-
Постов
4 753 -
Зарегистрирован
-
Посещение
-
Победитель дней
79
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Сообщения, опубликованные vasek00
-
-
Есть ошибочка или так и должно быть
/usr/bin/dropbearkey -t rsa -s 2048 -f /tmp/run/dropbear//dropbear_rsa_host_key .... /usr/bin/dropbearkey -t ecdsa -s 521 -f /tmp/run/dropbear//dropbear_ecdsa_host_key
-
1
-
-
8 минут назад, Kiborg_Man сказал:
В сегодняшнем draft всё по прежнему, на прошивочный ssh не зайти.
с замечаниями выше все заходит
Running in FIPS 140-2 Mode Validating FIPS certified DLL...Passed Connecting to 192.168.1.100:62022 attempting 192.168.1.100:62022... Success! Username: admin Password: Authentication SUCCESS Allocating PTY... SUCCESS Start X11 forwarding... Skipped Starting authentication agent... FAIL Starting shell... SUCCESS (config)>
на другом роутере не Keenetic вид захода
Running in FIPS 140-2 Mode Validating FIPS certified DLL...Passed Connecting to 192.168.20.199:22 attempting 192.168.20.199:22... Success! Username: root Password: Authentication SUCCESS Allocating PTY... SUCCESS Start X11 forwarding... Skipped Starting authentication agent... SUCCESS Starting shell... SUCCESS BusyBox v1.28.0 (2018-02-12 02:49:22 CET) built-in shell (ash) root@f:~#
-
52 минуты назад, Dorik1972 сказал:
вышла вторя "реинкарнация" и вроде стартует ... но лично у меня на www.google.com она ни в какую не пускает .... соответственно никакие гугловые сервисы - не работают ...
У меня работает вторая и google так же, в логе запросов даже что-то есть
Цитатаserver_names = ['cs-fi', 'adguard-dns']
...
## Log client queries to a file
[query_log]
file = '/opt/tmp/query.log'## Query log format (currently supported: tsv and ltsv)
format = 'tsv'[2018-02-19 06:53:12] 127.0.0.1 play.google.com A
[2018-02-19 06:53:37] 127.0.0.1 mail.yandex.ru A
[2018-02-19 06:54:08] 127.0.0.1 plus.google.com A
[2018-02-19 06:54:09] 127.0.0.1 plus.google.com AAAA
[2018-02-19 06:54:09] 127.0.0.1 www.gstatic.com A
[2018-02-19 06:54:09] 127.0.0.1 notifications.google.com A
[2018-02-19 06:54:10] 127.0.0.1 play.google.com A
[2018-02-19 06:54:11] 127.0.0.1 lh3.googleusercontent.com A
[2018-02-19 06:54:11] 127.0.0.1 fonts.gstatic.com A
[2018-02-19 06:54:17] 127.0.0.1 suggest.yandex.ru A
[2018-02-19 06:54:17] 127.0.0.1 suggest.yandex.net AAAA
[2018-02-19 06:54:18] 127.0.0.1 www.google.ru A
[2018-02-19 06:54:18] 127.0.0.1 www.google.ru AAAA
[2018-02-19 06:54:18] 127.0.0.1 ssl.gstatic.com A
[2018-02-19 06:54:22] 127.0.0.1 t0.gstatic.com A
[2018-02-19 06:54:22] 127.0.0.1 t0.gstatic.com AAAA
[2018-02-19 06:54:26] 127.0.0.1 www.google.com A -
В подтверждение сказанному выше, прошивочный
/ # lsof | grep drop dropbear 845 root cwd DIR 31,4 202 409 / dropbear 845 root rtd DIR 31,4 202 409 / dropbear 845 root txt REG 31,4 175127 504 /usr/sbin/dropbear ... / # cat /proc/845/environ HOME=/TERM=linuxPATH=/bin:/sbin:/usr/bin:/usr/sbinSHELL=/bin/shUSER=rootNDM_MOUNT_ROOT=/tmp/mntLD_BIND_NOW=1LANG=UTF-8 / #
-
Может с ключами
ip ssh keygen (default | ...) — регенерация ключа заданного типа
где default - например на
-r keyfile Specify hostkeys (repeatable) defaults: rsa /opt/etc/dropbear/dropbear_rsa_host_key ecdsa /opt/etc/dropbear/dropbear_ecdsa_host_key
-
Только то что с прошивочным не где не пересекается.
Пока в прошивочный не вошел.
