Перейти к содержанию

vasek00

Участники форума
  • Постов

    4 753
  • Зарегистрирован

  • Посещение

  • Победитель дней

    79

Сообщения, опубликованные vasek00

  1. 33 минуты назад, milokc сказал:

    Понял, скупой платит дважды! Нада покупать ОМНИка. А могли бы хотя бы немного направить хотя бы в какую сторону копать у меня на работе стоит Keenetic DSL с похожей проблемой.

    Тут на форуме описывалось и рассказывалась во многих темах (два провайдера, маршрут по умолчанию и т.д.) как на базе Entware все организовать. Не обходимое условие USB порт с возможностью установки Entware и использование "ip route".

     

  2. 8 минут назад, Kiborg_Man сказал:

    В сегодняшнем draft всё по прежнему, на прошивочный ssh не зайти.

    с замечаниями выше все заходит

    Running in FIPS 140-2 Mode
    Validating FIPS certified DLL...Passed
    
    Connecting to 192.168.1.100:62022
       attempting 192.168.1.100:62022...     Success!
    Username: admin
    Password: 
    Authentication SUCCESS
    Allocating PTY...                SUCCESS
    Start X11 forwarding...          Skipped
    Starting authentication agent... FAIL
    Starting shell...                SUCCESS
    (config)> 

    на другом роутере не Keenetic вид захода

    Running in FIPS 140-2 Mode
    Validating FIPS certified DLL...Passed
    
    Connecting to 192.168.20.199:22
       attempting 192.168.20.199:22...     Success!
    Username: root
    Password: 
    Authentication SUCCESS
    Allocating PTY...                SUCCESS
    Start X11 forwarding...          Skipped
    Starting authentication agent... SUCCESS
    Starting shell...                SUCCESS
    
    BusyBox v1.28.0 (2018-02-12 02:49:22 CET) built-in shell (ash)
    root@f:~# 

     

  3. 52 минуты назад, Dorik1972 сказал:

     вышла вторя "реинкарнация" и вроде стартует ... но лично у меня на www.google.com она ни в какую не пускает .... соответственно никакие гугловые сервисы - не работают ...

    У меня работает вторая и google так же, в логе запросов даже что-то есть

    Цитата

    server_names = ['cs-fi', 'adguard-dns']

    ...

    ## Log client queries to a file
    [query_log]
    file = '/opt/tmp/query.log'

    ## Query log format (currently supported: tsv and ltsv)
    format = 'tsv'

     

    [2018-02-19 06:53:12]    127.0.0.1    play.google.com    A
    [2018-02-19 06:53:37]    127.0.0.1    mail.yandex.ru    A
    [2018-02-19 06:54:08]    127.0.0.1    plus.google.com    A
    [2018-02-19 06:54:09]    127.0.0.1    plus.google.com    AAAA
    [2018-02-19 06:54:09]    127.0.0.1    www.gstatic.com    A
    [2018-02-19 06:54:09]    127.0.0.1    notifications.google.com    A
    [2018-02-19 06:54:10]    127.0.0.1    play.google.com    A
    [2018-02-19 06:54:11]    127.0.0.1    lh3.googleusercontent.com    A
    [2018-02-19 06:54:11]    127.0.0.1    fonts.gstatic.com    A
    [2018-02-19 06:54:17]    127.0.0.1    suggest.yandex.ru    A
    [2018-02-19 06:54:17]    127.0.0.1    suggest.yandex.net    AAAA
    [2018-02-19 06:54:18]    127.0.0.1    www.google.ru    A
    [2018-02-19 06:54:18]    127.0.0.1    www.google.ru    AAAA
    [2018-02-19 06:54:18]    127.0.0.1    ssl.gstatic.com    A
    [2018-02-19 06:54:22]    127.0.0.1    t0.gstatic.com    A
    [2018-02-19 06:54:22]    127.0.0.1    t0.gstatic.com    AAAA
    [2018-02-19 06:54:26]    127.0.0.1    www.google.com    A

     

  4. В подтверждение сказанному выше, прошивочный

    / # lsof | grep drop
    dropbear   845        root  cwd       DIR       31,4      202        409 /
    dropbear   845        root  rtd       DIR       31,4      202        409 /
    dropbear   845        root  txt       REG       31,4   175127        504 /usr/sbin/dropbear
    ...
    / # cat /proc/845/environ
    HOME=/TERM=linuxPATH=/bin:/sbin:/usr/bin:/usr/sbinSHELL=/bin/shUSER=rootNDM_MOUNT_ROOT=/tmp/mntLD_BIND_NOW=1LANG=UTF-8
    / # 

     

  5. 5 минут назад, KorDen сказал:

    Окей, действительно, прошивочный Dropbear похоже конфликтует с OPKGшным, но похоже на другом уровне:

