Перейти к содержанию

vasek00

Участники форума
  • Постов

    4 766
  • Зарегистрирован

  • Посещение

  • Победитель дней

    79

Сообщения, опубликованные vasek00

  1. Тут есть маленькая ремарка с которой нужно считаться

    https://help.keenetic.com/hc/ru/articles/213969389-Описание-работы-с-межсетевым-экраном-для-версий-NDMS-2-11-и-более-ранних-

    Выдержки ниже

    Скрытый текст

    1659447874_-3.thumb.jpg.788d71f00fdeb570a3dab945dc0bcfad.jpg

    И как итог

    Скрытый текст
    
    isolate-private
    
    interface GigabitEthernet0/Vlan3
        description "Guest VLAN"
        security-level protected
    ....    
        up
    !
    interface GigabitEthernet1   (родной WAN порт, отключенный)
        rename ISP
        description "Broadband connection"
        mac address factory wan
        security-level public
    ....    
        ip global 700
        down
    
    
    interface Bridge0
        rename Home
        description "Home Lan"
    ....
        security-level private
    
    
    interface Bridge1
        description Guest
    .....
        security-level protected

     

     

    • Спасибо 1
  2. 10 часов назад, Василий Залукаев сказал:

    Суть такая, есть сеть с локальными ресурсами. Туда воткнут city. Надо по кабелю и по wifi передать эту сеть дальше. Это режим Точка доступа/Ретранслятор. Проблем не возникло. Но есть потребность - часть пользователей надо подключить по wifi в отдельную сеть чтобы им выдавались там свои ip адреса и основным шлюзом для них был city чтобы они могли получать инет. Как я понял функционала роутинга (NAT) в режиме AP у кинетиков нет. Да и даже dhcp сервера в таком раскладе не поднять. Я попробовал удалить интерфейс "провайдер", все загнал в "домашнюю сеть", создал "гостевую сеть", все "так" как я хочу, по проводу и по wifi у части клиентов локальные ip адреса, у части "гостевые", им выдаются шлюз гостевой ip роутера, DNS, но роутинга нет. Я не могу для гостевой сети создать маршрут в основным шлюзом к примеру локальным ip роутера, или шлюза локальной сети. Поле становится красным и не дает сохранить. На микротике 3 раза мышкой клацнуть, даже на ростелекомовском роутере это на изи сделать просто нажав "изолировать сеть" и все прекрасно работает (перевел его в АП просто удалив все варианты WAN подключений, но и с ними бы работало). У зухеля же выходит только когда он в режиме роутер и все его клиенты находятся за NAT. ВОзможно ли такое сделать? Спасибо.

    Вопрос а зачем его переводить в Точка доступа/Ретранслятор, что мешает его использовать в режиме "Основной" подключив его по LAN, так принципиально название или потратить 5мин для настройки того что нужно.

    1164395279_-3.jpg.64bc4914ea09d242ef75da2d626d99f4.jpg

    Режим Точка доступа/Ретранслятор - пере конфигурация сетевых интерфейсов, не загружать не нужные службы и прописать нужный маршрут.

    а микротике 3 раза мышкой клацнуть, даже на ростелекомовском роутере это на изи сделать просто нажав "изолировать сеть" и все прекрасно работает (перевел его в АП просто удалив все варианты WAN подключений, но и с ними бы работало). У зухеля же выходит только когда он в режиме роутер и все его клиенты находятся за NAT. ВОзможно ли такое сделать?

    Ставите его в основной режим, как и сказали отключить WAN + прописать маршрут по умолчанию и DNS => и делайте что хотите на нем.

  3. В наличие 36B2 и настроено schedule2 на работу с wifi 5 на KN1810

    schedule schedule2
        description 50work
        action start 0 7 *
        action stop 0 22 *
    
    interface WifiMaster1/AccessPoint0
    
        up
        schedule schedule2

    Вопрос какое отношение TSMB может иметь к данному расписанию по вкл/выкл Wifi

    Скрытый текст
    
    [I] Feb  6 22:00:00 ndm: Network::Interface::Base: "WifiMaster1/AccessPoint0": disabled by "schedule2". 
    [I] Feb  6 22:00:03 kernel: TSMB module stopped.
    [I] Feb  6 22:00:05 kernel: TSMB module version 3020.9.24.3 started from process 20312!
    [I] Feb  6 22:00:09 ndm: Cifs::ServerTsmb: service started. 
    
    [I] Feb  7 22:00:00 kernel: br0: port 4(rai0) entered disabled state
    [I] Feb  7 22:00:00 ndm: Network::Interface::Base: "WifiMaster1/AccessPoint0": disabled by "schedule2".
    [I] Feb  7 22:00:02 kernel: TSMB module stopped.
    [I] Feb  7 22:00:04 kernel: TSMB module version 3020.9.24.3 started from process 21437!
    [I] Feb  7 22:00:09 ndm: Cifs::ServerTsmb: service started.
    
