Jabber
Участники форума-
Постов
30 -
Зарегистрирован
-
Посещение
Оборудование
-
Кинетик
Ultra II
Посетители профиля
Блок последних пользователей отключён и не показывается другим пользователям.
Достижения Jabber
Пользователь (2/5)
5
Репутация
-
Бился с 4G III на 2.16.D и понять не мог, в чем у него проблема с облаком и какая разница, ULTRA I прекрасно работает... Теперь ясно, жаль.
-
Оно не на keenetic OS ставится... Если у Вас уже в этом месте сложности, лучше не пытаться, а найти пошаговую инструкцию. Инструкция ищется по комбинации keenetic /opt/zapret Вариант рабочий на наших железках, на первой Ultra работает.
-
Добавил в рецепт команду выдачи прав на запуск
-
Ну прямо над Вашем же постом рецепт выложен...
-
В общем сам спросил, сам отвечу, быстрее способа не нашел. Старый добрый способ - выйти и зайти. Попытка обновления была с версии 2023.5.2 на 2024.3.0, заодно и питон с 3.10 на 3.11.. По инструкции страницей выше - 1) Удалил НА opkg remove --autoremove --force-depends homeassistant 2) Удалил пакеты python for p in $(opkg list-installed | grep python | cut -d' ' -f1); do opkg remove --autoremove --force-depends $p; done 3) Удалил директории python 3.10 и 3.11 rm -rf /opt/lib/python3.10 /opt/lib/python3.11 4) Установил НА на место, с требуемым opkg install homeassistant 5) Запустил hass -c /opt/var/lib/homeassistant --debug --verbose 6) Навалило несколько ошибок по модулям и одной интеграции, но с этим уже можно как-то отдельно разбираться 2024-04-24 14:02:03.803 ERROR (MainThread) [homeassistant.config] Platform error: tts - No module named 'gtts' 2024-04-24 14:03:02.050 ERROR (MainThread) [homeassistant.setup] Setup failed for custom integration 'smartlife': Unable to import component: No module named 'tuya_sharing' 2024-04-24 14:04:11.124 ERROR (MainThread) [homeassistant.setup] Setup failed for 'utility_meter': Unable to import component: No module named 'croniter' 2024-04-24 14:05:04.674 ERROR (MainThread) [homeassistant.setup] Setup failed for 'backup': Unable to import component: No module named 'securetar' Это 4е обновление за 2,5 года, как вариант НА появился у меня на keenetic, гладко прошло все только один раз, был вариант апгрейда который закончился переустановкой entware.
-
Сделал попытку обновления на 2024.3.0 Никаких жалоб в процессе не было, но результат такой - / # hass -c /opt/var/lib/homeassistant --debug --verbose Traceback (most recent call last): File "/opt/bin/hass", line 8, in <module> sys.exit(main()) ^^^^^^ File "/opt/lib/python3.11/site-packages/homeassistant/__main__.py", line 318, in main File "/opt/lib/python3.11/site-packages/homeassistant/__main__.py", line 83, in get_arguments File "/opt/lib/python3.11/site-packages/homeassistant/config.py", line 21, in <module> ModuleNotFoundError: No module named 'voluptuous' У HA в зависимостях указаны python3-voluptuous и python3-voluptuous-serialize - оба пакета стоя. Нужна инструкция, как чинить...
-
Маршрут добавляется как статический, в самом роутере... Адрес узла назначения - IP сервера, там где работает сервер cloak Адрес шлюза - IP адрес гейтвея провайдера, обычно все его получают по DHCP от провайдера как default gateway на WAN интерфейс. Ну или traceroute куда-то запустить он там будет в списке сразу за кинетиком. Ну и галочку не забыть поставить "Добавлять автоматически" Еще раз посмотрите инструкцию выше, добавил картинку и изменил 7), закопипастилось лишнее.