    Запущены оба на разных портах

    /opt/etc/init.d # netstat -ntulp | grep drop
    tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      1280/dropbear
    tcp        0      0 0.0.0.0:62022           0.0.0.0:*               LISTEN      508/dropbear
    tcp        0      0 :::22                   :::*                    LISTEN      1280/dropbear
    tcp        0      0 :::62022                :::*                    LISTEN      508/dropbear
    /opt/etc/init.d # lsof | grep drop
    dropbear   503        root  cwd       DIR       31,4      202        411 /
    dropbear   503        root  rtd       DIR       31,4      202        411 /
    dropbear   503        root  txt       REG       31,4   175127        508 /usr/sbin/dropbear
    dropbear   503        root  mem       REG       31,4   709365       2314 /lib/libuClibc-1.0.28.so
    dropbear   503        root  mem       REG       31,4   166615        466 /usr/lib/libndm.so
    dropbear   503        root  mem       REG       31,4    33090       2017 /lib/ld-uClibc-1.0.28.so
    dropbear   503        root    0u      CHR        5,1      0t0       1031 /dev/console
    dropbear   503        root    1u      CHR        5,1      0t0       1031 /dev/console
    dropbear   503        root    2u      CHR        5,1      0t0       1031 /dev/console
    dropbear   503        root    3u     IPv6        426      0t0        TCP *:62022 (LISTEN)
    dropbear   503        root    4u     IPv4        427      0t0        TCP *:62022 (LISTEN)
    dropbear   503        root    5u     unix 0x858c1200      0t0        429 type=DGRAM
    dropbear   503        root    7r     FIFO        0,6      0t0       5116 pipe
    dropbear  1252        root  cwd       DIR       31,4      202        411 /
    dropbear  1252        root  rtd       DIR       31,4      202        411 /
    dropbear  1252        root  txt       REG       31,4   175127        508 /usr/sbin/dropbear
    dropbear  1252        root  mem       REG       31,4   709365       2314 /lib/libuClibc-1.0.28.so
    dropbear  1252        root  mem       REG       31,4   166615        466 /usr/lib/libndm.so
    dropbear  1252        root  mem       REG       31,4    33090       2017 /lib/ld-uClibc-1.0.28.so
    dropbear  1252        root    0u      CHR        5,1      0t0       1031 /dev/console
    dropbear  1252        root    1u      CHR        5,1      0t0       1031 /dev/console
    dropbear  1252        root    2u      CHR        5,1      0t0       1031 /dev/console
    dropbear  1252        root    3r     FIFO        0,6      0t0       6663 pipe
    dropbear  1252        root    4w     FIFO        0,6      0t0       6663 pipe
    dropbear  1252        root    5u     unix 0x858c1200      0t0        429 type=DGRAM
    dropbear  1252        root    6u     IPv4       5115      0t0        TCP 192.168.1.100:62022->192.168.1.2:49788 (ESTABLISHED)
    dropbear  1252        root    8w     FIFO        0,6      0t0       5116 pipe
    dropbear  1280        root  cwd       DIR       31,4      202        411 /
    dropbear  1280        root  rtd       DIR       31,4      202        411 /
    dropbear  1280        root  txt       REG        8,2   211668       6613 /opt/sbin/dropbear
    dropbear  1280        root  mem       REG        8,2  1616316       4129 /opt/lib/libc-2.25.so
    dropbear  1280        root  mem       REG        8,2    93848       4131 /opt/lib/libgcc_s.so.1
    dropbear  1280        root  mem       REG        8,2    39712       4103 /opt/lib/libcrypt-2.25.so
    dropbear  1280        root  mem       REG        8,2    10032       4125 /opt/lib/libutil-2.25.so
    dropbear  1280        root  mem       REG        8,2   150220       4128 /opt/lib/ld-2.25.so
    dropbear  1280        root    0u      CHR        1,3      0t0       1056 /dev/null
    dropbear  1280        root    1u      CHR        1,3      0t0       1056 /dev/null
    dropbear  1280        root    2u      CHR        1,3      0t0       1056 /dev/null
    dropbear  1280        root    3u     IPv4       7344      0t0        TCP *:ssh (LISTEN)
    dropbear  1280        root    4u     IPv6       7345      0t0        TCP *:ssh (LISTEN)
    dropbear  1280        root    5u     unix 0x849daa00      0t0       6693 type=DGRAM
    /opt/etc/init.d #
    /usr/sbin # dropbear -?
    Dropbear server v2017.75 https://matt.ucc.asn.au/dropbear/dropbear.html
    Usage: dropbear [options]
    -b bannerfile   Display the contents of bannerfile before user login
                    (default: none)
    -r keyfile  Specify hostkeys (repeatable)
                    defaults: 
                    rsa /opt/etc/dropbear/dropbear_rsa_host_key
                    ecdsa /opt/etc/dropbear/dropbear_ecdsa_host_key
    -R              Create hostkeys as required
    -F              Don't fork into background
    -E              Log to stderr rather than syslog
    -w              Disallow root logins
    -s              Disable password logins
    -g              Disable password logins for root
    -B              Allow blank password logins
    -T <1 to 10>    Maximum authentication tries (default 10)
    -j              Disable local port forwarding
    -k              Disable remote port forwarding
    -a              Allow connections to forwarded ports from any host
    -p [address:]port
                    Listen on specified tcp port (and optionally address),
                    up to 10 can be specified
                    (default port is 22 if none specified)
    -P PidFile      Create pid file PidFile
                    (default /opt/var/run/dropbear.pid)
    -W <receive_window_buffer> (default 24576, larger may be faster, max 1MB)
    -K <keepalive>  (0 is never, default 0, in seconds)
    -I <idle_timeout>  (0 is never, default 0, in seconds)
    -V    Version

