-
Постов
4 749 -
Зарегистрирован
-
Посещение
-
Победитель дней
79
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент vasek00
-
2.09 SNMP включаете, на любом клиенте локальной сети ставите любую удобную для вас программу для работы с SNMP и видите картину реальную для локальной сети (т.е. сам роутер с его интерфейсами) + она же программа отловит и локальные ПК в этой же сети. На данном форуме в разделе с SNMP есть куча графиков с отображением информации. Это по клиенту роутер, там же есть и по клиенту ПК в локальной сети. После определения рисуете картинку из графиков на созданной вами карте сети - чего и хотите видеть оперативно. Для ПК под Windows чтоб не искать как настраивать (запустить встроенную службу) http://gattosporco.blogspot.ru/2013/09/snmp-windows.html
-
При установленном 128 на роутере "vpn-server mppe 128" и на Windows - HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters параметр AllowPPTPWeakCrypto =1 Схема выше получаем Feb 07 08:18:20pptp[1338] Connect: vpn1 <--> pptp (192.168.1.2) Feb 07 08:18:23pptp[1338] MPPE 128-bit stateless compression enabled 1. 100Мбит --- down 30,2 100Мбит --- upload 36,0 2. 100Мбит --- down 29,9 100Мбит --- upload 36,42 Mem: 66940K used, 59748K free, 176K shrd, 8032K buff, 28268K cached CPU: 0.3% usr 1.1% sys 0.0% nic 0.0% idle 0.0% io 0.0% irq 98.4% sirq Load average: 1.45 0.34 0.16 6/77 1348 PID PPID USER STAT VSZ %VSZ CPU %CPU COMMAND 3 2 root RW 0 0.0 0 46.7 [ksoftirqd/0] 153 1 root S 25272 19.9 0 28.4 ndm Mem: 67024K used, 59664K free, 176K shrd, 8084K buff, 28272K cached CPU: 0.3% usr 1.5% sys 0.0% nic 0.0% idle 0.0% io 0.0% irq 98.0% sirq Load average: 1.82 0.68 0.30 4/77 1352 PID PPID USER STAT VSZ %VSZ CPU %CPU COMMAND 3 2 root RW 0 0.0 0 42.7 [ksoftirqd/0] 153 1 root S 25272 19.9 0 29.2 ndm 3. 100Мбит --- down 30,14 100Мбит --- upload 36,18 Mem: 67060K used, 59628K free, 176K shrd, 8112K buff, 28272K cached CPU: 1.1% usr 0.1% sys 0.0% nic 0.0% idle 0.0% io 0.0% irq 98.6% sirq Load average: 0.88 0.66 0.32 4/78 1355 PID PPID USER STAT VSZ %VSZ CPU %CPU COMMAND 3 2 root RW 0 0.0 0 68.0 [ksoftirqd/0] 153 1 root S 25272 19.9 0 21.7 ndm 4 2 root SW 0 0.0 0 3.5 [kworker/0:0] Mem: 67052K used, 59636K free, 176K shrd, 8120K buff, 28272K cached CPU: 0.7% usr 0.9% sys 0.0% nic 0.0% idle 0.0% io 0.0% irq 98.2% sirq Load average: 1.51 0.82 0.38 5/77 1355 PID PPID USER STAT VSZ %VSZ CPU %CPU COMMAND 153 1 root S 25272 19.9 0 32.2 ndm 3 2 root RW 0 0.0 0 31.4 [ksoftirqd/0] На LAN клиенте система на максимуме sirq 80-98%. Имеем на вход 100 по PPPoE на выходе PPTP_сервера так же 30-36. Перекос так же между down и upload
-
Без инициализации Opkg (галки нет) - нет и информации (страница пустая)
-
Проверил схему ExtII на v2.09(ABGH.0)A3 100Мбит --- (PPPoE)ExtII(LAN)--- VPN ----(LAN)ПК На входе 100Мбит поднят PPPoE соединение. На ExtII поднял сервер PPTP без шифрования, подключился Win7 (ПК). Погонял на speedtest получил : 1. 100Мбит --- down 77,2 100Мбит --- upload 91,09 2. 100Мбит --- down 78,41 100Мбит --- upload 90,83 Mem: 82796K used, 43892K free, 180K shrd, 12500K buff, 37968K cached CPU: 0.9% usr 1.1% sys 0.0% nic 8.7% idle 0.0% io 0.0% irq 89.0% sirq Load average: 0.10 0.06 0.01 3/77 14364 PID PPID USER STAT VSZ %VSZ CPU %CPU COMMAND 3 2 root RW 0 0.0 0 26.3 [ksoftirqd/0] 153 1 root S 25720 20.2 0 5.5 ndm ... 