-
Постов
4 766 -
Зарегистрирован
-
Посещение
-
Победитель дней
79
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Сообщения, опубликованные vasek00
-
-
10 часов назад, Василий Залукаев сказал:
Суть такая, есть сеть с локальными ресурсами. Туда воткнут city. Надо по кабелю и по wifi передать эту сеть дальше. Это режим Точка доступа/Ретранслятор. Проблем не возникло. Но есть потребность - часть пользователей надо подключить по wifi в отдельную сеть чтобы им выдавались там свои ip адреса и основным шлюзом для них был city чтобы они могли получать инет. Как я понял функционала роутинга (NAT) в режиме AP у кинетиков нет. Да и даже dhcp сервера в таком раскладе не поднять. Я попробовал удалить интерфейс "провайдер", все загнал в "домашнюю сеть", создал "гостевую сеть", все "так" как я хочу, по проводу и по wifi у части клиентов локальные ip адреса, у части "гостевые", им выдаются шлюз гостевой ip роутера, DNS, но роутинга нет. Я не могу для гостевой сети создать маршрут в основным шлюзом к примеру локальным ip роутера, или шлюза локальной сети. Поле становится красным и не дает сохранить. На микротике 3 раза мышкой клацнуть, даже на ростелекомовском роутере это на изи сделать просто нажав "изолировать сеть" и все прекрасно работает (перевел его в АП просто удалив все варианты WAN подключений, но и с ними бы работало). У зухеля же выходит только когда он в режиме роутер и все его клиенты находятся за NAT. ВОзможно ли такое сделать? Спасибо.
Вопрос а зачем его переводить в Точка доступа/Ретранслятор, что мешает его использовать в режиме "Основной" подключив его по LAN, так принципиально название или потратить 5мин для настройки того что нужно.
Режим Точка доступа/Ретранслятор - пере конфигурация сетевых интерфейсов, не загружать не нужные службы и прописать нужный маршрут.
а микротике 3 раза мышкой клацнуть, даже на ростелекомовском роутере это на изи сделать просто нажав "изолировать сеть" и все прекрасно работает (перевел его в АП просто удалив все варианты WAN подключений, но и с ними бы работало). У зухеля же выходит только когда он в режиме роутер и все его клиенты находятся за NAT. ВОзможно ли такое сделать?
Ставите его в основной режим, как и сказали отключить WAN + прописать маршрут по умолчанию и DNS => и делайте что хотите на нем.
-
В наличие 36B2 и настроено schedule2 на работу с wifi 5 на KN1810
schedule schedule2 description 50work action start 0 7 * action stop 0 22 * interface WifiMaster1/AccessPoint0 up schedule schedule2
Вопрос какое отношение TSMB может иметь к данному расписанию по вкл/выкл Wifi
Скрытый текст[I] Feb 6 22:00:00 ndm: Network::Interface::Base: "WifiMaster1/AccessPoint0": disabled by "schedule2". [I] Feb 6 22:00:03 kernel: TSMB module stopped. [I] Feb 6 22:00:05 kernel: TSMB module version 3020.9.24.3 started from process 20312! [I] Feb 6 22:00:09 ndm: Cifs::ServerTsmb: service started. [I] Feb 7 22:00:00 kernel: br0: port 4(rai0) entered disabled state [I] Feb 7 22:00:00 ndm: Network::Interface::Base: "WifiMaster1/AccessPoint0": disabled by "schedule2". [I] Feb 7 22:00:02 kernel: TSMB module stopped. [I] Feb 7 22:00:04 kernel: TSMB module version 3020.9.24.3 started from process 21437! [I] Feb 7 22:00:09 ndm: Cifs::ServerTsmb: service started. [I] Feb 8 07:00:00 kernel: IPv6: ADDRCONF(NETDEV_UP): rai0: link is not ready [I] Feb 8 07:00:00 kernel: IPv6: ADDRCONF(NETDEV_CHANGE): rai0: link becomes ready [I] Feb 8 07:00:00 kernel: br0: port 4(rai0) entered blocking state [I] Feb 8 07:00:00 kernel: br0: port 4(rai0) entered forwarding state [I] Feb 8 07:00:00 ndm: Network::Interface::Base: "WifiMaster1/AccessPoint0": enabled by "schedule2". [I] Feb 8 07:00:03 kernel: TSMB module stopped. [I] Feb 8 07:00:05 kernel: TSMB module version 3020.9.24.3 started from process 32034! [I] Feb 8 07:00:09 ndm: Cifs::ServerTsmb: service started.
-
42 минуты назад, ant101 сказал:
Добрый день.