    [I] Feb  8 07:00:00 kernel: IPv6: ADDRCONF(NETDEV_UP): rai0: link is not ready
    [I] Feb  8 07:00:00 kernel: IPv6: ADDRCONF(NETDEV_CHANGE): rai0: link becomes ready
    [I] Feb  8 07:00:00 kernel: br0: port 4(rai0) entered blocking state
    [I] Feb  8 07:00:00 kernel: br0: port 4(rai0) entered forwarding state
    [I] Feb  8 07:00:00 ndm: Network::Interface::Base: "WifiMaster1/AccessPoint0": enabled by "schedule2".
    [I] Feb  8 07:00:03 kernel: TSMB module stopped.
    [I] Feb  8 07:00:05 kernel: TSMB module version 3020.9.24.3 started from process 32034!
    [I] Feb  8 07:00:09 ndm: Cifs::ServerTsmb: service started. 

     

     

  4. 42 минуты назад, ant101 сказал:

    Добрый день.

    Не могу удалить (уже пустую) папку на примонтированной USB флешке.
    Пробовал через Веб_интерфейс или через FTP клиента - в логе одинаковое сообщение что папка не пустая.
    Пробовал разными пользователями.
    Как удалить папку? 
    Спасибо.

    ncftp /Old > ls -la
    drwx------    1 root       1000                     4096 Feb  7 18:32 .
    drwx------    1 root       1000                     4096 Feb  7 18:32 ..
    drwx------    1 root       1000                     4096 Feb  7 18:03 Big2
    ncftp /Old > ls -al Big2/
    drwx------    1 root       1000                     4096 Feb  7 18:03 .
    drwx------    1 root       1000                     4096 Feb  7 18:03 ..
    ncftp /Old >

    Не вижу проблем

    Скрытый текст
    
    /opt/home # cd Anti
    /opt/home/Anti # ls -l
    -rw-r--r--    1 root     root          1267 Mar 19  2020 unblock.txt
    -rwxr-xr-x    1 root     root           983 Mar 19  2020 unblock_ipset.sh
    /opt/home/Anti # cd ..
    /opt/home # ls -l
    drwxr-xr-x    3 root     root          1024 Feb  3 09:29 AdGuard
    drwxr-xr-x    2 root     root          1024 Mar 19  2020 Anti
    drwxr-xr-x    2 root     root          1024 Nov 28 15:13 NextDns
    drwxr-xr-x    2 root     root          1024 Jan 13 11:52 WG
    drwxr-xr-x    2 root     root          1024 Dec  8 12:06 Warp
    drwxr-xr-x    2 root     root          1024 Jan 11 13:32 ZMP
    drwxr-xr-x    2 root     root          1024 Mar 29  2019 blocklists
    -rw-------    1 root     root           328 Mar 29  2019 dht.dat
    drwxr-xr-x    2 root     root          1024 Dec 25  2019 download
    drwxr-xr-x    3 root     root          1024 Aug  3  2020 keenetic-grafana-monitoring
    -rwxr-xr-x    1 root     root           496 Mar  6  2020 proba_cam
    drwxr-xr-x    2 root     root          1024 Mar 29  2019 resume
    -rw-------    1 root     root          2403 Mar 29  2019 settings.json
    -rw-------    1 root     root           137 Mar 29  2019 stats.json
    -rw-r--r--    1 root     root       8610451 Sep 16 11:44 syncthing_1.6.0-rc.5-1_mipsel-3.4.ipk
    drwxr-xr-x    2 root     root          1024 Mar 29  2019 torrents
    drwxr-xr-x    2 root     root          1024 Mar 29  2019 watch
    drwxr-xr-x    2 root     root          1024 Dec 30 18:11 А70
    /opt/home # rm -r Anti
    /орt/home #

     

     

  5. 15 часов назад, kamikadze69 сказал:

    что это означает?

    Скрытый текст
    
    3.24.2 dns-proxy intercept enable
    
    Описание 	Включить перехват DNS-запросов. По умолчанию настройка включена.
    Команда с префиксом no отключает перехват.
    
    (config-dnspx)> intercept enable
    (config-dnspx)> no intercept enable
    
    
    3.06 Добавлена команда dns-proxy intercept enable.

     

     

    • Спасибо 2
  6. В 08.01.2021 в 17:41, keenet07 сказал:

    Если второй роутер в локалке. Если он достаточно продвинутый, как кинетик и на нем можно запустить какой-нибудь VPN сервер с открытым NAT. А потом с вашего кинетика подключиться к этому серверу в качестве клиента и когда на вашем интернета не будет с помощью правил маршрутизации пустить весь трафик сквозь VPN туннель. Может быть даже удастся его настроить в качестве резервного канала, чтоб автоматом переключал. Не знаю, возможно в этой схеме потребуются ещё какие-то доработки со стороны программистов Кинетика. Пробуйте!

