-
Постов
4 768 -
Зарегистрирован
-
Посещение
-
Победитель дней
79
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент vasek00
-
Лог покажите, только не одной строчкой а по более.
-
Если очень нужно, то как и писал выше ваш вопрос решается FAR
-
Сравнение SAMBA4 с прошивочным 38B2 TSMB Samba 4 ~ # opkg list | grep samba samba4-admin - 4.14.12-1 - installs: net smbcontrol profiles rpcclient dbwrap_tool eventlogadm ldbadd ldbdel ldbedit ldbmodify ldbrename ldbsearch tdbbackup tdbdump tdbrestore tdbtool Administration tools collection samba4-client - 4.14.12-1 - installs: cifsdd smbclient smbget The smbclient program implements a simple ftp-like client for accessing SMB shares samba4-libs - 4.14.12-1 - Samba 4.14.12 libs samba4-server - 4.14.12-1 - installs: smbd (nmbd) smbpasswd pdbedit testparm (nmblookup) (smbcacls sharesec) (samba samba-tool ntlm_auth samba-gpupdate samba_dnsupdate samba_kcc samba_spnupdate samba_upgradedns samba_downgrade_db) This provides the basic fileserver service and is the minimum needed to serve file shares. HINT: https://fitzcarraldoblog.wordpress.com/2016/10/17/a-correct-method-of-configuring-samba-for-browsing-smb-shares-in-a-home-network/ samba4-utils - 4.14.12-1 - installs: smbstatus smbtree mvxattr smbtar smbcquotas Utilities collection ~ # ПК подключен по LAN к KN1810 с диском на USB3 SSD (NTFS) ~ # hdparm -tT /dev/sda /dev/sda: Timing cached reads: 290 MB in 2.00 seconds = 144.80 MB/sec Timing buffered disk reads: 322 MB in 3.01 seconds = 107.03 MB/sec ~ # Запуск SAMBA 4 - копирование на SSD файла, потом чтение данного фала на SSD ПК. Второй тест чтение этого же файла на запущенном уже прошивочном TSMB так же на SSD ПК. В итоге имеем чтение на SAMBA не более 50MB и загрузка проца 58% (Utilization диска 33%) на TSMB же имеем максимум для LAN 1Gb 103MB и загрузка проца 37% (Utilization диска 72%). Параметр The average I/O operation size (Average Completed I/O Operation Bandwidth disk_avsz_sda) равен SAMBA=504,5KiB/operation и TSMB=509,5KiB/operation
-
Для решения каких либо проблем Для справки 3.8 - данный форум, 3.7 - ТП но в любом случае нужна конкретика с полным описанием проблемы какой клиент где и как
-
Будет поправлено смотрим последнее сообщение
-
Баг в прошивке будет поправлен, последнее сообщение. Опуститесь до 38B1 пока.
-
Samba 4 при установки в конф файле "create mode = 0644" получаем то что вам нужно 644.
-
Попробовал SMB - через plugin Network browser (протокол SMB2) -> расклад такой же на выходе 777 Попробую tcpdump на 445 порту.
-
Был не прав, данные программы ведут себя так же как и проводник Windows. На выходе имеем при любом раскладе что Ext4/NTFS - 755. По FAR был не прав, так как он цеплялся по SFTP, не доглядел.
-
Вы не правы, тут было как раз использование по smb, даже и упоминания про WebDav не было. Подозрения просто на Windows, можно проверить так же например на Android через Total или X-plore где думая будет итогом 644.
