Jump to content

vasek00

Forum Members
  • Content Count

    2,234
  • Joined

  • Last visited

  • Days Won

    16

vasek00 last won the day on April 27

vasek00 had the most liked content!

Community Reputation

349 Excellent

2 Followers

About vasek00

  • Rank
    Honored Flooder

Equipment

  • Keenetic
    viva, keenetic II, extra II, KN1010, KN1810

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Видимо хороший гвоздь даже если учесть что речь про dnscrypt-proxy в который забивают гвоздь и скорость обработки запроса уже по барабану была например 20-30ms станет от 60ms и выше (как и было сказано ранее "DoH/DoT" медленнее чем "DNSSec" в dnscrypt-proxy, где интернет фильтр так же включался всего одной строкой server_names = ['adguard-dns', ........']). На Extra-II при применении 2 серверов DoH, а на клиенте запуск DNSBench выводил проц на 100% загрузки, конечно такой страницы и с такой нагрузкой в интернете не будет. То что DoH/DoT есть в коробке - это серьезный плюс. Ниже два скрина клиент на LAN (Extra-II в качестве DNS сервера, с DoH - adguard-dns и cloudflare) в браузере просто перебор страниц (загрузилась, открываем другую) и тот же клиент LAN только запущен DNSBench. На Extra-II канал PPPoE всего то в 20Мбит.
  2. vasek00

    Все взято из selftest Med.Resp/Avg.Resp - серьезный хххms у вас, вопрос только по каким серверам.
  3. vasek00

    Как то не "реальная" картника от DNS Bench, например при dns-proxy 1 tls upstream 1.0.0.1 853 sni cloudflare-dns.com 2 tls upstream 8.8.8.8 853 sni dns.google.com 3 tls upstream 176.103.130.131 853 sni dns.adguard.com Total incoming requests: 1004 Proxy requests sent: 1956 Cache hits ratio: 0.213 (214) Memory usage: 209.63K DNS Servers Ip Port R.Sent A.Rcvd NX.Rcvd Med.Resp Avg.Resp Rank 1 127.0.0.1 40500 692 175 130 46ms 46ms 7 2 127.0.0.1 40501 731 101 86 72ms 122ms 5 3 127.0.0.1 40502 533 0 3 114ms 106ms 0 После запуска DNS Bench 1.0.0.1 cloudflare-dns.com = 46ms/46ms 8.8.8.8 dns.google.com = 72ms/122ms 176.103.130.131 dns.adguard.com = 114ms/106ms
  4. vasek00

    Ну так и оставайтесь на dnscrypt, в чем фишка перепрыгивания?
  5. vasek00

    Лучше реально пример из которого можно что-то выбрать по приемлемым "ms" tls upstream 1.1.1.1 853 sni cloudflare-dns.com tls upstream 8.8.8.8 853 sni dns.google.com tls upstream 9.9.9.9 853 sni dns.quad9.net tls upstream 176.103.130.131 853 sni dns.adguard.com https upstream https://dns.adguard.com/dns-query dnsm https upstream https://cloudflare-dns.com/dns-query?ct=application/dns-json json DNS Servers Ip Port R.Sent A.Rcvd NX.Rcvd Med.Resp Avg.Resp Rank 127.0.0.1 40500 780 96 76 88ms 114ms 3 127.0.0.1 40501 855 70 84 72ms 78ms 3 127.0.0.1 40502 869 80 76 74ms 104ms 3 127.0.0.1 40503 936 0 1 83ms 83ms 0 127.0.0.1 40508 918 48 36 83ms 103ms 3 127.0.0.1 40509 791 119 97 71ms 71ms 3 Что-то и выбрать из данного набора не чего, так чтоб 30-50ms
  6. vasek00

