Перейти к содержанию

Jabber

Участники форума
  • Постов

    31
  • Зарегистрирован

  • Посещение

Оборудование

  • Кинетик
    Ultra II

Посетители профиля

Блок последних пользователей отключён и не показывается другим пользователям.

Достижения Jabber

Пользователь

Пользователь (2/6)

5

Репутация

  1. Ultra II Установленная версия 4.2 Alpha 17 работает PPTP VPN сервер. Клиентам PPTP раздаются фиксированные IP. В таблице Пользовательские маршруты указаны маршруты в подсети клиентов, в качестве гейтвея для каждой подсети указан соответствующий IP выдаваемый этому клиенту VPN. Если клиент активен, в таблице маршрутизации появляется маршрут в подсеть данного клиента. Обновление на 4.3 Alpha 12. В таблицу маршрутизации не добавляются маршруты в подсети активных клиентов PPTP VPN. В Пользовательские маршруты есть пара записей где в качестве гейтвея указан гейтвей провайдера и интерфейс к провайдеру, это работает без изменений, и добавляется в таблицу маршрутизации в 4.3 Alpha 12. Откат на 4.2 Alpha 17 восстановил доступ в подсети клиентов PPTP VPN.
  2. Бился с 4G III на 2.16.D и понять не мог, в чем у него проблема с облаком и какая разница, ULTRA I прекрасно работает... Теперь ясно, жаль.
  3. Оно не на keenetic OS ставится... Если у Вас уже в этом месте сложности, лучше не пытаться, а найти пошаговую инструкцию. Инструкция ищется по комбинации keenetic /opt/zapret Вариант рабочий на наших железках, на первой Ultra работает.
  4. Добавил в рецепт команду выдачи прав на запуск
  5. Ну прямо над Вашем же постом рецепт выложен...
  6. В общем сам спросил, сам отвечу, быстрее способа не нашел. Старый добрый способ - выйти и зайти. Попытка обновления была с версии 2023.5.2 на 2024.3.0, заодно и питон с 3.10 на 3.11.. По инструкции страницей выше - 1) Удалил НА opkg remove --autoremove --force-depends homeassistant 2) Удалил пакеты python for p in $(opkg list-installed | grep python | cut -d' ' -f1); do opkg remove --autoremove --force-depends $p; done 3) Удалил директории python 3.10 и 3.11 rm -rf /opt/lib/python3.10 /opt/lib/python3.11 4) Установил НА на место, с требуемым opkg install homeassistant 5) Запустил hass -c /opt/var/lib/homeassistant --debug --verbose 6) Навалило несколько ошибок по модулям и одной интеграции, но с этим уже можно как-то отдельно разбираться 2024-04-24 14:02:03.803 ERROR (MainThread) [homeassistant.config] Platform error: tts - No module named 'gtts' 2024-04-24 14:03:02.050 ERROR (MainThread) [homeassistant.setup] Setup failed for custom integration 'smartlife': Unable to import component: No module named 'tuya_sharing' 2024-04-24 14:04:11.124 ERROR (MainThread) [homeassistant.setup] Setup failed for 'utility_meter': Unable to import component: No module named 'croniter' 2024-04-24 14:05:04.674 ERROR (MainThread) [homeassistant.setup] Setup failed for 'backup': Unable to import component: No module named 'securetar' Это 4е обновление за 2,5 года, как вариант НА появился у меня на keenetic, гладко прошло все только один раз, был вариант апгрейда который закончился переустановкой entware.
  7. Сделал попытку обновления на 2024.3.0 Никаких жалоб в процессе не было, но результат такой - / # hass -c /opt/var/lib/homeassistant --debug --verbose Traceback (most recent call last): File "/opt/bin/hass", line 8, in <module> sys.exit(main()) ^^^^^^ File "/opt/lib/python3.11/site-packages/homeassistant/__main__.py", line 318, in main File "/opt/lib/python3.11/site-packages/homeassistant/__main__.py", line 83, in get_arguments File "/opt/lib/python3.11/site-packages/homeassistant/config.py", line 21, in <module> ModuleNotFoundError: No module named 'voluptuous' У HA в зависимостях указаны python3-voluptuous и python3-voluptuous-serialize - оба пакета стоя. Нужна инструкция, как чинить...