-
Создаем папку на сетевом диске (к роутер подключен HDD), далее в этом каталоге переписываем файл и в итоге имеем ПО FAR 1. Ext4 /opt/home # ls -l drwxr-xr-x 2 root root 1024 May 31 05:16 Proba /opt/home # cd Proba /opt/home/Proba # ls -l -rw-r--r-- 1 root root 2840694 Feb 2 02:12 changelog /opt/home/Proba # 2. NTFS /tmp/mnt/0...0/WebDav # ls -l drwxrwxr-x 1 root 1000 0 May 31 05:18 Proba /tmp/mnt/0...0/WebDav # cd Proba /tmp/mnt/0...0/WebDav/Proba # ls -l -rwxrwxr-x 1 root 1000 2840694 Feb 2 02:12 changelog /tmp/mnt/01D7EE75938C2AA0/WebDav/Proba # То же самое Windows проводник или ПО SpeedCommander 1. Ext4 /opt/home # ls -l drwxr-xr-x 2 root root 1024 May 31 05:21 Proba /opt/home # cd Proba /opt/home/Proba # ls -l -rwxrwxrwx 1 root root 2840694 Feb 2 02:12 changelog /opt/home/Proba # 2. NTFS /tmp/mnt/0....0/WebDav # ls -l drwxr-xr-x 1 root root 0 May 31 05:22 Proba /tmp/mnt/0....0/WebDav # cd Proba /tmp/mnt/0....0/WebDav/Proba # ls -l -rwxrwxrwx 1 root root 2840694 Feb 2 02:12 changelog Данное ПО SC использует функции создания/копирования от Windows. В FAR можно менять права при копирование с default на те которые нужны - Set permissions галка и RW/R/R и как в итоге NTFS получил ls -l -rw-r--r-- 1 root 1000 2840694 Feb 2 02:12 changelog
-
Вообще проблем нет. Вопрос по FT - а что за клиент, а что за настройки. На всех роутерах одно и то же SSID сети один и тот же пароль. После настройки на клиенте забудьте wifi сеть которая была ранее и регистрация еще раз. Из 2019 года
-
Вопрос в другом как и сказано выше 1. не должно быть переустановки соединения на клиенте 2. сам сервис к которому в итоге подключен клиент Без проблем работает схема в качестве гуляния клиента по wifi сети между роутерами (оба в основном режиме), клиент зарегистрирован с привязкой MAC->IP Клиент--Wifi---Keenetic1[LAN]-------[LAN]Keenetic2[WAN]----Интернет SSID wifi один и тот же, примочки типа 802.11 krv настроены - клиент имеет возможность переходить с Keenetic1 на Keenetic2. Если речь идет о варианте когда клиент будет подключен по wifi и будет гулять между роутерами которые имеют разные выходы в интернет Инет1---[WAN]Keenetic1[LAN]--------[LAN]Keenetic2[WAN]-----Инет2 скорей всего так же будет разрыв.
-
Без представления какие у вас компоненты стоят и какие службы/сервисы запущены это будет гадания, типа у вас если то то отключите то и т.д. Из самых прожорливых это служба ntce или она же "Классификация трафика и IntelliQoS" но как сказал выше это как раз пример гадания.
-
Итак при использование "opkg dns-override" Итак до 38B2 т.е. на 38B1 все было ок при использование конфига для AdGuadhome с параметром "opkg dns-override" dns: bind_hosts: - 127.0.0.1 - 192.168.130.101 port: 53 и как и положено /opt/home # netstat -ntulp | grep :53 tcp 0 0 192.168.130.101:53 0.0.0.0:* LISTEN 955/AdGuardHome tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 955/AdGuardHome udp 0 0 192.168.130.101:53 0.0.0.0:* 955/AdGuardHome udp 0 0 127.0.0.1:53 0.0.0.0:* 955/AdGuardHome Теперь же при 38B2 AdguardHome ругается на 2022/05/24 06:08:54.435736 [fatal] couldn't start forwarding DNS server: listening to udp socket: listen udp 127.0.0.1:53: bind: