-
Постов
4 721 -
Зарегистрирован
-
Посещение
-
Победитель дней
79
Весь контент vasek00
-
ОК теперь в порядке байтики пока по dns0 не бегают, будем смотреть далее.
-
3
-
/ # opkg list | grep iodine iodine - 0.7.0-2 - iodine client version iodined - 0.7.0-2 - iodine server version / #
-
Маленькая пока проблема : iodined при просмотре iodined естественно в данном месте /sbin или /bin не о каком ifconfig речи быть не может их в прошивке нет. Клиент же что-то пытается, но правда сервера нет.
-
IPv6 потому что он весит на br0 и не только, да и в конфиге он есть ! ipv6 subnet Default bind Home number 0 mode slaac !
- 78 ответов
-
- 1
-
-
Есть и IP камеры 4шт. wi-fi + 2 LAN камеры и NAS в этой же сети. Все устройства привязка к MAC и раздача им интернета. Вопрос о каком конфликте может идти речь, стоят уж не помню сколько времени прошли этапы роутеров giga c v1, KII c 2.04 до 2.09 кроме бзика с не восстановлением wi-fi (на 2.х) не чего не было и то все решилось. На ПК прописана статика, Аndroid на полном DHCP. В WEB смотрится ну раз в неделю.
-
Согласен Le ecureuil На странице home.bridges прописываем "Адрес шлюза" получили default route для клиента, ну забит он статикой и что с этого? Не ходят в интернет но первое что сделает клиент например Windows проверит шлюз (ARP запросом на то что прописано в свойствах сетевой). Или жестко ответ - "для реализации конфликтов IP адресов".
-
Не сочтите за рекламу
-
Надеюсь последняя версия (opkg update, opkg upgrade) и в /opt/etc/init.d/...dnsmasq параметр не трогали ARGS="" по умолчанию его конфиг должен лежать /opt/etc/ на 65053 весит udp 0 0 127.0.0.1:65053 0.0.0.0:* dnscrypt-proxy tcp 0 0 127.0.0.1:65053 0.0.0.0:* LISTEN dnscrypt-proxy udp 0 0 0.0.0.0:32836 0.0.0.0:* dnscrypt-proxy
- 78 ответов
-
Интернет ---- роутер ------ клиенты Итак у нас клиент делает запрос на 53 порт, но клиент то из локальный сети сегмента роутера (192.168.1.х) он то и нужен tcp 0 0 192.168.1.19:53 0.0.0.0:* udp 0 0 192.168.1.19:53 0.0.0.0:* Далее dnsmasq куда отдаст описано ранее (на dnscrypt-proxy) Тем самым освобождаем входной порт udp 53 от контроля => для защиты от некоего флуда на него можно повесить правила с использованием iptables на входной интернета .... udp --dport 53 ... --match string либо для всех, либо оставить для своих локальных сервисов чуть-чуть. У вас не понятно причем тут 21 порт, у меня FTP отключен на роутере, fe80::5a8b:f3ff:fe66:e00c:53 - это IPv6.
- 78 ответов
-
- 1
-
-
Что у вас жидко, даже в этой ветке есть весь спектр который дает PRTG (смотрите правило установки PRTG у вас счетчиков 10, в правельной установке с получением ключа и хотя-бы триал на 30дней их 100)
-
Поправка в Dnsmasq.conf добавить две строчки Разница контроль 53 порта.
- 78 ответов
-
Есть ли возможность сборки пакета к текущему кол-во пакетов Entware 1. iodine (Linux/*BSD/Win32, также имеются клиенты под Android, Maemo, WinMobile, Mac OS X) http://ftp.debian.org/debian/pool/main/i/iodine/ - 20170115 iodine_0.7.0-7_mipsel.deb iodine_0.7.0-7_mips.deb 2. dns2tcp http://ftp.debian.org/debian/pool/main/d/dns2tcp/ - 20170307 dns2tcp_0.5.2-1.1+b2_mipsel.deb dns2tcp_0.5.2-1.1+b2_mips.deb в OpenWRT пакет nstx, dns2tcp Вдогонку нашел iodine в тек.репозитарии Entware
-
Только при покупке обращать не только на емкость и размер но и на другие параметры. Снижая параметр AAM снижается скорость путём уменьшения скорости передвижения головок.
-
EtherIP конечно же по RFC3378, но в WEB страница имеет имя - EoIP Tunnel и как следствие по lsmod - etherip. dmesg | grep etherip <6>[ 31.610000] etherip: Ethernet over IPv4 tunneling driver Раньше была библиотека конкретная ipip в некоторых сборках, если ее не было то добавлялась. insmod ipip ip tunnel add tun0 mode ipip remote x.x.x.x local y.y.y.y ifconfig tun0 172.16.1.2 netmask 255.255.255.250 iptables -t mangle -A POSTROUTING -p tcp --tcp-flags SYN,RST SYN -o tun0 -j TCPMSS --clamp-mss-to-pmtu route add -net 192.168.10.0 netmask 255.255.255.0 gw 172.16.10.2 dev tun0
-
Я делаю так, стоит Entware добавил пакет "snmpd" создал простой конфиг запускаем В PRTG запускаем анализ сети, он вылавливает все что есть, далее останавливаем не нужные счетчики (или удаляем). Рисум нужную карту (одну или несколько в зависимости что нужно увидеть) и смотрим результат.