Не могу удалить (уже пустую) папку на примонтированной USB флешке.
Пробовал через Веб_интерфейс или через FTP клиента - в логе одинаковое сообщение что папка не пустая.
Пробовал разными пользователями.
Как удалить папку?
Спасибо.ncftp /Old > ls -la
drwx------ 1 root 1000 4096 Feb 7 18:32 .
drwx------ 1 root 1000 4096 Feb 7 18:32 ..
drwx------ 1 root 1000 4096 Feb 7 18:03 Big2
ncftp /Old > ls -al Big2/
drwx------ 1 root 1000 4096 Feb 7 18:03 .
drwx------ 1 root 1000 4096 Feb 7 18:03 ..
ncftp /Old >Не вижу проблем
Скрытый текст/opt/home # cd Anti /opt/home/Anti # ls -l -rw-r--r-- 1 root root 1267 Mar 19 2020 unblock.txt -rwxr-xr-x 1 root root 983 Mar 19 2020 unblock_ipset.sh /opt/home/Anti # cd .. /opt/home # ls -l drwxr-xr-x 3 root root 1024 Feb 3 09:29 AdGuard drwxr-xr-x 2 root root 1024 Mar 19 2020 Anti drwxr-xr-x 2 root root 1024 Nov 28 15:13 NextDns drwxr-xr-x 2 root root 1024 Jan 13 11:52 WG drwxr-xr-x 2 root root 1024 Dec 8 12:06 Warp drwxr-xr-x 2 root root 1024 Jan 11 13:32 ZMP drwxr-xr-x 2 root root 1024 Mar 29 2019 blocklists -rw------- 1 root root 328 Mar 29 2019 dht.dat drwxr-xr-x 2 root root 1024 Dec 25 2019 download drwxr-xr-x 3 root root 1024 Aug 3 2020 keenetic-grafana-monitoring -rwxr-xr-x 1 root root 496 Mar 6 2020 proba_cam drwxr-xr-x 2 root root 1024 Mar 29 2019 resume -rw------- 1 root root 2403 Mar 29 2019 settings.json -rw------- 1 root root 137 Mar 29 2019 stats.json -rw-r--r-- 1 root root 8610451 Sep 16 11:44 syncthing_1.6.0-rc.5-1_mipsel-3.4.ipk drwxr-xr-x 2 root root 1024 Mar 29 2019 torrents drwxr-xr-x 2 root root 1024 Mar 29 2019 watch drwxr-xr-x 2 root root 1024 Dec 30 18:11 А70 /opt/home # rm -r Anti /орt/home #
-
15 часов назад, kamikadze69 сказал:
что это означает?
Скрытый текст3.24.2 dns-proxy intercept enable Описание Включить перехват DNS-запросов. По умолчанию настройка включена. Команда с префиксом no отключает перехват. (config-dnspx)> intercept enable (config-dnspx)> no intercept enable 3.06 Добавлена команда dns-proxy intercept enable.
-
2
-
-
В 08.01.2021 в 17:41, keenet07 сказал:
Если второй роутер в локалке. Если он достаточно продвинутый, как кинетик и на нем можно запустить какой-нибудь VPN сервер с открытым NAT. А потом с вашего кинетика подключиться к этому серверу в качестве клиента и когда на вашем интернета не будет с помощью правил маршрутизации пустить весь трафик сквозь VPN туннель. Может быть даже удастся его настроить в качестве резервного канала, чтоб автоматом переключал. Не знаю, возможно в этой схеме потребуются ещё какие-то доработки со стороны программистов Кинетика. Пробуйте!
Есть KN3010 (режим основной) подключен по LAN к основному роутеру, WAN выключен ну т.е. интернета на нем нет NAT ни какого (только LAN), по умолчанию маршрут и DNS на основной в лок.сети.
На нем KN30 поднят Cloud-warp на базе WireGuard и даже "Доменное имя" хххх.keenetic.pro через облако и доступ из интернета. Есть клиенты которые имеют в качестве шлюза/DNS адрес KN30 и проблем на нем как и у клиентов нет.
Если заместо KN30 будет какой либо другой то все должно работать. Была когда то схема "Клиент---Роутер--LAN--Keenetic---Интернет"
-
9 часов назад, Sorrel сказал:
Уже в бетатест прошивка перетекает, 3.6 Beta 0, а описанная проблема с места так и не сдвинулась. Если к релизу не поправят, можно ждать оправданный хейт со стороны пользователей, на уровне как было с проблемой сваливания в 40мгц вайфая в релизе 3.5.1. Аналогично все жаловались в бетатестировании, но надо было дотащить проблему до релиза. Тут думаю так же будет 🤷♂️
PS. Проблемы с пингом описанные в шапке пропали, все остальное без изменений.