     

  6. Замечен iperf3 в 2.12.А4 - он будет на по стоянке или как?

    iperf 3.3 (cJSON 1.5.2)
    Linux My 3.4.113 #1 SMP Sat Feb 17 01:00:34 MSK 2018 mips
    Optional features available: CPU affinity setting, IPv6 flow label, TCP congestion algorithm setting, sendfile / zerocopy

     

  7. 1 скрин со смартом, 2 скрин с Win7

    Как говориться роутер ответил корректно что данный синтаксис не знаком.

    Скрытый текст

    На запрос от смарта

    + SMBOverTCP: Length = 192
    - SMB2: C   IOCTL (0xb), FID=0x0
        SMBIdentifier: SMB
      - SMB2Header: C IOCTL (0xb),TID=0x000A, MID=0x0008, PID=0x0000, SID=0x05DD
         StructureSize: 64 (0x40)
         CreditCharge: 0 (0x0)
       + Status: 0x0, Facility = FACILITY_SYSTEM, Severity = STATUS_SEVERITY_SUCCESS, Code = (0) STATUS_SUCCESS
         Command: IOCTL (0xb)
         Credits: 482 (0x1E2)
       + Flags: 0x8
         NextCommand: 0 (0x0)
         MessageId: 8 (0x8)
         ProcessId: 0 (0x0)
         TreeId: 10 (0xA)
         SessionId: 1501 (0x5DD)
         Signature: Binary Large Object (16 Bytes)
      - CIoCtl:
         StructureSize: 57 (0x39)
         Reserved: 0 (0x0)
         CtlCode: 0x0011C017 - FSCTL_PIPE_TRANSCEIVE - Request to send and receive data from an open pipe.
       + FileId: Persistent: 0x4002, Volatile: 0x0
         InputOffset: 120 (0x78)
         InputCount: 72 (0x48)
         MaxInputResponse: 0 (0x0)
         OutputOffset: 0 (0x0)
         OutputCount: 0 (0x0)
         MaxOutputResponse: 65696 (0x100A0)
         Flags: (00000000000000000000000000000001) FSCTL request
         Reserved2: 0 (0x0)
    - MSRPC: c/o Bind: srvs(SRVS) UUID{4B324FC8-1670-01D3-1278-5A47BF6EE188}  Call=0x1  Assoc Grp=0x0  Xmit=0x1000  Recv=0x1000
      - Bind: {4B324FC8-1670-01D3-1278-5A47BF6EE188} srvs(SRVS)
         RpcVers: 5 (0x5)
         RpcVersMinor: 0 (0x0)
         PType: 0x0B - Bind
       + PfcFlags: 3 (0x3)
       + PackedDrep: 0x10
         FragLength: 72 (0x48)
         AuthLength: 0 (0x0)
         CallId: 1 (0x1)
         MaxXmitFrag: 4096 (0x1000)
         MaxRecvFrag: 4096 (0x1000)
         AssocGroupId: 0 (0x0)
       + PContextElem:
         AuthVerifier: 0x1

     

     

