-
Постов
4 768 -
Зарегистрирован
-
Посещение
-
Победитель дней
79
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент vasek00
-
в разделе https://forum.keenetic.net/forum/4----opkg/ "Каталог готовых решений" не однократно давались ссылки на создание списков "блокировки" для использования блокировки рекламы, например там так же был список с https://adaway.org/hosts.txt (AdAway default blocklist) в котором можно было бы найти # [yandex.ru] 127.0.0.1 mc.yandex.ru 127.0.0.1 an.yandex.ru c "mc.yandex.ru" не советую, у кого почта на yandex.ru
-
Тут на форуме уже описывались варианты про соответствие IP адресов серверов для доменов. Напомню процедуру поиска Даже примеры скриптов были как и что-то, куда их можно потом пристроить.
-
Ваша задача решалась с помощью Entware (тем более что используется диск). Контроль маршрута default или сетевого интерфейса https://github.com/ndmsystems/packages/wiki/Opkg-Component раздел wan.d определяете имя для сотового оператора - $interface и $address , после чего если это сотовый оператор то останавливаете торрент, а потом все восстанавливаете. Получаете при работе от сотового оператора выключается торрент, а при работе от провайдера торрент включается (включается выключается - это остановка/запуск сервиса). / # ndmq -p 'no service dlna' -P message DLNA server disabled / # ndmq -p 'service dlna' -P message DLNA server enabled Для торрента service torrent no service torrent
-
конечно же.
-
Данное поведение было замечено еще до нового года месяца за 1-2месяца зачем менять что-то, все работает : 1. подобрать по ping из текущих то что вам подходят по провайдеру 2. включить лог на несколько дней не чего не случится 3. в связке с dnsmasq вообще проблем не вижу dnsmasq.conf server=127.0.0.2#65053 server=127.0.0.2#65153 all-servers и два dnscrypt-proxy --local-address=127.0.0.2:65053 --daemonize –edns-payload-size=1252 -R ххххх-ru -l /opt/tmp/dnscrypt-proxy.65053.log -m 7 dnscrypt-proxy --local-address=127.0.0.2:65153 --daemonize –edns-payload-size=1252 -R ххххх-dns -l /opt/tmp/dnscrypt-proxy.65153.log -m 7 уйдут два запроса, какой вернется первый тот и с работает. А если посмотреть логи то шансов в одно и то же время получить что-то типа отладки по "[DEBUG] resolver timeout (UDP)" минимальны. Хочеться полный анализ то в dnsmasq.conf log-queries log-facility=/opt/var/log/dnsmasq.log log-async=25
-
Опять я в пролете, какой то NAS корявый у меня который все понимает. Клиент как раз на Samba aж в двух версиях да все работает. На клиенте запущен старый попробуем подцепиться к разделу на Keenetic к папке My-Data ./smbd -V Version 3.4.1 / # smbclient //192.168.1.100/My-Data --user=admin Enter admin's password: Domain=[WORKGROUP] OS=[ZyXEL Keenetic II] Server=[NQE 2.0] smb: \> ls . D 0 Fri Sep 15 08:58:53 2017 .. DR 0 Thu Jan 11 18:52:37 2018 Prg D 0 Sun Jan 14 08:47:46 2018 Video D 0 Fri Jan 19 15:15:16 2018 58081 blocks of size 1048576. 