
ZlydenGL
-
Постов
52 -
Зарегистрирован
-
Посещение
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Сообщения, опубликованные ZlydenGL
-
-
Здорово что появляются новые решения, но всё же, можно в двух словах описать, чем они отличаются от имеющихся-то? Даже сравнивая со старичком ipset-dns. Потому что читаю я вот содержимое шапки:
- Не требует отключения встроенного в Keenetic DNS сервера - всё работает методом перенаправления портов.
- Работает с любыми туннелями, которые умеют поднимать UNIX интерфейс.
- Несколько типов правил - domain, namespace, wildcard и regex.
- Не тянет за собой огромное количество сторонних пакетов пакетов. Вся конфигурация находится в одном месте (в одном файле).
- Возможность создавать несколько групп на разные сети.
- Моментальное бесшовное включение/выключение сервиса.
И не понимаю, что из перечисленного нельзя отнести к тому же решению ipset-dns. Ну разве что пункт 3 на словах выглядит более гибким, да пункт 5 напрямую не реализован. А всё остальное - прекрасно подходит: и отключения штатного ПО не требуется, и туннели знает любые, лишь бы сам Keenetic под эту сущность выделял интерфейс, и сторонние "пакеты пакеты" не тянет (при этом базируется всё на том же dnsmasq), и погасить его можно и моментально, и бесшовно... Да ещё и управление перечнем доменов у ipset-dns по сути заведено в штатный интерфейс ndm, т.е. при необходимости доконфигурить перечень доменов можно даже через мобильное приложение. А ещё можно спокойно ставить во внутреннюю память, так как ipset-dns её не "изнашивает". Так в чём же цимес/гешефт/нужное_подчеркнуть от утилиты из данной темы? Только в уходе от текущего ограничения Keenetic на 60 доменов?
-
10 часов назад, zigus сказал:
Вот что пишет
А пакет-то установился без ошибок?
-
В 08.04.2024 в 21:14, Drafted сказал:
вот инструкция
Для себя сделал следующие модификации:
1. Файл /opt/etc/init.d/S52ipset-bypass - зачем использовать бесконечное сохранение адресов? Роутер может не перезагружаться месяцами (мой так точно может), адреса могут изменяться, особенно для тех, кто "прячется" за разными antiDDoS решениями, в общем накапливать прямо все адреса смысла ИМХО не имеет. Поэтому строку
ipset create bypass hash:ip
я у себя немного поменял:
ipset create bypass hash:ip timeout 3600
3600 секунд - это 1 час, если один час тот или иной адрес был не затребован пользователем - значит ему и не надо быть в списке. Решение не идеальное, поскольку при повторном переходе на IP адрес таймаут в ip set не обновляется, но в целом как средство "незамусоривания" вполне подходит. В принципе можно вместо 3600 секунд указать 86 400 секунд (это уже 24 часа, т.е. сутки), если есть ощущение, что данный скрипт слишком уж грузит SoC роутера.
2. Файл /opt/etc/ndm/netfilter.d/010-bypass-table.sh - чтобы избежать различных bypass коллизий, строку
if [ -z "$(iptables-save | grep bypass)" ]; then
поменял на
if [ -z "$(iptables-save | grep ' --match-set bypass')" ]; then
т.е. влобовую дал инструкцию искать bypass не саму по себе, а в качестве концовки инструкции. Можно было бы и с пробелом после bypass, но в этом при наличии единственного ip set с именем bypass нет никакой необходимости.
На выходе оригинальный скрипт работает без сбоев из-за наличия инструкций с --queue-bypass в модулях, аналогичных zapret/bol-van, т.е. ютубову - ютубовое, а нужным хостам устелена ковровая дорожка в сторону VPN.
-
В 18.11.2024 в 00:43, Gary Komarov сказал:
hash:net
Не уловил, зачем делать :net? Ведь DNS сервера возвращают всегда IP адрес, иногда несколько/много IP адресов, но сети-то они не возвращают?
В 18.11.2024 в 00:43, Gary Komarov сказал:Ибо существует опция "--queue-bypass"
Возможно именно по этой причине иногда могут не примениться mangle строки iptables при перезагрузке VPN соединения, из-за чего перестаёт работать весь механизм целиком...
-
Старушка Ультра уехала к новому хозяину!
-
1
-
-
Ого тут движуха 😄
В 27.08.2021 в 16:26, Le ecureuil сказал:До встреч лет через 5-7 уже где-нибудь в legacy для 1011 )
Сравнивая возможности ku_ra и kn-1011 так и хочется спросить - к тому моменту, небось, ожидать что-то вроде фолд-спейса Четвёртого Империума? 😊 А если серьёзно - жаль, что Кинетики так и не взялись за машинки типа Netgear 4700, только на 2 винта (вроде 2х2.5" не должно сильно добавить к габаритам, а для домашнего сегмента ИМХО больше и не надо).