  8. Маршрут добавляется как статический, в самом роутере... Адрес узла назначения - IP сервера, там где работает сервер cloak Адрес шлюза - IP адрес гейтвея провайдера, обычно все его получают по DHCP от провайдера как default gateway на WAN интерфейс. Ну или traceroute куда-то запустить он там будет в списке сразу за кинетиком. Ну и галочку не забыть поставить "Добавлять автоматически" Еще раз посмотрите инструкцию выше, добавил картинку и изменил 7), закопипастилось лишнее.
  9. 1) Забираем исполняемый файл для Keenetic ck-client-linux-mipsle-v2.8.0 тут https://github.com/cbeuw/Cloak/releases 2) Создаем директорию /opt/bin/ck-client и закидываем туда ck-client-linux-mipsle-v2.8.0, для удобства можно просто переименовать в ck-client 3) Даем ck-client права на исполнение, запускаем ./ck-client -h должен вывалится хелп, значит все ок и мы скачали верный вариант. 4) Создаем директорию /opt/etc/cloak и там создаем файл ckclient.json { "Transport": "direct", "ProxyMethod": "openvpn", "EncryptionMethod": "aes-gcm", "UID": "your UID", "PublicKey": "your PublicKey", "ServerName": "dl.google.com", "NumConn": 4, "BrowserSig": "chrome", "StreamTimeout": 300 } UID, PublicKey - данные с сервера cloak, ServerName - то что указано в конфиге сервера cloak в качестве редиректа для входящих, не приславших верные данные авторизации. ProxyMethod - это по сути маршрутизация для cloak сервера, для какого VPN сервера, на какой порт и IP будет перекидывать трафик из cloak сервера. 5) ОБЯЗАТЕЛЬНО создать в Keenetic маршрут на IP вашего сервера. Для этого маршрута указываем гейтвей вашего провайдера. 6) Клиента для отладки запускаем так - /opt/bin/ck-client -s <cloak server IP> -l 1984 -u -c /opt/etc/cloak/ckclient.json -verbosity debug -u - транспорт UDP, если допустим ваш OpenVPN настроен как UDP. По факту вариант OpenVPN TCP в связке с cloak работает заметно быстрее. В этом случае -u не указываем. В итоге, на по результату этой команды вывалится такое - Listening on UDP 127.0.0.1:1984 for openvpn client если запускали с -u и ваш OpenVPN настроен как UDP Listening on TCP 127.0.0.1:1984 for openvpn client если запускали без -u и ваш OpenVPN настроен как TCP 7) Меняем конфиг заранее настроенного и уже проверенного в работе с сервером, в штатном варианте, клиента OpenVPN - remote 127.0.0.1 1984 8.) Запускаем соединение с сервером OpenVPN, и вот только тогда в результате выполнения 6) клиент cloak начнет соединение с сервером cloak и в терминал повалится процесс соединения с сервером и тд. На самом сервере cloak аналогично начнутся активности, смотреть на сервере можно выполнив journalctl -u cloak-server.service -f 9) Настраиваем автозапуск, тут сразу два варианта запуска, для UDP и TCP, выбираем нужный ( ненужный комментируем #, у нужного убираем # ). В /opt/etc/init.d/ создаем S88cloak #!/bin/sh ENABLED=yes PROCS=ck-client #UDP ARGS="-s <cloak server IP> -l 1984 -u -c /opt/etc/cloak/ckclient.json" #TCP #ARGS="-s <cloak server IP> -l 1984 -c /opt/etc/cloak/ckclient.json" PREARGS="" DESC=$PROCS PATH=/opt/sbin:/opt/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin . /opt/etc/init.d/rc.func даем права на исполнение S88cloak chmod +x /opt/etc/init.d/S88cloak запускаем /opt/etc/init.d/S88cloak start останавливаем /opt/etc/init.d/S88cloak stop проверяем /opt/etc/init.d/S88cloak status и тд. Делаем перезагрузку роутера, проверяем что все работает и запускается. В варианте OpenVPN, еще до скрещивания с cloak, тюним буферы на самом сервере, делаем в конфиге сервера push размеров буфера и клиенту - те что используются на кинетике по дефолту не дают достаточный перфоманс соединения, но это конечно отдельная тема. Для варианта WireGuard по части cloak все то-же самое, просто в конфиге клиента cloak указываем в ProxyMethod допустим wg а на стороне сервера в конфиге cloak сервера для wg указываем уже порт, который слушает сервер WireGuard. Сервер cloak позволяет работать сразу в варианте с множеством различных VPN, как раз параметр ProxyMethod и позволяет перекидывать присланное клиентом на нужный порт, нужному VPN. Был даже эксперимент запуска нескольких экземпляров клиентов cloak, у каждого свой конфиг, под разные клиенты vpn, но это уже баловство. С вариантом shadowsocks должно работать заметно веселее так как там не требуется шифрование в самом cloak.