2846 blocks available smb: \> exit / # ps | grep samba 935 root /tmp/package/samba/sbin/smbd -D 937 root /tmp/package/samba/sbin/nmbd -D 960 root /tmp/package/samba/sbin/smbd -D Запустим свежий Samba 3.6 и опять попробуем ~/etc/init.d # ps | grep samba 1070 root /opt/sbin/nmbd -D -s /opt/etc/samba/smb.conf 1073 root /opt/sbin/smbd -D -s /opt/etc/samba/smb.conf ~/etc/init.d # /opt/sbin/smbd -V Version 3.6.25 ~/etc/init.d # smbclient //192.168.1.100/My-Data --user=admin Enter admin's password: Domain=[WORKGROUP] OS=[ZyXEL Keenetic II] Server=[NQE 2.0] smb: \> ls -l NT code 0xc000000f listing \-l smb: \> ls . D 0 Fri Sep 15 08:58:53 2017 .. DR 0 Thu Jan 11 18:52:37 2018 Prg D 0 Sun Jan 14 08:47:46 2018 Video D 0 Fri Jan 19 15:15:16 2018 58081 blocks of size 1048576. 2846 blocks available smb: \> ^C ~/etc/init.d # ~/etc/init.d # mount -t cifs //192.168.1.100/My-Data /tmp/usbmounts/sda1/KII -o user="ххххх",pass="хххххх",sec=ntlm ~/etc/init.d # df Filesystem 1K-blocks Used Available Use% Mounted on tmpfs 234024 12 234012 0% /dev .... /dev/block/sda1 488224688 273822992 189982896 59% /tmp/usbmounts/sda1 /dev/block/mtdblock3 1048576 222960 825616 21% /opt hubicfuse 41943040 10368 41932672 0% /tmp/usbmounts/sda1/hubic //192.168.1.100/My-Data 59475964 56560648 2915316 95% /tmp/usbmounts/sda1/KII ~/etc/init.d # Как ни странно обе версии работаю 3.4 и 3.6 Проверим еще роутер ExtII ~/etc/init.d # mount -t cifs //192.168.1.200/Data-Ext /tmp/usbmounts/sda1/ExtII -o user="xxxxx",pass="xxxxxxxxx",sec=ntlm ~/etc/init.d # df Filesystem 1K-blocks Used Available Use% Mounted on tmpfs 234024 12 234012 0% /dev ... hubicfuse 41943040 10368 41932672 0% /tmp/usbmounts/sda1/hubic //192.168.1.100/My-Data 59475964 56560648 2915316 95% /tmp/usbmounts/sda1/KII //192.168.1.200/Data-Ext 28127228 10407972 17719256 37% /tmp/usbmounts/sda1/ExtII ~/etc/init.d # И ответы как то быстро идут.
- 14 ответов
-
- wd tv live
- media player
-
(и ещё 4 )
C тегом:
-
Может конечно я не так подключаю но в моем посте от 07.01.18 все подключается, даже на старом плеере с ядром 2.6 На плеере tmp/usbmounts/sda1/KII # mount -t cifs //192.168.1.100/My-Data /tmp/usbmounts/sda1/KII -o user="хххххххх",pass="хххххх",sec=ntlm /tmp/usbmounts/sda1/KII # mount ... //192.168.1.100/My-Data on /tmp/usbmounts/sda1/KII type cifs (rw,mand,relatime,unc=\\192.168.1.100\My-Data,username=хххххх,uid=0,noforceuid,gid=0,noforcegid,addr=192.168.1.100,file_mode=0755,dir_mode=0755,serverino,rsize=64512,wsize=57344) /tmp/usbmounts/sda1/KII # ls -l total 0 drwxr-xr-x 0 root root 0 Jan 6 12:19 Prg drwxr-xr-x 0 root root 0 Dec 28 12:11 Video /tmp/usbmounts/sda1/KII # и получаем диск от роутера.
- 14 ответов
-
- wd tv live
- media player
-
(и ещё 4 )
C тегом:
-
Не множко комментарий - у меня не получилось потерять встроенный. Все ЛОКАЛЬНЫЕ запросы идут через DNS полученного от првайдера, а от клиентов лок.сети через DNSMasq. Уже несколько раз писал про это.
