Jump to content

vasek00

Forum Members
  • Content Count

    2,238
  • Joined

  • Last visited

  • Days Won

    16

Everything posted by vasek00

  1. Все возможно, чем больше будет информации у разработчиков тем лучше.
  2. Да нет все вроде нормально, 301A300 Приложение на Android - "Keenetic тестовая версия" от 18.06.2019 (облачный доступ и управление для OS 3.0) И с другого ракурса
  3. А чего тут не понять 1. вариант dnscrypt-proxy настройки server_names = ['adguard-dns', ........'] и DNSCrypt 2. вариант фильтр/DoH коробочный При первом варианте скорость выполнения запроса DNS будет быстрее чем при втором варианте. При выполнении DNSBench на клиенте и настроенном на ExtraII DoH проц роутера ушел в 100%.
  4. Видимо хороший гвоздь даже если учесть что речь про dnscrypt-proxy в который забивают гвоздь и скорость обработки запроса уже по барабану была например 20-30ms станет от 60ms и выше (как и было сказано ранее "DoH/DoT" медленнее чем "DNSSec" в dnscrypt-proxy, где интернет фильтр так же включался всего одной строкой server_names = ['adguard-dns', ........']). На Extra-II при применении 2 серверов DoH, а на клиенте запуск DNSBench выводил проц на 100% загрузки, конечно такой страницы и с такой нагрузкой в интернете не будет. То что DoH/DoT есть в коробке - это серьезный плюс. Ниже два скрина клиент на LAN (Extra-II в качестве DNS сервера, с DoH - adguard-dns и cloudflare) в браузере просто перебор страниц (загрузилась, открываем другую) и тот же клиент LAN только запущен DNSBench. На Extra-II канал PPPoE всего то в 20Мбит.
  5. vasek00

    Все взято из selftest Med.Resp/Avg.Resp - серьезный хххms у вас, вопрос только по каким серверам.
  6. vasek00

    Как то не "реальная" картника от DNS Bench, например при dns-proxy 1 tls upstream 1.0.0.1 853 sni cloudflare-dns.com 2 tls upstream 8.8.8.8 853 sni dns.google.com 3 tls upstream 176.103.130.131 853 sni dns.adguard.com Total incoming requests: 1004 Proxy requests sent: 1956 Cache hits ratio: 0.213 (214) Memory usage: 209.63K DNS Servers Ip Port R.Sent A.Rcvd NX.Rcvd Med.Resp Avg.Resp Rank 1 127.0.0.1 40500 692 175 130 46ms 46ms 7 2 127.0.0.1 40501 731 101 86 72ms 122ms 5 3 127.0.0.1 40502 533 0 3 114ms 106ms 0 После запуска DNS Bench 1.0.0.1 cloudflare-dns.com = 46ms/46ms 8.8.8.8 dns.google.com = 72ms/122ms 176.103.130.131 dns.adguard.com = 114ms/106ms
  7. vasek00

    Ну так и оставайтесь на dnscrypt, в чем фишка перепрыгивания?
  8. vasek00

    Лучше реально пример из которого можно что-то выбрать по приемлемым "ms" tls upstream 1.1.1.1 853 sni cloudflare-dns.com tls upstream 8.8.8.8 853 sni dns.google.com tls upstream 9.9.9.9 853 sni dns.quad9.net tls upstream 176.103.130.131 853 sni dns.adguard.com https upstream https://dns.adguard.com/dns-query dnsm https upstream https://cloudflare-dns.com/dns-query?ct=application/dns-json json DNS Servers Ip Port R.Sent A.Rcvd NX.Rcvd Med.Resp Avg.Resp Rank 127.0.0.1 40500 780 96 76 88ms 114ms 3 127.0.0.1 40501 855 70 84 72ms 78ms 3 127.0.0.1 40502 869 80 76 74ms 104ms 3 127.0.0.1 40503 936 0 1 83ms 83ms 0 127.0.0.1 40508 918 48 36 83ms 103ms 3 127.0.0.1 40509 791 119 97 71ms 71ms 3 Что-то и выбрать из данного набора не чего, так чтоб 30-50ms
  9. vasek00

    Вы же написали "В связи с реализацией DoT и DoH dnscrypt уходит на свалку истории." По мимо это в dnscrypt еще был функционал # Use servers implementing the DNSCrypt protocol # Use servers implementing the DNS-over-HTTPS protocol # Server must support DNS security extensions # Server must not enforce its own blacklist (for parental control, ads blocking...) # require_nofilter = true [blacklist] ## Path to the file of blocking rules (absolute, or relative to the same directory as the executable file) # blacklist_file = '/opt/tmp/blacklist.txt' [ip_blacklist] ## Path to the file of blocking rules (absolute, or relative to the same directory as the executable file) # blacklist_file = '/opt/tmp/ip-blacklist.txt' [whitelist] ## Path to the file of whitelisting rules (absolute, or relative to the same directory as the executable file) # whitelist_file = '/opt/tmp/whitelist.txt' https://github.com/jedisct1/dnscrypt-proxy/wiki/Public-blacklists
  10. vasek00