Auto-negotiation, но скорость соединения с провайдером снизилась с 700мб по тарифу (3.4/3.5 выдавали даже больше этого значения +- 730, полный дуплекс 1000мбит), до значений 400-550мбит.
Как Auto-negotiation может влиять на скорость 700Мбит или 500Мбит если он
Auto-Negotiation - автоматическое определение типа сети 1000Мбит или 100Мбит.
На скорость сети может влиять так сказать управление сетевыми заторами например Explicit Congestion Notification (ECN). Алгоритмы работы позволяют уведомлять сетевые устройства о заторе в сети без необходимости отбрасывания пакетов. В работе ECN принимают участие два устройства, т.е. на обоих концах источник и приемник используют TCP с ECN.
Данный механизм так же использует например Windows - контроль перегрузки CTCP и уведомления о перегрузки ECN (
netsh interface tcp ....)
Как то встречал на
На стороне Keenetic есть такой параметр как - "flow-control" для портов switch. В seltest он есть
Скрытый текст<interface name="0"> <id>GigabitEthernet1/0</id> <index>0</index> <interface-name>0</interface-name> .... <flow-control>off</flow-control> .... </interface> Это WAN порт <port name="3"> <id>GigabitEthernet0/2</id> <index>2</index> <interface-name>3</interface-name> .... <flow-control>on</flow-control> .... </port> Это LAN порт
Или команда в 192.168.1.1/а и набрать "show interface GigabitEthernet1/0"
Но не забываем и про клиента Windows на его стороне управление сетевой - свойства сетевой
-
Есть небольшая путаница при отображение WEB тек.состояния каналов "вторичных" VPN, т.е. каналов которые подняты на основе интернет канала.
Например на одном единственном канале Интернет (значение основной) на нем поднят VPN WG и получил значение резервный (данный канал к резерву ни какого отношения не имеет. Резервный более правильное отношение если есть второй например канал Интернета или 4G канал). Так же при пропадание основного канала при описанной схеме выше, происходит переключение резервного канала VPN WG на основной и потом при восстановление основного переключение обратно.
Данная информация в WEB не напрягает, но возможно ли изменить данное отображение по отношению к "вторичным" каналам VPN про которые идет речь, назвать их по другому не резервными. Например если согласно скрина то около надписи RT какой-то значек о наличие поднятого на данном канале еще одного, саму же информацию спрятать в раздел Подробнее о соединении или еще одна строка Подробное о соединении VPN. Как то так или может еще лучше.
-
Второй вариант запуска если Keenetic подключен в качестве второго роутера но по LAN сети.
-
Схема
Интернет---KN1---LAN---KN2---LAN---ПК
KN2 в режиме основного роутера соединен с KN1 через LAN порты, на нем на KN2 поднят WG Cloudflare warp, на клиенте установлен IP шлюза KN2 в итоге все запустилось, да и странно было бы если бы не запустилось.
Скрытый текстSpeedtest на клиенте ПК
<file name="proc:net/dev"> <![CDATA[ Inter-| Receive | Transmit face |bytes packets errs drop fifo frame compressed multicast|bytes packets errs drop fifo colls carrier compressed ... lo: 506651 10078 0 0 0 0 0 0 506651 10078 0 0 0 0 0 0 apcli0: 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 eth2: 416040199 860757 0 0 0 0 0 92926 453206989 836736 0 0 0 0 0 0 eth2.3: 0 0 0 0 0 0 0 0 738 7 0 0 0 0 0 0 ... eth3: 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 nwg0: 175624841 189601 0 0 0 0 0 0 175697452 225425 0 0 0 0 0 0 eth2.1: 396663317 786079 0 4 0 0 0 92926 440251357 789510 0 0 0 0 0 0 br0: 396629625 785898 0 0 0 0 0 92787 429197769 789505 0 0 0 0 0 0 ... Hosts: idx: 28, addr: 10.16.132.98, mask: 255.255.255.0, subnet: 10.16.132.0, seclevel: 3, local: 0 idx: 25, addr: 192.168.130.98, mask: 0.0.0.0, subnet: 0.0.0.0, seclevel: 1, local: 1 idx: 24, addr: 0.0.0.0, mask: 0.0.0.0, subnet: 0.0.0.0, seclevel: 2, local: 0 idx: 23, addr: 0.0.0.0, mask: 0.0.0.0, subnet: 0.0.0.0, seclevel: 1, local: 0
-
2 часа назад, r777ay сказал:
Мне не разу не удалось запустить CF Warp при помощи Web Privat Key Поэтому меня удивил ваш пост , однако у вас работало.