-
А как же на счет SDK а так же для 7628 в programming описанном 8-канальном арбитре или опять же "MT7628 в Introduction to Mediatek QoS". Библиотека датирована 2014годом.
-
Hardware QoS есть не во всех, но все поддерживают Soft. Да и речь думаю идет об программном.
-
А зачем что то изобретать если уже есть наработки даже у самой Mediatek, есть 4 очереди - low, default, high, highest. Каждая очередь настраивается пользователем (или в крайнем случае системой) на диапазон от ХХ и до YYКБайт/с (или как в SDK - %). Пользователю дать возможность привязки данных очередей к хостам или сегментам, конечно это уже не IntelliQoS. Про приоритет трафика например для DNS это уже мечта.
-
Насчет определения что не положено, MT7628 в Introduction to Mediatek QoS например : MTK/Ralink SW/HW QoS APIs architecture implements 4 QoS models: DRR, SPQ, SPQ+DRR(mixed), and SFQ речь ниже только о SW – DRR (HTB, Rate limited) 4 класса pfifo или группы The bandwidth of every QOS_QUEUE depends on user setting. – SPQ (PRIO, Priority schedule) так же 4 группы high и нижняя low QOS_QUEUE1 has the high priority, QOS_QUEUE4 has the lowest priority – Mixed (SPQ+HTB) QOS_QUEUE1 has the high priority, QOS_QUEUE2 has the middle priority, QOS_QUEUE3 and QOS_QUEUE4 are DRR, depending on user’s setting. – Fairness QoS (на пальцах гарантировать доставку) Fairness QoS does not shape traffic but only schedules the transmission of packets, based on 'flows'. The goal is to ensure fairness so that each flow is able to send data in turn, thus preventing any single flow from drowning out the rest. Вопрос необходимости в данной модели, хотя наверное что-то по умолчанию можно было поставить.
-
В моих постах без какого либо 010-intercept-dns.sh, повторюсь при указании в строке server = 8.8.8.8 будет обычная работа слушать 53 порт проверить предварительно строчку addn-hosts и отправить запрос далее на сервер DNS, при повторении запроса проверить его у себя в кеш (dnsmasq). Теперь меняете сервер который запущен на server=127.0.0.1#65053 тот же самый отсыл что и выше только на dsncrypt-proxy. Если хотите можете проверить запросы от клиента ПК и просмотр через захват пакетов на роутере, на клиенте чистите кеш DNS и в броузере повтор ссылки на страницу которая пару минут назад была открыта и смотрите будут ли запросы от dncrypt-proxy на сервер DNS или сразу ответ. Данная тема про блокировку на данном форуме датирована февралем 2016 где так же был ответ от ndm смысл тогда зачем использовать iptables для 53->65053? Так же можете попробовать для анализа и кой какие настройки для DNS : cache-size=250 (кол-во записей) no-negcache (отключение кэш ошибочных DNS запросов) local-ttl=7200 neg-ttl=14400 (времени жизни кэша в секундах ) log-facility=/opt/var/log/dnsmasq.log log-queries (протоколирование DNS запросов ) clear-on-reload (очистка DNS кэша при перезапуске)
-
Если на пальцах dnsmasq слушает 53 порт и потом отправляет запрос на основании строчки server=77.88.8.8 или resolv (то что дает провайдер) если нет строчки которая ниже no-resolv при использовании dnscrypt-proxy и строчки "server" --local-address=127.0.0.1:65053 --daemonize -R yandex dnsmasq.conf server=127.0.0.1#65053 при получении запроса по 53 порту от клиента, он будет отправлен на 127.0.0.1#65053 где получит демон dnscrypt-proxy зашифрует и отправит в данном примере на yandex сервер (77.88.хх.хх:ххх53) "IP_роутера 77.88.хх.хх UDP 556 46287?ххх53 Len=512" в итоге имеем конф файл dnsmasq.conf server=127.0.0.1#65053 no-resolv addn-hosts=/opt/tmp/hosts0
-
Dnsmasq.conf server=127.0.0.1#65053 no-resolv addn-hosts=/opt/tmp/hosts0 Запуск dnscrypt-proxy c вашим DNS сервером или как ниже ... "--local-address=127.0.0.1:65053 --daemonize -R yandex" Или чуть более подробно что нужно сделать от 08.03.17
- 78 ответов
-
- 1
-