В 27.08.2021 в 21:27, drugold сказал:А как же ZK_Giga с 64/8?
Я серьёзно предлагал отправить свою чёрную Ультру, хотите? Говорите куда/кому 😉 Буду реально рад, если машинка ещё поприносит пользу.
-
Пришло и моё время распрощаться с данным разделом - сегодня доехала Гига (kn-1101), а Ультра (ku_ra) ушла в холодный резерв. Дико грустно - с 2013 года железяка пахала практически без передыху, и если бы не новые технологии связи - так бы и пахала дальше.
Ещё раз хочу от всей души поблагодарить этот форум вообще и Le ecureuil в частности. Политика поддержки старых железок - это всё-таки нечто, причём все человекочасы Le ecureuil гарантированно окупились - только за последние 2-3 года я сагитировал как минимум 20 человек на покупку роутеров Keenetic, причём именно с акцентом "не пропадёте, компания вытаскивает из железок всё возможное и как можно дольше", ну и сам остался очевидно лояльным потребителем
Да-да, это была небольшая шпилька в адрес Mamay 😜
Если вдруг кому-то из форумчан захочется заполучить старушку Ультру себе в коллекцию/бэкапы/запчасти (последнего, правда, не хотелось бы) - пишите! Не хочется, чтобы неплохая и до сих пор отлично работающая железка пылилась в шкафу до окончательного высыхания конденсаторов (до проверки/замены которых руки так и не дошли, к сожалению). Живу/работаю в Москве, но могу отправить по России.
Всем удачных коннектов, как со старичками, так и с апгрейдами!
-
2
-
3
-
-
Если проблема ещё актуальна:
1. Снимаете галочку у компонента
2. Перезагружаете роутер
3. СРАЗУ после перезагрузки снимаем галочку повторно, опять перезагрузка
4. Скорее всего на второй раз "лишний" компонент будет удалён.
С чем связано - так и не вычислил. Иногда помогает ручной стоп службы и дисмаунт диска, на который служба пишет данные, иногда даже это не помогает. Проще не париться и просто делать двойную проверку/ребут.
-
А хоть в какой конкретно момент спотыкается? Не отрицания ради, а эксперимента для. У себя в логах паники не вижу, хотя tsmb нагружен слабо - в основном для просмотров фильмов/сериалов с ноутбука.
-
При выборе публичного доменного имени можно выбрать домен с SSL для шифрованного подключения извне. А внутри домашней сети эта фишка ИМХО и не нужна - пакет либо приходит на конкретный порт по LAN, либо летит в шифрованном виде через WLAN 😉
-
Таки ошибся. Как только ВТ3 разошёлся...
Дек 30 20:04:47 kernel net_ratelimit: 3 callbacks suppressed Дек 30 20:04:54 kernel net_ratelimit: 4 callbacks suppressed Дек 30 20:05:26 kernel net_ratelimit: 3 callbacks suppressed Дек 30 20:06:48 kernel Core::Syslog: last message repeated 2 times. Дек 30 20:07:15 kernel net_ratelimit: 5 callbacks suppressed Дек 30 20:07:47 kernel Core::Syslog: last message repeated 3 times. Дек 30 20:08:39 kernel net_ratelimit: 3 callbacks suppressed Дек 30 20:09:44 kernel net_ratelimit: 3 callbacks suppressed Дек 30 20:10:11 kernel net_ratelimit: 2 callbacks suppressed Дек 30 20:10:20 kernel net_ratelimit: 4 callbacks suppressed Дек 30 20:10:44 kernel net_ratelimit: 4 callbacks suppressed Дек 30 20:11:24 kernel net_ratelimit: 14 callbacks suppressed Дек 30 20:11:51 kernel net_ratelimit: 3 callbacks suppressed Дек 30 20:12:03 kernel net_ratelimit: 1 callbacks suppressed Дек 30 20:12:29 kernel net_ratelimit: 2 callbacks suppressed
-
Какая-то странная штука получается.
Установил снова ВТ3 - проблема спама записей вернулась в полный рост.
Поставил ограничения 128 пиров на все торренты и 32 на торрент - частота спама снизилась.
Удалил старый CIFS, поставил TSMB - спам фактически прекратился 🤷♂️ Ну или по крайней мере стал не намного чаще, чем был на ВТ2. Только на старте службы идёт массовая блокировка, в остальное время вся более чем прилично. Правда там, где ВТ2 сообщает об 1-2 подавленном коллбэке, ВТ3 сообщает о 10-20. Но это всё равно куда лучше, чем сотни!
Продолжаю наблюдение.
-
Помимо контекстного меню есть и другие артефакты. Например размер торрента выводится в байтах, а время добавления торрента - в формате времени Unix. Походу, что-то на флешке роутера всё-таки остаётся от трёшки даже после её удаления.