И сейчас работает, перенос ключа "PrivateKey" из "wgcf_2.1.4_linux_mipsle_softfloat generate" в Web.
-
Решил вопрос пересозданием ключа заново, только не в WEB роутера а из https://github.com/ViRb3/wgcf/releases
для wgcf_2.1.4_linux_mipsle_softfloat
Скрытый текст/opt/home/Warp # ls wgcf-account.toml wgcf-profile.conf wgcf_2.1.4_linux_mips_softfloat wgcf_2.1.4_linux_mipsle_softfloat /opt/home/Warp # ./wgcf_2.1.4_linux_mipsle_softfloat 2021/01/11 09:17:58 Using config file: wgcf-account.toml wgcf is a utility for Cloudflare Warp that allows you to create and manage accounts, assign license keys, and generate WireGuard profiles. Made by Victor (@ViRb3). Project website: https://github.com/ViRb3/wgcf Usage: wgcf [flags] wgcf [command] Available Commands: generate Generates a WireGuard profile from the current Cloudflare Warp account help Help about any command register Registers a new Cloudflare Warp device and creates a new account, preparing it for connection status Prints the status of the current Cloudflare Warp device trace Prints trace information about the current internet connection update Updates the current Cloudflare Warp account, preparing it for connection Flags: --config string Configuration file (default "wgcf-account.toml") -h, --help help for wgcf Use "wgcf [command] --help" for more information about a command. /opt/home/Warp # /opt/home/Warp # ./wgcf_2.1.4_linux_mipsle_softfloat generate 2021/01/11 09:18:46 Using config file: wgcf-account.toml 2021/01/11 09:18:48 ======================================= 2021/01/11 09:18:48 Device name : 157874 2021/01/11 09:18:48 Device model : PC 2021/01/11 09:18:48 Device active : true 2021/01/11 09:18:48 Account type : free 2021/01/11 09:18:48 Role : child 2021/01/11 09:18:48 Premium data : 0.000000 2021/01/11 09:18:48 Quota : 0.000000 2021/01/11 09:18:48 ======================================= 2021/01/11 09:18:48 Successfully generated WireGuard profile: wgcf-profile.conf /opt/home/Warp #
Файл wgcf-profile.conf, нужный параметр "PrivateKey" подставил в WEB
[Interface] PrivateKey = mOe........UU= Address = 172.16.0.2/32 Address = fd01:5ca1:ab1e:856b:cb0e:178a:ae79:f716/128 DNS = 1.1.1.1 MTU = 1280 [Peer] PublicKey = bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo= AllowedIPs = 0.0.0.0/0 AllowedIPs = ::/0 Endpoint = engage.cloudflareclient.com:2408
параметры Adress и DNS подставил свои.
Так же запустилось и на втором роутере при установке ключа "PrivateKey" из "wgcf_2.1.4_linux_mipsle_softfloat generate" файл "wgcf-profile.conf"
-
После не продолжительной работы wireguard на роутере с Cloudflare warp c начала декабря 2020 и ПО 3.6.А.10 по 3.6.А.14 работало (как бы) но после обновления 3.6.А.15 перестал но не сразу. Так де не получилось днем ранее на 3.6.А.15 KN1010 поднять вообще (ошибка нет приема). Месяц удачного использования, как то странно.
На ПК при установленном ПО пока работает (дата установки такая же как и на роутере) сервис Cloudflare warp или же обычный WG на ПК с сервисом Cloudflare warp.