4 2 root SW 0 0.0 0 0.5 [kworker/0:0] Mem: 82796K used, 43892K free, 180K shrd, 12500K buff, 37968K cached CPU: 0.3% usr 0.5% sys 0.0% nic 0.5% idle 0.0% io 0.0% irq 98.4% sirq Load average: 0.16 0.07 0.01 3/77 14364 PID PPID USER STAT VSZ %VSZ CPU %CPU COMMAND 3 2 root RW 0 0.0 0 78.8 [ksoftirqd/0] 153 1 root S 25720 20.2 0 10.6 ndm 4 2 root SW 0 0.0 0 1.3 [kworker/0:0] 3. 100Мбит --- down 75,56 100Мбит --- upload 90,57 CPU[||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| 86.0%] Tasks: 21, 20 thr; 2 running Mem[|||||||||||||||||||||||||||||||||||||||||||||| 28.8M/124M] Load average: 0.28 0.12 0.03 Swp[ 0K/0K] Uptime: 2 days, 01:33:44 PID USER PRI NI VIRT RES SHR S CPU% MEM% TIME+ Command 153 root 20 0 25720 12060 9204 S 4.2 9.5 20:32.28 ndm 705 root 20 0 25720 12060 9204 S 1.4 9.5 3:08.00 ndm CPU[||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||100.0%] Tasks: 21, 20 thr; 2 running Mem[|||||||||||||||||||||||||||||||||||||||||||||| 28.8M/124M] Load average: 0.50 0.18 0.05 Swp[ 0K/0K] Uptime: 2 days, 01:34:03 PID USER PRI NI VIRT RES SHR S CPU% MEM% TIME+ Command 153 root 20 0 25720 12060 9204 S 10.4 9.5 20:33.41 ndm 484 root 20 0 25720 12060 9204 S 3.7 9.5 4:29.85 ndm 705 root 20 0 25720 12060 9204 S 3.0 9.5 3:08.31 ndm Это на LAN клиенте система на максимуме sirq 80-98%, это без клиента Wi-fi. Имеем на вход 100 по PPPoE на выходе PPTP_сервера так же 100. Отзывчивость WEB интерфейса в таком режиме уже "подтупливает".
-
Вы по моему ответили на свой же вопрос - "это всего лишь частный случай" и тут вариантов нет, так как речь только об коробочном варианте прошивки с очень маленькой доработкой по времени для страницы "Менеджер пакетов OPKG" на основании текущ. /opt/etc/init.d если OPKG включен и каталог есть, то вывести информацию / # ls /opt/etc/init.d K31хххх1 K60хххх2 S08хххх3 S47хххх4 S56хххх5 rc.func K35хххх6 K99хххх7 S10хххх8 S51хххх9 S60хххх10 rc.unslung / # где S* означает включено, а K* отключено и все, не о каких настройках чего либо внутри скриптов речи нет и быть не может.
-
Речь идет о странице "Менеджер пакетов OPKG", а ни даже намека о каком "Debian".
-
СПС что напомнили, на скрине есть редактор скрипта автозапуска но ни кто и не говорил что прошивка обрабатывает что-то. Я вел речь, что привязка уже есть к месту это "/opt/etc/init.d/rc.unslung" при включенном OPKG (естественно тогда считаем что установлен) => если что-то смениться в месте расположения или в проекте Entware (как говорили выше) то смениться и тут. Раз уж страница имеет название "Менеджер пакетов OPKG", то может чуток добавить в нее функционала.
-
Все проще, есть например два сервиса которые необходимы просто - запустил, посмотрел и отключил до поры до времени и в данном случе физически речь идет о выводе на экран списка файлов "S*" и при необходимости смены имени файла S60****** на K60******. В моем предложение для "базовой" версии прошивки из коробки - добавить возможность со странице WEB. Сколько себя помню как было /opt/etc/init.d так и осталось как бы не назывался проект. Так же обращаю внимание, что н аданной странице #usb.opkg привязка уже есть "/opt/etc/init.d/rc.unslung" Dynsmic DNS client (S56DDNS) - Start Stop TheBB Это все хорошо даже очень с самим скриптом, но громозко нужно по проще "вкл\выкл". Для определенных точек установки согласен.
