-
Постов
4 749 -
Зарегистрирован
-
Посещение
-
Победитель дней
79
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент vasek00
-
Смотрите конф по роутеру или по WEB - "Пользователи и доступ" это родной из ПО. Например по WEB стоит 60220 в итоге имеем Connecting to 192.168.130.101:60220 attempting 192.168.130.101:60220... Success! Username: admin Password: Authentication SUCCESS Allocating PTY... SUCCESS Start X11 forwarding... Skipped Starting authentication agent... FAIL Starting shell... SUCCESS KeeneticOS version 3.09.A.1.0-0, copyright (c) 2010-2022 Keenetic Ltd. THIS SOFTWARE IS A SUBJECT OF KEENETIC LIMITED END-USER LICENCE AGREEMENT. BY USING IT YOU AGREE ON TERMS AND CONDITIONS HEREOF. FOR MORE INFORMATION PLEASE CHECK https://keenetic.com/legal (config)> exec sh BusyBox v1.35.0 (2022-04-13 08:47:51 UTC) built-in shell (ash) / # Отработал прошивочный, далее ps и смотрим от Entware или сразу идем на конф для него /opt/etc/config # ls -l -rw------- 1 root root 8 Aug 14 2021 dropbear.conf /opt/etc/config # или /opt/etc/config # ps | grep drop 870 root 1388 S /usr/sbin/dropbear 1077 root 2640 S /opt/sbin/dropbear -p ХХХХ -P /opt/var/run/dropbear.pid 29042 root 1408 S /usr/sbin/dropbear 29199 root 2780 S /opt/sbin/dropbear -p ХХХХ -P /opt/var/run/dropbear.pid /opt/etc/config # который /usr/sbin и второй /opt/sbin/ При необходимости в /opt/etc/init.d сам скрипт на запуск. И как сказали выше Скорее всего достаточно удалить dropbear.pid от предыдущего запуска.
-
Есть такое дело. Логи - /opt/etc/qBittorrent_entware/data/logs (N) 2022-06-25T08:41:52 - 'Obi-Wan.Kenobi.S01.WEBRip.Rus.HDRezka' added to download list. (W) 2022-06-25T08:41:54 - File error alert. Torrent: "Obi-Wan.Kenobi.S01.WEBRip.Rus.HDRezka". File: "/tmp/mnt/01D8485127BE8DA0/Torrent/download/Obi-Wan.Kenobi.S01.WEBRip.Rus.HDRezka/Obi-Wan.Kenobi.S01E05.WEBRip.Rus.HDRezka.JuSSiKa.avi". Reason: Obi-Wan.Kenobi.S01.WEBRip.Rus.HDRezka mkdir (/tmp/mnt/01D8485127BE8DA0/Torrent/download/Obi-Wan.Kenobi.S01.WEBRip.Rus.HDRezka/Obi-Wan.Kenobi.S01E05.WEBRip.Rus.HDRezka.JuSSiKa.avi) error: No such file or directory (N) 2022-06-25T08:56:45 - 'Jinn'sLiveUSB 10' added to download list. (W) 2022-06-25T08:56:45 - File error alert. Torrent: "Jinn'sLiveUSB 10". File: "/tmp/mnt/01D8485127BE8DA0/Torrent/download/Jinn'sLiveUSB 10/Components/2k10/Programs-2k10/User.Config/Sample/Wallpaper7x86.jpg". Reason: Jinn'sLiveUSB 10 mkdir (/tmp/mnt/01D8485127BE8DA0/Torrent/download/Jinn'sLiveUSB 10/Components/2k10/Programs-2k10/User.Config/Sample/Wallpaper7x86.jpg) error: No such file or directory Это в торрентах где не один файл, на любых торрентах в которых ОДИН файл (например mkv/exe/iso и т.д.) закачка проходит. Родной boost-system_1.77.0-1_mipsel-3.4.ipk так же не помог для 4.3.9.