-
5 минут назад, KorDen сказал:
Окей, действительно, прошивочный Dropbear похоже конфликтует с OPKGшным, но похоже на другом уровне:
Запущены оба на разных портах
/opt/etc/init.d # netstat -ntulp | grep drop tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1280/dropbear tcp 0 0 0.0.0.0:62022 0.0.0.0:* LISTEN 508/dropbear tcp 0 0 :::22 :::* LISTEN 1280/dropbear tcp 0 0 :::62022 :::* LISTEN 508/dropbear /opt/etc/init.d # lsof | grep drop dropbear 503 root cwd DIR 31,4 202 411 / dropbear 503 root rtd DIR 31,4 202 411 / dropbear 503 root txt REG 31,4 175127 508 /usr/sbin/dropbear dropbear 503 root mem REG 31,4 709365 2314 /lib/libuClibc-1.0.28.so dropbear 503 root mem REG 31,4 166615 466 /usr/lib/libndm.so dropbear 503 root mem REG 31,4 33090 2017 /lib/ld-uClibc-1.0.28.so dropbear 503 root 0u CHR 5,1 0t0 1031 /dev/console dropbear 503 root 1u CHR 5,1 0t0 1031 /dev/console dropbear 503 root 2u CHR 5,1 0t0 1031 /dev/console dropbear 503 root 3u IPv6 426 0t0 TCP *:62022 (LISTEN) dropbear 503 root 4u IPv4 427 0t0 TCP *:62022 (LISTEN) dropbear 503 root 5u unix 0x858c1200 0t0 429 type=DGRAM dropbear 503 root 7r FIFO 0,6 0t0 5116 pipe dropbear 1252 root cwd DIR 31,4 202 411 / dropbear 1252 root rtd DIR 31,4 202 411 / dropbear 1252 root txt REG 31,4 175127 508 /usr/sbin/dropbear dropbear 1252 root mem REG 31,4 709365 2314 /lib/libuClibc-1.0.28.so dropbear 1252 root mem REG 31,4 166615 466 /usr/lib/libndm.so dropbear 1252 root mem REG 31,4 33090 2017 /lib/ld-uClibc-1.0.28.so dropbear 1252 root 0u CHR 5,1 0t0 1031 /dev/console dropbear 1252 root 1u CHR 5,1 0t0 1031 /dev/console dropbear 1252 root 2u CHR 5,1 0t0 1031 /dev/console dropbear 1252 root 3r FIFO 0,6 0t0 6663 pipe dropbear 1252 root 4w FIFO 0,6 0t0 6663 pipe dropbear 1252 root 5u unix 0x858c1200 0t0 429 type=DGRAM dropbear 1252 root 6u IPv4 5115 0t0 TCP 192.168.1.100:62022->192.168.1.2:49788 (ESTABLISHED) dropbear 1252 root 8w FIFO 0,6 0t0 5116 pipe dropbear 1280 root cwd DIR 31,4 202 411 / dropbear 1280 root rtd DIR 31,4 202 411 / dropbear 1280 root txt REG 8,2 211668 6613 /opt/sbin/dropbear dropbear 1280 root mem REG 8,2 1616316 4129 /opt/lib/libc-2.25.so dropbear 1280 root mem REG 8,2 93848 4131 /opt/lib/libgcc_s.so.1 dropbear 1280 root mem REG 8,2 39712 4103 /opt/lib/libcrypt-2.25.so dropbear 1280 root mem REG 8,2 10032 4125 /opt/lib/libutil-2.25.so dropbear 1280 root mem REG 8,2 150220 4128 /opt/lib/ld-2.25.so dropbear 1280 root 0u CHR 1,3 0t0 1056 /dev/null dropbear 1280 root 1u CHR 1,3 0t0 1056 /dev/null dropbear 1280 root 2u CHR 1,3 0t0 1056 /dev/null dropbear 1280 root 3u IPv4 7344 0t0 TCP *:ssh (LISTEN) dropbear 1280 root 4u IPv6 7345 0t0 TCP *:ssh (LISTEN) dropbear 1280 root 5u unix 0x849daa00 0t0 6693 type=DGRAM /opt/etc/init.d # /usr/sbin # dropbear -? Dropbear server v2017.75 https://matt.ucc.asn.au/dropbear/dropbear.html Usage: dropbear [options] -b bannerfile Display the contents of bannerfile before user login (default: none) -r keyfile Specify hostkeys (repeatable) defaults: rsa /opt/etc/dropbear/dropbear_rsa_host_key ecdsa /opt/etc/dropbear/dropbear_ecdsa_host_key -R Create hostkeys as required -F Don't fork into background -E Log to stderr rather than syslog -w Disallow root logins -s Disable password logins -g Disable password logins for root -B Allow blank password logins -T <1 to 10> Maximum authentication tries (default 10) -j Disable local port forwarding -k Disable remote port forwarding -a Allow connections to forwarded ports from any host -p [address:]port Listen on specified tcp port (and optionally address), up to 10 can be specified (default port is 22 if none specified) -P PidFile Create pid file PidFile (default /opt/var/run/dropbear.pid) -W <receive_window_buffer> (default 24576, larger may be faster, max 1MB) -K <keepalive> (0 is never, default 0, in seconds) -I <idle_timeout> (0 is never, default 0, in seconds) -V Version
-
Замечен iperf3 в 2.12.А4 - он будет на по стоянке или как?