-
За фото прошу прощение, так как проблема с размером, разрешено не боле 0,02MB
-
Возможно ли добавить функцию в страницу WEB - "Включено/Выключено" сервисов установленных от OPKG. Например всем известно что в /opt/etc/init.d лежат файлы для запуска сервисов от OPKG и начинаются они с "S*", а для игнорирования запуска данного сервиса начинаются с "К*". Название сервиса совпадает с именем файла, само предложение вывести на странице #usb.opkg список данных сервисов напротив каждого текущее состояние автозапуска кнопку "Включено/Выключено". Тем самым пользователь при необходимости может отключать из запуска ненужный в данный момент сервис от OPKG. ---------------------------- Status - AutoStart ---- Tools Dynsmic DNS client (S56DDNS) Off Off Start Stop Можно по проще Dynsmic DNS client (S56DDNS) - Start Stop
-
Осталось приклеить к данному сервису - расписание, чтоб данный MagicPacket улетал к адресату в нужное время (в данном окне где сейчас кнопка "Разбудить по се ти" предоставить выбор - где к тек.времени по умолчание прибавить например минуту/30сек или пользователь сам поставит нужное время) (config)> ip hotspot Core::Configurator: Done. (config-hotspot)> policy - configure hotspot policy host - configure hotspot host rules wake - send WoL packet to a host auto-scan - configure interface subnetwork autoscan full-scan - initiate intensive subnetwork scanning (config-hotspot)> (config)> ip hotspot wake хх:хх:хх:хх:хх:af или ndmq -p 'ip hotspot wake хх:хх:хх:хх:хх:af' -P message Feb 04 13:31:12ndm Hotspot::Manager: WoL sent on Bridge0 (192.168.1.255) to host: хх:хх:хх:хх:хх:af. Отредактировать файл /opt/etc/crontab, добавив в него следующие строчки: 00 09 * * * root ndmq -p 'ip hotspot wake хх:хх:хх:хх:хх:af' -P message
-
Тут конечно не тема для данных обсуждений, да пусть приходят у вас на данном счете 0руб.
-
тогда уж лучше http://mobile-review.com/articles/2014/content-new-2.shtml
-
Может будет проще - подключить отдельный "контентный" счет с которого будут проводится списания средств в случае совершения вызова на номер контентной услуги (01.05.2014 оператор предоставляет абоненту такую возможность и он равен 0р., по данному вопросу могут сделать "круглые глаза" что нет такого).
-
У вас первая часть - DNSmasq для всех, для желающих "tor". У клиента настройки броузера для tor или без настроек.
-
тут был расписан где то "tor" по настройкам посмотрите тогда в его сторону, т.е. вам нужна реализация tor+DNS. Сервер DNS будет свой например на порту 5300, подправить в "torrc" файле строки для DNS DNSPort 5300 DNSListenAddress 127.0.0.1
-
(config-if)> show interface PPPoE0 id: PPPoE0 type: PPPoE ... interface-name: PPPoE0 link: up connected: yes state: up mtu: 1492 ... На ПК Обмен пакетами с ya.ru [213.180.193.3] с 1464 байтами данных: Ответ от 213.180.193.3: число байт=1464 время=17мс TTL=56 Ответ от 213.180.193.3: число байт=1464 время=17мс TTL=56 config interface PPPoE0 ... ip mtu 1492 ... ip tcp adjust-mss pmtu ... connect via ISP up v2.09(AAFG.2)A1 , для информации в config возможно остатки от старой конфигурации, так как включено "adjust-mss pmtu" в WEB для данного соединения. MTU=1464+28=1492 В догонку 32 5.918183 хх.хх.хх.18 213.180.193.3 ICMP 1514 Echo (ping) request id=0x0001, seq=26/6656, ttl=63 (reply in 33) Frame 32: 1514 bytes on wire (12112 bits), 1514 bytes captured (12112 bits) Ethernet II, Src: ZyxelCom_хх:хх:хх (хх:хх:хх:хх:хх:хх), Dst: HuaweiTe_хх:хх:хх (хх:хх:хх:хх:хх:хх) PPP-over-Ethernet Session 0001 .... = Version: 1 .... 0001 = Type: 1 Code: Session Data (0x00) Session ID: 0x2336 Payload Length: 1494 Point-to-Point Protocol Internet Protocol Version 4, Src: хх.хх.хх.18, Dst: 213.180.193.3 Internet Control Message Protocol 33 5.934868 213.180.193.3 хх.хх.хх.18 ICMP 1514 Echo (ping) reply id=0x0001, seq=26/6656, ttl=57 (request in 32) Frame 33: 1514 bytes on wire (12112 bits), 1514 bytes captured (12112 bits) Ethernet II, Src: HuaweiTe_хх:хх:хх (хх:хх:хх:хх:хх:хх), Dst: ZyxelCom_хх:хх:хх (хх:хх:хх:хх:хх:хх) PPP-over-Ethernet Session 0001 .... = Version: 1 .... 0001 = Type: 1 Code: Session Data (0x00) Session ID: 0x2336 Payload Length: 1494 Point-to-Point Protocol Internet Protocol Version 4, Src: 213.180.193.3, Dst: хх.хх.хх.18 Internet Control Message Protocol
-
В квартире лежит 4парный кабель, сделал переходы для подачи по нему 2 независимые 100Мбит, так сказать хвостики. С прикрепленными файлами какая то проблема, но суть в том в разъем (на хвостике) входят два 2 2-парных кабеля и разведены на 8 его контактов, на ответной части данного "хвостика" согласно стандарта 100 (один кабель 2-пары - 4 контакта). Сделать можно - для этого если не делать изменения в самой коробочке, то делаете 4 новых хвостика для нужной сотки или меняете распределение кабеля в коробочке, они там штырьевые.
