е. его нет то нет и правил маркировки, он клиент появился и как итог появилась и маркировка для него. Возможно что-то забыли убрать так как ранее 4.0.13 по моему этого не видел в логах.
  10. Ну вот и отловил данный - баг или не баг. 1. Убираю клиента из профиля Policy0 (Wireguard0) и помещаю его в профиль Policy2 (Wireguard3), т.е. КЛИЕНТА В ПРОФИЛЕ Policy0 нет. 2. Дожидаюсь данной описанной выше ошибки и в итоге имею такое поведение в таблице маршрутизация для данного Policy0
  11. Я бы не использовал pingcheck совсем и даже убрал бы компонент "быстрой настройки" 2. люблю настройки через профили и помещать в них клиентов. 3. в основном профиле убрал бы из основного канала 4G т.е. настроил бы по приоритету. - PPTP1 через Ethernet - PPTP2 через Ethernet - 4G По п.2. создал бы профиль и в нем разместил каналы уже так как вам надо - 4G - PPTP1 через Ethernet - PPTP2 через Ethernet Далее в него клиентов и попробовал использовать новую настройку При создание сложный/мудреных схем подключения более одного канала или плюсом VPN лучше использовать профили чем все в основном - личное мнение.
  12. Что интересно - создал еще один профиль, так же создал в нем еще один wireguard (Proton) он один канал, клиента не помещал в него. В итоге никаких лишних записей по нему нет "wireguard" changed "link" layer state "pending" to "running". лог чистый по данному интерфейсу, в отличие от Похоже, после появления/включения клиента в данном профиле где Wireguard0 один и он default данные записи пропадают. В итоге получаю = отличие двух профилей в которых Wirwguard0 - активен и есть клиент (тут важно включен он или нет) и Wireguard4 - активен но нет клиентов.
  13. Да но тут еще так как в нем только один активный интерфейс Wireguard0 и для него может быть "adding default route via Wireguard0/removing default route via Wireguard0" добавить и удалить default -> как сказал выше данный интерфейс у меня в созданном профиле. [I] Mar 25 11:00:18 ndm: Network::Interface::Ip: "Wireguard0": removing default route via Wireguard0. [I] Mar 25 11:00:18 ndm: Network::Interface::Ip6: "Wireguard0": removing default route via Wireguard0. [I] Mar 25 11:00:18 ndm: Dns::Manager: name server 192.168.130.101, domain (default) deleted. [I] Mar 25 11:01:21 ndm: Network::Interface::Base: "Wireguard0": "wireguard" changed "link" layer state "pending" to "running". [I] Mar 25 11:01:21 ndm: Network::Interface::Ip: "Wireguard0": interface "Wireguard0" is global, priority 65434. [I] Mar 25 11:01:21 ndm: Network::Interface::Ip: "Wireguard0": adding default route via Wireguard0. и тут не 3ceк
  14. 4.0.14 настроенный wireguard клиент для выхода в интернет (в нем один cloudflare warp). В настройках прописан DNS 192.168.130.101 сам роутер AdGuardHome, весь лог забит сообщениями, "Проверка активности" стоит 240 стояло 120/30 в данном подключение думаю оно по барабану какое, "ip global 65434". Есть созданный профиль с одним только данным подключением. Вопрос это просто лишняя информация в логе или что-то с созданным профилем происходит, так как в нем только один активный интерфейс Wireguard0 и для него может быть "adding default route via Wireguard0/removing default route via Wireguard0" И для справки IP6, хотя не где не чего для него не настраивал.
  15. Каждая политика имеет : 1. свою таблицу маршрутизации 2. свою маркировку пакетов В каждой таблице маршрутизации есть свой default маршрут который выбран исходя из приоритета в данной политики каналов. Вопрос по маркировке для двух политик одному клиенту - не возможно. По маршрутизации тут еще можно по шаманить - клиент в политике А, для него добавляется стат.маршрут : 1. для сети на нужный интерфейс 2. для него в новую таблицу маршрутизации Вот страницу маршрутизации WEB хорошо бы расширить функционал например для клиентов которые подключились к роутеру по VPN и хотят выйти в интернет не через основной профиль а через другой - на данном форуме уже много таких пожеланий.