    Вы же написали "В связи с реализацией DoT и DoH dnscrypt уходит на свалку истории." По мимо это в dnscrypt еще был функционал # Use servers implementing the DNSCrypt protocol # Use servers implementing the DNS-over-HTTPS protocol # Server must support DNS security extensions # Server must not enforce its own blacklist (for parental control, ads blocking...) # require_nofilter = true [blacklist] ## Path to the file of blocking rules (absolute, or relative to the same directory as the executable file) # blacklist_file = '/opt/tmp/blacklist.txt' [ip_blacklist] ## Path to the file of blocking rules (absolute, or relative to the same directory as the executable file) # blacklist_file = '/opt/tmp/ip-blacklist.txt' [whitelist] ## Path to the file of whitelisting rules (absolute, or relative to the same directory as the executable file) # whitelist_file = '/opt/tmp/whitelist.txt' https://github.com/jedisct1/dnscrypt-proxy/wiki/Public-blacklists
  7. vasek00

    Маленький вопрос, в dnscrypt можно было блокировать IP по списку, как быть с данным функционалом тогда?
  8. vasek00

    Отключены сервера от провайдера, добавлен dns-proxy tls upstream 1.1.1.1 853 sni cloudflare-dns.com работает как клиенты так и с самого роутера. Весит сервис через который все это и идет "nutdns", так же при "ping aaaaa.ru" c самого роутера запросы уходили на 1.1.1.1:853 и простых запросов на 53 порт не было. В догонку [I] Jun 14 13:11:58 ndm: AdguardDns::Client: AdGuard DNS disabled. [I] Jun 14 13:11:58 ndm: SkyDns::Client: SkyDNS disabled. [I] Jun 14 13:11:58 ndm: YandexDns::Client: Yandex.DNS disabled. [I] Jun 14 13:11:58 ndm: Core::ConfigurationSaver: saving configuration... [I] Jun 14 13:11:58 ndm: Dns::Secure::ManagerDot: DNS-over-TLS name servers cleared. [I] Jun 14 13:11:58 ndm: Dns::Secure::ManagerDot: DNS-over-TLS name server 1.1.1.1:853 added. [I] Jun 14 13:11:58 ndm: Dns::Secure::ManagerDot: DNS-over-TLS name server 8.8.8.8:853 added. [I] Jun 14 13:11:58 ndm: Dns::Secure::ManagerDoh: DNS-over-HTTPS name servers cleared. [I] Jun 14 13:11:58 ndm: Core::ConfigurationSaver: saving configuration... [I] Jun 14 13:12:01 ndm: Core::ConfigurationSaver: configuration saved. dns_server = 127.0.0.1:40500 . dns_server = 127.0.0.1:40501 . ... set-profile-ip 127.0.0.1 0 set-profile-ip ::1 0 dns_tcp_port = 53 dns_udp_port = 53 DNS Servers Ip Port R.Sent A.Rcvd NX.Rcvd Med.Resp Avg.Resp Rank 127.0.0.1 40500 4 1 3 65ms 262ms 3 127.0.0.1 40501 432 428 1 39ms 39ms 6 По скорости работы как то не понятно и так же если судить по [2019-06-12 19:59:37] [NOTICE] dnscrypt-proxy 2.0.23 [2019-06-12 19:59:37] [NOTICE] Now listening to 127.0.0.2:65053 [UDP] [2019-06-12 19:59:37] [NOTICE] Now listening to 127.0.0.2:65053 [TCP] [2019-06-12 19:59:41] [NOTICE] [cloudflare] OK (DoH) - rtt: 50ms [2019-06-12 19:59:41] [NOTICE] [cpunks-ru] OK (DNSCrypt) - rtt: 27ms [2019-06-12 19:59:41] [NOTICE] [yandex] OK (DNSCrypt) - rtt: 26ms [2019-06-12 19:59:41] [NOTICE] Server with the lowest initial latency: yandex (rtt: 26ms) [2019-06-12 19:59:41] [NOTICE] dnscrypt-proxy is ready - live servers: 3 [2019-06-14 11:53:19] [NOTICE] [charis] OK (DNSCrypt) - rtt: 56ms [2019-06-14 11:53:20] [NOTICE] Server with the lowest initial latency: cpunks-ru (rtt: 26ms)
  9. vasek00

