
Jabber
Участники форума-
Постов
38 -
Зарегистрирован
-
Посещение
Оборудование
-
Кинетик
Ultra II
Посетители профиля
Блок последних пользователей отключён и не показывается другим пользователям.
Достижения Jabber

Пользователь (2/6)
6
Репутация
-
Сразу на первой Ultra с 2.16.D.12.0-11 не взлетел magitrickled 2:39PM INF starting MagiTrickle daemon version=0.2.1 2:39PM DBG added group id=d663876a name=Example 2:39PM INF starting service 2:39PM INF Starting UNIX socket on /opt/var/run/magitrickle.sock 2:39PM INF Starting HTTP server on [::]:8080 2:39PM ERR failed to start application error="failed to clear iptables: listing chains error: running [/opt/sbin/ip6tables -t nat -S --wait]: exit status 3: ip6tables v1.4.21: can't initialize ip6tables table `nat': Table does not exist (do you need to insmod?)\nPerhaps ip6tables or your kernel needs to be upgraded.\n" 2:39PM INF shutting down service 2:39PM INF service stopped 2:39PM INF shutting down service 2:39PM INF service stopped Видимо нужных для ipv6 модулей нет, хотя сам ipv6 по факту не используется, отключил в конфиге ipv6 disableIPv6: true запустился.
-
Ultra II Установленная версия 4.2 Alpha 17 работает PPTP VPN сервер. Клиентам PPTP раздаются фиксированные IP. В таблице Пользовательские маршруты указаны маршруты в подсети клиентов, в качестве гейтвея для каждой подсети указан соответствующий IP выдаваемый этому клиенту VPN. Если клиент активен, в таблице маршрутизации появляется маршрут в подсеть данного клиента. Обновление на 4.3 Alpha 12. В таблицу маршрутизации не добавляются маршруты в подсети активных клиентов PPTP VPN. В Пользовательские маршруты есть пара записей где в качестве гейтвея указан гейтвей провайдера и интерфейс к провайдеру, это работает без изменений, и добавляется в таблицу маршрутизации в 4.3 Alpha 12. Откат на 4.2 Alpha 17 восстановил доступ в подсети клиентов PPTP VPN.
-
Бился с 4G III на 2.16.D и понять не мог, в чем у него проблема с облаком и какая разница, ULTRA I прекрасно работает... Теперь ясно, жаль.
-
Оно не на keenetic OS ставится... Если у Вас уже в этом месте сложности, лучше не пытаться, а найти пошаговую инструкцию. Инструкция ищется по комбинации keenetic /opt/zapret Вариант рабочий на наших железках, на первой Ultra работает.
-
Добавил в рецепт команду выдачи прав на запуск
-
Ну прямо над Вашем же постом рецепт выложен...
-
В общем сам спросил, сам отвечу, быстрее способа не нашел. Старый добрый способ - выйти и зайти. Попытка обновления была с версии 2023.5.2 на 2024.3.0, заодно и питон с 3.10 на 3.11.. По инструкции страницей выше - 1) Удалил НА opkg remove --autoremove --force-depends homeassistant 2) Удалил пакеты python for p in $(opkg list-installed | grep python | cut -d' ' -f1); do opkg remove --autoremove --force-depends $p; done 3) Удалил директории python 3.10 и 3.11 rm -rf /opt/lib/python3.10 /opt/lib/python3.11 4) Установил НА на место, с требуемым opkg install homeassistant 5) Запустил hass -c /opt/var/lib/homeassistant --debug --verbose 6) Навалило несколько ошибок по модулям и одной интеграции, но с этим уже можно как-то отдельно разбираться 2024-04-24 14:02:03.803 ERROR (MainThread) [homeassistant.config] Platform error: tts - No module named 'gtts' 2024-04-24 14:03:02.050 ERROR (MainThread) [homeassistant.setup] Setup failed for custom integration 'smartlife': Unable to import component: No module named 'tuya_sharing' 2024-04-24 14:04:11.124 ERROR (MainThread) [homeassistant.setup] Setup failed for 'utility_meter': Unable to import component: No module named 'croniter' 2024-04-24 14:05:04.674 ERROR (MainThread) [homeassistant.setup] Setup failed for 'backup': Unable to import component: No module named 'securetar' Это 4е обновление за 2,5 года, как вариант НА появился у меня на keenetic, гладко прошло все только один раз, был вариант апгрейда который закончился переустановкой entware.
-
Сделал попытку обновления на 2024.3.0 Никаких жалоб в процессе не было, но результат такой - / # hass -c /opt/var/lib/homeassistant --debug --verbose Traceback (most recent call last): File "/opt/bin/hass", line 8, in <module> sys.exit(main()) ^^^^^^ File "/opt/lib/python3.11/site-packages/homeassistant/__main__.py", line 318, in main File "/opt/lib/python3.11/site-packages/homeassistant/__main__.py", line 83, in get_arguments File "/opt/lib/python3.11/site-packages/homeassistant/config.py", line 21, in <module> ModuleNotFoundError: No module named 'voluptuous' У HA в зависимостях указаны python3-voluptuous и python3-voluptuous-serialize - оба пакета стоя. Нужна инструкция, как чинить...
-
Маршрут добавляется как статический, в самом роутере... Адрес узла назначения - IP сервера, там где работает сервер cloak Адрес шлюза - IP адрес гейтвея провайдера, обычно все его получают по DHCP от провайдера как default gateway на WAN интерфейс. Ну или traceroute куда-то запустить он там будет в списке сразу за кинетиком. Ну и галочку не забыть поставить "Добавлять автоматически" Еще раз посмотрите инструкцию выше, добавил картинку и изменил 7), закопипастилось лишнее.