  16. Если маршрутами. Вариант заворачивал клиента SSTP/wireguard (сервер на роутере) на VPN канал wireguard (на роутере) -> банальным стат.маршрутом, так как клиент который подключается имеет IP адрес. interface Wireguard0 **** выход в интернет description Cloud-warp security-level public ... interface Wireguard3 *** сервер для клиентов description KN-WG security-level public ????? ip address 10.16.130.101 255.255.255.0 ... endpoint 10.16.130.6:хххх keepalive-interval 30 allow-ips 10.16.130.6 255.255.255.255 allow-ips 192.168.130.0 255.255.255.0 allow-ips 0.0.0.0 0.0.0.0 sstp-server interface Home pool-range 172.16.1.101 2 multi-login static-ip User***** 172.16.1.29 lcp echo 30 3 ip policy Policy0 **** профиль cloudflare warp с WG description Cloud permit global Wireguard0 ip nat Wireguard3 ip nat sstp В итоге клиент WG имеет ip-10.16.130.6 а при SSTP имеет ip-172.16.1.29. По умолчанию данный клиент использует выход в интернет через основной профиль в данном случае просто провайдера. Есть созданный профиль Policy0 (cloudfalre warp) в котором только данный канал Wireguard0 и автоматом для него создана table 42 (прошивкой роутера). Прописать стат маршрут для данного клиента, завернув его с интернет ip rule add from 10.16.130.6 table 42 где table 42 это таблица маршрутизации для cloudfalre warp или Policy0 Для SSTP клиента заменить на его ip. В итоге у клиента меняется выход в интернет или провайдер или поднятый VPN wireguard или SSTP - роли не играет эфто все сетевые интерфейсы. Интернет----------[WAN-pppoe]Keenetic[WG-сервер]--Интернет--[клиент-WG]Kлиент Интернет------[WG-cloud-warp]+ Интернет----------[WAN-pppoe]Keenetic[SSTP-сервер]--Интернет--[клиент-SSTP]Kлиент Интернет------[WG-cloud-warp]+ КлиентА--Keenetic1[WG-сервер]--Интернет--[клиент-WG]Keenetic2[WG-сервер]--Интернет--[клиент-WG]KлиентВ Ремарка "странности" - сейчас 4.0.14 проверил "security-level public" для WG3 (сервер wireguard на роутере для клиентов) именно public должен стоять, ранее использовал "private" в данном варианте схемы. Это проверено именно "public" работает. При добавление еще одного WG между двумя роутерами клиент про который выше речь без проблем выходит в удаленную лок.сеть дургого Keenetic через канал WG. Тут только стат маршрут для связи двух сетей. Единственная проблема это прописать маршрут средствами WEB или cli не возможно, с установленным Entware возможно.
  17. Рассмотрите возможность установки при уровени RSSI в данной точке в районе -60 ... -65. KN3010 wifi система 234-351Мбит линк на KN3310 по 5GHz это при "show mws associations" показывает RSSI = -76 -77 прием rxtare - 175 и передача txrate - 351 Все будет зависеть от ваших хотелок на клиентах 5GHz и что вы хотите получить от такого включения.
  18. Есть вариант проще без данного списка пусть работает ipset 1. то что написано выше ipset для netflix (я использовал AdGuardHome) 2. есть Wireguard на Proton WG -> созданный профиль -> в нем только активен данный канал 3. клиент в основном профиле, нужно данному клиенту выход на данный сервис netflix, как раз через данный профиль 4. как итог данный клиент имеет выход на данный сервис находясь в основном профиле, а сервис идет через созданный профиль. Можно и еще один вариант (пробовал ранее) при наличие данного клиента 192.168.1.2 в каком либо своем профиле ААААА в котором активен канал А1. В другом профиле BBBBB активен канал B1. Нужно часть сервисов для данного клиента завернуть на этот профиль BBBBB. Тут уже нужно наличие клиента в данном профиле BBBBB (завел в него ТВ). Ремарка - пока это работает, только что проверил на 4.0.13
  19. Могу предложить список ipset: - flxvpn.net,netflix.ca,netflix.com,netflix.com.au,netflixdnstest10.com,netflixdnstest1.com,netflixdnstest2.com,netflixdnstest3.com,netflixdnstest4.com,netflixdnstest5.com,netflixdnstest6.com,netflixdnstest7.com,netflixdnstest8.com,netflixdnstest9.com,netflixinvestor.com,netflix.net,netflixstudios.com,netflixtechblog.com,nflxext.com,nflximg.com,nflximg.net,nflxso.net,nflxvideo.net/netflix и как в итоге после отлова, возможно еще не все
  20. Для того чтоб точно указать что у вас и как нужно вникать в ваши настройки. У вас и в моем случае PPPoE и описал выше на PPPoE происходит перезапуск сервиса со всеми последствиями для каналов которые на нем подняты, так же проверка доступности интернета нужен запрос к DNS -> всякие настройки его от провайдера/в фильтрах и т.д.