iperf 3.3 (cJSON 1.5.2) Linux My 3.4.113 #1 SMP Sat Feb 17 01:00:34 MSK 2018 mips Optional features available: CPU affinity setting, IPv6 flow label, TCP congestion algorithm setting, sendfile / zerocopy
-
1 скрин со смартом, 2 скрин с Win7
Как говориться роутер ответил корректно что данный синтаксис не знаком.
Скрытый текстНа запрос от смарта
+ SMBOverTCP: Length = 192
- SMB2: C IOCTL (0xb), FID=0x0
SMBIdentifier: SMB
- SMB2Header: C IOCTL (0xb),TID=0x000A, MID=0x0008, PID=0x0000, SID=0x05DD
StructureSize: 64 (0x40)
CreditCharge: 0 (0x0)
+ Status: 0x0, Facility = FACILITY_SYSTEM, Severity = STATUS_SEVERITY_SUCCESS, Code = (0) STATUS_SUCCESS
Command: IOCTL (0xb)
Credits: 482 (0x1E2)
+ Flags: 0x8
NextCommand: 0 (0x0)
MessageId: 8 (0x8)
ProcessId: 0 (0x0)
TreeId: 10 (0xA)
SessionId: 1501 (0x5DD)
Signature: Binary Large Object (16 Bytes)
- CIoCtl:
StructureSize: 57 (0x39)
Reserved: 0 (0x0)
CtlCode: 0x0011C017 - FSCTL_PIPE_TRANSCEIVE - Request to send and receive data from an open pipe.
+ FileId: Persistent: 0x4002, Volatile: 0x0
InputOffset: 120 (0x78)
InputCount: 72 (0x48)
MaxInputResponse: 0 (0x0)
OutputOffset: 0 (0x0)
OutputCount: 0 (0x0)
MaxOutputResponse: 65696 (0x100A0)
Flags: (00000000000000000000000000000001) FSCTL request
Reserved2: 0 (0x0)
- MSRPC: c/o Bind: srvs(SRVS) UUID{4B324FC8-1670-01D3-1278-5A47BF6EE188} Call=0x1 Assoc Grp=0x0 Xmit=0x1000 Recv=0x1000
- Bind: {4B324FC8-1670-01D3-1278-5A47BF6EE188} srvs(SRVS)
RpcVers: 5 (0x5)
RpcVersMinor: 0 (0x0)
PType: 0x0B - Bind
+ PfcFlags: 3 (0x3)
+ PackedDrep: 0x10
FragLength: 72 (0x48)
AuthLength: 0 (0x0)
CallId: 1 (0x1)
MaxXmitFrag: 4096 (0x1000)
MaxRecvFrag: 4096 (0x1000)
AssocGroupId: 0 (0x0)
+ PContextElem:
AuthVerifier: 0x1Получите ответ
+ SMB2: R IOCTL (0xb), File=srvsvc@#53
- MSRPC: c/o Bind Ack: Call=0x1 Assoc Grp=0x1 Xmit=0xFFA8 Recv=0xFFA8
- BindAck:
RpcVers: 5 (0x5)
RpcVersMinor: 0 (0x0)
PType: 0x0C - Bind Ack
+ PfcFlags: 1 (0x1)
- PackedDrep: 0x10
Octet0: 0x10 - Little-endian Integer, ASCII Character representation
Octet1: 0x00 - IEEE Floating Point representation
Octet2: 0x00 - Reserved
Octet3: 0x00 - Reserved
FragLength: 48 (0x30)
AuthLength: 0 (0x0)
CallId: 1 (0x1)
MaxXmitFrag: 65448 (0xFFA8)
MaxRecvFrag: 65448 (0xFFA8)
AssocGroupId: 1 (0x1)
- SecAddr: \PIPE\srvsvc
Length: 13 (0xD)
PortSpec: \PIPE\srvsvc
- Pad2: 0x1
- Pad:
Pad: 0 (0x0)
- PResultList:
NResults: 1 (0x1)
Reserved: 0 (0x0)
Reserved2: 0 (0x0)
- PResults: Acceptance, Reason=n/a
Result: Acceptance
Reason: n/a
- TransferSyntax: {00000000-0000-0000-0000-000000000000} unknown
IfUuid: {00000000-0000-0000-0000-000000000000} -
5 часов назад, KorDen сказал:
Вернул BF, врубил ноут с виндой (BCM4352).