  10. Клиент cloak работает, он есть под нашу платформу в репозитории проекта. Но например с OpenVPN и WireGuard где требуется шифрование и в cloak дабы DPI ничего не заметил (для OpenVPN это указано автором), требуется достаточно хороший ресурс, который роутер не может обеспечить. На Ultra II были такие результаты для downlink - OpenVPN UDP + cloak - 7,5 мегабит OpenVPN ТCP + cloak - 12,5 мегабит WireGuard + cloak - 12,5 мегабит Гораздо интереснее был вариант подобных комбинаций использования названных выше клиентов VPN c перенаправлением на cloak работающий на каком-то компе внутри своей сети, там и 50 мегабит было, аналогично ограниченных перфомансом кинетика при работе с клиентами VPN, хотя и CPU HPE Micro загружался клиентом cloak до 60%. А тот же смартфон более менее современный, с OpenVPN ТCP + cloak показывал результаты downlink в 50 мегабит без каких либо проблем. Точно знаю что есть фанаты старой школы, это решение для них отличное. PS: Было протестировано и на Ultra 1810, результаты полностью аналогичные Ultra II с учетом погрешности измерений.
  11. Добрый день, при новой установке возникают ошибки связанные с пакетом python3-pysnmp-pyasn1 - # opkg install homeassistant Installing homeassistant (2023.5.2-1) to root... Downloading http://bin.entware.net/mipselsf-k3.4/test/HA/homeassistant_2023.5.2-1_mipsel-3.4.ipk и затем - * check_data_file_clashes: Package python3-pysnmp-pyasn1 wants to install file /opt/lib/python3.10/site-packages/pyasn1/type/useful.pyc But that file is already provided by package * python3-pyasn1 * opkg_install_cmd: Cannot install package homeassistant. В opkg info homeassistant пакет python3-pysnmp-pyasn1 не значится, там только python3-pyasn1 но при установке скачивается и устанавливаются оба Downloading http://bin.entware.net/mipselsf-k3.4/python3-pyasn1_0.4.8-2_mipsel-3.4.ipk Downloading http://bin.entware.net/mipselsf-k3.4/test/HA/python3-pysnmp-pyasn1_1.1.3-1_mipsel-3.4.ipk В итоге возникает ошибка установки. Помогите решить плз.
  12. Спасибо, у меня так тоже аналогично показывает /usr/lib # ls -al /opt/lib/libssl* -rw-r--r-- 1 root root 601480 Mar 17 21:18 /opt/lib/libssl.so.3 /usr/lib # ls -al /opt/lib/libcrypto* -rw-r--r-- 1 root root 3502296 Mar 17 21:18 /opt/lib/libcrypto.so.3 Запускал обновление пакетов, завершилось с какими-то ругательствами по уже существующим файлам, не успел посмотреть подробности, а есть ли где-то лог opkg upgrade не уверен.
  13. Похоже что-то сломалось, запускаю rtorrent -D -n -o import=/opt/etc/rtorrent/rtorrent.conf Получаю - rtorrent: /usr/lib/libcrypto.so.1.1: version `OPENSSL_1_1_0' not found (required by rtorrent) /usr/lib # ls -l libcrypto.so* lrwxrwxrwx 1 root root 14 Mar 26 18:24 libcrypto.so -> libcrypto.so.3 lrwxrwxrwx 1 root root 14 Mar 26 18:24 libcrypto.so.1 -> libcrypto.so.3 lrwxrwxrwx 1 root root 14 Mar 26 18:24 libcrypto.so.1.1 -> libcrypto.so.3 -rwxr-xr-x 1 root root 2782936 Mar 26 18:24 libcrypto.so.3 Кто может подсказать, чего не хватает?
  14. Вероятно долго она не проживет, у меня через неделю флешка посыпалась, конечно не самая свежая была. Решение на роутере абсолютно чудесное, в масштабах квартиры особенно, где нет возможности развернуть отдельную стойку 19' под желаемые железячки.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.