По логам
Скрытый текстЯнв 11 09:42:06 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 6) Янв 11 09:42:11 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 7) Янв 11 09:42:16 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 8) Янв 11 09:42:22 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 9) Янв 11 09:42:27 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 10) Янв 11 09:42:32 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 11) Янв 11 09:42:38 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 12) Янв 11 09:42:43 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 13) Янв 11 09:42:48 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 14) Янв 11 09:42:53 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 15) Янв 11 09:42:59 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 16) Янв 11 09:43:04 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 17) Янв 11 09:43:09 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 18) Янв 11 09:43:14 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 19) Янв 11 09:43:20 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 20) Янв 11 09:43:25 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 20 attempts, giving up Янв 11 09:44:37 ndm Wireguard::Interface: "Wireguard2": peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" went offline, update configuration. Янв 11 09:45:45 kernel wireguard: Wireguard2: zeroing out all keys for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408), since we haven't received a new one in 540 seconds Янв 11 09:47:42 ndm Wireguard::Interface: "Wireguard2": peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" went offline, update configuration. Янв 11 09:48:34 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 2) Янв 11 09:48:40 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 3) Янв 11 09:48:45 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 4) Янв 11 09:48:50 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 5) Янв 11 09:48:56 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 6)
по конф файлу который с самого начала
! access-list _WEBADMIN_Wireguard2 permit ip 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 permit description Cloud-local isolate-private interface Wireguard2 description warp security-level public ip address 10.16.132.97 255.255.255.255 ip mtu 1324 ip access-group _WEBADMIN_Wireguard2 in ip global 7178 ip tcp adjust-mss pmtu wireguard peer bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo= !cloudwarp endpoint engage.cloudflareclient.com:2408 keepalive-interval 300 allow-ips 0.0.0.0 0.0.0.0 allow-ips 10.16.132.0 255.255.255.0 ! up ip name-server 192.168.130.97 "" on Home ip name-server 192.168.130.97 "" on Wireguard2 ip policy Policy0 description Inet-2 permit global Wireguard2 no permit global PPPoE0
-
Оставьте ее пустой
-
3 минуты назад, Сергей Железняков сказал:
У меня в логах на сервере WG вот такая запись постоянно висит, когда клиента нет:
wireguard: Wireguard0: zeroing out all keys for peer "XClCUh...........uH8=" (11) (0.0.0.0:0), since we haven't received a new one in 540 secondsЛог с клиента, к сожалению, сейчас не могу привести, но в нем записей больше, если сервер не доступен.С того момента как писал пост не чего не изменилось в логах, клиент
Янв 6 10:57:10 kernel wireguard: Wireguard0: zeroing out all keys for peer "Ufc9....6jA=" (11) (2хх.ххх.ххх.ххх:хххх), since we haven't received a new one in 540 seconds Янв 6 11:19:27 wmond WifiMaster0/AccessPoint0: (MT7615) STA(f0:.....:ca) GTK rekey done, group cipher AES. Янв 6 11:19:27 wmond WifiMaster0/AccessPoint0: (MT7615) STA(f0:.....:f1) GTK rekey done, group cipher AES. Янв 6 11:19:27 wmond WifiMaster0/AccessPoint0: (MT7615) STA(f0:.....:bb) GTK rekey done, group cipher AES. Далее чисто по 11:36 "обнуление всех ключей для однорангового узла "Ufc9.... 6jA =" поскольку мы не получили новый ключ в течение 540 секунд"
В настройках WG стоит "Проверка активности" пустая строка
-
13 минуты назад, Сергей Железняков сказал:
Здравствуйте!
Возможно ли реализовать возможность быстрого отключения/включения пиров в Wireguard VPN? К примеру, создан канал с несколькими пирами, но в данный момент какой-то из пиров не нужен, но может потребоваться потом. Чтобы не удалять его и не создавать потом новый, почему бы не сделать выключатель для пира, чтобы он лишний раз не долбился к серверу, если он не нужен сейчас?
Может это можно реализовать в виде галочки напротив, к примеру, "активный пир", или выключателя?
Спасибо.
Как понять дергать, на роутере создан WG и плюсом 5 пиров, подключаемся к нему например другим роутером а потом через некоторое время еще плюсом клиентом и не понятно кто кого дергает
Скрытый текстНа сервере роутере WG + 5 пиров, после его запуска
[I] Jan 6 10:05:24 ndm: Network::Interface::Base: "Wireguard0": interface is up.
[I] Jan 6 10:05:24 ndm: Core::ConfigurationSaver: saving configuration...
