r13
-
Posts
5,222 -
Joined
-
Last visited
-
Days Won
64
Content Type
Profiles
Forums
Gallery
Downloads
Blogs
Events
Posts posted by r13
-
-
Для некоторых типов vpn можно реализовать через хуки opkg
Дока тут:
https://github.com/ndmsystems/packages/wiki/Opkg-Component#ndmpptp_vpn_upd
-
4 минуты назад, drk сказал:
Добрый день.
Почитал постИ стало интересно - куда пишется стандартный системный журнал системы, видимый в WEB-GUI? В nand или в /tmp, т.е. в RAM?
В ram
-
Пример команды :
- 1
-
2 часа назад, Stayer198 сказал:
У меня следующий вопрос. Возможно ли создание единой mesh-сети на основе Wi-Fi роутера Keenetic Skipper DSL (KN-2112) и комплекта MESH-комплект TP-Link Deco E4 + (2 Deco E4S), где главным устройством будет Keenetic Skipper DSL (KN-2112) (на нем будет настраиваться подключение к интернету по технологии ADSL).
нет, мешь у каждого производителя свой
2 часа назад, Stayer198 сказал:Можно ли подключить интернет к роутера Keenetic Skipper DSL (KN-2112) по витой паре от провайдера.
да
2 часа назад, Stayer198 сказал:Возможно ли использование двух разных подключений от разных провайдеров - одно по ADSL, а второе по витой паре?
да
-
9 минут назад, vasek00 сказал:
Это так же на
<release>4.00.C.5.0-2</release> <sandbox>stable</sandbox> <title>4.0.5</title> <arch>mips</arch> [I] Oct 26 00:03:52 ndhcpc: GigabitEthernet1: received ACK for хх.хх.хх.хх from хх.хх.хх.1 lease 600 sec. [I] Oct 26 00:03:52 ndm: Dns::InterfaceSpecific: "GigabitEthernet1": adding a host route to name server 77.88.8.8 (via хх.хх.хх.1). [I] Oct 26 00:03:52 ndm: Dns::InterfaceSpecific: "GigabitEthernet1": host route for name server 77.88.8.8 added.
И ранее
<release>4.00.C.0.0-1</release> <sandbox>draft</sandbox> <title>4.0.0</title> <arch>mips</arch> [I] Nov 5 14:40:48 ndhcpc: GigabitEthernet1: received ACK for хх.хх.хх.226 from хх.хх.хх.73 lease 10800 sec. [I] Nov 5 14:40:48 ndm: Dns::InterfaceSpecific: "GigabitEthernet1": adding a host route to name server 8.8.8.8 (via хх.хх.хх.хх). [I] Nov 5 14:40:48 ndm: Dns::InterfaceSpecific: "GigabitEthernet1": host route for name server 8.8.8.8 added.
не, это другое - bootstrap dot/doh при каждом продлении:
Скрытый текст[I] Nov 5 22:06:39 ndhcpc: GigabitEthernet0/Vlan50: received ACK for 10.73.162.195 from 10.72.0.1 lease 3600 sec.
[I] Nov 5 22:06:49 ndm: Dns::Secure::Tools: unable to obtain addresses for "dns.google".
[I] Nov 5 22:06:49 ndm: Dns::Secure::Tools: unable to obtain addresses for "1dot1dot1dot1.cloudflare-dns.com".
[I] Nov 5 22:06:49 ndm: Dns::Secure::Tools: unable to obtain addresses for "dns.quad9.net".
[I] Nov 5 22:06:49 ndm: Dns::Manager: rescheduling DNS-over-TLS bootstrap.
[I] Nov 5 22:06:49 ndm: Dns::Manager: updating DNS-over-HTTPS servers addresses.
[I] Nov 5 22:06:49 https-dns-proxy: Shutting down gracefully. To force exit, send signal again.
[I] Nov 5 22:06:49 ndm: Dns::Secure::DohConfigurator: "System": using "common.dot.dns.yandex.net:443:2a02:6b8:0:1::feed:ff,2a02:6b8::feed:ff" as upstream.
[I] Nov 5 22:06:49 https-dns-proxy: Shutting down gracefully. To force exit, send signal again.
[I] Nov 5 22:06:49 ndm: Dns::Secure::DohConfigurator: "Policy1": using "common.dot.dns.yandex.net:443:2a02:6b8:0:1::feed:ff,2a02:6b8::feed:ff" as upstream.
[I] Nov 5 22:06:49 https-dns-proxy: Shutting down gracefully. To force exit, send signal again.
[I] Nov 5 22:06:49 ndm: Dns::Secure::DohConfigurator: "Policy0": using "common.dot.dns.yandex.net:443:2a02:6b8:0:1::feed:ff,2a02:6b8::feed:ff" as upstream.