Не заметил в вашем сообщение 5 ну да ладно выше есть BCM94352HMB. Тем не менее, а если попробовать в iBF
https://www.broadcom.com/products/wireless/wireless-lan-infrastructure/bcm43525
-
2 часа назад, KorDen сказал:
Подцепил ПК и телефон, попробовал как обычно перекинуть файлы (с виндошары через X-Plore) - скорость на мобильнике ощутимо ниже ультры. Вырубил Beamforming - стало нормально.
Вернул BF, врубил ноут с виндой (BCM4352). Попробовал подключиться по WPS - ошибка. При второй попытке подключиться ноут вообще выдал "введите ПИН". на всякий случай сбросил настройки адаптера и попробовал снова - подключился, но только на 2.4. Вырубил BF - подключился на 5 ГГц, канальные скорости отображаются меньше, реальные - схожи с ультрой. Ребутнулся в убунту - аналогичная картина.
По поводу Beamforming как говорили в WEB включается режим eBF - explicit Beamforming где клиент должен иметь данную поддержку, если клиент не имеет данную поддержку то можно Implicit Beamforming (iBF) но включение данного режима через cli. https://www.broadcom.com/products/wireless/wireless-lan-infrastructure/bcm4352
-
19 часов назад, Andrew Voronkov сказал:
Ну и напоследок, ставите ли вы вообще доп днс помимо тех, что выдал провайдер и зачем?
1. Альтернатива - dnsmasq и его опция
all-servers
послать запрос на все известные для dnsmasq сервера DNS одновременно, первый полученный будет обработан (естественно увеличивает в небольшом кол-ве трафик) как и что тут на форуме уже писалось несколько раз.
2. Новая версия dnscrypt-proxy используется метод определения быстрого например каждый час
[2018-02-11 03:19:18] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 15ms) [2018-02-11 04:19:18] [NOTICE] [adguard-dns] OK (crypto v1) - rtt: 15ms [2018-02-11 04:19:19] [NOTICE] [cpunks-ru] OK (crypto v1) - rtt: 21ms [2018-02-11 04:19:19] [NOTICE] [cs-fi] OK (crypto v1) - rtt: 40ms [2018-02-11 04:19:19] [NOTICE] [adguard-dns] OK (crypto v1) - rtt: 15ms [2018-02-11 04:19:19] [NOTICE] [cpunks-ru] OK (crypto v1) - rtt: 18ms [2018-02-11 04:19:19] [NOTICE] [cs-fi] OK (crypto v1) - rtt: 40ms [2018-02-11 04:19:19] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 15ms) [2018-02-11 05:19:19] [NOTICE] [adguard-dns] OK (crypto v1) - rtt: 15ms [2018-02-11 05:19:19] [NOTICE] [cpunks-ru] OK (crypto v1) - rtt: 17ms [2018-02-11 05:19:19] [NOTICE] [cs-fi] OK (crypto v1) - rtt: 49ms [2018-02-11 05:19:19] [NOTICE] [adguard-dns] OK (crypto v1) - rtt: 15ms [2018-02-11 05:19:19] [NOTICE] [cpunks-ru] OK (crypto v1) - rtt: 16ms [2018-02-11 05:19:19] [NOTICE] [cs-fi] OK (crypto v1) - rtt: 51ms [2018-02-11 05:19:19] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 15ms) [2018-02-11 06:19:19] [NOTICE] [adguard-dns] OK (crypto v1) - rtt: 15ms [2018-02-11 06:19:19] [NOTICE] [cpunks-ru] OK (crypto v1) - rtt: 21ms [2018-02-11 06:19:19] [NOTICE] [cs-fi] OK (crypto v1) - rtt: 48ms [2018-02-11 06:19:20] [NOTICE] [adguard-dns] OK (crypto v1) - rtt: 48ms [2018-02-11 06:19:20] [NOTICE] [cpunks-ru] OK (crypto v1) - rtt: 18ms [2018-02-11 06:19:20] [NOTICE] [cs-fi] OK (crypto v1) - rtt: 48ms [2018-02-11 06:19:20] [NOTICE] Server with the lowest initial latency: cpunks-ru (rtt: 18ms)
3. встроенная прошивка
# ndnproxy statistics file Total incoming requests: 13051 Proxy requests sent: 13080 Cache hits ratio: 0.000 (0) Memory usage: 2.99K of 0.00K DNS Servers Ip Ban R.Sent A.Rcvd NX.Rcvd Med.Resp Avg.Resp Rank хх.хх.хх.хх no 30 30 0 5ms 5ms 4 хх.хх.хх.хх no 13050 13021 0 5ms 5ms 4
Вопрос только в периоде определения параметра Rank
-
1
-
-
cache-size-mb = 2, по умолчанию можно попробовать 8
Отвечает за регулировку размера буфера на прием файлов перед их записью на диск. Увеличение снижает нагрузку на систему ввода-вывода и стабилизирует прием файлов.