[I] Jan 6 10:05:24 kernel: wireguard: Wireguard0: peer "Yuae.....mRQ=" (9) created
[I] Jan 6 10:05:24 kernel: wireguard: Wireguard0: peer "5KB/.....wAI=" (10) created
[I] Jan 6 10:05:24 kernel: wireguard: Wireguard0: peer "Ufc9......6jA=" (11) created
[I] Jan 6 10:05:24 kernel: wireguard: Wireguard0: peer "DimL......jlQ=" (12) created
[I] Jan 6 10:05:24 kernel: wireguard: Wireguard0: peer "cMNR....VS8=" (13) created******* Первый клиент подключился
[I] Jan 6 10:06:41 kernel: wireguard: Wireguard0: receiving handshake initiation from peer "cMNR.....XVS8=" (13) (1хх.ххх.ххх.ххх:хххх)
[I] Jan 6 10:06:41 kernel: wireguard: Wireguard0: sending handshake response to peer "cMNR....VS8=" (13) (1хх.ххх.ххх.ххх:хххх)******* Второй клиент подключился
[I] Jan 6 10:46:02 kernel: wireguard: Wireguard0: receiving handshake initiation from peer "Ufc9I......6jA=" (11) (2хх.ххх.ххх.ххх:хххх)
[I] Jan 6 10:46:02 kernel: wireguard: Wireguard0: sending handshake response to peer "Ufc9I........6jA=" (11) (2хх.ххх.ххх.ххх:хххх)
******* Клиент простился
[I] Jan 6 10:57:10kernel: wireguard: Wireguard0: zeroing out all keys for peer "Ufc9........6jA=" (11) (2хх.ххх.ххх.ххх:хххх), since we haven't received a new one in 540 secondsВ логах больше не чего нетФизически выглядит как/ # ifconfig
nwg0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00inet addr:10.16.121.197 P-t-P:10.16.121.197 Mask:255.255.255.0
UP POINTOPOINT RUNNING NOARP MTU:1420 Metric:1
RX packets:6037 errors:0 dropped:0 overruns:0 frame:0
TX packets:3549 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:50
RX bytes:7027492 (6.7 MiB) TX bytes:470836 (459.8 KiB)nwg2 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:10.16.122.197 P-t-P:10.16.122.197 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MTU:1324 Metric:1
RX packets:26054595 errors:0 dropped:0 overruns:0 frame:0
TX packets:17537945 errors:0 dropped:1 overruns:0 carrier:0
collisions:0 txqueuelen:50
RX bytes:36219497225 (33.7 GiB) TX bytes:1730531888 (1.6 GiB) -
5 часов назад, Alexander Bykov сказал:
Я специально дважды проводил тесты, качал торренты на всю ширину канала (100 мегабит). Соединений создаётся не много - до тысячи. Скорость скачивания - полные 100 мегабит. Нагрузка у сяоми - никакая, conntrack_max там по умолчанию 16 тыс.
Кто-нибудь может примерно объяснить как такое возможно, что такая новая железка как сяоми проигрывает древнему OMNI?
P.S. пока писал подумал, что какая то проблема может произрастать из за моего способа измерений. У меня сяоми подключен проводом к кинетику, а кинетик проводом к провайдеру. Я же подключался по вайфаю то к одному роутеру то к другому. То есть трафик через кинетик шёл всегда.
только ПО Keenetic и то что торрент качалка не в приоритете.
Скрытый текстПо поводу conntrack и параметров
nf_conntrack_tcp_timeout_close = 10
nf_conntrack_tcp_timeout_close_wait = 60
nf_conntrack_tcp_timeout_established = 1200
nf_conntrack_tcp_timeout_fin_wait = 120
nf_conntrack_tcp_timeout_last_ack = 30
nf_conntrack_tcp_timeout_max_retrans = 300
nf_conntrack_tcp_timeout_syn_recv = 60
nf_conntrack_tcp_timeout_syn_sent = 120
nf_conntrack_tcp_timeout_time_wait = 120
nf_conntrack_tcp_timeout_unacknowledged = 300
nf_conntrack_udp_timeout = 30
nf_conntrack_udp_timeout_stream = 180
nf_conntrack_udplite_timeout = 30
nf_conntrack_udplite_timeout_stream = 180
nf_conntrack_generic_timeout = 600
nf_conntrack_icmp_timeout = 30
nf_conntrack_count = 98
Торрент запущен на роутере
Попытка первая
Запуск торрента КЕШ 16МБ, скорость выше 5МБ ( nf_conntrack_count = 233 / 236 )
Скорость выше 6МБ ( nf_conntrack_count = 216 )
40% скаченного ( nf_conntrack_count = 219 )
55% скаченного скорость 5-6,7МБ ( nf_conntrack_count = 188 )
75% скаченного скорость 5-6,7МБ ( nf_conntrack_count = 181 )
Отдача не более 300КБ
90% скаченного ( nf_conntrack_count = 146 )
Вторая попытка
Скорость 5-7МБ 40% скаченного отдача 0 ( nf_conntrack_count = 250 )
Третья попытка КЕШ 8МБ ( nf_conntrack_count = 300 )
10% скаченного ( nf_conntrack_count = 223 )
Скорость такая же 5-6МБ, на 80% загрузки ( nf_conntrack_count = 142 )
Торрент на ПК
Скорость 6МБ ( nf_conntrack_count = 351 / 273 )
10% скаченного ( nf_conntrack_count = 228 )
Еще один на загрузку
Скорость 8МБ ( nf_conntrack_count = 637 )
По ~20% по загрузке ( nf_conntrack_count = 790 )
Дальнейшая загрузка торрентов ( nf_conntrack_count = 653 / 661 / 577 / 568 / 488 / 492 ) при той же примерно скорости 7-8МБ
При холостом режиме спустя 120сек. + 10 сек. = nf_conntrack_count = 114
-
10 часов назад, Valalav сказал:
Несколько лет как в хозяйстве kn 1010. Посоветовал товарищу kn 1810. Частный дом. Однако странная ситуация. Операторский роутер намного дальше пробивает сигнал. Пробовали на кинетики разные регионы. Выкл 5gz итд. Все равно дальность значительно хуже. Обратились в саппорт, думали может брак. Там попросили прикрепить логи, скриншоты разные и в итоге дело оказывается в стенах. Но ведь безродный операторский роутер эти стены намного лучше проходит. Разве такое возможно? Все помещение метров 10. Роутер стоит в центре а на втором этаже вообще нет сигнала.
