Jump to content

vasek00

Forum Members
  • Content count

    1,366
  • Joined

  • Last visited

  • Days Won

    5

vasek00 last won the day on June 11 2017

vasek00 had the most liked content!

Community Reputation

158 Excellent

1 Follower

About vasek00

  • Rank
    Honored Flooder

Equipment

  • Keenetic
    keenetic II, extra II
  1. Тут на форуме описывалось и рассказывалась во многих темах (два провайдера, маршрут по умолчанию и т.д.) как на базе Entware все организовать. Не обходимое условие USB порт с возможностью установки Entware и использование "ip route".
  2. Есть ошибочка или так и должно быть /usr/bin/dropbearkey -t rsa -s 2048 -f /tmp/run/dropbear//dropbear_rsa_host_key .... /usr/bin/dropbearkey -t ecdsa -s 521 -f /tmp/run/dropbear//dropbear_ecdsa_host_key
  3. с замечаниями выше все заходит Running in FIPS 140-2 Mode Validating FIPS certified DLL...Passed Connecting to 192.168.1.100:62022 attempting 192.168.1.100:62022... Success! Username: admin Password: Authentication SUCCESS Allocating PTY... SUCCESS Start X11 forwarding... Skipped Starting authentication agent... FAIL Starting shell... SUCCESS (config)> на другом роутере не Keenetic вид захода Running in FIPS 140-2 Mode Validating FIPS certified DLL...Passed Connecting to 192.168.20.199:22 attempting 192.168.20.199:22... Success! Username: root Password: Authentication SUCCESS Allocating PTY... SUCCESS Start X11 forwarding... Skipped Starting authentication agent... SUCCESS Starting shell... SUCCESS BusyBox v1.28.0 (2018-02-12 02:49:22 CET) built-in shell (ash) root@f:~#
  4. easy-to-use