-
Вы даже не пробовали, попробовал за вас версию 4.3.9. /opt/home # qbittorrent-nox -v qBittorrent v4.4.2 /opt/home # opkg remove qbittorrent Removing package qbittorrent from root... /opt/home # qbittorrent-nox -v -sh: qbittorrent-nox: not found /opt/home # opkg install qbittorrent_4.3.9-1_mipsel-3.4.ipk Installing qbittorrent (4.3.9-1) to root... Configuring qbittorrent. /opt/home # qbittorrent-nox -v qbittorrent-nox: error while loading shared libraries: libboost_system.so.1.77.0: cannot open shared object file: No such file or directory /opt/home # cd /opt/lib /opt/lib # ls -l ... lrwxrwxrwx 1 root root 25 Apr 20 16:06 libboost_system.so -> libboost_system.so.1.78.0 -rwxr-xr-x 1 root root 2648 Apr 13 12:44 libboost_system.so.1.78.0 ... /opt/lib # ln -s libboost_system.so.1.78.0 libboost_system.so.1.77.0 /opt/lib # ls -l ... lrwxrwxrwx 1 root root 25 Apr 20 16:06 libboost_system.so -> libboost_system.so.1.78.0 lrwxrwxrwx 1 root root 25 Jun 24 16:34 libboost_system.so.1.77.0 -> libboost_system.so.1.78.0 -rwxr-xr-x 1 root root 2648 Apr 13 12:44 libboost_system.so.1.78.0 ... /opt/home # cd /opt/etc/init.d /opt/etc/init.d # ./S89qbittorrent start ... 32328 root 226m S qbittorrent-nox --webui-port=9080 --profile=/opt/etc --configuration=entware -d /opt/etc/init.d # qbittorrent-nox -v qBittorrent v4.3.9
-
Идете в архив и смотрите что осталось от ранее http://bin.entware.net/mipselsf-k3.4/archive/ в итоге там сейчас для mipsle есть ваш релиз - qbittorrent_4.3.9-1_mipsel-3.4.ipk bin.entware.net/mipselsf-k3.4/archive/qbittorrent_4.3.9-1_mipsel-3.4.ipk скачиваете его, далее перекинуть на роутер, далее из этого места непосредственно куда перекинули можно установить, предварительно удалив что стояло.
-
Не знаю как на счет "костыль" не "костыль" но в базе ОБНОВЛЕННОЕ описание про то как сделать идет от "Обновлено 02/09/2021 14:19" https://help.keenetic.com/hc/ru/articles/360011129420-Обращение-к-сетевому-устройству-по-hostname Так же "Настройка DHCP option 15" c датой "Обновлено 04/02/2020 14:34" https://help.keenetic.com/hc/ru/articles/214471085
-
Это просто маршрут для 8.8.8.8 который звернут на WG. Перехват трафика если мне не изменяет память работает когда включен фильтр. Сам использую такую же схему по приоритетам и клиентам, но в настройках WG стоит адрес роутера 192.168.1.1 и на клиентах так же адрес DNS 192.168.1.1. Ремарка в место встроенного DNS стоит AdGuardHome на 192.168.1.1:53 но думаю роли не играет кто весит на 53 в данном случае.
-
Что скажет тогда разработчик о наличие/отсутствии ?
-
Странно для KN1910 в KN1011/KN1010 в KN2710 имеется в KN3810/KN3710 в KN2410 в KN2510
-
Вы о чем. Данный вид подключения это тот же P-t-P или Point to Point или точка-точка, создается туннель. Клиент получил IP с маской 32 sstp0 Link encap:Point-to-Point Protocol inet addr:192.168.1.1 P-t-P:172.16.130.29 Mask:255.255.255.255 Далее в настройках этому клиенту разрешается доступ к лок.сети роутера и соответственно правила маршрутизации (были выше). Имхо это глюк какой-то. Получается, что гостям, подключенным по wifi и кабелем доступен только гостевой туалет, а гости, подключенные через VPN ходят в хозяйский туалет, хотя им чётко указали, что они гости ) Так как любой новый сегмент это новый сетевой интерфейс в данном случае bridge в который добавляются доп. интерфейсы роутера wifi и LAN, и он имеет private, есть настройка "Доступ к приложениям домашней сети" и https://help.keenetic.com/hc/ru/articles/360001434079 1.LAN порт 5 в новом сегменте interface GigabitEthernet0/4 rename 5 switchport mode access switchport access vlan 3 up interface Bridge1 description "\xd0\xa1\xd0\xb5\xd0\xb3\xd0\xbc\xd0\xb5\xd0\xbd\xd1\x82 2" include GigabitEthernet0/Vlan3 security-level private ip address 192.168.2.1 255.255.255.0 ip dhcp client dns-routes ip dhcp client name-servers up ip policy Policy2 description Anti permit global Wireguard4 ... ip nat Bridge1 ip hotspot ... policy Bridge1 Policy2 ... Попробую с данной аналогией возможные разрешения 1. "гостевой" туалет 2. еще разрешен и "хозяйский" туалет 3. хотите что-то еще для гостей помимо туалета отдельную выход на море нет проблем "policy Bridge1 Policy2" Я только не понял зачем гости которые еще не приехали хотят воспользоваться "через VPN ходят в хозяйский туалет, хотя им чётко указали, что они гости" 😀
-
Сервис SSTP это локальный сервис роутера который использует основной, данный клиент не какого отношения к зарег.клиентам уже не имеет. Если только переворачивать профили (или менять местами каналы для основного и тасовать клиентов по профилям), т.е. в основном имеете по приоритетам серый потом белый, но тогда все лок.сервисы пойдут тогда по серому каналу и так же SSTP клиенты. Или только с помощью ПО самого клиента например VPN Client Pro https://help.keenetic.com/hc/ru/articles/360001381259 поковыряться в настройках данного клиента, а точнее в его маршрутизации но именно через ПО клиента.
