Перейти к содержанию

vasek00

Участники форума
  • Постов

    4 749
  • Зарегистрирован

  • Посещение

  • Победитель дней

    79

Весь контент vasek00

  1. На Buddy 6 на 42А17 c контроллером 1811 ошибка на Buddy 6 - "WifiDriverIo - invalid argument" Все работает кажется.
  2. Возможно стоит обратить внимание на такое. При переходе с 42A16 на 42А17 например если посмотреть по компонентам то например будут обновлены - Контроллер Wi-Fi-системы, Режим точки доступа/ретранслятора, Режим клиента Wi-Fi, Режим усилителя/ретранслятора, Клиент и сервер OpenVPN, Контроль состояния интернет-подключения (Ping Check), Клиент динамической службы DNS (DDNS), Последовательный интерфейс для 4G/3G USB-модемов, Интерфейс NDIS для 4G/3G USB-модемов, Интерфейс QMI для 4G/3G USB-модемов, Ethernet-адаптеры с интерфейсом USB, Контроль доступа к папкам, Модули ядра подсистемы Traffic Control, Модули ядра подсистемы USB over IP, Пакет расширения Xtables-addons для Netfilter = пусть хоть с такой записью "Мелкие недочеты/улучшение в коде/оптимизация кода". Может конечно изменение в них не влияет на работу поэтому и не указывают, а может проще оценить возникшую проблему после обновления или это все для WEB.
  3. Попробовал еще раз Torrserv на ARM с 512. Торрент Аватар 2 на 104GB 4К. 1. Вариант кеш на SSD диске начал с 512Мбит опустился до 256Мбит - проблем не возникло, скорость интернета плавала до 134Мбит. Кеш был с лихвой. 2. Вариант переместил кеш на память 120Мбит - проблем так же не возникло. Были варианты когда данные из кеша выгребались быстро Лучше все таки кеш на SSD, но тут вопрос какого сделать его размера чтоб не сильно его убить.
  4. Все есть [I] Jan 1 00:00:04 kernel: ndmpart: di: active = 1, backup = 2, current = 1 ... [I] Jan 1 00:00:04 kernel: 0x000000180000-0x000000360000 : "Kernel_1" [I] Jan 1 00:00:04 kernel: 0x000000360000-0x000002bc0000 : "RootFS_1" [I] Jan 1 00:00:04 kernel: 0x000000180000-0x000002bc0000 : "Firmware_1" [I] Jan 1 00:00:04 kernel: 0x000002bc0000-0x000002dc0000 : "Config_1" .... [I] Jan 1 00:00:04 kernel: 0x000004140000-0x000006b80000 : "Firmware_2" [I] Jan 1 00:00:04 kernel: 0x000006b80000-0x000006d80000 : "Config_2" ...
  5. Тут скорей всего вопрос по переменной которую надо где то хранить и менять, судя по всему 4.2 [I] Jan 1 00:00:04 kernel: ndmpart: U-Boot partition is up to date [I] Jan 1 00:00:04 kernel: ndmpart: di: active = 1, backup = 2, current = 1 и это U-boot. Если это так, то думаю ждать тогда не чего, уже было упоминание, что запись для пользователей в данную область не желательна. Хотя есть storage раздел в котором например можно хранить сертификаты для OpenVPN (ca), а в настройках его просто указывать на данный каталог/storage.
  6. Возможно есть сервис на телефоне который делает такие запросы на прямую. Опять же я имел в виду настройки на смартфоне - Подключения - Другие - Персональный DNS-сервер (Отключен/Автоматически/Персональный).
  7. Для того что клиент обращался к Adguardhome он должен об этом знать -> вопрос что использует данный клиент в качестве DSN сервера в своих настройках?