-
1) Забираем исполняемый файл для Keenetic ck-client-linux-mipsle-v2.8.0 тут https://github.com/cbeuw/Cloak/releases 2) Создаем директорию /opt/bin/ck-client и закидываем туда ck-client-linux-mipsle-v2.8.0, для удобства можно просто переименовать в ck-client 3) Даем ck-client права на исполнение, запускаем ./ck-client -h должен вывалится хелп, значит все ок и мы скачали верный вариант. 4) Создаем директорию /opt/etc/cloak и там создаем файл ckclient.json { "Transport": "direct", "ProxyMethod": "openvpn", "EncryptionMethod": "aes-gcm", "UID": "your UID", "PublicKey": "your PublicKey", "ServerName": "dl.google.com", "NumConn": 4, "BrowserSig": "chrome", "StreamTimeout": 300 } UID, PublicKey - данные с сервера cloak, ServerName - то что указано в конфиге сервера cloak в качестве редиректа для входящих, не приславших верные данные авторизации. ProxyMethod - это по сути маршрутизация для cloak сервера, для какого VPN сервера, на какой порт и IP будет перекидывать трафик из cloak сервера. 5) ОБЯЗАТЕЛЬНО создать в Keenetic маршрут на IP вашего сервера. Для этого маршрута указываем гейтвей вашего провайдера. 6) Клиента для отладки запускаем так - /opt/bin/ck-client -s <cloak server IP> -l 1984 -u -c /opt/etc/cloak/ckclient.json -verbosity debug -u - транспорт UDP, если допустим ваш OpenVPN настроен как UDP. По факту вариант OpenVPN TCP в связке с cloak работает заметно быстрее. В этом случае -u не указываем. В итоге, на по результату этой команды вывалится такое - Listening on UDP 127.0.0.1:1984 for openvpn client если запускали с -u и ваш OpenVPN настроен как UDP Listening on TCP 127.0.0.1:1984 for openvpn client если запускали без -u и ваш OpenVPN настроен как TCP 7) Меняем конфиг заранее настроенного и уже проверенного в работе с сервером, в штатном варианте, клиента OpenVPN - remote 127.0.0.1 1984 8.) Запускаем соединение с сервером OpenVPN, и вот только тогда в результате выполнения 6) клиент cloak начнет соединение с сервером cloak и в терминал повалится процесс соединения с сервером и тд. На самом сервере cloak аналогично начнутся активности, смотреть на сервере можно выполнив journalctl -u cloak-server.service -f 9) Настраиваем автозапуск, тут сразу два варианта запуска, для UDP и TCP, выбираем нужный ( ненужный комментируем #, у нужного убираем # ). В /opt/etc/init.d/ создаем S88cloak #!/bin/sh ENABLED=yes PROCS=ck-client #UDP ARGS="-s <cloak server IP> -l 1984 -u -c /opt/etc/cloak/ckclient.json" #TCP #ARGS="-s <cloak server IP> -l 1984 -c /opt/etc/cloak/ckclient.json" PREARGS="" DESC=$PROCS PATH=/opt/sbin:/opt/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin . /opt/etc/init.d/rc.func даем права на исполнение S88cloak chmod +x /opt/etc/init.d/S88cloak запускаем /opt/etc/init.d/S88cloak start останавливаем /opt/etc/init.d/S88cloak stop проверяем /opt/etc/init.d/S88cloak status и тд. Делаем перезагрузку роутера, проверяем что все работает и запускается. В варианте OpenVPN, еще до скрещивания с cloak, тюним буферы на самом сервере, делаем в конфиге сервера push размеров буфера и клиенту - те что используются на кинетике по дефолту не дают достаточный перфоманс соединения, но это конечно отдельная тема. Для варианта WireGuard по части cloak все то-же самое, просто в конфиге клиента cloak указываем в ProxyMethod допустим wg а на стороне сервера в конфиге cloak сервера для wg указываем уже порт, который слушает сервер WireGuard. Сервер cloak позволяет работать сразу в варианте с множеством различных VPN, как раз параметр ProxyMethod и позволяет перекидывать присланное клиентом на нужный порт, нужному VPN. Был даже эксперимент запуска нескольких экземпляров клиентов cloak, у каждого свой конфиг, под разные клиенты vpn, но это уже баловство. С вариантом shadowsocks должно работать заметно веселее так как там не требуется шифрование в самом cloak.