    Есть KN3010 (режим основной) подключен по LAN к основному роутеру, WAN выключен ну т.е. интернета на нем нет NAT ни какого (только LAN), по умолчанию маршрут и DNS на основной в лок.сети.

    На нем KN30 поднят Cloud-warp на базе WireGuard и даже "Доменное имя" хххх.keenetic.pro через облако и доступ из интернета. Есть клиенты которые имеют в качестве шлюза/DNS адрес KN30 и проблем на нем как и у клиентов нет.

    Если заместо KN30 будет какой либо другой то все должно работать. Была когда то схема "Клиент---Роутер--LAN--Keenetic---Интернет"

    Скрытый текст

    901867997_-2.jpg.0e9733e97a1bc7d951909a89e18ab52e.jpg710816234_-1.thumb.jpg.5c31f9b0cb420355c739ffad114ad3cf.jpg

     

     

     

     

  7. 9 часов назад, Sorrel сказал:

    Уже в бетатест прошивка перетекает, 3.6 Beta 0, а описанная проблема с места так и не сдвинулась. Если к релизу не поправят, можно ждать оправданный хейт со стороны пользователей, на уровне как было с проблемой сваливания в 40мгц вайфая в релизе 3.5.1. Аналогично все жаловались в бетатестировании, но надо было дотащить проблему до релиза. Тут думаю так же будет 🤷‍♂️

    PS. Проблемы с пингом описанные в шапке пропали, все остальное без изменений.

    Auto-negotiation, но скорость соединения с провайдером снизилась с 700мб по тарифу (3.4/3.5 выдавали даже больше этого значения +- 730, полный дуплекс 1000мбит), до значений 400-550мбит.

    Как Auto-negotiation может влиять на скорость 700Мбит или 500Мбит если он

    Auto-Negotiation - автоматическое определение типа сети 1000Мбит или 100Мбит.

    На скорость сети может влиять так сказать управление сетевыми заторами например Explicit Congestion Notification (ECN). Алгоритмы работы позволяют уведомлять сетевые устройства о заторе в сети без необходимости отбрасывания пакетов. В работе ECN принимают участие два устройства, т.е. на обоих концах источник и приемник используют TCP с ECN.

    Данный механизм так же использует например Windows - контроль перегрузки CTCP и уведомления о перегрузки ECN (netsh interface tcp ....)

    Как то встречал на

     

    На стороне Keenetic есть такой параметр как - "flow-control" для портов switch. В seltest он есть

    Скрытый текст
    
    
        <interface name="0">
            <id>GigabitEthernet1/0</id>
            <index>0</index>
            <interface-name>0</interface-name>
            ....
            <flow-control>off</flow-control>
            ....
        </interface>
    
    Это WAN порт
    
            <port name="3">
                <id>GigabitEthernet0/2</id>
                <index>2</index>
                <interface-name>3</interface-name>
    		    ....
                <flow-control>on</flow-control>
                ....
            </port>
    
    Это LAN порт

    Или команда в 192.168.1.1/а и набрать "show interface GigabitEthernet1/0"

    Но не забываем и про клиента Windows на его стороне управление сетевой - свойства сетевой

     

  8. Есть небольшая путаница при отображение WEB тек.состояния каналов "вторичных" VPN, т.е. каналов которые подняты на основе интернет канала.

    Например на одном единственном канале Интернет (значение основной) на нем поднят VPN WG и получил значение резервный (данный канал к резерву ни какого отношения не имеет. Резервный более правильное отношение если есть второй например канал Интернета или 4G канал). Так же при пропадание основного канала при описанной схеме выше, происходит переключение резервного канала VPN WG на основной и потом при восстановление основного переключение обратно.

    Данная информация в WEB не напрягает, но возможно ли изменить данное отображение по отношению к "вторичным" каналам VPN про которые идет речь, назвать их по другому не резервными. Например если согласно скрина то около надписи RT какой-то значек о наличие поднятого на данном канале еще одного, саму же информацию спрятать в раздел Подробнее о соединении или еще одна строка Подробное о соединении VPN. Как то так или может еще лучше.

    Скрытый текст

    1970701226_-2.thumb.jpg.5a383496e62a51d9d99ba880ccf3bd97.jpg

     

     

  9. Схема

    Интернет---KN1---LAN---KN2---LAN---ПК

    KN2 в режиме основного роутера соединен с KN1 через LAN порты, на нем на KN2 поднят WG Cloudflare warp, на клиенте установлен IP шлюза KN2 в итоге все запустилось, да и странно было бы если бы не запустилось.