  8. Так как у вас ссылка на "table 42" то это не 4.2 (но может и в 4.1 уже есть). Появилась информация не давно что в ПО и как раз вопрос про WG ip hotspot policy {interface} ({access} | {policy}) Данная команда для политики, а не для конкретного клиента, но можно попробовать ip hotspot policy Wireguard3 Policy0 ip hotspot ... policy Wireguard3 Policy0 ... ip policy Policy0 description Cloud permit global Wireguard0 возможно теперь уже проще. Wireguard3 это удаленный доступ клиентов по WG к роутеру, а Policy0 это политика уже на Wireguard0 выход в интернет. А для того чтоб с Ultra клиенты на Hopper и далее в интернет что-то было сделано? Hopper ------ Инет---Ultra[5.1=WG]----[WG=5.100]Hopper[100.0/24]----Клиенты ~ # ip ro show table 42 default via 192.168.5.100 dev nwg0 192.168.100.0/24 via 192.168.5.100 dev nwg0 Ultra ----- Клиенты---[1.0/24]Ultra[5.1=WG]----[WG=5.100]Hopper---Инет ????????
  9. Есть проблемы на Adguardhome? У вас введена команда - ip name-server 192.168.0.1 "" on Home В итоге вы получили "address": "192.168.0.1", "port": "0", "domain": "", "global": 0, "service": "Dns::InterfaceSpecific-Bridge0", "interface": "Bridge0" Если введена - ip name-server 192.168.0.1 "" на любом интерфейсе, то получите "address": "192.168.0.1", "port": "0", "domain": "", "global": 0, "service": "Dns::Manager", "interface": "" Если ввести ip name-server 192.168.0.1:53 "" on Home, то получите "address": "192.168.0.1", "port": "53", "domain": "", "global": 0, "service": "Dns::InterfaceSpecific-Bridge0", "interface": "Bridge0" Согласно cli - ip name-server ‹address› [ : ‹port› ] [ ‹domain› [ on ‹interface›] ] domain - Домен, для которого будет использоваться сервер. DNS-прокси при разрешении имени в первую очередь выбирает адрес сервера с наиболее близким к запросу доменом. Если домен не указывать, сервер будет использоваться для всех запросов. Выражение "" используется как домен по умолчанию. Максимальное количество 16.
  10. У вас нет такого интерфейса home. Смотрите внимательнее, что у вас есть - конф файл например interface Bridge0 rename Home description HomeLan ip name-server 192.168.1.1 "" on Home ~ # nslookup mail.ru Server: 192.168.1.1 Address 1: 192.168.1.1 Name: mail.ru Address 1: 217.69.139.202 mail.ru Address 2: 94.100.180.201 mail.ru Address 3: 94.100.180.200 mail.ru Address 4: 217.69.139.200 mail.ru Address 5: 2a00:1148:1000:101:5:4:0:200 ~ #
  11. Попробовал 1.46 на ARM. Как то не впечатлила с первого захода. Много всего, вопрос только - оставить нужное и приспособится к новому. Установка проста. 1. Копируем нужную версию netdata - https://github.com/netdata/netdata/releases я брал netdata-aarch64-v1.46.0.gz.run 2. Записать на подключенный диск, например /opt/home # cd netdata /opt/home/netdata # ls -l -rw-r--r-- 1 root root 56676300 Jun 21 13:56 netdata-aarch64-v1.46.0.gz.run /opt/home/netdata # sh netdata-aarch64-v1.46.0.gz.run Один раз нажать Y когда спросит и подождать совсем чуток. [/opt/netdata]# chmod 0644 /opt/netdata/etc/netdata/netdata.conf OK '' /opt/home/netdata # 3. Подправить netdata.conf конфиг в /opt/etc/netdata 4. Просто запустить потом из каталога - /opt/netdata/bin ./netdata -c /opt/etc/netdata/netdata.conf в итоге 22152 root 263m SN /opt/netdata/bin/srv/netdata 22155 root 22336 SN /opt/netdata/bin/srv/netdata --special-spawn-server 22212 root 7608 SN /opt/netdata/usr/libexec/netdata/plugins.d/apps.plugin 2 22217 root 1265m SN /opt/netdata/usr/libexec/netdata/plugins.d/go.d.plugin 2 22218 root 6008 SN {NETWORK-VIEWER} /opt/netdata/usr/libexec/netdata/plugins.d/network-viewer.plugin 2 22219 root 408 SN /opt/netdata/usr/libexec/netdata/plugins.d/nfacct.plugin 2 5. Остановку делал с помощью скрипта от старой версии ..... stop /opt/etc/init.d # ./K60netdata stop Ремарка, на версии 1.37 еще старый вид (проверено), на 1.38 по моему уже новый вид. Ставил на роутер на котором стоит пакет уже от Entware. Новая версия установится в каталог /opt/netdata и не как не помещает другой.