-
В текущей 2.11B для справки имеем в наличие : /lib/modules/3.4.113 # lsmod | grep ebt ebtable_broute 737 0 ebtable_filter 913 0 ebtable_nat 913 0 ebt_redirect 945 0 ebt_dnat 865 0 ebt_802_3 705 0 ebt_arp 1537 0 ebt_ip 1313 0 ebt_mark 753 0 ebt_arpreply 1073 0 ebt_ip6 1633 0 ebt_among 2305 0 ebt_pkttype 561 0 ebt_vlan 945 0 ebt_mark_m 625 0 ebt_stp 1953 0 ebt_snat 881 0 ebtables 16566 3 ebtable_broute,ebtable_nat,ebtable_filter ebt_limit 1041 0 /lib/modules/3.4.113 # ls -l | grep ebt_ -rw-r--r-- 1 root root 2044 Dec 28 21:57 ebt_802_3.ko -rw-r--r-- 1 root root 4048 Dec 28 21:57 ebt_among.ko -rw-r--r-- 1 root root 2980 Dec 28 21:57 ebt_arp.ko -rw-r--r-- 1 root root 2624 Dec 28 21:57 ebt_arpreply.ko -rw-r--r-- 1 root root 2428 Dec 28 21:57 ebt_dnat.ko -rw-r--r-- 1 root root 2732 Dec 28 21:57 ebt_ip.ko -rw-r--r-- 1 root root 3140 Dec 28 21:57 ebt_ip6.ko -rw-r--r-- 1 root root 2704 Dec 28 21:57 ebt_limit.ko -rw-r--r-- 1 root root 2080 Dec 28 21:57 ebt_mark.ko -rw-r--r-- 1 root root 1932 Dec 28 21:57 ebt_mark_m.ko -rw-r--r-- 1 root root 1884 Dec 28 21:57 ebt_pkttype.ko -rw-r--r-- 1 root root 2508 Dec 28 21:57 ebt_redirect.ko -rw-r--r-- 1 root root 2472 Dec 28 21:57 ebt_snat.ko -rw-r--r-- 1 root root 3508 Dec 28 21:57 ebt_stp.ko -rw-r--r-- 1 root root 2388 Dec 28 21:57 ebt_vlan.ko /lib/modules/3.4.113 #
-
Ну если не ждать, то есть проблема с фильтрацией vlan в общем br0, но с IP нет уже описано на данном форуме - пакет ip-bridge - 4.4.0-10 - Bridge configuration utility from iproute2 ip-full - 4.4.0-10 - Routing control utility (Full) iptables - 1.4.21-2a - IP firewall administration tool. на пальцах echo 200 User >> /opt/etc/iproute2/rt_tables ip rule add from 192.168.1.2 table User ip route add default via IP_адрес_от_пров dev IF_интерфейс_в_сторону_пров table User ip route flush cache ip rule ls 0: from all lookup local 32765: from 192.168.1.2 lookup User 32766: from all lookup main 32767: from all lookup default загоняете данного пользователя с IP______1.2 в данную таблицу "User" где для нее "default" на второго провайдера, можно наоборот оставить "default" но определенные адреса (ресурсов интернета) на второго провайдера В 2.12 думаю как раз и будет на против зарег.клиента выбор маршрута default при двух провайдерах.
-
Не нашел в Entware-3 данной программки - ebtables. Есть ли возможность ее добавить в пакет.
-
Ну есть такое Конечно со стандартами трудно спорить, но как то вешать все на БС то что может сделать клиент и лучше это уж слишком, п.1-5 клиент думаю лучше бы выполнил. Как бы роуминг желание самого клиента и решение за ним все таки а не за БД. 802.11k сокращает время поиска точки доступа с сильным Wi-Fi сигналом, этот протокол передает информацию клиенту о соседних точках доступа и состоянии сети. 802.11r - Fast Basic Service Set Transition технология хранения ключей шифрования всех точек доступа сети. Таким образом 802.11r описывает процесс перехода и достаточно 4 коротких сообщения для перехода к новой точке доступа, время перехода не более 50 миллисекунд. 2017г. Нужны устройства, которые умеют 802.11r, ну и что-то такое как в мобильной сети от wi-fi сети не получится из-за особенностей самого WiFi.
-
баловство все это, так как это функция не БД а клиента.