    У меня работает вторая и google так же, в логе запросов даже что-то есть
  5. В подтверждение сказанному выше, прошивочный / # lsof | grep drop dropbear 845 root cwd DIR 31,4 202 409 / dropbear 845 root rtd DIR 31,4 202 409 / dropbear 845 root txt REG 31,4 175127 504 /usr/sbin/dropbear ... / # cat /proc/845/environ HOME=/TERM=linuxPATH=/bin:/sbin:/usr/bin:/usr/sbinSHELL=/bin/shUSER=rootNDM_MOUNT_ROOT=/tmp/mntLD_BIND_NOW=1LANG=UTF-8 / #
  6. Может с ключами ip ssh keygen (default | ...) — регенерация ключа заданного типа где default - например на -r keyfile Specify hostkeys (repeatable) defaults: rsa /opt/etc/dropbear/dropbear_rsa_host_key ecdsa /opt/etc/dropbear/dropbear_ecdsa_host_key
  7. Только то что с прошивочным не где не пересекается. Пока в прошивочный не вошел.
  8. Запущены оба на разных портах /opt/etc/init.d # netstat -ntulp | grep drop tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1280/dropbear tcp 0 0 0.0.0.0:62022 0.0.0.0:* LISTEN 508/dropbear tcp 0 0 :::22 :::* LISTEN 1280/dropbear tcp 0 0 :::62022 :::* LISTEN 508/dropbear /opt/etc/init.d # lsof | grep drop dropbear 503 root cwd DIR 31,4 202 411 / dropbear 503 root rtd DIR 31,4 202 411 / dropbear 503 root txt REG 31,4 175127 508 /usr/sbin/dropbear dropbear 503 root mem REG 31,4 709365 2314 /lib/libuClibc-1.0.28.so dropbear 503 root mem REG 31,4 166615 466 /usr/lib/libndm.so dropbear 503 root mem REG 31,4 33090 2017 /lib/ld-uClibc-1.0.28.so dropbear 503 root 0u CHR 5,1 0t0 1031 /dev/console dropbear 503 root 1u CHR 5,1 0t0 1031 /dev/console dropbear 503 root 2u CHR 5,1 0t0 1031 /dev/console dropbear 503 root 3u IPv6 426 0t0 TCP *:62022 (LISTEN) dropbear 503 root 4u IPv4 427 0t0 TCP *:62022 (LISTEN) dropbear 503 root 5u unix 0x858c1200 0t0 429 type=DGRAM dropbear 503 root 7r FIFO 0,6 0t0 5116 pipe dropbear 1252 root cwd DIR 31,4 202 411 / dropbear 1252 root rtd DIR 31,4 202 411 / dropbear 1252 root txt REG 31,4 175127 508 /usr/sbin/dropbear dropbear 1252 root mem REG 31,4 709365 2314 /lib/libuClibc-1.0.28.so dropbear 1252 root mem REG 31,4 166615 466 /usr/lib/libndm.so dropbear 1252 root mem REG 31,4 33090 2017 /lib/ld-uClibc-1.0.28.so dropbear 1252 root 0u CHR 5,1 0t0 1031 /dev/console dropbear 1252 root 1u CHR 5,1 0t0 1031 /dev/console dropbear 1252 root 2u CHR 5,1 0t0 1031 /dev/console dropbear 1252 root 3r FIFO 0,6 0t0 6663 pipe dropbear 1252 root 4w FIFO 0,6 0t0 6663 pipe dropbear 1252 root 5u unix 0x858c1200 0t0 429 type=DGRAM dropbear 1252 root 6u IPv4 5115 0t0 TCP 192.168.1.100:62022->192.168.1.2:49788 (ESTABLISHED) dropbear 1252 root 8w FIFO 0,6 0t0 5116 pipe dropbear 1280 root cwd DIR 31,4 202 411 / dropbear 1280 root rtd DIR 31,4 202 411 / dropbear 1280 root txt REG 8,2 211668 6613 /opt/sbin/dropbear dropbear 1280 root mem REG 8,2 1616316 4129 /opt/lib/libc-2.25.so dropbear 1280 root mem REG 8,2 93848 4131 /opt/lib/libgcc_s.so.1 dropbear 1280 root mem REG 8,2 39712 4103 /opt/lib/libcrypt-2.25.so dropbear 1280 root mem REG 8,2 10032 4125 /opt/lib/libutil-2.25.so dropbear 1280 root mem REG 8,2 150220 4128 /opt/lib/ld-2.25.so dropbear 1280 root 0u CHR 1,3 0t0 1056 /dev/null dropbear 1280 root 1u CHR 1,3 0t0 1056 /dev/null dropbear 1280 root 2u CHR 1,3 0t0 1056 /dev/null dropbear 1280 root 3u IPv4 7344 0t0 TCP *:ssh (LISTEN) dropbear 1280 root 4u IPv6 7345 0t0 TCP *:ssh (LISTEN) dropbear 1280 root 5u unix 0x849daa00 0t0 6693 type=DGRAM /opt/etc/init.d # /usr/sbin # dropbear -? Dropbear server v2017.75 https://matt.ucc.asn.au/dropbear/dropbear.html Usage: dropbear [options] -b bannerfile Display the contents of bannerfile before user login (default: none) -r keyfile Specify hostkeys (repeatable) defaults: rsa /opt/etc/dropbear/dropbear_rsa_host_key ecdsa /opt/etc/dropbear/dropbear_ecdsa_host_key -R Create hostkeys as required -F Don't fork into background -E Log to stderr rather than syslog -w Disallow root logins -s Disable password logins -g Disable password logins for root -B Allow blank password logins -T <1 to 10> Maximum authentication tries (default 10) -j Disable local port forwarding -k Disable remote port forwarding -a Allow connections to forwarded ports from any host -p [address:]port Listen on specified tcp port (and optionally address), up to 10 can be specified (default port is 22 if none specified) -P PidFile Create pid file PidFile (default /opt/var/run/dropbear.pid) -W <receive_window_buffer> (default 24576, larger may be faster, max 1MB) -K <keepalive> (0 is never, default 0, in seconds) -I <idle_timeout> (0 is never, default 0, in seconds) -V Version