-
WEB->Сетевые правила->Контроль доступа Wifi
-
Из своего опыта при наличие двух каналов то лучше использовать не основной а два доп.профиля или 1. Основной остается для сервисов роутера 2. Для клиентов "белый" активен белый канал 3. Для клиентов "серый" активен серый канал Клиент на сером профиле, далее подключается к SSTP серверу роутера и что в итоге видим Серый ~ # ip ro show table 44 default dev nwg4 scope link ... 172.16.130.29 dev sstp0 scope link 192.168.130.0/24 dev br0 scope link ... ~ # где наш клиент имеет 172.16.130.29, и для данного профиля "серого" имеем default маршрут на "серый" канал nwg4. Примечание : данный стат маршрут будет добавлен везде и в основной таблице и в других таблицах профилей Основной ~ # ip ro default dev ppp0 scope link ... 172.16.130.29 dev sstp0 proto kernel scope link src 192.168.130.101 192.168.130.0/24 dev br0 proto kernel scope link src 192.168.130.101 ... ~ # Белый ~ # ip ro show table 42 default dev nwg0 scope link ... 172.16.130.29 dev sstp0 scope link 192.168.130.0/24 dev br0 scope link 192.168.130.101 dev nwg0 scope link ... ~ # Но так как клиент находится в "сером" профиле то все его пакетики промаркированы "серой" меткой и идут на "серую" таблицу маршрутизации. Смысл наличия SSTP для локальных клиентов ?
-
В Entware есть - ipset-dns с командой запуска например ipset-dns ipv4-youtube ipv6-youtube 39128 8.8.8.8 25521 root 1928 S ipset-dns youtube youtube 39128 8.8.8.8 netstat -ntulp | grep dns udp 0 0 127.0.0.1:39128 0.0.0.0:* 25521/ipset-dns где listening-port = 39128, но можно и 53 upstream-dns-server = 8.8.8.8 но можно и например "dns_server = 127.0.0.1:40508 # https://dns.google/dns-query@dnsm" https://git.zx2c4.com/ipset-dns/about/ https://github.gitop.top/mschorsch/ipset-dns-rs Возможно ли прикрутить к встроенному dns-proxy команду/опцию для запуска при которой будет создаваться ipset таблица для последующего ее использования (имеем список - aaaaa.com, aaa1.com, aaab.ru и т.д.). Далее на основание данных полученных на основание этого списка пере направление его на нужный интерфейс или для блокировки сайтов согласно данного списка. т.е. в итоге страница настройки или тот же cli для dns-proxy (опция для запуска + список сайтов/доменов) и использование данного списка в сетевых правилах т.е. типа iptables .... --match-set ipv4-youtube .....
-
Если только конф файл ip policy Policy0 ... ! ip policy Policy1 ... ! ip policy Policy2 ... ip hotspot ... host хх:Клиент1:68 permit host хх:Клиент2:fb schedule schedule0 host 64:Клиент3:48 permit host 64:Клиент3:48 priority 3 host хх:Клиент4:54 permit host хх:Клиент4:54 policy Policy1 host 70:Клиент5:e2 permit host 70:Клиент5:e2 policy Policy0 host 70:Клиент5:e2 priority 6 ... у каждого клиента которому нужен какой либо профиль указываете его Policy0 или 1 или 2 и т.д.
-
Если взять https://help.keenetic.com/hc/ru/articles/360010131139-Пример-объединения-локальных-сетей-трех-роутеров-Keenetic-через-соединение-Wireguard-VPN то при маске /24 на трех точках WG все работает и описана по ссылке, т.е. любой клиент лок.сети может получить доступ к клиенту другой лок.сети. Для того чтоб маршрут работал нужно прописать allow для данных сетей и у вас по конф скорей всего прописано : - "allow-ips 192.168.5.0 255.255.255.0" при "ip route 192.168.5.0 255.255.255.0 Wireguard0 auto" - "allow-ips 192.168.7.0 255.255.255.0" при "ip route 192.168.7.0 255.255.255.0 Wireguard0 auto" но при сети "192.168.4.0/22" на Home интерфейсах роутеров Keenetic. Возможно попробовать в направление https://help.keenetic.com/hc/ru/articles/213969389-Описание-работы-с-межсетевым-экраном-для-версий-NDMS-2-11-и-более-ранних- есть диаграмма на которой показано взаимодействие интерфейсов между собой. По default настройкам ПО в наличие interface Bridge0 rename Home description HomeLan security-level private interface Wireguard2 description E security-level public Вы не рассматривали вопрос по переходу с WG на IPIP/EoIP.