    Получите ответ

     + SMB2: R   IOCTL (0xb), File=srvsvc@#53  
    - MSRPC: c/o Bind Ack:  Call=0x1  Assoc Grp=0x1  Xmit=0xFFA8  Recv=0xFFA8
      - BindAck:
         RpcVers: 5 (0x5)
         RpcVersMinor: 0 (0x0)
         PType: 0x0C - Bind Ack
       + PfcFlags: 1 (0x1)
       - PackedDrep: 0x10
          Octet0: 0x10 - Little-endian Integer, ASCII Character representation
          Octet1: 0x00 - IEEE Floating Point representation
          Octet2: 0x00 - Reserved
          Octet3: 0x00 - Reserved
         FragLength: 48 (0x30)
         AuthLength: 0 (0x0)
         CallId: 1 (0x1)
         MaxXmitFrag: 65448 (0xFFA8)
         MaxRecvFrag: 65448 (0xFFA8)
         AssocGroupId: 1 (0x1)
       - SecAddr: \PIPE\srvsvc
          Length: 13 (0xD)
          PortSpec: \PIPE\srvsvc
       - Pad2: 0x1
        - Pad:
           Pad: 0 (0x0)
       - PResultList:
          NResults: 1 (0x1)
          Reserved: 0 (0x0)
          Reserved2: 0 (0x0)
        - PResults: Acceptance, Reason=n/a
           Result: Acceptance
           Reason: n/a
         - TransferSyntax: {00000000-0000-0000-0000-000000000000} unknown
            IfUuid: {00000000-0000-0000-0000-000000000000}

     

     

    Без имени-1.jpg

    Без имени-2.jpg

  8. 5 часов назад, KorDen сказал:

    Вернул BF, врубил ноут с виндой (BCM4352).

    Не заметил в вашем сообщение 5 ну да ладно выше есть BCM94352HMB. Тем не менее, а если попробовать в iBF

    https://www.broadcom.com/products/wireless/wireless-lan-infrastructure/bcm43525

  9. 2 часа назад, KorDen сказал:

    Подцепил ПК и телефон, попробовал как обычно перекинуть файлы (с виндошары через X-Plore)  - скорость на мобильнике ощутимо ниже ультры. Вырубил Beamforming - стало нормально.

    Вернул BF, врубил ноут с виндой (BCM4352). Попробовал подключиться по WPS - ошибка. При второй попытке подключиться ноут вообще выдал "введите ПИН". на всякий случай сбросил настройки адаптера и попробовал снова - подключился, но только на 2.4. Вырубил BF - подключился на 5 ГГц, канальные скорости отображаются меньше, реальные - схожи с ультрой. Ребутнулся в убунту - аналогичная картина.

    По поводу Beamforming как говорили в WEB включается режим eBF - explicit Beamforming где клиент должен иметь данную поддержку, если клиент не имеет данную поддержку то можно Implicit Beamforming (iBF) но включение данного режима через cli. https://www.broadcom.com/products/wireless/wireless-lan-infrastructure/bcm4352

     

  10. 19 часов назад, Andrew Voronkov сказал:

    Ну и напоследок, ставите ли вы вообще доп днс помимо тех, что выдал провайдер и зачем?

    1. Альтернатива - dnsmasq и его опция

    all-servers

    послать запрос на все известные для dnsmasq сервера DNS одновременно, первый полученный будет обработан (естественно увеличивает в небольшом кол-ве трафик) как и что тут на форуме уже писалось несколько раз.

    2. Новая версия dnscrypt-proxy используется метод определения быстрого например каждый час

    [2018-02-11 03:19:18] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 15ms)
    [2018-02-11 04:19:18] [NOTICE] [adguard-dns] OK (crypto v1) - rtt: 15ms
    [2018-02-11 04:19:19] [NOTICE] [cpunks-ru] OK (crypto v1) - rtt: 21ms
    [2018-02-11 04:19:19] [NOTICE] [cs-fi] OK (crypto v1) - rtt: 40ms
    [2018-02-11 04:19:19] [NOTICE] [adguard-dns] OK (crypto v1) - rtt: 15ms
    [2018-02-11 04:19:19] [NOTICE] [cpunks-ru] OK (crypto v1) - rtt: 18ms
    [2018-02-11 04:19:19] [NOTICE] [cs-fi] OK (crypto v1) - rtt: 40ms
    [2018-02-11 04:19:19] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 15ms)
    [2018-02-11 05:19:19] [NOTICE] [adguard-dns] OK (crypto v1) - rtt: 15ms
    [2018-02-11 05:19:19] [NOTICE] [cpunks-ru] OK (crypto v1) - rtt: 17ms
    [2018-02-11 05:19:19] [NOTICE] [cs-fi] OK (crypto v1) - rtt: 49ms
    [2018-02-11 05:19:19] [NOTICE] [adguard-dns] OK (crypto v1) - rtt: 15ms
    [2018-02-11 05:19:19] [NOTICE] [cpunks-ru] OK (crypto v1) - rtt: 16ms
    [2018-02-11 05:19:19] [NOTICE] [cs-fi] OK (crypto v1) - rtt: 51ms
    [2018-02-11 05:19:19] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 15ms)
    [2018-02-11 06:19:19] [NOTICE] [adguard-dns] OK (crypto v1) - rtt: 15ms
    [2018-02-11 06:19:19] [NOTICE] [cpunks-ru] OK (crypto v1) - rtt: 21ms
    [2018-02-11 06:19:19] [NOTICE] [cs-fi] OK (crypto v1) - rtt: 48ms
    [2018-02-11 06:19:20] [NOTICE] [adguard-dns] OK (crypto v1) - rtt: 48ms
    [2018-02-11 06:19:20] [NOTICE] [cpunks-ru] OK (crypto v1) - rtt: 18ms
    [2018-02-11 06:19:20] [NOTICE] [cs-fi] OK (crypto v1) - rtt: 48ms
    [2018-02-11 06:19:20] [NOTICE] Server with the lowest initial latency: cpunks-ru (rtt: 18ms)