-
Интересует такое поведение при исходные данные :
- пакеты сняты с eth2.2 от KII на 2.12, при PPPoE (без IP от РТ подключение) и включенном IGMP-прокси -> c ISP к провайдеру и HOME к домашней сети (в настоящий момент подписки по IPTV нет от провайдера, т.е. с порта провайдера RT не чего не может "сыпать из мультикаста"). На ПК который подключен IPTV как бы не кто не просит.
Скрытый текстот KII повторюсь интерфейс eth2.2 - ISP (порт WAN)
31 10:24:03 08.02.2018 7.7687120 78.47.125.180 224.0.0.22 IGMP IGMP:IGMPv2 Membership Report
193 10:24:39 08.02.2018 44.2247280 78.47.125.180 224.0.0.22 IGMP IGMP:IGMPv2 Membership Report
где в качестве DestinationAddress: 01005E 000016 [01-00-5E-00-00-16] и сообщении IGMPv2 Report запрашивается просто подключение к группе
180 10:24:37 08.02.2018 41.7341400 10.0.0.1 224.0.0.1 IGMP IGMP:IGMP Membership queryВообще интересно, гостевая отключена вообще, запись в конфиге про данный адрес вообще нет, DestinationAddress: 01005E 000001 [01-00-5E-00-00-01]
181 10:24:37 08.02.2018 41.9087620 78.47.125.180 224.0.0.252 IGMP IGMP:IGMPv2 Membership ReportDestinationAddress: 01005E 0000FC [01-00-5E-00-00-FC]
194 10:24:41 08.02.2018 45.7847450 78.47.125.180 224.0.0.2 IGMP IGMP:IGMPv2 Membership Report285 10:25:02 08.02.2018 66.8733300 78.47.125.180 224.0.0.2 IGMP IGMP:IGMPv2 Leave Group
DestinationAddress: 01005E 000002 [01-00-5E-00-00-02]
255 10:24:55 08.02.2018 59.9648640 78.47.125.180 224.0.0.187 IGMP IGMP:IGMPv2 Membership Report284 10:25:02 08.02.2018 66.8727200 78.47.125.180 224.0.0.187 IGMP IGMP:IGMPv2 Membership Report
DestinationAddress: 01005E 0000BB [01-00-5E-00-00-BB]
На WAN порту адреса нет, пакеты с 78.47.125.180Chain _NDM_MULTICAST_INPUT (2 references)
pkts bytes target prot opt in out source destination
0 0 DROP udp -- ppp0 * 0.0.0.0/0 224.0.0.252 udp dpt:5355
1501 599K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0Тут как бы понятен порт 5355
- выключен IGMP-прокси
Скрытый тексткак бы остатки от чего то
308 11:06:17 08.02.2018 72.1837610 10.0.0.1 224.0.0.1 IGMP IGMP:IGMP Membership query
Вопрос так и должно быть при включении IGMP-прокси, может конечно и все нормально? -
7 часов назад, Amigokot сказал:
Тоже поддерживаю!
Что, ответьте на вопрос что вы подразумеваете под словосочетанием
Цитатавозможность реализации беспрерывного доступа в интернет через несколько провайдеров с балансировкой нагрузки
из ходя из сетевых реалий, только не в двух словах - для торрента.