  9. Замечен iperf3 в 2.12.А4 - он будет на по стоянке или как? iperf 3.3 (cJSON 1.5.2) Linux My 3.4.113 #1 SMP Sat Feb 17 01:00:34 MSK 2018 mips Optional features available: CPU affinity setting, IPv6 flow label, TCP congestion algorithm setting, sendfile / zerocopy
  10. 1 скрин со смартом, 2 скрин с Win7 Как говориться роутер ответил корректно что данный синтаксис не знаком.
  11. Не заметил в вашем сообщение 5 ну да ладно выше есть BCM94352HMB. Тем не менее, а если попробовать в iBF https://www.broadcom.com/products/wireless/wireless-lan-infrastructure/bcm43525
  12. По поводу Beamforming как говорили в WEB включается режим eBF - explicit Beamforming где клиент должен иметь данную поддержку, если клиент не имеет данную поддержку то можно Implicit Beamforming (iBF) но включение данного режима через cli. https://www.broadcom.com/products/wireless/wireless-lan-infrastructure/bcm4352
  13. 1. Альтернатива - dnsmasq и его опция all-servers послать запрос на все известные для dnsmasq сервера DNS одновременно, первый полученный будет обработан (естественно увеличивает в небольшом кол-ве трафик) как и что тут на форуме уже писалось несколько раз. 2. Новая версия dnscrypt-proxy используется метод определения быстрого например каждый час [2018-02-11 03:19:18] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 15ms) [2018-02-11 04:19:18] [NOTICE] [adguard-dns] OK (crypto v1) - rtt: 15ms [2018-02-11 04:19:19] [NOTICE] [cpunks-ru] OK (crypto v1) - rtt: 21ms [2018-02-11 04:19:19] [NOTICE] [cs-fi] OK (crypto v1) - rtt: 40ms [2018-02-11 04:19:19] [NOTICE] [adguard-dns] OK (crypto v1) - rtt: 15ms [2018-02-11 04:19:19] [NOTICE] [cpunks-ru] OK (crypto v1) - rtt: 18ms [2018-02-11 04:19:19] [NOTICE] [cs-fi] OK (crypto v1) - rtt: 40ms [2018-02-11 04:19:19] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 15ms) [2018-02-11 05:19:19] [NOTICE] [adguard-dns] OK (crypto v1) - rtt: 15ms [2018-02-11 05:19:19] [NOTICE] [cpunks-ru] OK (crypto v1) - rtt: 17ms [2018-02-11 05:19:19] [NOTICE] [cs-fi] OK (crypto v1) - rtt: 49ms [2018-02-11 05:19:19] [NOTICE] [adguard-dns] OK (crypto v1) - rtt: 15ms [2018-02-11 05:19:19] [NOTICE] [cpunks-ru] OK (crypto v1) - rtt: 16ms [2018-02-11 05:19:19] [NOTICE] [cs-fi] OK (crypto v1) - rtt: 51ms [2018-02-11 05:19:19] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 15ms) [2018-02-11 06:19:19] [NOTICE] [adguard-dns] OK (crypto v1) - rtt: 15ms [2018-02-11 06:19:19] [NOTICE] [cpunks-ru] OK (crypto v1) - rtt: 21ms [2018-02-11 06:19:19] [NOTICE] [cs-fi] OK (crypto v1) - rtt: 48ms [2018-02-11 06:19:20] [NOTICE] [adguard-dns] OK (crypto v1) - rtt: 48ms [2018-02-11 06:19:20] [NOTICE] [cpunks-ru] OK (crypto v1) - rtt: 18ms [2018-02-11 06:19:20] [NOTICE] [cs-fi] OK (crypto v1) - rtt: 48ms [2018-02-11 06:19:20] [NOTICE] Server with the lowest initial latency: cpunks-ru (rtt: 18ms) 3. встроенная прошивка # ndnproxy statistics file Total incoming requests: 13051 Proxy requests sent: 13080 Cache hits ratio: 0.000 (0) Memory usage: 2.99K of 0.00K DNS Servers Ip Ban R.Sent A.Rcvd NX.Rcvd Med.Resp Avg.Resp Rank хх.хх.хх.хх no 30 30 0 5ms 5ms 4 хх.хх.хх.хх no 13050 13021 0 5ms 5ms 4 Вопрос только в периоде определения параметра Rank
  14. cache-size-mb = 2, по умолчанию можно попробовать 8 Отвечает за регулировку размера буфера на прием файлов перед их записью на диск. Увеличение снижает нагрузку на систему ввода-вывода и стабилизирует прием файлов.
  15. Интересует такое поведение при исходные данные : - пакеты сняты с eth2.2 от KII на 2.12, при PPPoE (без IP от РТ подключение) и включенном IGMP-прокси -> c ISP к провайдеру и HOME к домашней сети (в настоящий момент подписки по IPTV нет от провайдера, т.е. с порта провайдера RT не чего не может "сыпать из мультикаста"). На ПК который подключен IPTV как бы не кто не просит. - выключен IGMP-прокси Вопрос так и должно быть при включении IGMP-прокси, может конечно и все нормально?
×