    Скрытый текст

    1789383958_-1.thumb.jpg.5d1564c3613260388840eb7b0ce67b75.jpg

    Speedtest на клиенте ПК

    
    
    
        <file name="proc:net/dev">
            <![CDATA[
    Inter-|   Receive                                                |  Transmit
     face |bytes    packets errs drop fifo frame compressed multicast|bytes    packets errs drop fifo colls carrier compressed
    ...
        lo:  506651   10078    0    0    0     0          0         0   506651   10078    0    0    0     0       0          0
    apcli0:       0       0    0    0    0     0          0         0        0       0    0    0    0     0       0          0
      eth2: 416040199  860757    0    0    0     0          0     92926 453206989  836736    0    0    0     0       0          0
    eth2.3:       0       0    0    0    0     0          0         0      738       7    0    0    0     0       0          0
    ...
      eth3:       0       0    0    0    0     0          0         0        0       0    0    0    0     0       0          0
      nwg0: 175624841  189601    0    0    0     0          0         0 175697452  225425    0    0    0     0       0          0
    eth2.1: 396663317  786079    0    4    0     0          0     92926 440251357  789510    0    0    0     0       0          0
       br0: 396629625  785898    0    0    0     0          0     92787 429197769  789505    0    0    0     0       0          0
    ...
    
    Hosts:
    idx: 28, addr: 10.16.132.98, mask: 255.255.255.0, subnet: 10.16.132.0, seclevel: 3, local: 0
    idx: 25, addr: 192.168.130.98, mask: 0.0.0.0, subnet: 0.0.0.0, seclevel: 1, local: 1
    idx: 24, addr: 0.0.0.0, mask: 0.0.0.0, subnet: 0.0.0.0, seclevel: 2, local: 0
    idx: 23, addr: 0.0.0.0, mask: 0.0.0.0, subnet: 0.0.0.0, seclevel: 1, local: 0

     

     

  10. 2 часа назад, r777ay сказал:

    Мне не разу не удалось запустить CF Warp при помощи Web Privat Key  Поэтому меня удивил ваш пост , однако у вас работало.

     

    И сейчас работает, перенос  ключа "PrivateKey" из "wgcf_2.1.4_linux_mipsle_softfloat generate" в Web.

  11. Решил вопрос пересозданием ключа заново, только не в WEB роутера а из https://github.com/ViRb3/wgcf/releases

    для wgcf_2.1.4_linux_mipsle_softfloat

    Скрытый текст
    
    
    
    /opt/home/Warp # ls
    wgcf-account.toml                  wgcf-profile.conf                  wgcf_2.1.4_linux_mips_softfloat    wgcf_2.1.4_linux_mipsle_softfloat
    /opt/home/Warp # ./wgcf_2.1.4_linux_mipsle_softfloat
    2021/01/11 09:17:58 Using config file: wgcf-account.toml
    wgcf is a utility for Cloudflare Warp that allows you to create and manage accounts, assign license keys, and generate WireGuard profiles. Made by Victor (@ViRb3). Project website: https://github.com/ViRb3/wgcf
    
    Usage:
      wgcf [flags]
      wgcf [command]
    
    Available Commands:
      generate    Generates a WireGuard profile from the current Cloudflare Warp account
      help        Help about any command
      register    Registers a new Cloudflare Warp device and creates a new account, preparing it for connection
      status      Prints the status of the current Cloudflare Warp device
      trace       Prints trace information about the current internet connection
      update      Updates the current Cloudflare Warp account, preparing it for connection
    
    Flags:
          --config string   Configuration file (default "wgcf-account.toml")
      -h, --help            help for wgcf
    
    Use "wgcf [command] --help" for more information about a command.
    /opt/home/Warp #
    
    /opt/home/Warp # ./wgcf_2.1.4_linux_mipsle_softfloat generate
    2021/01/11 09:18:46 Using config file: wgcf-account.toml
    2021/01/11 09:18:48 =======================================
    2021/01/11 09:18:48 Device name   : 157874
    2021/01/11 09:18:48 Device model  : PC
    2021/01/11 09:18:48 Device active : true
    2021/01/11 09:18:48 Account type  : free
    2021/01/11 09:18:48 Role          : child
    2021/01/11 09:18:48 Premium data  : 0.000000
    2021/01/11 09:18:48 Quota         : 0.000000
    2021/01/11 09:18:48 =======================================
    2021/01/11 09:18:48 Successfully generated WireGuard profile: wgcf-profile.conf
    /opt/home/Warp #

    Файл wgcf-profile.conf, нужный параметр "PrivateKey" подставил в WEB

    
    
    
    
    [Interface]
    PrivateKey = mOe........UU=
    Address = 172.16.0.2/32
    Address = fd01:5ca1:ab1e:856b:cb0e:178a:ae79:f716/128
    DNS = 1.1.1.1
    MTU = 1280
    [Peer]
    PublicKey = bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=
    AllowedIPs = 0.0.0.0/0
    AllowedIPs = ::/0
    Endpoint = engage.cloudflareclient.com:2408

    параметры Adress и DNS подставил свои.