-
3 минуты назад, Александр Рыжов сказал:
Насколько знаю, новая версия dnscrypt-proxy ничего не кеширует
В настоящие время по конфигу который по умолчанию
Скрытый текст# DNS cache
## Enable a DNS cache to reduce latency and outgoing traffic
cache = true
## Cache size
cache_size = 256
## Minimum TTL for cached entries
cache_min_ttl = 600
## Maxmimum TTL for cached entries
cache_max_ttl = 86400
## TTL for negatively cached entries
cache_neg_ttl = 60
-
1
-
1
-
-
31 минуту назад, ankar84 сказал:
пробовали установить как сервис? То есть запустить с опцией -service install
У меня не вышло, похоже там все на чистый linux зашито, а не наш Entware
https://github.com/jedisct1/dnscrypt-proxy/releases
релиз dnscrypt-proxy-linux_mipsle-2.0.0beta12.tar.gz
запуск как обычно через .../init.d/Sxxdnscrypt-proxy где
PROCS=dnscrypt-proxy-2 ARGS="-config /opt/etc/dnscrypt-proxy.toml" сам файл в /opt/sbin/dnscrypt-proxy-2 916 root 649m S dnscrypt-proxy-2 -config /opt/etc/dnscrypt-proxy.toml / # netstat -ntulp | grep dnscrypt tcp 0 0 127.0.0.2:65153 0.0.0.0:* LISTEN 916/dnscrypt-proxy- udp 0 0 127.0.0.2:65153 0.0.0.0:* 916/dnscrypt-proxy- / # зашито все на себя / # lsof | grep dnscrypt dnscrypt- 916 root cwd DIR 8,2 2048 6145 /opt/sbin dnscrypt- 916 root rtd DIR 31,4 202 75 / dnscrypt- 916 root txt REG 8,2 6663520 6759 /opt/sbin/dnscrypt-proxy-2 ... dnscrypt- 916 root 3w REG 8,2 2939 10471 /opt/tmp/dnscrypt-proxy.log dnscrypt- 916 root 4u a_inode 0,7 0 1025 [eventpoll] dnscrypt- 916 root 5u IPv4 3833 0t0 UDP 127.0.0.2:65153 dnscrypt- 916 root 6u IPv4 3834 0t0 TCP 127.0.0.2:65153 (LISTEN) ... dnscrypt- 916 918 root txt REG 8,2 6663520 6759 /opt/sbin/dnscrypt-proxy-2 ... dnscrypt- 916 919 root 3w REG 8,2 2939 10471 /opt/tmp/dnscrypt-proxy.log dnscrypt- 916 919 root 4u a_inode 0,7 0 1025 [eventpoll] dnscrypt- 916 919 root 5u IPv4 3833 0t0 UDP 127.0.0.2:65153 dnscrypt- 916 919 root 6u IPv4 3834 0t0 TCP 127.0.0.2:65153 (LISTEN) dnscrypt- 916 919 root 7r CHR 1,9 0t0 1070 /dev/urandom dnscrypt- 916 920 root cwd DIR 8,2 2048 6145 /opt/sbin dnscrypt- 916 920 root rtd DIR 31,4 202 75 / dnscrypt- 916 920 root txt REG 8,2 6663520 6759 /opt/sbin/dnscrypt-proxy-2 dnscrypt- 916 920 root 0r CHR 1,3 0t0 1053 /dev/null dnscrypt- 916 920 root 1w CHR 1,3 0t0 1053 /dev/null dnscrypt- 916 920 root 2w CHR 1,3 0t0 1053 /dev/null dnscrypt- 916 920 root 3w REG 8,2 2939 10471 /opt/tmp/dnscrypt-proxy.log ... / #
Так же для справки https://blog.adguard.com/ru/bye_dnscrypt/
Скрытый текстРазработчик DNSCrypt отказался от работы над ним, закрыл репозиторий на GitHub и выставил на продажу домен. Репозиторий был склонирован и теперь поддерживается Dyne, но новые функции к DNSCrypt добавлять уже не планируется. Его место теперь придется занять протоколу "DNS over TLS".
Апдейт: разработчик протокола выложил в публичный доступ его новую реализацию в альфа-версии — DNSCrypt-proxy 2.0.0. Так что, видимо, проект не закрыт, а перезапущен, и его ждет развитие и улучшение. Список планируемых к добавлению функций и преимуществ новой версии можно найти здесь: github.com/jedisct1/dnscrypt-proxy
-
4 часа назад, ankar84 сказал:
Процессор почти не потребляет, а вот оперативной памяти при моем файле dnscrypt-blacklist-domains.txt в 1.3Мб занимает около 40Мб. Мне на моей Ultra это не очень страшно, а вот девайсам с меньшим количеством оперативной памяти будет конечно сложнее, да и как высказались здесь гуру - не целесообразно.
