-
Постов
4 727 -
Зарегистрирован
-
Посещение
-
Победитель дней
79
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент vasek00
-
Тут вы правы, только в самом ПО он уже есть Было бы не плохо чтоб это добавилось в WEB в виде выбора галки с командой запуска "iperf3 -s" хоть какую то давало бы картину по работе например wifi клиента его теста или для других вариантов, даже при загрузке лок. на роутере данного сервиса и нагрузки на проц. Подходящая страница "/controlPanel/diagnostics/%D0%9E%D0%B1%D1%89%D0%B0%D1%8F" и например строка "Сервер iperf3" и напротив активировать галку вкл/выкл.
-
Ну и хорошо, вопрос только в кол-ве запросов от клиентов. Повторюсь DNSBench нагружает проц под 99% 7621 => от сюда и вывод чем больше запросов тем больше и нагрузка.
-
1. Интернет нагрузит так как ppp 2. Клиент 2.4 да это клиент на 2.4 3. Можно не чего не удалять, так как есть вариант - раздел 1 NTFS - раздел 2 OPKG на Ext4 например 2-4GB В каталоге автозапуска сервисов из OPKG = /opt/etc/init.d сменить ваш скрипт запуска например S101AdguardHome на K101AdguardHome чтоб он не запускался. Размер данного каталога настолько мал что можно даже не удалять его, да и размер Ext4 для OPKG так же 2-4GB.
-
Не стоит, но как говориться по пробовать можно и если вас не устроит то всегда отказаться. Так же зависит от того какой входной интернет так как любой вида ppp даст нагрузку на проц, так же нагрузку на проц даст клиент 2.4
-
Данный релиз уже был давно с таким сообщением, но не чего не изменилось, причина думаю Sams.
-
Так же прикол с Sams70 - Android 9 1х1/20 для 2.4 => Android 10 1х1/40 для 2.4 => Android 11 1х1/20. Разговор с ТП Sams приняли к свединию и все, обновление пока не изменило ситуацию. Планшет на Android 11 от Sams дает 1х1/40 при беглой сверки WCNSS_common_cfg.ini отличий не нашел.
-
Проверял роуминг на двух роутерах (оба KN10 и KN11 в режиме основной соединены по LAN) разные SSID для 2.4 и 5. ПО 37, канал стоит 52, WPA2 (так как на WPA3 у меня не работает FT для всех Sams - A50/А70 и планшеты 10" все на android 11 но есть WPA3 подключаются без FT). Разблокирован режим разработчика (root не нужен), в разделе Wifi добавлены галки тогда при подключение по Wifi если долго удерживать wifi появиться окно с данными по SSID точкам MAC и rssi. * будет стоять на активном роутере в данный момент времени. Если поставить на смартфон analiti и выбрать Handover Analyzer то там есть разделы rssi от роутеров (разным цветом) при переключение будет отображен временной интервал времени а ниже MAC адрес на каком роутере данный клиент. В моем случае переключение между роутерами (на них уменьшена power до 25%). Клиент А70 Роуминг при WPA3 не пробовал потому что Июл 15 16:53:14 wmond WifiMaster1/AccessPoint0: (MT7915) STA(14:.....:14) set key done in WPA3/WPA3PSK. но думаю будет работать только естественно не с FT.