     

    Так же запустилось и на втором роутере при установке ключа "PrivateKey" из "wgcf_2.1.4_linux_mipsle_softfloat generate" файл "wgcf-profile.conf"

  12. После не продолжительной работы wireguard на роутере с Cloudflare warp c начала декабря 2020 и ПО 3.6.А.10 по 3.6.А.14 работало (как бы) но после обновления 3.6.А.15 перестал но не сразу. Так де не получилось днем ранее на 3.6.А.15 KN1010 поднять вообще (ошибка нет приема). Месяц удачного использования, как то странно.

    На ПК при установленном ПО пока работает (дата установки такая же как и на роутере) сервис Cloudflare warp или же обычный WG на ПК с сервисом Cloudflare warp.

    По логам

    Скрытый текст
    
    Янв 11 09:42:06 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 6)
    Янв 11 09:42:11 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 7)
    Янв 11 09:42:16 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 8)
    Янв 11 09:42:22 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 9)
    Янв 11 09:42:27 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 10)
    Янв 11 09:42:32 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 11)
    Янв 11 09:42:38 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 12)
    Янв 11 09:42:43 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 13)
    Янв 11 09:42:48 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 14)
    Янв 11 09:42:53 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 15)
    Янв 11 09:42:59 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 16)
    Янв 11 09:43:04 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 17)
    Янв 11 09:43:09 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 18)
    Янв 11 09:43:14 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 19)
    Янв 11 09:43:20 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 20)
    Янв 11 09:43:25 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 20 attempts, giving up
    Янв 11 09:44:37 ndm Wireguard::Interface: "Wireguard2": peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" went offline, update configuration.
    Янв 11 09:45:45 kernel wireguard: Wireguard2: zeroing out all keys for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408), since we haven't received a new one in 540 seconds
    Янв 11 09:47:42 ndm Wireguard::Interface: "Wireguard2": peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" went offline, update configuration.
    Янв 11 09:48:34 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 2)
    Янв 11 09:48:40 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 3)
    Янв 11 09:48:45 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 4)
    Янв 11 09:48:50 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 5)
    Янв 11 09:48:56 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 6)

    по конф файлу который с самого начала

    
    ! 
    access-list _WEBADMIN_Wireguard2
        permit ip 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0
        permit description Cloud-local
    
    isolate-private
    
    interface Wireguard2
        description warp
        security-level public
        ip address 10.16.132.97 255.255.255.255
        ip mtu 1324
        ip access-group _WEBADMIN_Wireguard2 in
        ip global 7178
        ip tcp adjust-mss pmtu
        wireguard peer bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo= !cloudwarp
            endpoint engage.cloudflareclient.com:2408
            keepalive-interval 300
            allow-ips 0.0.0.0 0.0.0.0
            allow-ips 10.16.132.0 255.255.255.0
        !
        up
    
    ip name-server 192.168.130.97 "" on Home
    ip name-server 192.168.130.97 "" on Wireguard2
    
    ip policy Policy0
        description Inet-2
        permit global Wireguard2
        no permit global PPPoE0

     

     

    Скрытый текст

    857718625_-1.thumb.jpg.2df2692e2dd98a51bf887c89f67adfe4.jpg

     

  13. 3 минуты назад, Сергей Железняков сказал:

    У меня в логах на сервере WG вот такая запись постоянно висит, когда клиента нет:

    wireguard: Wireguard0: zeroing out all keys for peer "XClCUh...........uH8=" (11) (0.0.0.0:0), since we haven't received a new one in 540 seconds
     
    Лог с клиента, к сожалению, сейчас не могу привести, но в нем записей больше, если сервер не доступен.

    С того момента как писал пост не чего не изменилось в логах, клиент

    Янв 6 10:57:10 kernel wireguard: Wireguard0: zeroing out all keys for peer "Ufc9....6jA=" (11) (2хх.ххх.ххх.ххх:хххх), since we haven't received a new one in 540 seconds
    Янв 6 11:19:27 wmond WifiMaster0/AccessPoint0: (MT7615) STA(f0:.....:ca) GTK rekey done, group cipher AES.
    Янв 6 11:19:27 wmond WifiMaster0/AccessPoint0: (MT7615) STA(f0:.....:f1) GTK rekey done, group cipher AES.
    Янв 6 11:19:27 wmond WifiMaster0/AccessPoint0: (MT7615) STA(f0:.....:bb) GTK rekey done, group cipher AES. 
    Далее чисто по 11:36
    
    
    "обнуление всех ключей для однорангового узла "Ufc9.... 6jA =" поскольку мы не получили новый ключ в течение 540 секунд"

    В настройках WG стоит "Проверка активности" пустая строка

  14. 13 минуты назад, Сергей Железняков сказал:

    Здравствуйте!

    Возможно ли реализовать возможность быстрого отключения/включения пиров в Wireguard VPN? К примеру, создан канал с несколькими пирами, но в данный момент какой-то из пиров не нужен, но может потребоваться потом. Чтобы не удалять его и не создавать потом новый, почему бы не сделать выключатель для пира, чтобы он лишний раз не долбился к серверу, если он не нужен сейчас?