  12. Сам ".../transmissiond -Q 268434091 ....", где 268434091 как раз и Policy для торрента. Про https://help.keenetic.com/hc/ru/articles/4405346787346-Классификация-трафика-и-IntelliQoS
  13. В продолжение линка на 1811 2х2/160. Сменим точку приема для B5S/B6. 1811 полоса на Wifi 160 [iperf3 -c .... -R -P 10 -t 2400]Клиент[LAN]-----[LAN]B5S[Wifi]----------[Wifi]1811[LAN]-----------[iperf -s] Линк со стороны 1811 - 520/650 2х2/80, со стороны B5S - 526 2х2/80. Запустим тест iperf - получил 220Мбит по wifi прием на клиенте, если линк на B5S стоял стабильно, то на 1811 он прыгал 468 2х2/80 или 351 1х1/80. Установим полосу 80 на 1811 и повторим тест. При линке со стороны B5S - 650 2x2/80 линк со стороны 1811 - 867-780 2х2/80. Скорость по iperf была в данном случае 640Мбит при приеме (-R -P 10 -t 2400) на клиенте и 450Мбит при передаче на клиенте (-P 10 -t 2400). Если же поставить B6 и 1811 полоса 80, то при линке со стороны B6 - 960 со стороны 1811 - 1080 скорость по iperf клиента в оба направления 800Мбит. Линк 1811 стабилен. Сменим полосу 1811 на 160. Линк со стороны 1811 - 1441/1729 2х2/160, со стороны линк B6 - 1152 2х2/160. Cкорость по iperf клиента в оба направления 900Мбит. Не однозначное поведение линка 2х2/160 если клиент может 2х2/80 хоть он ac или ax. Настройка wifi 5 на 1811 interface WifiMaster1 country-code MY compatibility N+AC+AX channel 36 channel width 160 power 50 rekey-interval 86400 beamforming explicit atf inbound downlink-mumimo uplink-mumimo downlink-ofdma uplink-ofdma spatial-reuse whnat up
  14. Перенес 1011 к 1811 чтоб поднять линк в итоге сам линк на стороне 1011 = 1080Мбит на стороне 1811 = 1080Мбит. При тесте iperf3 как и выше на прием 1011 линк рухнул в 1х1 на 1811 : 1. txrate: 432, rssi: -34, mcs: 4, txss:2 2. txrate: 360, rssi: -34, mcs: 7, txss:1 3. txrate: 432, rssi: -34, mcs: 8, txss:1 4. txrate: 324 .... txss:1 Ниже сам тест канала [iperf3 -c ....-R -P 30 -t 2400]1011-Wifi-1811[LAN]----iperf3 -s
  15. В продолжение, поставим в эту же точку где были buddy6/buddy5S - KN1011. Получил линк на 1011 468Мбит из редка 576Мбит/ax/80, на 1811 же Если на 1011 запустить iperf3 для теста wifi c клиентом wifi, то он выж 500Мбит (сам проц с лок. сервисом iperf запущенном на роутере), если не на роутере то естественно больше. В данном же подключение 1011-Wifi-1811 он 1011 выжал на прием -R -P 30 -t 2400 только 150-180Мбит, при том что линк на стороне 1811 "txrate: 288, rssi: -66, mcs: 5, txss: 1. После окончания теста линк 1811 вернулся на "txrate: 432, rssi: -66, mcs: 4, txss: 2"
  16. 42A13 к KN1811 поочередно подключаются buddy6 и buddy5S, не в прямой видимости. Нагрузки на wifi в 5GHz нет. 1811 как контроллер с Wifi система. Настройки 1811 На 1811 смотрится "show mws associations" через некоторый интервал времени, потом на buddy в WEB его линк (который можно сказать стабилен). Сначала так с buddy6 потом c buddy5S. Вопрос по KN1811 при его схеме работы 2х2/160 в которой имеет место переключение на 1х1 возможно из-за режима "beamforming explicit" или еще из-за чего-то (Wifi есть Wifi), хотя эти устройства стоят "стационарно", да и RSSI в обоих случаях некуда не прыгает за время наблюдения -60/-61 и -64/-65 (1811 слышит buddy6 и buddy5S). Скорей всего возможность такого поведения KN1811 с его MT7915 (4х4) исправить не получится из-за MCU кода или все таки на уровни дров что-то можно придумать или это нормально. Со стороны buddy6 думаю проблем нет с его 2х2/160.