-
1) Забираем исполняемый файл для Keenetic ck-client-linux-mipsle-v2.8.0 тут https://github.com/cbeuw/Cloak/releases 2) Создаем директорию /opt/bin/ck-client и закидываем туда ck-client-linux-mipsle-v2.8.0, для удобства можно просто переименовать в ck-client 3) Даем ck-client права на исполнение, запускаем ./ck-client -h должен вывалится хелп, значит все ок и мы скачали верный вариант. 4) Создаем директорию /opt/etc/cloak и там создаем файл ckclient.json { "Transport": "direct", "ProxyMethod": "openvpn", "EncryptionMethod": "aes-gcm", "UID": "your UID", "PublicKey": "your PublicKey", "ServerName": "dl.google.com", "NumConn": 4, "BrowserSig": "chrome", "StreamTimeout": 300 } UID, PublicKey - данные с сервера cloak, ServerName - то что указано в конфиге сервера cloak в качестве редиректа для входящих, не приславших верные данные авторизации. ProxyMethod - это по сути маршрутизация для cloak сервера, для какого VPN сервера, на какой порт и IP будет перекидывать трафик из cloak сервера. 5) ОБЯЗАТЕЛЬНО создать в Keenetic маршрут на IP вашего сервера. Для этого маршрута указываем гейтвей вашего провайдера. 6) Клиента для отладки запускаем так - /opt/bin/ck-client -s <cloak server IP> -l 1984 -u -c /opt/etc/cloak/ckclient.json -verbosity debug -u - транспорт UDP, если допустим ваш OpenVPN настроен как UDP. По факту вариант OpenVPN TCP в связке с cloak работает заметно быстрее. В этом случае -u не указываем. В итоге, на по результату этой команды вывалится такое - Listening on UDP 127.0.0.1:1984 for openvpn client если запускали с -u и ваш OpenVPN настроен как UDP Listening on TCP 127.0.0.1:1984 for openvpn client если запускали без -u и ваш OpenVPN настроен как TCP 7) Меняем конфиг заранее настроенного и уже проверенного в работе с сервером, в штатном варианте, клиента OpenVPN - remote 127.0.0.1 1984 8.) Запускаем соединение с сервером OpenVPN, и вот только тогда в результате выполнения 6) клиент cloak начнет соединение с сервером cloak и в терминал повалится процесс соединения с сервером и тд. На самом сервере cloak аналогично начнутся активности, смотреть на сервере можно выполнив journalctl -u cloak-server.service -f 9) Настраиваем автозапуск, тут сразу два варианта запуска, для UDP и TCP, выбираем нужный ( ненужный комментируем #, у нужного убираем # ). В /opt/etc/init.d/ создаем S88cloak #!/bin/sh ENABLED=yes PROCS=ck-client #UDP ARGS="-s <cloak server IP> -l 1984 -u -c /opt/etc/cloak/ckclient.json" #TCP #ARGS="-s <cloak server IP> -l 1984 -c /opt/etc/cloak/ckclient.json" PREARGS="" DESC=$PROCS PATH=/opt/sbin:/opt/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin . /opt/etc/init.d/rc.func даем права на исполнение S88cloak chmod +x /opt/etc/init.d/S88cloak запускаем /opt/etc/init.d/S88cloak start останавливаем /opt/etc/init.d/S88cloak stop проверяем /opt/etc/init.d/S88cloak status и тд. Делаем перезагрузку роутера, проверяем что все работает и запускается. В варианте OpenVPN, еще до скрещивания с cloak, тюним буферы на самом сервере, делаем в конфиге сервера push размеров буфера и клиенту - те что используются на кинетике по дефолту не дают достаточный перфоманс соединения, но это конечно отдельная тема. Для варианта WireGuard по части cloak все то-же самое, просто в конфиге клиента cloak указываем в ProxyMethod допустим wg а на стороне сервера в конфиге cloak сервера для wg указываем уже порт, который слушает сервер WireGuard. Сервер cloak позволяет работать сразу в варианте с множеством различных VPN, как раз параметр ProxyMethod и позволяет перекидывать присланное клиентом на нужный порт, нужному VPN. Был даже эксперимент запуска нескольких экземпляров клиентов cloak, у каждого свой конфиг, под разные клиенты vpn, но это уже баловство. С вариантом shadowsocks должно работать заметно веселее так как там не требуется шифрование в самом cloak.
-
Клиент cloak работает, он есть под нашу платформу в репозитории проекта. Но например с OpenVPN и WireGuard где требуется шифрование и в cloak дабы DPI ничего не заметил (для OpenVPN это указано автором), требуется достаточно хороший ресурс, который роутер не может обеспечить. На Ultra II были такие результаты для downlink - OpenVPN UDP + cloak - 7,5 мегабит OpenVPN ТCP + cloak - 12,5 мегабит WireGuard + cloak - 12,5 мегабит Гораздо интереснее был вариант подобных комбинаций использования названных выше клиентов VPN c перенаправлением на cloak работающий на каком-то компе внутри своей сети, там и 50 мегабит было, аналогично ограниченных перфомансом кинетика при работе с клиентами VPN, хотя и CPU HPE Micro загружался клиентом cloak до 60%. А тот же смартфон более менее современный, с OpenVPN ТCP + cloak показывал результаты downlink в 50 мегабит без каких либо проблем. Точно знаю что есть фанаты старой школы, это решение для них отличное. PS: Было протестировано и на Ultra 1810, результаты полностью аналогичные Ultra II с учетом погрешности измерений.