address already in use хотя имеем /opt/etc/init.d # netstat -ntulp | grep :53 tcp 0 0 0.0.0.0:53 0.0.0.0:* LISTEN 1030/ndnproxy tcp 0 0 :::53 :::* LISTEN 1030/ndnproxy udp 0 0 0.0.0.0:53 0.0.0.0:* 1030/ndnproxy udp 0 0 :::53 :::* 1030/ndnproxy /opt/etc/init.d # netstat -ntulp | grep 127.0.0.1 tcp 0 0 127.0.0.1:7010 0.0.0.0:* LISTEN 891/tsmb-server tcp 0 0 127.0.0.1:7014 0.0.0.0:* LISTEN 891/tsmb-server tcp 0 0 127.0.0.1:7020 0.0.0.0:* LISTEN 891/tsmb-server tcp 0 0 127.0.0.1:78 0.0.0.0:* LISTEN 934/nginx tcp 0 0 127.0.0.1:7022 0.0.0.0:* LISTEN 891/tsmb-server tcp 0 0 127.0.0.1:41230 0.0.0.0:* LISTEN 508/ndm tcp 0 0 127.0.0.1:79 0.0.0.0:* LISTEN 934/nginx tcp 0 0 127.0.0.1:7024 0.0.0.0:* LISTEN 891/tsmb-server tcp 0 0 127.0.0.1:80 0.0.0.0:* LISTEN 934/nginx tcp 0 0 127.0.0.1:7025 0.0.0.0:* LISTEN 891/tsmb-server tcp 0 0 127.0.0.1:7026 0.0.0.0:* LISTEN 891/tsmb-server tcp 0 0 127.0.0.1:7001 0.0.0.0:* LISTEN - tcp 0 0 127.0.0.1:443 0.0.0.0:* LISTEN 934/nginx tcp 0 0 127.0.0.1:7004 0.0.0.0:* LISTEN 891/tsmb-server tcp 0 0 127.0.0.1:7005 0.0.0.0:* LISTEN 891/tsmb-server tcp 0 0 127.0.0.1:7006 0.0.0.0:* LISTEN 891/tsmb-server tcp 0 0 127.0.0.1:7007 0.0.0.0:* LISTEN - udp 0 0 127.0.0.1:41715 0.0.0.0:* 508/ndm udp 0 0 127.0.0.1:41231 0.0.0.0:* 508/ndm udp 0 0 127.0.0.1:41232 0.0.0.0:* 508/ndm udp 0 0 127.0.0.1:41233 0.0.0.0:* 508/ndm udp 0 0 127.0.0.1:41234 0.0.0.0:* 508/ndm udp 0 0 127.0.0.1:41235 0.0.0.0:* 508/ndm udp 0 0 127.0.0.1:54321 0.0.0.0:* 1029/ndnproxy /opt/etc/init.d # [I] May 23 12:53:19 ndnproxy: NDM DNS Proxy, v1.3.0b45. [I] May 23 12:53:19 ndnproxy: PID file: /var/ndnproxymain.pid. [I] May 23 12:53:19 ndnproxy: stats. file: /var/ndnproxymain.stat. [I] May 23 12:53:19 ndnproxy: NDM DNS Proxy, v1.3.0b45. [I] May 23 12:53:19 ndnproxy: PID file: /var/ndnproxy_Policy0.pid. [I] May 23 12:53:19 ndnproxy: stats. file: /var/ndnproxy_Policy0.stat. [I] May 23 12:53:19 ndnproxy: NDM DNS Proxy, v1.3.0b45. [I] May 23 12:53:19 ndnproxy: PID file: /var/ndnproxy_Policy1.pid. [I] May 23 12:53:19 ndnproxy: stats. file: /var/ndnproxy_Policy1.stat. [E] May 23 12:53:19 ndnproxy: failed to bind to 0.0.0.0:53 reason: address in use. [C] May 23 12:53:19 ndnproxy: can not bind to IPv4 address, aborted. [I] May 23 12:53:19 ndnproxy: stopped. [E] May 23 12:53:19 ndm: Service: "Dns::Proxy::Policy1": unexpectedly stopped. [I] May 23 12:53:19 ndnproxy: NDM DNS Proxy, v1.3.0b45. [I] May 23 12:53:19 ndnproxy: PID file: /var/ndnproxy_Policy2.pid. [I] May 23 12:53:19 ndnproxy: stats. file: /var/ndnproxy_Policy2.stat. [E] May 23 12:53:19 ndnproxy: failed to bind to 0.0.0.0:53 reason: address in use. [C] May 23 12:53:19 ndnproxy: can not bind to IPv4 address, aborted. [I] May 23 12:53:19 ndnproxy: stopped.
-
Все ОК, работает на 38B2.
-
Какие ping вы о чем? Смотрел почему проблемы были на Cloudflare warp при подключение Keenetic к нему. Кееnetic уже несколько минут как поднял соединение но не работает (т.е. не кто не использует поднятый канал WG) далее смотрим что в итоге, через некоторое время начинает работать клиент просто что-то скачивая через данный канал WG. Настройка на роутере Keenetic значения keepalive равное 15сек.