  17. Похоже ip hotspot policy {interface} ({access} | {policy}) осталось только проверить на клиенте ip hotspot policy Wireguard3 Policy0 ip hotspot ... policy Wireguard3 Policy0 ... Да проверил все ОК. Удаленный клиент смартфон через мобильного подключился по WG к роутеру и получил доступ в интернет через политику Policy0. Speedtest клиента показал то что надо, а не мобильного.
  18. В наличие interface Wireguard3 description KN-WG security-level private ... wireguard peer Z8.....................TY= !73 ... connect ! wireguard peer y09....................CA= !505 ... connect ! up Сервер для доступа клиентов ip policy Policy0 description Cl permit global Wireguard0 ip policy Policy1 description In-2 permit global GigabitEthernet0/Vlan9 Вводим команду, а в ответ "no such command" (config)> ip policy interface Wireguard3 Policy0 Command::Base error[7405600]: no such command: Wireguard3. (config)> ip policy interface Wireguard3 Policy1 Command::Base error[7405600]: no such command: Wireguard3. (config)> (config)> ip policy Usage template: policy {name}
  19. Логично так и было. Из ходя из ответа выше Частично уже есть - начиная с 4.2.A.11 клиенты VPN-серверов ходят в Интернет через политику, привязанную к сегменту, к которому привязан сам VPN-сервер. и из вашего ответа, тогда например еще один сегмент "Smart" вопрос как на нем поднять VPN? Если я правильно понял суть первого поста то имелось ввиду совсем другое - Вкратце - часто подключаюсь с телефона к впн-серверу на домашнем роутере. На самом роутере несколько исходящих инет-подключений, включая разные впн. По умолчанию подключение в инет идет по активному на данный момент каналу, а хотелось бы иметь возможность выбора для клиентов впн, через какой канал их выпускать. Это есть политика на роутере к которой привязан какой то канал например WG interface Wireguard0 description Cloud-wg security-level public ip address 10.10.132.101 255.255.255.255 ip policy Policy0 description Cloud permit global Wireguard0 Есть удаленный клиент смартфон который по WG или по любому VPN (у которого есть IP) попадает на роутер -> по умолчанию он попадет в основной профиль, т.к. WG сервер это лок. процесс. interface Wireguard3 description PKN-WG security-level public Мы хотим этого клиента смартфон завернуть в Policy0 и дать ему выход в интернет через Wireguard0. Так как он имеет IP, то делается просто (видимо на словах, в реале сложнее для включения ее в WEB настройку) - узнаем нужную таблицу для данной политики и потом добавляем клиента к этой таблице "ip rule add .... table 10". WG так же. В прошивке все есть, выполняется одна единственная команда, но ее только можно ввести через Entware скрипт.
  20. Пример PPTP сервера или SSTP аналогичен. Или речь идет что то с применением "connect via" для интерфейса
  21. А можно узнать как то эту команду для привязки политики сервера VPN можно использовать.
  22. Я так и не увидел вашего второго варианта только "exec sh" (под admin). Я выше описал два варианта в одном под admin в другом под root. Если у вас все правильно установленно то включайте скрипт автозапуска /opt/etc/init.d и перезапускайте роутер.
  23. Для начала покажите что у вас по самим файлам. Есть два варианта доступа к роутеру - "exec sh" и второй например по SSH (все что ниже проверил через SSH, потом просто запустил через "exec sh") Записывал файл на роутер через WEB самого роутера. Проверил на Viva версия 42A12 и сам файл https://github.com/Snawoot/opera-proxy/releases/tag/v1.2.5 opera-proxy.linux-mipsle В обоих вариантах все ОК. То что стоит сейчас на роутере
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.