А по факту есть какие либо данные доказывающие данное сие утверждение и марку второго Операторского не скажите или это тайна ???? хотя бы смартфон в данной точке второго этажа с анализатора wifi на нем, включаете оба роутера на разных частотах (хоть с одним и тем же SSID хоть с разными) и скрин экрана со смартфона, так же в WEB роутера на списке клиентов что?
Так же не помешало бы узнать антенны конечно же вертикально вверх.
-
1
-
-
Не много проясню для понимания
1. В базе знаний конечно смотрели https://help.keenetic.com/hc/ru/articles/360001434079 важна картинка и то что ниже
2. В данном примере
Скрытый текстWifi интерфейс WifiMaster0/AccessPoint1 , клиент 192.168.130.15/32 и сам роутер 192.168.130.97/32
Пример на простом правиле
(config)> interface WifiMaster0/AccessPoint1
Core::Configurator: Done.
(config-if)> ip access-group BLOCK in
Network::Acl: Input "BLOCK" access list added to "WifiMaster0/AccessPoint1".
(config)> access-list BLOCK
Core::Configurator: Done.
(config-acl)> deny ip 192.168.130.15/32 192.168.130.97/32
Network::Acl: Rule accepted.
(config-acl)>По конф файлу
isolate-private
!
access-list BLOCK
deny ip 192.168.130.15 255.255.255.255 192.168.130.97 255.255.255.255!
interface WifiMaster0/AccessPoint1
security-level privateip access-group BLOCK in
interface Bridge0
rename Home
description "Home Lan"
inherit GigabitEthernet0/Vlan1
include AsixEthernet0
include AccessPoint
include AccessPoint_5G
security-level private!
interface PPPoE0
description RT
role inet
security-level publicЦепочки
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination3969 1102K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
...7 420 _NDM_ACL_IN all -- * * 0.0.0.0/0 0.0.0.0/0
...7 420 _NDM_INPUT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 117 packets, 69963 bytes)
pkts bytes target prot opt in out source destination...
117 69963 _NDM_ACL_OUT all -- * * 0.0.0.0/0 0.0.0.0/0
117 69963 _NDM_OUTPUT all -- * * 0.0.0.0/0 0.0.0.0/0...
Chain @BLOCK (1 references)
pkts bytes target prot opt in out source destination
0 0 DROP all -- * * 192.168.130.15 192.168.130.97Chain _NDM_ACL_IN (2 references)
pkts bytes target prot opt in out source destination
0 0 @PPPoE0 all -- ppp0 * 0.0.0.0/0 0.0.0.0/0
...0 0 @Wireguard2 all -- nwg2 * 0.0.0.0/0 0.0.0.0/0
0 0 @BLOCK all -- ra1 * 0.0.0.0/0 0.0.0.0/0Chain _NDM_ACL_OUT (2 references)
pkts bytes target prot opt in out source destinationChain _NDM_INPUT (1 references)
pkts bytes target prot opt in out source destination
...0 0 _NDM_IP_PUBLIC all -- * * 0.0.0.0/0 .....WAN...
7 420 _NDM_IP_PRIVATE all -- * * 0.0.0.0/0 192.168.130.97
0 0 _NDM_IP_PUBLIC all -- * * 0.0.0.0/0 .....Inet.....
Chain _NDM_IP_PRIVATE (1 references)
pkts bytes target prot opt in out source destination
7 420 _NDM_IP_PROTECT all -- * * 0.0.0.0/0 0.0.0.0/0Chain _NDM_IP_PROTECT (1 references)
pkts bytes target prot opt in out source destination....