    Может это можно реализовать в виде галочки напротив, к примеру, "активный пир", или выключателя?

    Спасибо.

    Как понять дергать, на роутере создан WG и плюсом 5 пиров, подключаемся к нему например другим роутером а потом через некоторое время еще плюсом клиентом и не понятно кто кого дергает

    Скрытый текст

    На сервере роутере WG + 5 пиров, после его запуска

    [I] Jan  6 10:05:24 ndm: Network::Interface::Base: "Wireguard0": interface is up.
    [I] Jan  6 10:05:24 ndm: Core::ConfigurationSaver: saving configuration...
    [I] Jan  6 10:05:24 kernel: wireguard: Wireguard0: peer "Yuae.....mRQ=" (9) created
    [I] Jan  6 10:05:24 kernel: wireguard: Wireguard0: peer "5KB/.....wAI=" (10) created
    [I] Jan  6 10:05:24 kernel: wireguard: Wireguard0: peer "Ufc9......6jA=" (11) created
    [I] Jan  6 10:05:24 kernel: wireguard: Wireguard0: peer "DimL......jlQ=" (12) created
    [I] Jan  6 10:05:24 kernel: wireguard: Wireguard0: peer "cMNR....VS8=" (13) created

    ******* Первый клиент подключился

    [I] Jan  6 10:06:41 kernel: wireguard: Wireguard0: receiving handshake initiation from peer "cMNR.....XVS8=" (13) (1хх.ххх.ххх.ххх:хххх)
    [I] Jan  6 10:06:41 kernel: wireguard: Wireguard0: sending handshake response to peer "cMNR....VS8=" (13) (1хх.ххх.ххх.ххх:хххх)

    ******* Второй клиент подключился

    [I] Jan  6 10:46:02 kernel: wireguard: Wireguard0: receiving handshake initiation from peer "Ufc9I......6jA=" (11) (2хх.ххх.ххх.ххх:хххх)
    [I] Jan  6 10:46:02 kernel: wireguard: Wireguard0: sending handshake response to peer "Ufc9I........6jA=" (11) (2хх.ххх.ххх.ххх:хххх)
     

    ******* Клиент простился

    [I] Jan  6 10:57:10kernel: wireguard: Wireguard0: zeroing out all keys for peer "Ufc9........6jA=" (11) (2хх.ххх.ххх.ххх:хххх), since we haven't received a new one in 540 seconds
     
    В логах больше не чего нет
     
    Физически выглядит как

     

    / # ifconfig

    nwg0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  

              inet addr:10.16.121.197  P-t-P:10.16.121.197  Mask:255.255.255.0
              UP POINTOPOINT RUNNING NOARP  MTU:1420  Metric:1
              RX packets:6037 errors:0 dropped:0 overruns:0 frame:0
              TX packets:3549 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:50
              RX bytes:7027492 (6.7 MiB)  TX bytes:470836 (459.8 KiB)

    nwg2      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  
              inet addr:10.16.122.197  P-t-P:10.16.122.197  Mask:255.255.255.255
              UP POINTOPOINT RUNNING NOARP  MTU:1324  Metric:1
              RX packets:26054595 errors:0 dropped:0 overruns:0 frame:0
              TX packets:17537945 errors:0 dropped:1 overruns:0 carrier:0
              collisions:0 txqueuelen:50
              RX bytes:36219497225 (33.7 GiB)  TX bytes:1730531888 (1.6 GiB)

     

     

  15. 5 часов назад, Alexander Bykov сказал:

    Я специально дважды проводил тесты, качал торренты на всю ширину канала (100 мегабит). Соединений создаётся не много - до тысячи. Скорость скачивания - полные 100 мегабит. Нагрузка у сяоми - никакая, conntrack_max там по умолчанию 16 тыс.

    Кто-нибудь может примерно объяснить как такое возможно, что такая новая железка как сяоми проигрывает древнему OMNI?

    P.S. пока писал подумал, что какая то проблема может произрастать из за моего способа измерений. У меня сяоми подключен проводом к кинетику, а кинетик проводом к провайдеру. Я же подключался по вайфаю то к одному роутеру то к другому. То есть трафик через кинетик шёл всегда.

     

    только ПО Keenetic и то что торрент качалка не в приоритете.