-
А вот как внутри https://fccid.io/TE7EAP115V4/Internal-Photos/internal-Photos-3765475
-
Ну кое что можно. Есть два проводных (роли не играет, так как это все сетевые интерфейсы) или модемные. 1. Создать профиль например In2 поместить туда два сетевых интерфейса провайдеров + добавить в него "multipath" 2. Поместить клиента в данный профиль. Примечание так как профили изолированы то обратить внимание на настройку DNS (тут есть много вариантов или оставить от провайдера или придумать что-то другое) Опишу свой случай - поднят AdGuardHome и он весит на основном интерфейсе роутера 192.168.1.1 и Основном профиле где например основной канал RT (pppoe) т.е. все запросы идут через него и по данному каналу. На Втором канале Inet-2 стоит галка не использовать DNS провайдера а прописан адрес AdGuardHome или 192.168.1.1. В итоге имеем клиента в профиле In2 - все его запросы идут через AdGuardHome а остальное идти уже по двум каналам. Можно не чего этого не городить а оставить DNS для Inet-2 от провайдера то так же будет работать - для просмотра страниц Интернета. Физ.возможны некоторые проблемы по пакетикам, но вы как пользователь этого не увидите так как просто будет повтор передачи данного пакетика, а может и не будет. ПРИМЕЧАНИЕ - на сайтах где требуется авторизация данная схема работать не будет или будет но не так как надо, так как разные IP от клиента на данном сервисе то один канал то другой. Про торрент вопрос нет. Пример настроек ниже. В итого запросы только через AdGuarfHome и только по pppoe, остальное по двум каналам. Так же следует учитывать что балансир на основе (ip route) или ip route replace default scope global \ nexthop via 11.22.33.1 dev eth0 weight 1 \ nexthop via 55.66.77.1 dev eth1 weight 1 как было сказано ранее - что данный функционал роутера (ПО) выполняет то же самое то мы имеем что ядро кеширует маршруты через определенный шлюз и будет висеть некоторое время после последнего обращения => при частом использование запросов данный маршрут может довольно долго висеть в памяти => долго используется один и тот же канал это может быть плюс или может быть минус если нужно чтоб чаще менялись каналы для балансировки. Первый скрин клиент speedtest а последний просмотр страниц интернета на клиенте который в профиле In2
-
KII на 2.16D12 на белом IP (прямой доступ смена на облако) не позволяет добавить -> требует обновить ПО и компонент поставить.
-
Берем архив в самом низу для выбранной 32-bit MIPS или 32-bit MIPSLE https://github.com/AdguardTeam/AdGuardHome/ далее в нем есть файл который нам нужен это AdGuardHome просто его копируем в нужное нам место плюс ставим на него права "chmod 755 AdGuardHome" далее если он был ранее то просто перезапустить роутер, но можно и скриптом. Обычно версию которая была ранее просто переименовываю например текущую "mv AdGuardHome AdGuardHome.106.3" для того чтоб если что вернуть назад и копирую на это место новую. Если первый раз то запустить просто "./AdGuardHome" то получаем процедуру install и ее итог файл конфигурации (настройки в WEB по адресу указанному при запуске AdGuardHome). Потом просто выходим "Ctrl-C". Так как у нас уже есть готовый скрипт запуска то просто пере запускаем роутер или его "/opt/etc/init.d/S101AdGuardHome start" (restart или stop/start)
-
Поставил 107 и перегрузил 2021/07/05 08:17:24.467578 [info] AdGuard Home, version v0.107.0-b.3 Память 42% (108/256 Мбайт) то что выше по памяти - там после кучи экспер. и всяких загрузок.
-
Из опробованных оптимальными - Распределение нагрузки + TLS сервера Можно вогнать роутер в ступор под 100% при проверки DnsBench на клиенте и на 7621 Модель Giga (KN-1010) Версия ОС 3.7 Alpha 16 Автообновление Выключено Время работы 1 дн. 16:03:44 Текущее время 05.07.2021 08:08:02 Загрузка ЦП 99% Память 75% (193/256 Мбайт) AdGuard Home, version v0.106.2 Mem: 240904K used, 13688K free, 488K shrd, 2720K buff, 47160K cached CPU: 90.2% usr 9.6% sys 0.0% nic 0.0% idle 0.0% io 0.0% irq 0.0% sirq Load average: 8.22 4.67 2.08 10/271 10366 PID PPID USER STAT VSZ %VSZ CPU %CPU COMMAND 798 1 root S 669m267.6 0 85.9 AdGuardHome -w /opt/home/AdGuard -l /opt/tmp/AdGuard.log --pidfile /opt/var/run/adguardhome.pid --no-check-upda Но при обычной работе клиентов с AdGuardHome не чего не обычного и все в порядке, нагрузка при ntce сервисе как у всех.