    Маленький вопрос, в dnscrypt можно было блокировать IP по списку, как быть с данным функционалом тогда?
  11. vasek00

    Отключены сервера от провайдера, добавлен dns-proxy tls upstream 1.1.1.1 853 sni cloudflare-dns.com работает как клиенты так и с самого роутера. Весит сервис через который все это и идет "nutdns", так же при "ping aaaaa.ru" c самого роутера запросы уходили на 1.1.1.1:853 и простых запросов на 53 порт не было. В догонку [I] Jun 14 13:11:58 ndm: AdguardDns::Client: AdGuard DNS disabled. [I] Jun 14 13:11:58 ndm: SkyDns::Client: SkyDNS disabled. [I] Jun 14 13:11:58 ndm: YandexDns::Client: Yandex.DNS disabled. [I] Jun 14 13:11:58 ndm: Core::ConfigurationSaver: saving configuration... [I] Jun 14 13:11:58 ndm: Dns::Secure::ManagerDot: DNS-over-TLS name servers cleared. [I] Jun 14 13:11:58 ndm: Dns::Secure::ManagerDot: DNS-over-TLS name server 1.1.1.1:853 added. [I] Jun 14 13:11:58 ndm: Dns::Secure::ManagerDot: DNS-over-TLS name server 8.8.8.8:853 added. [I] Jun 14 13:11:58 ndm: Dns::Secure::ManagerDoh: DNS-over-HTTPS name servers cleared. [I] Jun 14 13:11:58 ndm: Core::ConfigurationSaver: saving configuration... [I] Jun 14 13:12:01 ndm: Core::ConfigurationSaver: configuration saved. dns_server = 127.0.0.1:40500 . dns_server = 127.0.0.1:40501 . ... set-profile-ip 127.0.0.1 0 set-profile-ip ::1 0 dns_tcp_port = 53 dns_udp_port = 53 DNS Servers Ip Port R.Sent A.Rcvd NX.Rcvd Med.Resp Avg.Resp Rank 127.0.0.1 40500 4 1 3 65ms 262ms 3 127.0.0.1 40501 432 428 1 39ms 39ms 6 По скорости работы как то не понятно и так же если судить по [2019-06-12 19:59:37] [NOTICE] dnscrypt-proxy 2.0.23 [2019-06-12 19:59:37] [NOTICE] Now listening to 127.0.0.2:65053 [UDP] [2019-06-12 19:59:37] [NOTICE] Now listening to 127.0.0.2:65053 [TCP] [2019-06-12 19:59:41] [NOTICE] [cloudflare] OK (DoH) - rtt: 50ms [2019-06-12 19:59:41] [NOTICE] [cpunks-ru] OK (DNSCrypt) - rtt: 27ms [2019-06-12 19:59:41] [NOTICE] [yandex] OK (DNSCrypt) - rtt: 26ms [2019-06-12 19:59:41] [NOTICE] Server with the lowest initial latency: yandex (rtt: 26ms) [2019-06-12 19:59:41] [NOTICE] dnscrypt-proxy is ready - live servers: 3 [2019-06-14 11:53:19] [NOTICE] [charis] OK (DNSCrypt) - rtt: 56ms [2019-06-14 11:53:20] [NOTICE] Server with the lowest initial latency: cpunks-ru (rtt: 26ms)
  12. vasek00