    А где можно взглянуть, в наст. время 3.00.B.1.0-0 В догонку, нашел component: name: wireguard group: Opkg priority: low size: 67600 order: 99 version: 3.01.A.1.0-2 hash: 85460176477b55950b0b229d6961369e queued: no
  10. Возможно поможет поиск - "xmlstarlet/ndmq" mac_client=`ndmq -p 'show associations' -x | xml sel -t -m '//station[authenticated="yes"][mac="xx:xx:xx:xx:xx:be"]' -v 'mac' ndmq -p 'show ip hotspot' -x | xml sel -t -m '//host[link="up"][active="yes"]' -v 'name' -o ' : ' -v 'ip' -o ' : ' -v 'rxbytes' -o ' : ' -v 'txbytes' ndmq -p 'show associations' -x | xml sel -t -m '//station[ap="WifiMaster1/AccessPoint0"][authenticated="yes"]' -v 'mac' -o ' ndmq -p 'show interface' -x | xml sel -t -m '//interface[link="up"][state="up"][connected="yes"]' -v '@name' -o ': ' -v 'address' -o '/' -v 'mask' -n так же поиск по форуму
  11. Что значит ущербны? Сосед вот тоже может пытаться подключиться или даже сам клиент потерял связь с роутером и пытается ее опять поднять или даже как в данном случае Но когда кто то закрывает/открывает двери или закрывает своим телом вектор между камерой и роутером, то камеру перекидывает на другой, потом опять обратно. И так может длительное время лихорадить. да малоли что там "летает" по wi-fi И так есть два роутера без всякого контроллера на которых SSID-5GHz но разные частоты, клиент видит роутер1 на rssi=-54 (канал=36), роутер2 на rssi=-48 (канал=52) => клиент подключился к роутер2 (канал 52) => видит Beacon только от данного роутера2 rssi для данного клиента -48. Ухожу в точку где клиент с роутер2 rssi=-73 далее процедура переключения на роутер1 канал 36 Клиент подключился к роутеру1 канал 36 с rssi=-63 и опять видит Beacon только от данного роутера1. Повторим эту же процедуру только с белым списком на роутере1 (в удаленной точке проходило переключение на данный роутер). До момента подключения клиент видит оба роутера => роутер1 на rssi= -53 (канал 36 плюс белый список), роутер2 на rssi=-46 (канал 52). Подключаем клиента, он подключился как и положено на роутер2 (канал 52), уходим клиентом в ту точку в которой было переключение его на другой роутер и что видим, что клиент цепляется до по следненего к данному роутеру2 аж с rssi=-85 не теряя связи с ним Примечание Видимость другого роутера при роуминг в данном случае возникает когда клиент достигает значения rssi равным например -75 и получив 4 раза предложение "ManagementProbe responce" от старого роутера, он клиент получает сразу на свой MAC от нового роутера 4 раза "ManagementProbe responce" с указанным уровнем rssi от него на этом же SSID, т.е. имеем повторы пакетов через 10сек, но клиент регистрацию не потерял с роутером. Уровень rssi=-79-83 (интернет на нем был). Как то так при беглом разборе. При учете условий пользователя т.е. выбираем обычное подключение клиента
  12. Какие "бубны" у вас два роутера вещают wi-fi и КАЖДЫЙ имеет управления ИНДИВИДУАЛЬНО (функционал больше) и это уже называется "танцевать с бубном" не использовать кнопку - "Модульная система" ну-ну. 😄
  13. А данный сервис так уж принципиален на 2-3 роутерах которые находятся в пределах одного помещения. т.е. у вас два роутера один как основной плюс второй как ТД переводите его в нормальный режим (снимаете с него контроль Wi-fi) + делаете настройка Wi-fi для роуминга на данной ТД + плюс "белый список" на данной ТД для сетевых клиентов.
  14. Согласен Почему бы не по пробовать на ТД/роутере - "Контроль доступа к беспроводной сети" выбрать белый список, где данное устройство на ТД нет а на роутере есть.
×
×
  • Create New...