-
тут важно что получит клиент в качестве шлюза IP.
-
iptables -I FORWARD -p tcp --sport 80 -m string --algo bm --string "Location: http://bash.im" -j DROP iptables -I FORWARD -p tcp --sport 443 -m connbytes --connbytes 1:4 --connbytes-mode packets --connbytes-dir reply -m u32 --u32 "0x4=0x10000&&0x1E&0xffff=0x5004" -j DROP Все ОК да и ранее все нормально было с такими коомандами Chain FORWARD (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:443 connbytes 1:4 connbytes mode packets connbytes direction reply u32 "0x4=0x10000&&0x1e&0xffff=0x5004" 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:80 STRING match "Location: http://bash.im" ALGO name bm TO 65535 / # lsmod | grep table iptable_raw 865 1 arptable_filter 593 0 ebtable_broute 737 0 ebtable_filter 913 0 ebtable_nat 913 0 compat_xtables 2128 14 xt_DHCPMAC,xt_DNETMAP,xt_LOGMARK,xt_length2,xt_CHAOS,xt_STEAL,xt_SYSRQ,xt_DELUDE,xt_ipp2p,xt_ACCOUNT,xt_IPMARK,xt_psd,xt_RAWNAT,xt_TARPIT iptable_rawpost 577 0 arp_tables 9570 1 arptable_filter ebtables 16566 3 ebtable_broute,ebtable_nat,ebtable_filter / # /lib/modules/3.4.113 # ls -l | grep xt_ -rw-r--r-- 1 root root 14912 Dec 28 22:02 xt_ACCOUNT.ko -rw-r--r-- 1 root root 5124 Dec 28 22:02 xt_CHAOS.ko -rw-r--r-- 1 root root 2008 Dec 28 21:56 xt_CLASSIFY.ko -rw-r--r-- 1 root root 4588 Dec 28 21:57 xt_CT.ko -rw-r--r-- 1 root root 3604 Dec 28 22:02 xt_DELUDE.ko -rw-r--r-- 1 root root 3396 Dec 28 22:03 xt_DHCPMAC.ko -rw-r--r-- 1 root root 16876 Dec 28 22:03 xt_DNETMAP.ko -rw-r--r-- 1 root root 3368 Dec 28 21:56 xt_DSCP.ko -rw-r--r-- 1 root root 2484 Dec 28 22:03 xt_IPMARK.ko -rw-r--r-- 1 root root 4480 Dec 28 22:03 xt_LOGMARK.ko -rw-r--r-- 1 root root 2192 Dec 28 21:57 xt_NOTRACK.ko -rw-r--r-- 1 root root 5692 Dec 28 22:03 xt_RAWNAT.ko -rw-r--r-- 1 root root 2272 Dec 28 22:03 xt_STEAL.ko -rw-r--r-- 1 root root 8020 Dec 28 22:03 xt_SYSRQ.ko -rw-r--r-- 1 root root 6880 Dec 28 22:02 xt_TARPIT.ko -rw-r--r-- 1 root root 4960 Dec 28 21:56 xt_TEE.ko -rw-r--r-- 1 root root 7084 Dec 28 21:56 xt_TPROXY.ko -rw-r--r-- 1 root root 4336 Dec 28 21:57 xt_addrtype.ko -rw-r--r-- 1 root root 1908 Dec 28 21:56 xt_comment.ko -rw-r--r-- 1 root root 5464 Dec 28 22:03 xt_condition.ko -rw-r--r-- 1 root root 3628 Dec 28 21:56 xt_connbytes.ko -rw-r--r-- 1 root root 3128 Dec 28 21:56 xt_connmark.ko -rw-r--r-- 1 root root 2676 Dec 28 21:56 xt_dscp.ko -rw-r--r-- 1 root root 3076 Dec 28 21:56 xt_ecn.ko -rw-r--r-- 1 root