-
Есть ощущение, что дело не только в этом. Например если после прогрузки интерфейса щелкнуть правой клавишей мыши по заголовку со списком торрентов - там будут пункты явно из версии 3. Например пункт про метки. Такое ощущение, что трёшка после удаления всё-таки оставила следы своего существования, причем в стандартном settings.json я этих следов не наблюдаю.
Если что - даунгрейдил версию так: удалил трёшку - ребут - установил двушку - ребут - проверил, как работает.
-
Кстати текущая версия transmission 2 при активном использовании веб-интерфейса плюётся в лог ошибками:
Дек 25 13:35:21 kirnata nginx_ssl 2020/12/25 13:35:21 [error] 413#0: *8973 upstream timed out (145: Unknown error) while reading response header from upstream, client: 192.168.1.63, server: kirnata.keenetic.link, request: "POST /app/transmission/rpc HTTP/2.0", upstream: "http://unix:/var/run/ndm.https.socket/app/transmission/rpc", host: "kirnata.keenetic.link", referrer: "https://kirnata.keenetic.link/app/transmission/web/index.html" Дек 25 13:35:21 kirnata nginx_ssl Core::Syslog: last message repeated 2 times.
-
В общем на BT2 net_ratelimit тоже возникает, но НАМНОГО, НАМНОГО реже. Если BT3 их в лог спамит чуть ли не постоянно, BT2 может одну запись в 5-15 минут плюнуть. Набор торрентов и настройки идентичные: 51 торрент общим объёмом 509 гигабайт. И, видимо из-за значительно менее частой ошибки на ratelimit BT2 разгоняется на закачку/отдачу куда как шустрее!
-
1 час назад, Le ecureuil сказал:
Деньги все портят (ц), потому не нужно ничего подобного )
А я был бы рад за такой способ высказать хоть какое-то материальное "спасибо"! А чтоб не портили - поставьте условие No strings attached и все дела
-
BT3. Если надо - могу потестить и BT2.
-
Тему можно закрывать, похоже просто "повезло" нарваться на совпадение в поведении пиров. Сейчас ВТ3 почти со старта даёт отдачу на 2Мб+, на пике и 6-7 может отдавать (при том, что активность из домашней сети никто не отменял).
-
В общем в моём случае это стопудово трансмиссия. В 22:37 я её для эксперимента вырубил - ни одной записи в логе про netlimit не появлялось 30 минут. В 23:07 я её снова включил - и почти сразу:
ЦитатаДек 9 23:07:20ndmTorrent::Client: enabled.Дек 9 23:07:20ndmCore::ConfigurationSaver: saving configuration...Дек 9 23:07:22ndmHttp::Manager: new Web server configuration was applied.Дек 9 23:07:23ndmCore::Server: started Session /var/run/ndm.core.socket.Дек 9 23:07:24ndmCore::ConfigurationSaver: configuration saved.Дек 9 23:07:40kernelnet_ratelimit: 272 callbacks suppressedДек 9 23:07:50kernelnet_ratelimit: 60 callbacks suppressedДек 9 23:07:55kernelnet_ratelimit: 50 callbacks suppressed -
И что-то мне подсказывает, что причина в третьей трансмиссии... Вырубил её - в логе сразу прекратился вал записей про netlimit.
-
Прошивка 2.16.D.9.0-0 - в лог посыпались ошибки про net_ratelimit. Не знаю, было ли такое на 2.18, но в любом случае, я не помню, чтобы из-за них пропадал инет на устройствах. А тут внезапно попёрло... Называется, только подумал, что самая скучная прошивка получилась
Некоторые устройства в какой-то момент чуть ли не раз в 5-10 минут связь переустанавливали.
-
А если вручную установить на 2.18 канал сети 2.4 например 6, а сети 5 - например 36?
Возможно новая Ультра выбирает каналы по другим признакам, а 2.18 берёт каналы, которые Редмик "не слушает".
-
Похоже ВТ3 просто дольше раскачивается - сейчас шарашит на 1-2 мегабайтах на отдачу. Пока всё равно меньше, чем ВТ2. Понаблюдаю дальше.
MagiTrickle - Маршрутизация трафика на основе DNS запросов
в Каталог готовых решений Opkg
Опубликовано · Изменено пользователем ZlydenGL
Чтение релиз-нот 4.3
Речь о БУДУЩЕМ object_group? Так это пока реализовано в предварительной версии прошивки, на основном канале этого обновления нет. Да и не совсем то же самое оно делает, если я всё правильно понял, и опять же конфигурация только через CLI - такое себе решение...
UPD. Сколько ни читаю релиз-ноту предварительной ветки 4.3 - никак не могу понять, как её новшества позволяют избавиться от того же ipset-dns 😭