В моей без всяких blacklist, потребляет минимум. Отсевом не нужных dnsmasq.
А так да выбор быстрого
[2018-01-31 06:06:53] [NOTICE] Source [http://download.dnscrypt.info/resolvers-list/v2/public-resolvers.md] loaded [2018-01-31 06:06:53] [NOTICE] Starting dnscrypt-proxy 2.0.0beta12 [2018-01-31 06:06:53] [NOTICE] Now listening to 127.0.0.2:65153 [UDP] [2018-01-31 06:06:53] [NOTICE] Now listening to 127.0.0.2:65153 [TCP] [2018-01-31 06:06:53] [NOTICE] [adguard-dns] OK (crypto v1) - rtt: 37ms [2018-01-31 06:06:53] [NOTICE] [cpunks-ru] OK (crypto v1) - rtt: 17ms [2018-01-31 06:06:53] [NOTICE] Server with the lowest initial latency: cpunks-ru (rtt: 17ms) [2018-01-31 06:06:53] [NOTICE] dnscrypt-proxy is ready - live servers: 2
Внимание привлекло не много другое значение параметров : VmPeak: 664688 kB и VmSize: 664688 kB и VmData: 658080 kB и положительное как Cpus_allowed: 3 при Cpus_allowed_list: 0-1
Скрытый текст/proc/6328 # cat status
Name: dnscrypt-proxy-
State: S (sleeping)
Tgid: 6328
Pid: 6328
PPid: 1
TracerPid: 0
Uid: 0 0 0 0
Gid: 0 0 0 0
FDSize: 32
Groups:
VmPeak: 664688 kB
VmSize: 664688 kB
VmLck: 0 kB
VmPin: 0 kB
VmHWM: 6124 kB
VmRSS: 6124 kB
VmData: 658080 kB
VmStk: 136 kB
VmExe: 3752 kB
VmLib: 0 kB
VmPTE: 32 kB
VmSwap: 0 kB
Threads: 9
SigQ: 2/984
SigPnd: 00000000000000000000000000000000
ShdPnd: 00000000000000000000000000000000
SigBlk: fffffffffffffffffffffffe6fbdb000
SigIgn: 00000000000000000000000000000000
SigCgt: fffffffffffffffffffffffe783ffeff
CapInh: 0000000000000000
CapPrm: ffffffffffffffff
CapEff: ffffffffffffffff
CapBnd: ffffffffffffffff
Cpus_allowed: 3
Cpus_allowed_list: 0-1
voluntary_ctxt_switches: 9
nonvoluntary_ctxt_switches: 7
/proc/6328 #/proc/6328 # cat /proc/meminfo
MemTotal: 126256 kB
MemFree: 11140 kB
Buffers: 13236 kB
Cached: 57804 kB
SwapCached: 0 kB
Active: 40984 kB
Inactive: 48296 kB
Active(anon): 18312 kB
Inactive(anon): 136 kB
Active(file): 22672 kB
Inactive(file): 48160 kB
Unevictable: 0 kB
Mlocked: 0 kB
SwapTotal: 0 kB
SwapFree: 0 kB
Dirty: 0 kB
Writeback: 0 kB
AnonPages: 18340 kB
Mapped: 15828 kB
Shmem: 208 kB
Slab: 15232 kB
SReclaimable: 4332 kB
SUnreclaim: 10900 kB
KernelStack: 864 kB
PageTables: 572 kB
NFS_Unstable: 0 kB
Bounce: 0 kB
WritebackTmp: 0 kB
CommitLimit: 63128 kB
Committed_AS: 77888 kB
VmallocTotal: 1048372 kB
VmallocUsed: 2792 kB
VmallocChunk: 1022672 kB -
44 минуты назад, KorDen сказал:
В CLI Manual для нового Lite (KN-1310) указан процессор MT7628NN, и при этом MT7603 на 2.4 ГГц. Я так понимаю, 2.4 там всё же интегрированный, нет?