[I] Nov 5 22:06:49 https-dns-proxy: Shutting down gracefully. To force exit, send signal again.
[I] Nov 5 22:06:49 ndm: Dns::Secure::DohConfigurator: "Policy3": using "common.dot.dns.yandex.net:443:2a02:6b8:0:1::feed:ff,2a02:6b8::feed:ff" as upstream.
[I] Nov 5 22:06:49 https-dns-proxy: Shutting down gracefully. To force exit, send signal again.
[I] Nov 5 22:06:49 ndm: Dns::Secure::DohConfigurator: "Policy2": using "common.dot.dns.yandex.net:443:2a02:6b8:0:1::feed:ff,2a02:6b8::feed:ff" as upstream.
[I] Nov 5 22:06:49 https-dns-proxy: Shutting down gracefully. To force exit, send signal again.
[I] Nov 5 22:06:49 ndm: Dns::Secure::DohConfigurator: "Policy4": using "common.dot.dns.yandex.net:443:2a02:6b8:0:1::feed:ff,2a02:6b8::feed:ff" as upstream.
[I] Nov 5 22:06:49 https-dns-proxy: Shutting down gracefully. To force exit, send signal again.
[I] Nov 5 22:06:49 ndm: Dns::Secure::DohConfigurator: "Policy5": using "common.dot.dns.yandex.net:443:2a02:6b8:0:1::feed:ff,2a02:6b8::feed:ff" as upstream.
[I] Nov 5 22:06:49 https-dns-proxy: Shutting down gracefully. To force exit, send signal again.
[I] Nov 5 22:06:49 ndm: Dns::Secure::DohConfigurator: "Policy6": using "common.dot.dns.yandex.net:443:2a02:6b8:0:1::feed:ff,2a02:6b8::feed:ff" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Manager: updating DNS-over-TLS servers addresses.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DotConfigurator: "System": using "dns.google:853:8.8.8.8,8.8.4.4,2001:4860:4860::8844,2001:4860:4860::8888" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DotConfigurator: "System": using "1dot1dot1dot1.cloudflare-dns.com:853:1.1.1.1,1.0.0.1,2606:4700:4700::1111,2606:4700:4700::1001" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DotConfigurator: "System": using "dns.quad9.net:853:9.9.9.9,149.112.112.112,2620:fe::fe,2620:fe::9" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DotConfigurator: "System": using "common.dot.dns.yandex.net:853:77.88.8.8,77.88.8.1,2a02:6b8:0:1::feed:ff,2a02:6b8::feed:ff" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DotConfigurator: "Policy1": using "dns.google:853:8.8.8.8,8.8.4.4,2001:4860:4860::8844,2001:4860:4860::8888" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DotConfigurator: "Policy1": using "1dot1dot1dot1.cloudflare-dns.com:853:1.1.1.1,1.0.0.1,2606:4700:4700::1111,2606:4700:4700::1001" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DotConfigurator: "Policy1": using "dns.quad9.net:853:9.9.9.9,149.112.112.112,2620:fe::fe,2620:fe::9" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DotConfigurator: "Policy1": using "common.dot.dns.yandex.net:853:77.88.8.8,77.88.8.1,2a02:6b8:0:1::feed:ff,2a02:6b8::feed:ff" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DotConfigurator: "Policy0": using "dns.google:853:8.8.8.8,8.8.4.4,2001:4860:4860::8844,2001:4860:4860::8888" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DotConfigurator: "Policy0": using "1dot1dot1dot1.cloudflare-dns.com:853:1.1.1.1,1.0.0.1,2606:4700:4700::1111,2606:4700:4700::1001" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DotConfigurator: "Policy0": using "dns.quad9.net:853:9.9.9.9,149.112.112.112,2620:fe::fe,2620:fe::9" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DotConfigurator: "Policy0": using "common.dot.dns.yandex.net:853:77.88.8.8,77.88.8.1,2a02:6b8:0:1::feed:ff,2a02:6b8::feed:ff" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DotConfigurator: "Policy3": using "dns.google:853:8.8.8.8,8.8.4.4,2001:4860:4860::8844,2001:4860:4860::8888" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DotConfigurator: "Policy3": using "1dot1dot1dot1.cloudflare-dns.com:853:1.1.1.1,1.0.0.1,2606:4700:4700::1111,2606:4700:4700::1001" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DotConfigurator: "Policy3": using "dns.quad9.net:853:9.9.9.9,149.112.112.112,2620:fe::fe,2620:fe::9" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DotConfigurator: "Policy3": using "common.dot.dns.yandex.net:853:77.88.8.8,77.88.8.1,2a02:6b8:0:1::feed:ff,2a02:6b8::feed:ff" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DotConfigurator: "Policy2": using "dns.google:853:8.8.8.8,8.8.4.4,2001:4860:4860::8844,2001:4860:4860::8888" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DotConfigurator: "Policy2": using "1dot1dot1dot1.cloudflare-dns.com:853:1.1.1.1,1.0.0.1,2606:4700:4700::1111,2606:4700:4700::1001" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DotConfigurator: "Policy2": using "dns.quad9.net:853:9.9.9.9,149.112.112.112,2620:fe::fe,2620:fe::9" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DotConfigurator: "Policy2": using "common.dot.dns.yandex.net:853:77.88.8.8,77.88.8.1,2a02:6b8:0:1::feed:ff,2a02:6b8::feed:ff" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DotConfigurator: "Policy4": using "dns.google:853:8.8.8.8,8.8.4.4,2001:4860:4860::8844,2001:4860:4860::8888" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DotConfigurator: "Policy4": using "1dot1dot1dot1.cloudflare-dns.com:853:1.1.1.1,1.0.0.1,2606:4700:4700::1111,2606:4700:4700::1001" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DotConfigurator: "Policy4": using "dns.quad9.net:853:9.9.9.9,149.112.112.112,2620:fe::fe,2620:fe::9" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DotConfigurator: "Policy4": using "common.dot.dns.yandex.net:853:77.88.8.8,77.88.8.1,2a02:6b8:0:1::feed:ff,2a02:6b8::feed:ff" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DotConfigurator: "Policy5": using "dns.google:853:8.8.8.8,8.8.4.4,2001:4860:4860::8844,2001:4860:4860::8888" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DotConfigurator: "Policy5": using "1dot1dot1dot1.cloudflare-dns.com:853:1.1.1.1,1.0.0.1,2606:4700:4700::1111,2606:4700:4700::1001" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DotConfigurator: "Policy5": using "dns.quad9.net:853:9.9.9.9,149.112.112.112,2620:fe::fe,2620:fe::9" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DotConfigurator: "Policy5": using "common.dot.dns.yandex.net:853:77.88.8.8,77.88.8.1,2a02:6b8:0:1::feed:ff,2a02:6b8::feed:ff" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DotConfigurator: "Policy6": using "dns.google:853:8.8.8.8,8.8.4.4,2001:4860:4860::8844,2001:4860:4860::8888" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DotConfigurator: "Policy6": using "1dot1dot1dot1.cloudflare-dns.com:853:1.1.1.1,1.0.0.1,2606:4700:4700::1111,2606:4700:4700::1001" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DotConfigurator: "Policy6": using "dns.quad9.net:853:9.9.9.9,149.112.112.112,2620:fe::fe,2620:fe::9" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DotConfigurator: "Policy6": using "common.dot.dns.yandex.net:853:77.88.8.8,77.88.8.1,2a02:6b8:0:1::feed:ff,2a02:6b8::feed:ff" as upstream.
[I] Nov 5 22:06:59 ndm: Dns::Manager: updating DNS-over-HTTPS servers addresses.
[I] Nov 5 22:06:59 https-dns-proxy: Shutting down gracefully. To force exit, send signal again.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DohConfigurator: "System": using "common.dot.dns.yandex.net:443:77.88.8.8,77.88.8.1,2a02:6b8:0:1::feed:ff,2a02:6b8::feed:ff" as upstream.
[I] Nov 5 22:06:59 https-dns-proxy: Shutting down gracefully. To force exit, send signal again.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DohConfigurator: "Policy1": using "common.dot.dns.yandex.net:443:77.88.8.8,77.88.8.1,2a02:6b8:0:1::feed:ff,2a02:6b8::feed:ff" as upstream.
[I] Nov 5 22:06:59 https-dns-proxy: Shutting down gracefully. To force exit, send signal again.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DohConfigurator: "Policy0": using "common.dot.dns.yandex.net:443:77.88.8.8,77.88.8.1,2a02:6b8:0:1::feed:ff,2a02:6b8::feed:ff" as upstream.
[I] Nov 5 22:06:59 https-dns-proxy: Shutting down gracefully. To force exit, send signal again.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DohConfigurator: "Policy3": using "common.dot.dns.yandex.net:443:77.88.8.8,77.88.8.1,2a02:6b8:0:1::feed:ff,2a02:6b8::feed:ff" as upstream.
[I] Nov 5 22:06:59 https-dns-proxy: Shutting down gracefully. To force exit, send signal again.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DohConfigurator: "Policy2": using "common.dot.dns.yandex.net:443:77.88.8.8,77.88.8.1,2a02:6b8:0:1::feed:ff,2a02:6b8::feed:ff" as upstream.