    3. встроенная прошивка

    # ndnproxy statistics file
    
    Total incoming requests: 13051
    Proxy requests sent:     13080
    Cache hits ratio:        0.000 (0)
    Memory usage:            2.99K of 0.00K
    
    DNS Servers
    
                          Ip   Ban  R.Sent  A.Rcvd  NX.Rcvd  Med.Resp  Avg.Resp  Rank  
                 хх.хх.хх.хх    no      30      30        0       5ms       5ms     4  
                 хх.хх.хх.хх    no   13050   13021        0       5ms       5ms     4  

    Вопрос только в периоде определения параметра Rank

    • Спасибо 1
  11. cache-size-mb = 2,  по умолчанию можно попробовать 8

    Отвечает за регулировку размера буфера на прием файлов перед их записью на диск. Увеличение снижает нагрузку на систему ввода-вывода и стабилизирует прием файлов.
     

     

     

  12. Интересует такое поведение при  исходные данные :

    - пакеты сняты с eth2.2 от KII на 2.12, при PPPoE (без IP от РТ подключение) и включенном IGMP-прокси -> c ISP к провайдеру и HOME к домашней сети (в настоящий момент подписки по IPTV нет от провайдера, т.е. с порта провайдера RT не чего не может "сыпать из мультикаста"). На ПК который подключен IPTV как бы не кто не просит.

    Скрытый текст

     

    от KII повторюсь интерфейс eth2.2 - ISP (порт WAN)

    31    10:24:03 08.02.2018    7.7687120    78.47.125.180    224.0.0.22    IGMP    IGMP:IGMPv2 Membership Report

    193    10:24:39 08.02.2018    44.2247280    78.47.125.180    224.0.0.22    IGMP    IGMP:IGMPv2 Membership Report

    где в качестве DestinationAddress: 01005E 000016 [01-00-5E-00-00-16] и сообщении IGMPv2 Report запрашивается просто подключение к группе

     


    180    10:24:37 08.02.2018    41.7341400    10.0.0.1    224.0.0.1    IGMP    IGMP:IGMP Membership query

    Вообще интересно, гостевая отключена вообще, запись в конфиге про данный адрес вообще нет, DestinationAddress: 01005E 000001 [01-00-5E-00-00-01]

     


    181    10:24:37 08.02.2018    41.9087620    78.47.125.180    224.0.0.252    IGMP    IGMP:IGMPv2 Membership Report

    DestinationAddress: 01005E 0000FC [01-00-5E-00-00-FC]

     


    194    10:24:41 08.02.2018    45.7847450    78.47.125.180    224.0.0.2    IGMP    IGMP:IGMPv2 Membership Report

    285    10:25:02 08.02.2018    66.8733300    78.47.125.180    224.0.0.2    IGMP    IGMP:IGMPv2 Leave Group

    DestinationAddress: 01005E 000002 [01-00-5E-00-00-02]

     


    255    10:24:55 08.02.2018    59.9648640    78.47.125.180    224.0.0.187    IGMP    IGMP:IGMPv2 Membership Report

    284    10:25:02 08.02.2018    66.8727200    78.47.125.180    224.0.0.187    IGMP    IGMP:IGMPv2 Membership Report

    DestinationAddress: 01005E 0000BB [01-00-5E-00-00-BB]

     


    На WAN порту адреса нет, пакеты с 78.47.125.180

    Chain _NDM_MULTICAST_INPUT (2 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 DROP       udp  --  ppp0   *       0.0.0.0/0            224.0.0.252          udp dpt:5355
     1501  599K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0      

    Тут как бы понятен порт 5355

     

     

    - выключен  IGMP-прокси

    Скрытый текст

    как бы остатки от чего то

    308    11:06:17 08.02.2018    72.1837610    10.0.0.1    224.0.0.1    IGMP    IGMP:IGMP Membership query

      
    Вопрос так и должно быть при включении IGMP-прокси, может конечно и все нормально?  

  13. 7 часов назад, Amigokot сказал:

    Тоже поддерживаю!