-
/opt/etc/init.d лежит файл на запуск S101AdGuardHome #!/bin/sh ENABLED=yes PROCS=AdGuardHome ARGS="-w /opt/home/AdGuard -l /opt/tmp/AdGuard.log --pidfile /opt/var/run/adguardhome.pid --no-check-update" #ARGS="-l /opt/tmp/AdGuard.log" PREARGS="" DESC=$PROCS PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/opt/home/AdGuard . /opt/etc/init.d/rc.func где в итоге имеем на запуск в таком виде AdGuardHome -w /opt/home/AdGuard -l /opt/tmp/AdGuard.log --pidfile /opt/var/run/adguardhome.pid --no-check-update Обновление в ручную, ведение лога в WEB настройка на кол-во дней. Ниже некоторые записи по конф файлу инд.настройка - запуск на роутере на порту 8488 и адресу 192.168...... порт 53. Три сервера два по tls и один sdns (через WEB). Фильтры так же через WEB и несколько размещенных своих на yandex и их загрузка. В самом конце есть пользовательские блокировки тут они индивидуальны (не для копирования, так как что-то может не отображаться на странице но можно исправлять) В итоге имеем На роутере / # netstat -ntulp | grep 53 tcp 0 0 192.168.130.100:53 0.0.0.0:* LISTEN 798/AdGuardHome udp 0 0 192.168.130.100:53 0.0.0.0:* 798/AdGuardHome / # nslookup mail.ru Server: 192.168.130.100 Address 1: 192.168.130.100 Name: mail.ru Address 1: 94.100.180.201 mail.ru Address 2: 217.69.139.202 mail.ru Address 3: 217.69.139.200 mail.ru Address 4: 94.100.180.200 mail.ru Address 5: 2a00:1148:db00:0:b0b0::1 mail.ru / # По конф роутера opkg dns-override ip name-server 192.168.130.100 "" on Home По WEB команда "ip name-server .... Home" не пройдет, только ручками через cli или конф, где Home это интерфейс основной роутера и дом.сети
-
Я наверное не догоняю, а опытом не поделитесь "Был зафиксирован несанкционированный доступ" куда и откуда и кого. Разработчики и так постарались в этом направление "сделать сеть безопасной для дальнейшего использования"
-
Возвращаемся к истокам с чего начали Думаю для начала лучше от чего или с чего возник такой вопрос? Смысл данной задачи или что вы хотите получить на выходе?
-
Сервис telnetd остановлен, TelnetServer порт сменен на 226. Конфигурация записана, TelnetServer security уровень изменен. Что вы этим хотите сказать или ну и что далее? Страница WEB - /controlPanel/administrator меняем порт управления telnet с 23 на 223 Июл 3 17:03:47 telnetd stopped. Июл 3 17:03:47 ndm Telnet::Server: port changed to 223. Июл 3 17:03:47 ndm Telnet::Server: security level unchanged. Июл 3 17:03:47 ndm Core::System::Configuration: saving (http/rci). Июл 3 17:03:51 ndm Core::System::Configuration: configuration saved. ip telnet security-level private lockout-policy 5 15 3 service telnet 3.75.1 ip telnet lockout-policy Описание Задать параметры отслеживания попыток вторжения путём перебора паролей Telnet для публичных интерфейсов. По умолчанию функция включена. (config)> ip telnet lockout-policy ‹threshold› [‹duration›[‹observation-window›]] threshold - Количество неудачных попыток входа в систему. По умолчанию установлено значение 5 duration - Продолжительность запрета авторизации для указанного IP-адреса в минутах. По умолчанию установлено значение 15 observation-window - Продолжительность наблюдения за подозрительной активностью в минутах. По умолчанию установлено значение 3 security-level private - уровень безопасночти private, что это было в ссылках выше
-
Любой клиент будет вести бурную деятельность, вопрос только в том в каком объеме. Ниже "Служебный трафик" https://help.keenetic.com/hc/ru/articles/360002426860-Служебный-трафик
-
Думаю для начала лучше от чего или с чего возник такой вопрос?