-
Данная коробочка представляет из себя просто один вход и два выхода, т.е. 1 идет на 1` и 1" ; 2 идет на 2` и 2" и т.д. Два устройства одновременно работать не могут, только одно.
-
Пользователь спросил я ответил. За все время существования на данном форуме прошел с обычной через 2.08 до 2.09. Ставил обновление несколько раз на K-II удаленно, про дом.речь не идет он под боком - проблем пока не было. Каждый использует свою методику обновления, как я и писал ранее про свою домашний на последнем релизе, все остальные только на том что проверил на домашнем, так что на удаленных отставание 1 или в крайнем случае 2 недели. Опять же каждый кто ее 2.09 ставит дает себе отчет, а кто не дает тот учиться так сказать на своих ошибках пусть даже на своих шишках но учиться и винить ему придется только себя, есть альтернатива без шишек это остаться с тем что есть на стабильной.
-
Опасность в чем? На K-II работает сейчас например v2.09(AAFG.2)A1 и v2.09(AAFG.3)A0, ставите, запускаете если все заработает, то далее отслеживаете только те изменения которые вам необходимы. Например клиенты на стат с привязкой по MAC как выясняется подвержены минимальным проблемам при изменении DHCP сервера, над которым сейчас ведутся работы.
-
Подождем lib из 11 сейчас же ревизия /usr/lib/libxtables.so.10 или /opt/lib/libxtables.so.10 Тут уже есть много примеров и которые могут работать в месте на основе DNSMasq с плюсом IPSet Суть DNSMasq прием и обработка запросов DNS от клиента с проверкой по файлу hosts который обновляется автоматом (или в ручную создается). Меньше таких сайтов посещаете - меньше оставляем следы своего прибывания. Суть IPSet готовые команды выше практически все это создать список неугодных IP адресов поместив их в "geoblock" или свое имя и использовать его в одном входящем INPUT правиле iptables. Создавать большой список не есть гуд, а может к вам и не ломятся или один "залетный" то можно только для него. И не забываем, что разработчик тоже учитывает реалии жизни. https://forum.keenetic.net/topic/139-блокировка-рекламы-на-роутере/ https://forum.keenetic.net/topic/97-блокировка-сбора-информации-windows-10/
-
Раз уж пошла такая "пьянка" то интересно так же модуль для netfilter типа xt_TARPIT и в iptables libipt_TARPIT — TARPIT — широко известный в узких кругах инструмент для активного противодействия (D)DoS-атакам и сканированиям TCP-портов, способный в определенный обстоятельствах неплохо проучить атакующего. Суть его работы сводится к следующему: он подтверждает открытие входящего TCP-соединения, после чего устанавливает размер окна TCP равным нулю, что блокирует возможность корректного закрытия соединения. В результате система атакующего получает очередное «повисшее» соединение, в то время как ваша система ничего не замечает (хуки netfilter отрабатывают раньше, чем стандартный сетевой стек ядра, дополнительно может потребоваться отключение трекинга соединений в conntrack через действие NOTRACK). При агрессивной атаке подобная тактика может вызвать у атакующего серьезные проблемы. Особенно сильно такому воздействию подвержены системы семейства Windows, на которых, как правило, и работают атакующие ботнеты. открытие порта для пустых соединений iptables -A INPUT -i $IF -p tcp -m tcp --destination-port ххх -j TARPIT или для всех оставшихся последняя запись iptables -A INPUT -p tcp -m tcp -j TARPIT Основной