    Что, ответьте на вопрос что вы подразумеваете под словосочетанием

    Цитата

    возможность реализации беспрерывного доступа в интернет через несколько провайдеров с балансировкой нагрузки

    из ходя из сетевых реалий, только не в двух словах - для торрента.

  14. 3 минуты назад, Александр Рыжов сказал:

    Насколько знаю, новая версия dnscrypt-proxy ничего не кеширует

    В настоящие время по конфигу который по умолчанию

    Скрытый текст

    #        DNS cache  
     

    ## Enable a DNS cache to reduce latency and outgoing traffic

    cache = true

    ## Cache size

    cache_size = 256

    ## Minimum TTL for cached entries

    cache_min_ttl = 600

    ## Maxmimum TTL for cached entries

    cache_max_ttl = 86400

    ## TTL for negatively cached entries

    cache_neg_ttl = 60

     

     

    • Спасибо 1
    • Лайк 1
  15. 31 минуту назад, ankar84 сказал:

    пробовали установить как сервис? То есть запустить с опцией -service install

    У меня не вышло, похоже там все на чистый linux зашито, а не наш Entware

    https://github.com/jedisct1/dnscrypt-proxy/releases

    релиз dnscrypt-proxy-linux_mipsle-2.0.0beta12.tar.gz

    запуск как обычно через .../init.d/Sxxdnscrypt-proxy где

    PROCS=dnscrypt-proxy-2
    ARGS="-config /opt/etc/dnscrypt-proxy.toml"
    
    
    сам файл в /opt/sbin/dnscrypt-proxy-2
    
    916 root      649m S    dnscrypt-proxy-2 -config /opt/etc/dnscrypt-proxy.toml
    
    / # netstat -ntulp | grep dnscrypt
    tcp        0      0 127.0.0.2:65153         0.0.0.0:*               LISTEN      916/dnscrypt-proxy-
    udp        0      0 127.0.0.2:65153         0.0.0.0:*                           916/dnscrypt-proxy-
    / # 
    
    зашито все на себя
    
    / # lsof | grep dnscrypt
    dnscrypt-  916        root  cwd       DIR        8,2     2048       6145 /opt/sbin
    dnscrypt-  916        root  rtd       DIR       31,4      202         75 /
    dnscrypt-  916        root  txt       REG        8,2  6663520       6759 /opt/sbin/dnscrypt-proxy-2
    ...
    dnscrypt-  916        root    3w      REG        8,2     2939      10471 /opt/tmp/dnscrypt-proxy.log
    dnscrypt-  916        root    4u  a_inode        0,7        0       1025 [eventpoll]
    dnscrypt-  916        root    5u     IPv4       3833      0t0        UDP 127.0.0.2:65153 
    dnscrypt-  916        root    6u     IPv4       3834      0t0        TCP 127.0.0.2:65153 (LISTEN)
    ...
    dnscrypt-  916  918   root  txt       REG        8,2  6663520       6759 /opt/sbin/dnscrypt-proxy-2
    ...
    dnscrypt-  916  919   root    3w      REG        8,2     2939      10471 /opt/tmp/dnscrypt-proxy.log
    dnscrypt-  916  919   root    4u  a_inode        0,7        0       1025 [eventpoll]
    dnscrypt-  916  919   root    5u     IPv4       3833      0t0        UDP 127.0.0.2:65153 
    dnscrypt-  916  919   root    6u     IPv4       3834      0t0        TCP 127.0.0.2:65153 (LISTEN)
    dnscrypt-  916  919   root    7r      CHR        1,9      0t0       1070 /dev/urandom
    dnscrypt-  916  920   root  cwd       DIR        8,2     2048       6145 /opt/sbin
    dnscrypt-  916  920   root  rtd       DIR       31,4      202         75 /
    dnscrypt-  916  920   root  txt       REG        8,2  6663520       6759 /opt/sbin/dnscrypt-proxy-2
    dnscrypt-  916  920   root    0r      CHR        1,3      0t0       1053 /dev/null
    dnscrypt-  916  920   root    1w      CHR        1,3      0t0       1053 /dev/null
    dnscrypt-  916  920   root    2w      CHR        1,3      0t0       1053 /dev/null
    dnscrypt-  916  920   root    3w      REG        8,2     2939      10471 /opt/tmp/dnscrypt-proxy.log
    ...
    / # 

    Так же для справки https://blog.adguard.com/ru/bye_dnscrypt/

    Скрытый текст

    Разработчик DNSCrypt отказался от работы над ним, закрыл репозиторий на GitHub и выставил на продажу домен. Репозиторий был склонирован и теперь поддерживается Dyne, но новые функции к DNSCrypt добавлять уже не планируется. Его место теперь придется занять протоколу "DNS over TLS".