root 2288 Dec 28 21:56 xt_esp.ko -rw-r--r-- 1 root root 2776 Dec 28 22:03 xt_fuzzy.ko -rw-r--r-- 1 root root 5608 Dec 28 22:03 xt_geoip.ko -rw-r--r-- 1 root root 11160 Dec 28 21:57 xt_hashlimit.ko -rw-r--r-- 1 root root 2632 Dec 28 21:56 xt_helper.ko -rw-r--r-- 1 root root 2200 Dec 28 21:56 xt_hl.ko -rw-r--r-- 1 root root 2620 Dec 28 22:03 xt_iface.ko -rw-r--r-- 1 root root 12168 Dec 28 22:03 xt_ipp2p.ko -rw-r--r-- 1 root root 2536 Dec 28 21:57 xt_iprange.ko -rw-r--r-- 1 root root 2036 Dec 28 22:03 xt_ipv4options.ko -rw-r--r-- 1 root root 2152 Dec 28 21:56 xt_length.ko -rw-r--r-- 1 root root 4556 Dec 28 22:03 xt_length2.ko -rw-r--r-- 1 root root 5464 Dec 28 22:03 xt_lscan.ko -rw-r--r-- 1 root root 2116 Dec 28 21:57 xt_owner.ko -rw-r--r-- 1 root root 2984 Dec 28 21:57 xt_physdev.ko -rw-r--r-- 1 root root 2084 Dec 28 21:57 xt_pkttype.ko -rw-r--r-- 1 root root 3756 Dec 28 21:56 xt_policy.ko -rw-r--r-- 1 root root 5568 Dec 28 22:03 xt_psd.ko -rw-r--r-- 1 root root 2456 Dec 28 21:57 xt_quota.ko -rw-r--r-- 1 root root 5616 Dec 28 22:03 xt_quota2.ko -rw-r--r-- 1 root root 12352 Dec 28 21:56 xt_recent.ko -rw-r--r-- 1 root root 6012 Dec 28 21:56 xt_set.ko -rw-r--r-- 1 root root 5316 Dec 28 21:56 xt_socket.ko -rw-r--r-- 1 root root 2460 Dec 28 21:56 xt_statistic.ko -rw-r--r-- 1 root root 2400 Dec 28 21:56 xt_string.ko /lib/modules/3.4.113 # так же с 2016года
-
У меня все ОК сейчас 2.11.B.0.0-0 но и до этого проблем небыло /opt/etc/init.d # ls -l -rwxr-xr-x 1 root root 1352 Feb 20 2017 K08samba -rwxr-xr-x 1 root root 212 Aug 4 15:32 K09https_dns_proxy -rwxr-xr-x 1 root root 311 Feb 20 2017 K32vnstat -rwxr-xr-x 1 root root 735 Sep 25 07:57 K40sshd -rwxr-xr-x 1 root root 218 Feb 20 2017 K47snmpd -rwxr-xr-x 1 root root 235 Feb 20 2017 K54pcap_dnsproxy -rwxr-xr-x 1 root root 435 Feb 20 2017 K60netdata -rwxr-xr-x 1 root root 215 Feb 20 2017 K80lighttpd -rwxr-xr-x 1 root root 242 Jun 12 2017 K90_zerotier.sh -rwxr-xr-x 1 root root 875 Sep 25 07:57 K91smb -rwxr-xr-x 1 root root 232 Feb 20 2017 S10cron -rwxr-xr-x 1 root root 584 Sep 18 08:23 S11rgn-tools -rwxr-xr-x 1 root root 712 Dec 25 01:20 S51dropbear -rwxr-xr-x 1 root root 193 Dec 25 01:20 S56dnsmasq -rwxr-xr-x 1 root root 1457 Dec 15 11:47 S57dnscrypt-proxy -rwxr-xr-x 1 root root 314 Dec 25 01:20 S99sysstat -rw-r--r-- 1 root root 2822 Jun 13 2017 rc.func -rwxr-xr-x 1 root root 943 Jun 13 2017 rc.unslung на K* не вижу в запуске, стоит /opt/etc/init.d/rc.unslung