    А где можно взглянуть, в наст. время 3.00.B.1.0-0 В догонку, нашел component: name: wireguard group: Opkg priority: low size: 67600 order: 99 version: 3.01.A.1.0-2 hash: 85460176477b55950b0b229d6961369e queued: no
  13. Возможно поможет поиск - "xmlstarlet/ndmq" mac_client=`ndmq -p 'show associations' -x | xml sel -t -m '//station[authenticated="yes"][mac="xx:xx:xx:xx:xx:be"]' -v 'mac' ndmq -p 'show ip hotspot' -x | xml sel -t -m '//host[link="up"][active="yes"]' -v 'name' -o ' : ' -v 'ip' -o ' : ' -v 'rxbytes' -o ' : ' -v 'txbytes' ndmq -p 'show associations' -x | xml sel -t -m '//station[ap="WifiMaster1/AccessPoint0"][authenticated="yes"]' -v 'mac' -o ' ndmq -p 'show interface' -x | xml sel -t -m '//interface[link="up"][state="up"][connected="yes"]' -v '@name' -o ': ' -v 'address' -o '/' -v 'mask' -n так же поиск по форуму
  14. Что значит ущербны? Сосед вот тоже может пытаться подключиться или даже сам клиент потерял связь с роутером и пытается ее опять поднять или даже как в данном случае Но когда кто то закрывает/открывает двери или закрывает своим телом вектор между камерой и роутером, то камеру перекидывает на другой, потом опять обратно. И так может длительное время лихорадить. да малоли что там "летает" по wi-fi И так есть два роутера без всякого контроллера на которых SSID-5GHz но разные частоты, клиент видит роутер1 на rssi=-54 (канал=36), роутер2 на rssi=-48 (канал=52) => клиент подключился к роутер2 (канал 52) => видит Beacon только от данного роутера2 rssi для данного клиента -48. Ухожу в точку где клиент с роутер2 rssi=-73 далее процедура переключения на роутер1 канал 36 Клиент подключился к роутеру1 канал 36 с rssi=-63 и опять видит Beacon только от данного роутера1. Повторим эту же процедуру только с белым списком на роутере1 (в удаленной точке проходило переключение на данный роутер). До момента подключения клиент видит оба роутера => роутер1 на rssi= -53 (канал 36 плюс белый список), роутер2 на rssi=-46 (канал 52). Подключаем клиента, он подключился как и положено на роутер2 (канал 52), уходим клиентом в ту точку в которой было переключение его на другой роутер и что видим, что клиент цепляется до по следненего к данному роутеру2 аж с rssi=-85 не теряя связи с ним Примечание Видимость другого роутера при роуминг в данном случае возникает когда клиент достигает значения rssi равным например -75 и получив 4 раза предложение "ManagementProbe responce" от старого роутера, он клиент получает сразу на свой MAC от нового роутера 4 раза "ManagementProbe responce" с указанным уровнем rssi от него на этом же SSID, т.е. имеем повторы пакетов через 10сек, но клиент регистрацию не потерял с роутером. Уровень rssi=-79-83 (интернет на нем был). Как то так при беглом разборе. При учете условий пользователя т.е. выбираем обычное подключение клиента
  15. Какие "бубны" у вас два роутера вещают wi-fi и КАЖДЫЙ имеет управления ИНДИВИДУАЛЬНО (функционал больше) и это уже называется "танцевать с бубном" не использовать кнопку - "Модульная система" ну-ну. 😄
  16. А данный сервис так уж принципиален на 2-3 роутерах которые находятся в пределах одного помещения. т.е. у вас два роутера один как основной плюс второй как ТД переводите его в нормальный режим (снимаете с него контроль Wi-fi) + делаете настройка Wi-fi для роуминга на данной ТД + плюс "белый список" на данной ТД для сетевых клиентов.
  17. Согласен Почему бы не по пробовать на ТД/роутере - "Контроль доступа к беспроводной сети" выбрать белый список, где данное устройство на ТД нет а на роутере есть.
  18. Выдержка выше из https://help.keenetic.com/hc/ru/articles/360000581969-Подключение-к-встроенному-VPN-серверу-L2TP-IPSec-с-устройства-на-iOS-и-Windows какие две статьи. Нужен был сервер VPN на роутере для доступа клиента, только забыл что роутер с серым IP и KeenDNS через "облако".
  19. Есть такое дело, не обратил внимание на
  20. При схеме Win10---Wi-fi---Смарт(ТД)----4G------KN1010 Аналогично по мнемонике "name-name.keenetic.pro" выхода нет. В логе роутера движения вообще нет. Режим роутера облако.
  21. Ревизия 300В1 - KN1010, настроено VPN сервер L2TP/IPSec по https://help.keenetic.com/hc/ru/articles/360000684919 1. При указании жестко адреса IP с клиента Android подключение проходит 2. При указании имени (KeenDNS, облако) с клиента Android не проходит, даже не доходит до логов их попросту нет. Клиент выход через сотового МТС.
  22. Добавлю на пк с 10.1" под windows 10 например в разделе мои сети -> расписание работы (редактировать) не позволяет сохранить изменения, при увеличение страницы (масштаб в браузере", изменить возможно.
  23. Сейчас год 2019, на тот момент выбиралось что поставить 2017 какой релиз по отзывам был лучше тот и поставили. Сейчас 2019, если работает связь зачем трогать, если скорость от нового ПО (которое по ссылкам выше от МТС) будет выше, т.е. обновимся на свежую. Интерфейс как ни странно красный, хотя в данном вопросе какая разница какой он красный/зеленый/желтый главное если есть возможность получить информацию то почему бы нет, вопрос только в ее объеме которую можно будет вытащить. Для справки что было при покупке
  24. Спросил бы что по проще <model>E3372</model> <hardware>CL2E3372HM</hardware> <revision>22.323.01.00.143</revision> <manufacturer>Huawei</manufacturer> ... <serial>G4PDU15......9</serial> по моему был Мегафон — М150-2
×
×
  • Create New...