-
Подозреваю что все таки проблема не на данном роутере Keenetic. А можно полную вашу схеме кто где и куда хочет, а то есть упоминания в маршрутах про 192.168.4.х, 192.168.5.х, 192.168.7.х ? WG туннель это точка-точка или проще P-t-P т.е. с маской 255.255.255.255 nwg0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 inet addr:10.10.12.1 P-t-P:10.10.12.1 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MTU:1280 Metric:1 RX packets:19214084 errors:0 dropped:20 overruns:0 frame:0 TX packets:14788308 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:50 RX bytes:24040669766 (22.3 GiB) TX bytes:1595499128 (1.4 GiB) nwg2 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 inet addr:10.16.13.1 P-t-P:10.16.13.1 Mask:255.255.255.0 UP POINTOPOINT RUNNING NOARP MTU:1420 Metric:1 RX packets:35 errors:0 dropped:0 overruns:0 frame:0 TX packets:148 errors:0 dropped:1 overruns:0 carrier:0 collisions:0 txqueuelen:50 RX bytes:3864 (3.7 KiB) TX bytes:12936 (12.6 KiB) nwg4 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 inet addr:10.2.0.2 P-t-P:10.2.0.2 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MTU:1280 Metric:1 RX packets:2945658 errors:0 dropped:4 overruns:0 frame:0 TX packets:1102060 errors:0 dropped:9 overruns:0 carrier:0 collisions:0 txqueuelen:50 RX bytes:3771878564 (3.5 GiB) TX bytes:123705384 (117.9 MiB) но если мы речь ведем про nwg2 то в данном случае на нем три пира -> mask 255.255.255.0
-
На обоих концах туннеля где адреса стоят 172.16.1.0/24 замените на реальные у которых маска /32, т.е. что там у вас будет конкретно 172.16.1.1/32 а на другой стороне так же 172.16.1.Х/32 Для сравнения так же "show ip route" Ваш туннель destination": "172.16.1.0/24", <== тоннель WG "gateway": "0.0.0.0", "interface": "Wireguard0", "metric": 0, "proto": "kernel", "floating": false "destination": "192.168.5.0/24", <== маршрут, которым не могут воспользоваться устройства в локальной сети "gateway": "0.0.0.0", "interface": "Wireguard0", "metric": 0, "proto": "boot", "floating": false Мой destination": "10.16.13.0/24", - туннель WG "gateway": "0.0.0.0", "interface": "Wireguard2", "metric": 0, "flags": "U", "rejecting": false, "proto": "kernel", "floating": false, "static": false "destination": "192.168.1.0/24", - удаленная сеть "gateway": "0.0.0.0", "interface": "Wireguard2", "metric": 0, "flags": "U", "rejecting": false, "proto": "boot", "floating": false, "static": false Мой конф
-
По мимо маршрутов есть еще настройка параметра разрешенные подсети Если все это есть то перегрузите роутер или отключите WG и заново его включите на сервере и на клиенте.
-
Как и написал выше и в добавок два роутера соединены по WG, клиенты лок.сети каждого роутера видят клиентов друг друга. Клиент_1.201---Роутер(WG)-------(WG)Роутер----Клиент_13.2 На Клиенте_13.2 Трассировка маршрута к 192.168.1.201 с максимальным числом прыжков 30 1 <1 мс <1 мс <1 мс P-KN [192.168.13.1] 2 37 ms 37 ms 37 ms 10.16.13.1 3 50 ms 41 ms 42 ms 192.168.1.201 Трассировка завершена. На клиенте WG роутере ~ # ip ro default dev ppp0 scope link ... 10.16.13.0/24 dev nwg2 proto kernel scope link src 10.16.13.1 ... 192.168.1.0/24 dev nwg2 scope link 192.168.13.0/24 dev br0 proto kernel scope link src 192.168.13.1 ... ngw2 туннель WG между роутерами Все настройки через WEB, такие же как и в статье выше.
-
Кто мешает прописать маршруты на сервер WG поднятый на mikrotik и на клиенте WG https://help.keenetic.com/hc/ru/articles/360012075879-Настройка-WireGuard-VPN-между-двумя-роутерами-Keenetic