У первой экстры кстати тоже вроде ошибка, в 5 ГГц заявлено 3x3
Ошибка
Lite (KN-1310) MT7628N -> WiSoC 2T2R/300Mbps (2.4GHz), просто 7628 по радио каналу аналог 7603E
Extra (KN-1710) MT7628AN -> WiSoC 2T2R/300Mbps (2.4GHz) + MT7612E 2T2R/867Mbps (5GHz)
-
12 часа назад, r13 сказал:
Старые роутеры валяются несколько, так что без сети не останусь ?
7 часов назад, OmegaTron сказал:В моей сети данный роутер работает как дублирующий (если отвалится один сегмент, то другой продолжит работу) и расширяющий приём там, куда не добивает второй роутер, так что без сети не останусь
У большинства наверное тоже так.
-
3 часа назад, r13 сказал:
Для этого случая у нас есть гарантия 2 года.
Отправите по гарантии, а с сетью что делать где он стоял?
-
2 минуты назад, Le ecureuil сказал:
Всякое бывает, возможно уже с завода был бракованый.
Да но при цене 7000-9000р. как то не очень то хочется с таким сталкиваться, после двухнедельного срока покупки.
-
32 минуты назад, Kononov Dmitriy сказал:
А чем OpenVPN лучше в данном случаи?
Как то странно слышать если вы же
ЦитатаСервер работает все ок, клиенты (другие роутеры) подключаются - все ок, друг друга сети видят.
Но вот почему-то когда подключаются сотрудники на ноутбуках (то есть 1 клиент) на windows, то эти сотрудники в сети удаленные зайти не могут, только на ресурсы роутера (сервера).
Я так понимаю что дело в маршрутах, но как это реализовать не совсем понимаю.
Задача такая: дать доступ к удаленным сетям, одной удаленной машине на windows 7.
Вам ответ от разработчика
ЦитатаДа, пока возможность задания кастомных маршрутов для VPN-сервера не реализована (по вашим логам видно, что вы получаете только маршрут в связанный с сервером интерфейс), но она есть в планах.
и мой ответ
2. OpenVPN
конф файл OpenVPN push "route 10.0.2.0 255.255.255.0" route 10.0.1.0 255.255.255.0 10.8.0.2 route 192.168.3.0 255.255.255.0 10.8.0.2
посмотреть в интернете данные настройки для OpenVPN - "маршруты для клиентов", OpenVPN есть в прошивке.
Может все таки проще схему пересмотреть подключения, если схема на скрине правильная то зачем клиенту роутера подключаться к VPN серверу, если этот роутер уже имеет подключение к VPN серверу?
-
Если я правильно все понял на скрине ниже схема :
1. зачем клиент роутера 192.168.1.1 а именно 192.168.1.52 подключенный к нему (на котором есть VPN 172.168.1.110) использует еще и свой туннель 172.16.1.109 согласно записи на нем 92.65.х.х/32 (это роутер 192.168.100.1 его белый IP)
2. для доступа к сетям 192.168.3.0 и 192.168.4.0 на клиенте 1.52 нужна запись для данных сетей которая пойдет через интерфейс 172.16.1.109
route add 192.168.3.0 mask 255.255.255.0 172.16.1.109 или на 192.168.100.1 route add 192.168.4.0 mask 255.255.255.0 172.16.1.109 или на 192.168.100.1
и соответственно обратка на данных сетях
3. так же не понятно с обратной записью на 192.168.100.1
192.168.1.0/24 -> 172.16.1.110
так как пакеты сыпятся с клиента 172.16.1.109 то вернуться для 192.168.1.52 они должны на него, а не по маршруту "192.168.1.0/24 -> 172.16.1.110" или данный 172.16.1.109 ВООБЩЕ не НУЖЕН, так как он в сети роутера 192.168.1.1. ТОГДА запись п.2 будет не верной и должна быть другая
на роутер 192.168.1.1 запись для сетей 192.168.3.0/24 в туннель и 192.168.4.0/24 в туннель
И сам вопрос смысл такого подключения клиента 192.168.1.52 на туннель 172.16.1.109 ??????
По умолчанию при схеме
Клиент1 ---(LAN)роутер1---------VPN--------роутер2(LAN)-------Клиент2
Клиент2 цепляется VPN к серверу1 и по умолчанию получает доступ к локальной сети роутер1 без проблем.
В вашем варианте опять же лучше подумать об возможности организации туннеля по
Распределение нескольких провайдеров на пользователей
в Обмен опытом
Опубликовано
Тут на форуме описывалось и рассказывалась во многих темах (два провайдера, маршрут по умолчанию и т.д.) как на базе Entware все организовать. Не обходимое условие USB порт с возможностью установки Entware и использование "ip route".