    Скрытый текст

    По поводу conntrack и параметров

    nf_conntrack_tcp_timeout_close = 10

    nf_conntrack_tcp_timeout_close_wait = 60

    nf_conntrack_tcp_timeout_established = 1200

    nf_conntrack_tcp_timeout_fin_wait = 120

    nf_conntrack_tcp_timeout_last_ack = 30

    nf_conntrack_tcp_timeout_max_retrans = 300

    nf_conntrack_tcp_timeout_syn_recv = 60

    nf_conntrack_tcp_timeout_syn_sent = 120

    nf_conntrack_tcp_timeout_time_wait = 120

    nf_conntrack_tcp_timeout_unacknowledged = 300

    nf_conntrack_udp_timeout = 30

    nf_conntrack_udp_timeout_stream = 180

    nf_conntrack_udplite_timeout = 30

    nf_conntrack_udplite_timeout_stream = 180

    nf_conntrack_generic_timeout = 600

    nf_conntrack_icmp_timeout = 30

     

    nf_conntrack_count = 98

     

    Торрент запущен на роутере

    Попытка первая

    Запуск торрента КЕШ 16МБ, скорость выше 5МБ ( nf_conntrack_count = 233 / 236 )

    Скорость выше 6МБ ( nf_conntrack_count = 216 )

    40% скаченного ( nf_conntrack_count = 219 )

    55% скаченного скорость 5-6,7МБ ( nf_conntrack_count = 188 )

    75% скаченного скорость 5-6,7МБ ( nf_conntrack_count = 181 )

    Отдача не более 300КБ

    90% скаченного ( nf_conntrack_count = 146 )

    Вторая попытка

    Скорость 5-7МБ 40% скаченного отдача 0 ( nf_conntrack_count = 250 )

    Третья попытка КЕШ 8МБ ( nf_conntrack_count = 300 )

    10% скаченного ( nf_conntrack_count = 223 )

    Скорость такая же 5-6МБ, на 80% загрузки ( nf_conntrack_count = 142 )

     

    Торрент на ПК

    Скорость 6МБ (  nf_conntrack_count = 351 / 273 )

    10% скаченного ( nf_conntrack_count = 228 )

    Еще один на загрузку

    Скорость 8МБ ( nf_conntrack_count = 637 )

    По ~20% по загрузке ( nf_conntrack_count = 790 )

    Дальнейшая загрузка торрентов ( nf_conntrack_count = 653 / 661 / 577 / 568 / 488 / 492 ) при той же примерно скорости 7-8МБ

     

    При холостом режиме спустя 120сек. + 10 сек. = nf_conntrack_count = 114

     

     

  16. 10 часов назад, Valalav сказал:

    Несколько лет как в хозяйстве kn 1010. Посоветовал товарищу kn 1810. Частный дом. Однако странная ситуация. Операторский роутер намного дальше пробивает сигнал. Пробовали на кинетики разные регионы. Выкл 5gz итд. Все равно дальность значительно хуже. Обратились в саппорт, думали может брак. Там попросили прикрепить логи, скриншоты разные и в итоге дело оказывается в стенах. Но ведь безродный операторский роутер эти стены намного лучше проходит. Разве такое возможно? Все помещение метров 10. Роутер стоит в центре а на втором этаже вообще нет сигнала. 

    А по факту есть какие либо данные доказывающие данное сие утверждение и марку второго Операторского не скажите или это тайна ???? хотя бы смартфон в данной точке второго этажа с анализатора wifi на нем, включаете оба роутера на разных частотах (хоть с одним и тем же SSID хоть с разными) и скрин экрана со смартфона, так же в WEB роутера на списке клиентов что?

    Так же не помешало бы узнать антенны конечно же вертикально вверх.

    • Лайк 1
  17. Не много проясню для понимания

    1. В базе знаний конечно смотрели https://help.keenetic.com/hc/ru/articles/360001434079 важна картинка и то что ниже

    2. В данном примере

    Скрытый текст

    Wifi интерфейс WifiMaster0/AccessPoint1 , клиент 192.168.130.15/32 и сам роутер 192.168.130.97/32

    Пример на простом правиле

     

    (config)> interface WifiMaster0/AccessPoint1
    Core::Configurator: Done.
    (config-if)> ip access-group BLOCK in
    Network::Acl: Input "BLOCK" access list added to "WifiMaster0/AccessPoint1".
    (config)> access-list BLOCK
    Core::Configurator: Done.
    (config-acl)> deny ip 192.168.130.15/32 192.168.130.97/32
    Network::Acl: Rule accepted.
    (config-acl)>

     

    По конф файлу

    isolate-private
    !
    access-list BLOCK
        deny ip 192.168.130.15 255.255.255.255 192.168.130.97 255.255.255.255

    !
    interface WifiMaster0/AccessPoint1
        security-level private

       ip access-group BLOCK in

     

    interface Bridge0
        rename Home
        description "Home Lan"
        inherit GigabitEthernet0/Vlan1
        include AsixEthernet0
        include AccessPoint
        include AccessPoint_5G
        security-level private

    !
    interface PPPoE0
        description RT
        role inet
        security-level public

    Цепочки

    Chain INPUT (policy DROP 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination         

     3969 1102K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    ...

       7   420 _NDM_ACL_IN  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    ...

       7   420 _NDM_INPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

    Chain OUTPUT (policy ACCEPT 117 packets, 69963 bytes)
     pkts bytes target     prot opt in     out     source               destination         

    ...
      117 69963 _NDM_ACL_OUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
      117 69963 _NDM_OUTPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

    ...