минус это временной интервал timeout. типа xt_DELUDE — DELUDE — не столь опасный, но тем не менее тоже полезный инструмент противодействия сканированию TCP-портов. Работает он следующим образом: на SYN-пакеты он отвечает SYN,ACK-пакетами, создавая видимость открытого порта, на все остальные пакеты он отвечает RST (чтобы не создавать лишних проблем). Таким образом, DELUDE позволяет ввести атакующего в заблуждение, создав у него неверное впечатление о состоянии ваших портов. Что имеем так это все в - /lib/modules/3.4.113 /lib/modules/3.4.113 # ls -l | grep xt_ -rw-r--r-- 1 root root 2008 Jan 20 22:40 xt_CLASSIFY.ko -rw-r--r-- 1 root root 3400 Jan 20 22:40 xt_DSCP.ko -rw-r--r-- 1 root root 4944 Jan 20 22:40 xt_TEE.ko -rw-r--r-- 1 root root 7196 Jan 20 22:40 xt_TPROXY.ko -rw-r--r-- 1 root root 4336 Jan 20 22:40 xt_addrtype.ko -rw-r--r-- 1 root root 1908 Jan 20 22:40 xt_comment.ko -rw-r--r-- 1 root root 3644 Jan 20 22:40 xt_connbytes.ko -rw-r--r-- 1 root root 3144 Jan 20 22:40 xt_connmark.ko -rw-r--r-- 1 root root 2676 Jan 20 22:40 xt_dscp.ko -rw-r--r-- 1 root root 3092 Jan 20 22:40 xt_ecn.ko -rw-r--r-- 1 root root 2304 Jan 20 22:40 xt_esp.ko -rw-r--r-- 1 root root 11360 Jan 20 22:40 xt_hashlimit.ko -rw-r--r-- 1 root root 2648 Jan 20 22:40 xt_helper.ko -rw-r--r-- 1 root root 2200 Jan 20 22:40 xt_hl.ko -rw-r--r-- 1 root root 2552 Jan 20 22:40 xt_iprange.ko -rw-r--r-- 1 root root 2152 Jan 20 22:40 xt_length.ko -rw-r--r-- 1 root root 2116 Jan 20 22:40 xt_owner.ko -rw-r--r-- 1 root root 2984 Jan 20 22:40 xt_physdev.ko -rw-r--r-- 1 root root 2084 Jan 20 22:40 xt_pkttype.ko -rw-r--r-- 1 root root 3772 Jan 20 22:40 xt_policy.ko -rw-r--r-- 1 root root 2456 Jan 20 22:40 xt_quota.ko -rw-r--r-- 1 root root 12368 Jan 20 22:40 xt_recent.ko -rw-r--r-- 1 root root 6060 Jan 20 22:40 xt_set.ko -rw-r--r-- 1 root root 5332 Jan 20 22:40 xt_socket.ko -rw-r--r-- 1 root root 2492 Jan 20 22:40 xt_statistic.ko -rw-r--r-- 1 root root 2400 Jan 20 22:40 xt_string.ko /lib/modules/3.4.113 #
-
Рассмотрите вариант с помощью ipset, тем более IP адреса можно добавлять самому в готовый список. Создание списка из wget -O- http://www.ipdeny.com/ipblocks/data/countries Далее загнать его например в geoblock и на нужный "порт" (переменная, номер порта куда направить) ... ipset create geoblock hash:net,port for net in $(wget -O- http://www.ipdeny.com/ipblocks/data/countries/ru.zone); do ipset add geoblock $net,порт done iptables -I INPUT -m state --state NEW -m set --match-set geoblock src -j REJECT ... ... add geoblock 91.217.136.0/24,tcp:порт add geoblock 91.246.25.0/24,tcp:порт add geoblock 5.172.0.0/19,tcp:порт add geoblock 46.249.0.0/19,tcp:порт ... /opt/tmp # iptables -nvL | grep geoblock 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW match-set geoblock src reject-with icmp-port-unreachable /opt/tmp # /opt/tmp # ipset --list geoblock ... 62.168.224.0/19,tcp:порт 128.204.0.0/18,tcp:порт 185.5.160.0/22,tcp:порт 194.126.168.0/22,tcp:порт ... сам список можно сформировать в ручную в место того чтоб брать wget с ipdeny, его формат простой например для зоны .... 167.149.0.0/16 168.163.0.0/16 199.103.106.0/24 199.103.111.0/24 199.103.112.0/24 204.79.161.0/24 204.79.162.0/23 204.79.166.0/23 204.79.229.0/24 5.1.96.0/21 Например ru.zona - 123КБ, ch.zone - 30KБ. Ну или с DROP Тут по моему был пример ipset при блокировки рекламы.