  21. Не замечено Peak 4.0.13 два канала 100Мбит и два WG. Единственное что это один раз "штормик" до 200Мбит пробежал. При смене канала (который имеет выход в Интернет) происходит смена default маршрута на канал который выше в приоритете. Есть странность в алгоритме на канале PPPoE (т.е. его остановка и перезапуск) но в конечном итоге все ОК, но еще кое что в моем случае AdGuardHome запущенный на роутере и никаких доп.настроек DNS нет. В вашем случае думаю фишка в настройках DNS и то что написал при смене каналов меняется и default маршрут. ip name-server 1.1.1.1 "" on Wireguard1 ip name-server 1.0.0.1 "" on Wireguard1 ip name-server 1.1.1.1 "" on Wireguard0 ip name-server 1.0.0.1 "" on Wireguard0 ip name-server 1.1.1.1 "" on Wireguard2 ip name-server 1.0.0.1 "" on Wireguard2 [I] Mar 15 22:25:27 ndm: Network::InternetChecker: Internet access detected. [I] Mar 15 22:25:36 ndm: Network::Interface::Base: "Wireguard2": "ping-check" changed "ipv4" layer state "pending" to "running". [I] Mar 15 22:25:37 ndm: Dns::InterfaceSpecific: "Wireguard2": adding a host route to name server 1.1.1.1. [I] Mar 15 22:25:37 ndm: Dns::InterfaceSpecific: "Wireguard2": adding a host route to name server 1.0.0.1. [I] Mar 15 22:25:37 ndm: Network::InterfaceFlusher: flushed PPPoE0 conntrack and route cache. [I] Mar 15 22:25:37 ndm: Network::InternetChecker: Internet access lost (status: 0x0000). [I] Mar 15 22:25:37 ndm: Dns::Secure::DotConfigurator: "System": using "cloudflare-dns.com:853:хх.хх.хх.249,хх.хх.хх.249" as upstream. [I] Mar 15 22:25:37 https-dns-proxy: Shutting down gracefully. To force exit, send signal again. [I] Mar 15 22:25:37 ndm: Dns::Secure::DohConfigurator: "System": using "cloudflare-dns.com:443:хх.хх.хх.249,хх.хх.хх.249" as upstream.
  22. Да спасибо - разобрался.
  23. Это как "будут автоматически включаться попеременно". 1 WAN (провод) interface GigabitEthernet0/Vlan9 standby enable 2 WAN (PPPoE) interface PPPoE "standby enable" такое не прокатит по cli, его просто нет on-demand = по запросу. ODR - On-Demand routing https://habr.com/ru/post/210932/ https://wiki.shibaev.info/index.php?title=On-Demand_маршрутизация или что-то не то
  24. 1011 в качестве основного в mesh, к нему кабелем GIGAIII в качестве ретранслятора и Buddy 5S по воздуху. Настройки на устройствах IP какие - помним что в качестве доп.ТД используется IP 192.168.1.3 на первоначальном этапе (т.е. где то на этапе инициализации ТД при загрузки KN1011, только меняя свою сеть вариант ниже вы сможете получить какой то результат). так как тупо с 4.0.13 не могу попасть на KN-1011 Отключите от него всех клиентов и на проводе и на Wifi - оставьте его одного на некоторое время, так же отключить и GIGAIII/Buddy 5S далее : - проверить доступ из интернета по KeenDNS - проверить доступ клиентом wifi или LAN клиентом
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.