    Chain @BLOCK (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 DROP       all  --  *      *       192.168.130.15       192.168.130.97      

    Chain _NDM_ACL_IN (2 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 @PPPoE0    all  --  ppp0   *       0.0.0.0/0            0.0.0.0/0           
    ...

       0     0 @Wireguard2  all  --  nwg2   *       0.0.0.0/0            0.0.0.0/0           
        0     0 @BLOCK     all  --  ra1    *       0.0.0.0/0            0.0.0.0/0           

    Chain _NDM_ACL_OUT (2 references)
     pkts bytes target     prot opt in     out     source               destination         

    Chain _NDM_INPUT (1 references)
     pkts bytes target     prot opt in     out     source               destination         
    ...

        0     0 _NDM_IP_PUBLIC  all  --  *      *       0.0.0.0/0            .....WAN...
        7   420 _NDM_IP_PRIVATE  all  --  *      *       0.0.0.0/0            192.168.130.97      
        0     0 _NDM_IP_PUBLIC  all  --  *      *       0.0.0.0/0            .....Inet..

    ...

    Chain _NDM_IP_PRIVATE (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        7   420 _NDM_IP_PROTECT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

    Chain _NDM_IP_PROTECT (1 references)
     pkts bytes target     prot opt in     out     source               destination         

    ....

    Chain _NDM_IP_PUBLIC (6 references)
     pkts bytes target     prot opt in     out     source               destination         

    ...

    Chain _NDM_OUTPUT (1 references)
     pkts bytes target     prot opt in     out     source               destination        

     

  18. 2 часа назад, miranos сказал:

    Здравствуйте.

    Провайдер в РФ отдаёт 98 мбит , ип статика

    Поднял на своём сервере в нидерландах (proxmox) две вм с wg и с ovpn - канал 1gbsec

    Прописал конфиги в роутер Extra (KN-1711)

    Скорость с WG через роутер 1.8-2.5 мб/сек , а на прямую через софт WG = 10 мб/сек  (qbittorrent)

    c WG spedtest показывает Download Mbps 4.61 через роутер , а через софт Download Mbps 88.14

    Скорость с OVPN через роутер менее 1 мб/сек, а на прямую через GUI = 8-9 мб/сек (qbittorrent)

    В роутере ничего не настраивал , только обновился и поставил компоненты WG и OVPN

    Подскажите, пожалуйста , где капнуть чтобы роутер не резал скорость?

     

    100Мбит не будет для проца 7628 но вашти 10Мбит без проблем сможет. Настроек WG для скорости.

    Можно по пробовать Cloudflare warp для проверки скорости wireguard. Пример настройки ниже

     

  19. 38 минут назад, aledud сказал:

    Всем привет! Помогите плиз. Имею KN 1010 (главный) KN 1310(точка доступа\ретранслятор и KN 1311 (ретранслятор) версия на всех 3.5.6. Соеденены между собой проводом, последовательно. Проблема в том что при прошивке 2.х.х mesh система работала. А вот после повышения прошивки и сброса в заводские не работает. В столбце модель стоит восклицательный знак и при клике на него пишет; Этот ретранслятор не может быть захвачен, потому что на нем установлен пароль администратора. Не удалить не подключить их не могу. В заводские сбрасывал, как рекомендовано, поддержкой. Специально купил Keenetic ради WiFi системы, а получается зря потратил деньги.

    Есть такое раза три натыкался на KN30 в качестве ТД, правда на последнем обновление все прошло ОК.

    Выход из положения не однократно помогал

    1. сброс к заводским ТД.

    2. ОБЯЗАТЕЛЬНО перезагрузить контроллер

    - и если надпись активна удалить то удалить ТД и заново захватить

     

  20. 2 минуты назад, keenet07 сказал:

    Я не в курсе соответствия интерфейсов из конфига роутера (то что я назвал) и тех что в OPKG. Если вы знаете, то наверное правильно говорите. )

    Eth1 ни когда не упоминался для Ralink/Mediatek чипов.

    • Спасибо 1
  21. 10 часов назад, Сергей Железняков сказал:

    У меня две Ультры, подключенные к разным провайдерам, один l2tp, второй pppoe, соединены WG туннелем. Блюрей видео с NAS сервера на одном конце, на ПК или ТВ на другом, идёт без затыков. 4к видео затыкается при битрейте более 60 мб/сек. Скорости каналов: до 100 и до 90 мб/сек.

     

    WG с Cloudflare warp без проблем на торренте с клиента LAN при наличие 100Мбит канала выжимает 9-10МБ да еще запись на диск подключенного к роутеру с этого же клиента под 25-30МB (в холостом режиме с этого клиента до 40МB).

    Скрытый текст

    892756747_-1.jpg.9b8ebca9b97795b11ccb4428f037a6bc.jpg

    Скрин с роутера, на IP = 365 это сумма по всем интерейсам nwg+ppp0+eth2.1, когда iowait cnfk hfdty 0 запись на HDD роутера окончена

     

×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.