-
Клиент cloak работает, он есть под нашу платформу в репозитории проекта. Но например с OpenVPN и WireGuard где требуется шифрование и в cloak дабы DPI ничего не заметил (для OpenVPN это указано автором), требуется достаточно хороший ресурс, который роутер не может обеспечить. На Ultra II были такие результаты для downlink - OpenVPN UDP + cloak - 7,5 мегабит OpenVPN ТCP + cloak - 12,5 мегабит WireGuard + cloak - 12,5 мегабит Гораздо интереснее был вариант подобных комбинаций использования названных выше клиентов VPN c перенаправлением на cloak работающий на каком-то компе внутри своей сети, там и 50 мегабит было, аналогично ограниченных перфомансом кинетика при работе с клиентами VPN, хотя и CPU HPE Micro загружался клиентом cloak до 60%. А тот же смартфон более менее современный, с OpenVPN ТCP + cloak показывал результаты downlink в 50 мегабит без каких либо проблем. Точно знаю что есть фанаты старой школы, это решение для них отличное. PS: Было протестировано и на Ultra 1810, результаты полностью аналогичные Ultra II с учетом погрешности измерений.
-
Добрый день, при новой установке возникают ошибки связанные с пакетом python3-pysnmp-pyasn1 - # opkg install homeassistant Installing homeassistant (2023.5.2-1) to root... Downloading http://bin.entware.net/mipselsf-k3.4/test/HA/homeassistant_2023.5.2-1_mipsel-3.4.ipk и затем - * check_data_file_clashes: Package python3-pysnmp-pyasn1 wants to install file /opt/lib/python3.10/site-packages/pyasn1/type/useful.pyc But that file is already provided by package * python3-pyasn1 * opkg_install_cmd: Cannot install package homeassistant. В opkg info homeassistant пакет python3-pysnmp-pyasn1 не значится, там только python3-pyasn1 но при установке скачивается и устанавливаются оба Downloading http://bin.entware.net/mipselsf-k3.4/python3-pyasn1_0.4.8-2_mipsel-3.4.ipk Downloading http://bin.entware.net/mipselsf-k3.4/test/HA/python3-pysnmp-pyasn1_1.1.3-1_mipsel-3.4.ipk В итоге возникает ошибка установки. Помогите решить плз.
-
Спасибо, у меня так тоже аналогично показывает /usr/lib # ls -al /opt/lib/libssl* -rw-r--r-- 1 root root 601480 Mar 17 21:18 /opt/lib/libssl.so.3 /usr/lib # ls -al /opt/lib/libcrypto* -rw-r--r-- 1 root root 3502296 Mar 17 21:18 /opt/lib/libcrypto.so.3 Запускал обновление пакетов, завершилось с какими-то ругательствами по уже существующим файлам, не успел посмотреть подробности, а есть ли где-то лог opkg upgrade не уверен.
-
Похоже что-то сломалось, запускаю rtorrent -D -n -o import=/opt/etc/rtorrent/rtorrent.conf Получаю - rtorrent: /usr/lib/libcrypto.so.1.1: version `OPENSSL_1_1_0' not found (required by rtorrent) /usr/lib # ls -l libcrypto.so* lrwxrwxrwx 1 root root 14 Mar 26 18:24 libcrypto.so -> libcrypto.so.3 lrwxrwxrwx 1 root root 14 Mar 26 18:24 libcrypto.so.1 -> libcrypto.so.3 lrwxrwxrwx 1 root root 14 Mar 26 18:24 libcrypto.so.1.1 -> libcrypto.so.3 -rwxr-xr-x 1 root root 2782936 Mar 26 18:24 libcrypto.so.3 Кто может подсказать, чего не хватает?