     

    Апдейт: разработчик протокола выложил в публичный доступ его новую реализацию в альфа-версии — DNSCrypt-proxy 2.0.0. Так что, видимо, проект не закрыт, а перезапущен, и его ждет развитие и улучшение. Список планируемых к добавлению функций и преимуществ новой версии можно найти здесь: github.com/jedisct1/dnscrypt-proxy

     

  16. 4 часа назад, ankar84 сказал:

    Процессор почти не потребляет, а вот оперативной памяти при моем файле dnscrypt-blacklist-domains.txt в 1.3Мб занимает около 40Мб. Мне на моей Ultra это не очень страшно, а вот девайсам с меньшим количеством оперативной памяти будет конечно сложнее, да и как высказались здесь гуру - не целесообразно.

    В моей без всяких blacklist, потребляет минимум. Отсевом не нужных dnsmasq.

    А так да выбор быстрого

    [2018-01-31 06:06:53] [NOTICE] Source [http://download.dnscrypt.info/resolvers-list/v2/public-resolvers.md] loaded
    [2018-01-31 06:06:53] [NOTICE] Starting dnscrypt-proxy 2.0.0beta12
    [2018-01-31 06:06:53] [NOTICE] Now listening to 127.0.0.2:65153 [UDP]
    [2018-01-31 06:06:53] [NOTICE] Now listening to 127.0.0.2:65153 [TCP]
    [2018-01-31 06:06:53] [NOTICE] [adguard-dns] OK (crypto v1) - rtt: 37ms
    [2018-01-31 06:06:53] [NOTICE] [cpunks-ru] OK (crypto v1) - rtt: 17ms
    [2018-01-31 06:06:53] [NOTICE] Server with the lowest initial latency: cpunks-ru (rtt: 17ms)
    [2018-01-31 06:06:53] [NOTICE] dnscrypt-proxy is ready - live servers: 2

    Внимание привлекло не много другое значение параметров : VmPeak: 664688 kB и VmSize:  664688 kB и VmData: 658080 kB и положительное как Cpus_allowed: 3 при Cpus_allowed_list: 0-1

    Скрытый текст

    /proc/6328 # cat status
    Name:   dnscrypt-proxy-
    State:  S (sleeping)
    Tgid:   6328
    Pid:    6328
    PPid:   1
    TracerPid:      0
    Uid:    0       0       0       0
    Gid:    0       0       0       0
    FDSize: 32
    Groups:
    VmPeak:   664688 kB
    VmSize:   664688 kB
    VmLck:         0 kB
    VmPin:         0 kB
    VmHWM:      6124 kB
    VmRSS:      6124 kB
    VmData:   658080 kB
    VmStk:       136 kB
    VmExe:      3752 kB
    VmLib:         0 kB
    VmPTE:        32 kB
    VmSwap:        0 kB
    Threads:        9
    SigQ:   2/984
    SigPnd: 00000000000000000000000000000000
    ShdPnd: 00000000000000000000000000000000
    SigBlk: fffffffffffffffffffffffe6fbdb000
    SigIgn: 00000000000000000000000000000000
    SigCgt: fffffffffffffffffffffffe783ffeff
    CapInh: 0000000000000000
    CapPrm: ffffffffffffffff
    CapEff: ffffffffffffffff
    CapBnd: ffffffffffffffff
    Cpus_allowed:   3
    Cpus_allowed_list:      0-1
    voluntary_ctxt_switches:        9
    nonvoluntary_ctxt_switches:     7
    /proc/6328 #

    /proc/6328 # cat /proc/meminfo
    MemTotal:         126256 kB
    MemFree:           11140 kB
    Buffers:           13236 kB
    Cached:            57804 kB
    SwapCached:            0 kB
    Active:            40984 kB
    Inactive:          48296 kB
    Active(anon):      18312 kB
    Inactive(anon):      136 kB
    Active(file):      22672 kB
    Inactive(file):    48160 kB
    Unevictable:           0 kB
    Mlocked:               0 kB
    SwapTotal:             0 kB
    SwapFree:              0 kB
    Dirty:                 0 kB
    Writeback:             0 kB
    AnonPages:         18340 kB
    Mapped:            15828 kB
    Shmem:               208 kB
    Slab:              15232 kB
    SReclaimable:       4332 kB
    SUnreclaim:        10900 kB
    KernelStack:         864 kB
    PageTables:          572 kB
    NFS_Unstable:          0 kB
    Bounce:                0 kB
    WritebackTmp:          0 kB
    CommitLimit:       63128 kB
    Committed_AS:      77888 kB
    VmallocTotal:    1048372 kB
    VmallocUsed:        2792 kB
    VmallocChunk:    1022672 kB

     

  17. 44 минуты назад, KorDen сказал:

    В CLI Manual для нового Lite (KN-1310) указан процессор MT7628NN, и при этом MT7603 на 2.4 ГГц. Я так понимаю, 2.4 там всё же интегрированный, нет?