-
Тест кейс: 2 кинетика объединены в сеть при помощи тоннеля Wireguard как в примере https://help.keenetic.com/hc/ru/articles/360012075879-Настройка-WireGuard-VPN-между-двумя-роутерами-Keenetic при этом на обоих кинетиках выключен Persistent keepalive 0 - имелось ввиду конечно же "пустая строка", а в ответ тишина и лог пустой даже показать не чего. При установленном значение например 30 На клиенте установка параметра в 30 .... Май 14 16:29:27 ndm Wireguard::Interface: "Wireguard2": set peer "fxrW....bxBo=" endpoint to "ххх.ххх.ххх.ххх:65101". Май 14 16:29:27 ndm Wireguard::Interface: "Wireguard2": set peer "fxrW....bxBo=" keepalive interval to "30". Май 14 16:29:27 ndm Wireguard::Interface: "Wireguard2": reset preshared key for peer "fxrW....bxBo=". Май 14 16:29:27 ndm Wireguard::Interface: "Wireguard2": add allowed IPs "10.16.131.1/255.255.255.255" from peer "fxrW....bxBo=". Май 14 16:29:27 ndm Wireguard::Interface: "Wireguard2": add allowed IPs "192.168.1.0/255.255.255.0" from peer "fxrWfxrW....bxBo=". Май 14 16:29:27 ndm Wireguard::Interface: "Wireguard2": set listen port to "65101". И как итог сразу же на серервере в логе Май 14 16:29:30 kernel wireguard: Wireguard0: receiving handshake initiation from peer "zGZ5...............Q00=" (12) (ххх.ххх.ххх.ххх:хххх) Май 14 16:29:30 kernel wireguard: Wireguard0: sending handshake response to peer "zGZ5....................4Q00=" (12) (ххх.ххх.ххх.ххх:хххх) Без handshake initiation и handshake response канала между двумя роутерами нет.
-
Wireguard возможность выбора интерфейса (connect via)
vasek00 опубликовал вопрос в Реализованные пожелания
В настройках "Дургие подключения" например OpenVpn есть возможность выбора интерфейса на котором его нужно поднять. При наличие двух каналов выхода в интернет один основной другой резервный то Wireguard по умолчанию поднимается на том канале который default маршрут (или он же основной) и при настройки приоритетов для клиентов всегда получим клиента который будет выходить через Wireguard->Основной канал. Хотелось бы иметь выбор через какой канал будет работать Wireguard как и для OpenVPN чтоб получить возможность для Клиент-> Wireguard -> Резервный канал. -
Познавательно почитать https://habr.com/ru/company/indriver/blog/586006/ На деле же раз в указанный промежуток пиру посылается пакет нулевого размера. Это позволяет поддерживать соединение постоянно открытым. Заметил, что при отсутствии этого параметра возникал неприятный баг. При отсутствии соединения, даже если пинговать пир, рукопожатия не возникало, пока вручную с обратной стороны не начать пинговать пир в ответ. Сервер пытается установить рукопожатие, а с той стороны ответа нет, так как взаимодействия с сервером отсутствует. Чтобы такого не происходило, нужно использовать PersistentKeepalive на всех хостах или на центральном шлюзе. Принято! Выходит, что: PersistentKeepalive не должен быть равен нулю. Резюме Моей изначальной целью было поглубже раскрыть, что такое WireGuard и что надо помнить, когда с ним работаешь. Данная статья — результат тщательного исследования работы этого VPN. И как итого по вашему вопросу Если на стороне сервера стоит 0 а на стороне клиента любое отличное от 0 то все работает, если оба 0 то не работает.
-
Проверим
-
А так cd /lib/modules/4.9-ndm-5 ls -l | grep xt_ Куча файлов xt_..... среди которых xt_geoip.ko Берем файл по ссылке например http://bin.entware.net/mipselsf-k3.4/xtables-addons_legacy_1.47.1-2_mipsel-3.4.ipk Смотрим что внутри - два файла нам интересен data.tar.gz в нем data.tar.gz\.\opt\lib\iptables - TAR+GZIP архив, размер исходных файлов 164 457 байт Для справки - для Keenetic DSL, LTE, VOX - mips - для остальных Keenetic`ов - mipsel Можно установить не "opkg install xtables-addons_legacy" а скопировать данный файл в любой каталог и запустить из этого каталога "opkg install xtables-addons_legacy_1.47.1-2_mipsel-3.4.ipk"