Chain _NDM_IP_PUBLIC (6 references)
pkts bytes target prot opt in out source destination...
Chain _NDM_OUTPUT (1 references)
pkts bytes target prot opt in out source destination -
Ну что можно сказать несколько дней работы на WG для Coudflare warp проблем нет, как и разрывов. 👍
-
2 часа назад, miranos сказал:
Здравствуйте.
Провайдер в РФ отдаёт 98 мбит , ип статика
Поднял на своём сервере в нидерландах (proxmox) две вм с wg и с ovpn - канал 1gbsec
Прописал конфиги в роутер Extra (KN-1711)
Скорость с WG через роутер 1.8-2.5 мб/сек , а на прямую через софт WG = 10 мб/сек (qbittorrent)
c WG spedtest показывает Download Mbps 4.61 через роутер , а через софт Download Mbps 88.14
Скорость с OVPN через роутер менее 1 мб/сек, а на прямую через GUI = 8-9 мб/сек (qbittorrent)
В роутере ничего не настраивал , только обновился и поставил компоненты WG и OVPN
Подскажите, пожалуйста , где капнуть чтобы роутер не резал скорость?
100Мбит не будет для проца 7628 но вашти 10Мбит без проблем сможет. Настроек WG для скорости.
Можно по пробовать Cloudflare warp для проверки скорости wireguard. Пример настройки ниже
-
38 минут назад, aledud сказал:
Всем привет! Помогите плиз. Имею KN 1010 (главный) KN 1310(точка доступа\ретранслятор и KN 1311 (ретранслятор) версия на всех 3.5.6. Соеденены между собой проводом, последовательно. Проблема в том что при прошивке 2.х.х mesh система работала. А вот после повышения прошивки и сброса в заводские не работает. В столбце модель стоит восклицательный знак и при клике на него пишет; Этот ретранслятор не может быть захвачен, потому что на нем установлен пароль администратора. Не удалить не подключить их не могу. В заводские сбрасывал, как рекомендовано, поддержкой. Специально купил Keenetic ради WiFi системы, а получается зря потратил деньги.
Есть такое раза три натыкался на KN30 в качестве ТД, правда на последнем обновление все прошло ОК.
Выход из положения не однократно помогал
1. сброс к заводским ТД.
2. ОБЯЗАТЕЛЬНО перезагрузить контроллер
- и если надпись активна удалить то удалить ТД и заново захватить
-
2 минуты назад, keenet07 сказал:
Я не в курсе соответствия интерфейсов из конфига роутера (то что я назвал) и тех что в OPKG. Если вы знаете, то наверное правильно говорите. )
Eth1 ни когда не упоминался для Ralink/Mediatek чипов.
-
1
-
-
11 минуту назад, keenet07 сказал:
В инструкции выше стоит eth3, но на Кинетике у меня, например WAN это eth1 (GigabitEthernet1)
Всегда было eth2.2 или eth3 это интерфесы WAN порта, eth2.1 это LAN (eth2 = vlan eth2.1 и vlan 2.2)
-
1
-
-
10 часов назад, Сергей Железняков сказал:
У меня две Ультры, подключенные к разным провайдерам, один l2tp, второй pppoe, соединены WG туннелем. Блюрей видео с NAS сервера на одном конце, на ПК или ТВ на другом, идёт без затыков. 4к видео затыкается при битрейте более 60 мб/сек. Скорости каналов: до 100 и до 90 мб/сек.
WG с Cloudflare warp без проблем на торренте с клиента LAN при наличие 100Мбит канала выжимает 9-10МБ да еще запись на диск подключенного к роутеру с этого же клиента под 25-30МB (в холостом режиме с этого клиента до 40МB).
Скрытый текстСкрин с роутера, на IP = 365 это сумма по всем интерейсам nwg+ppp0+eth2.1, когда iowait cnfk hfdty 0 запись на HDD роутера окончена
Режим AP с гостевой сетью. Возможно?
в Обмен опытом
Опубликовано
Тут есть маленькая ремарка с которой нужно считаться
https://help.keenetic.com/hc/ru/articles/213969389-Описание-работы-с-межсетевым-экраном-для-версий-NDMS-2-11-и-более-ранних-
Выдержки ниже
И как итог
isolate-private interface GigabitEthernet0/Vlan3 description "Guest VLAN" security-level protected .... up ! interface GigabitEthernet1 (родной WAN порт, отключенный) rename ISP description "Broadband connection" mac address factory wan security-level public .... ip global 700 down interface Bridge0 rename Home description "Home Lan" .... security-level private interface Bridge1 description Guest ..... security-level protected