    У первой экстры кстати тоже вроде ошибка, в 5 ГГц заявлено 3x3

    Ошибка

    Lite (KN-1310) MT7628N -> WiSoC 2T2R/300Mbps (2.4GHz), просто 7628 по радио каналу аналог 7603E

    Extra (KN-1710) MT7628AN -> WiSoC 2T2R/300Mbps (2.4GHz) + MT7612E 2T2R/867Mbps (5GHz)
     

  18. 12 часа назад, r13 сказал:

    Старые роутеры валяются несколько, так что без сети не останусь ?

     

    7 часов назад, OmegaTron сказал:

    В моей сети данный роутер работает как дублирующий (если отвалится один сегмент, то другой продолжит работу) и расширяющий приём там, куда не добивает второй роутер, так что без сети не останусь :)

    У большинства наверное тоже так.

  19. 2 минуты назад, Le ecureuil сказал:

    Всякое бывает, возможно уже с завода был бракованый.

    Да но при цене 7000-9000р. как то не очень то хочется с таким сталкиваться, после двухнедельного срока покупки.

  20. 32 минуты назад, Kononov Dmitriy сказал:

     А чем OpenVPN лучше в данном случаи?

    Как то странно слышать если вы же

    Цитата

    Сервер работает все ок, клиенты (другие роутеры) подключаются - все ок, друг друга сети видят.

    Но вот почему-то когда подключаются сотрудники на ноутбуках (то есть 1 клиент) на windows, то эти сотрудники в сети удаленные зайти не могут, только на ресурсы роутера (сервера).

    Я так понимаю что дело в маршрутах, но как это реализовать не совсем понимаю.

    Задача такая: дать доступ к удаленным сетям, одной удаленной машине на windows 7.

    Вам ответ от разработчика

    Цитата

    Да, пока возможность задания кастомных маршрутов для VPN-сервера не реализована (по вашим логам видно, что вы получаете только маршрут в связанный с сервером интерфейс), но она есть в планах.

    и мой ответ

    2. OpenVPN

    конф файл OpenVPN
    
    push "route 10.0.2.0 255.255.255.0"
    route 10.0.1.0 255.255.255.0 10.8.0.2
    route 192.168.3.0 255.255.255.0 10.8.0.2

    посмотреть в интернете данные настройки для OpenVPN - "маршруты для клиентов", OpenVPN есть в прошивке.

     

    Может все таки проще схему пересмотреть подключения, если схема на скрине правильная то зачем клиенту роутера подключаться к VPN серверу, если этот роутер уже имеет подключение к VPN серверу?

  21. Если я правильно все понял на скрине ниже схема :

    1. зачем клиент роутера 192.168.1.1 а именно 192.168.1.52 подключенный к нему (на котором есть VPN 172.168.1.110) использует еще и свой туннель 172.16.1.109 согласно записи на нем 92.65.х.х/32 (это роутер 192.168.100.1 его белый IP)

    2. для доступа к сетям 192.168.3.0 и 192.168.4.0 на клиенте 1.52 нужна запись для данных сетей которая пойдет через интерфейс 172.16.1.109

    route add 192.168.3.0 mask 255.255.255.0 172.16.1.109 или на 192.168.100.1
    route add 192.168.4.0 mask 255.255.255.0 172.16.1.109 или на 192.168.100.1

    и соответственно обратка на данных сетях

    3. так же не понятно с обратной записью на 192.168.100.1

    192.168.1.0/24 -> 172.16.1.110

    так как пакеты сыпятся с клиента 172.16.1.109 то вернуться для 192.168.1.52 они должны на него, а не по маршруту "192.168.1.0/24 -> 172.16.1.110" или данный 172.16.1.109 ВООБЩЕ не НУЖЕН, так как он в сети роутера 192.168.1.1. ТОГДА запись п.2 будет не верной и должна быть другая

    на роутер 192.168.1.1 запись для сетей 192.168.3.0/24 в туннель и 192.168.4.0/24 в туннель

    И сам вопрос смысл такого подключения клиента 192.168.1.52 на туннель 172.16.1.109 ??????

    По умолчанию при схеме

    Клиент1 ---(LAN)роутер1---------VPN--------роутер2(LAN)-------Клиент2

    Клиент2 цепляется VPN к серверу1 и по умолчанию получает доступ к локальной сети роутер1 без проблем.

    В вашем варианте опять же лучше подумать об возможности организации туннеля по

     

    Без имени-2.jpg

×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.