[I] Nov 5 22:06:59 https-dns-proxy: Shutting down gracefully. To force exit, send signal again.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DohConfigurator: "Policy4": using "common.dot.dns.yandex.net:443:77.88.8.8,77.88.8.1,2a02:6b8:0:1::feed:ff,2a02:6b8::feed:ff" as upstream.
[I] Nov 5 22:06:59 https-dns-proxy: Shutting down gracefully. To force exit, send signal again.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DohConfigurator: "Policy5": using "common.dot.dns.yandex.net:443:77.88.8.8,77.88.8.1,2a02:6b8:0:1::feed:ff,2a02:6b8::feed:ff" as upstream.
[I] Nov 5 22:06:59 https-dns-proxy: Shutting down gracefully. To force exit, send signal again.
[I] Nov 5 22:06:59 ndm: Dns::Secure::DohConfigurator: "Policy6": using "common.dot.dns.yandex.net:443:77.88.8.8,77.88.8.1,2a02:6b8:0:1::feed:ff,2a02:6b8::feed:ff" as upstream. -
На 4.1A16 появился перезапрос ip адресв серверов dns перезапуск dot/doh клиентов при продлении dhcp аренды у провайдера, думаю это лишнее действие.
-
13 минуты назад, Niiserg сказал:
Добрый вечер.
Подключил две Ультры 1811 в mesh систему.
Почему-то не работает mimo 4x4 - показывает 11ax 2x2 160 МГц - куда копать, подскажите ?
Есть еще один кинетик доп.узлом, старая ультра 1810, там тоже не работает 4X4.
Отключить 160 МГц например, ультры умеют либо 4х4 либо 160 МГц но 2х2
-
-
13 минуты назад, Flashwrd сказал:
Можно ли используя RCI интерфейс узнать какой MAC-адрес подключен к физическому порту? Например к FastEthernet0/1?
Чёт не могу в доке найти...
в
show ip hotspot
есть информация о порте подключения.
- 1
-
-
IPTV провайдера скорее всего на порт прилетает
-
7 минут назад, Losteu сказал:
Подскажите пожалуйста, как подключиться к сети в итоге используя клиент ZeroTier в ерсии 4.1 Alpha 3 ?
Ввел следующие команды, но не в вижу своего роутера в сети ZeroTier:
interface ZeroTier0 interface ZeroTier0 zerotier network-id ххххxxxх (здесь указал ID сети к которой пытаюсь подключиться) interface ZeroTier0 zerotier accept-addresses — принимать адреса от сервера; interface ZeroTier0 zerotier accept-routes — принимать маршруты от сервера; interface ZeroTier0 zerotier connect — разрешить подключение через указанный интерфейс; show interface ZeroTier0 zerotier peers — показать пиры.
interface ZeroTier0 up
ещё надо.
ЗЫ а если требуется использовать для выхода в интернет то ещё:
interface ZeroTier0 ip global auto
- 1
-
-
9 минут назад, vaszadm сказал:
Все включено, меня смущает именно то, что на lte роутере так же нат
У мобильного оператора тоже нат, так что +1 нат в данном случае мало на что повлияет.
-
В кинетике есть поддержка NETMAP в iptables:
Скрытый текст~ # iptables -v -t nat -A PREROUTING -d 192.168.1.0/24 -j NETMAP --to 10.1.2.0/24
NETMAP all opt -- in * out * 0.0.0.0/0 -> 192.168.1.0/24 10.1.2.0/24
~ # iptables -v -t nat -A POSTROUTING -s 192.168.1.0/24 -j NETMAP --to 10.1.2.0/24
NETMAP all opt -- in * out * 192.168.1.0/24 -> 0.0.0.0/0 10.1.2.0/24
Так что можете пробовать реализовать свой велосипед через скрипты в entware:
https://github.com/ndmsystems/packages/wiki/Opkg-Component#ndmnetfilterd
- 2
-
Проблема все еще актуальна,
Изменения ISP интерфейса с vlan`ами удаляет статические маршруты через эти vlan интерфейсы из конфигурации.
-
BSSID на wisp явно не задан?
-
В 25.07.2023 в 14:19, vst сказал:
Да, для ipv6 подключений, которые должны стать основными, нужно ставить приоритет выше, чем активное ipv4 соединение.
Активное ipv4 соединение начиная с 4.xx версий формирует минимальный приоритет. Все ipv6 соединения с более низким приоритетом не будут активны, даже если активное ipv4 соединение не поддерживает ipv6.@vst Идея на будущее, возможно стоит разделить приоритеты для v4 и v6 интерфейсов и управлять ими независимо?(ip global + ipv6 global)
А то например есть быстрый линк без v6 и медленный с v6, и нужно выбирать к что важнее скорость или v6 )))
-
Добрый день,
сейчас есть возможность добавить несколько статических записей для одного домена в конфигурацию:
Скрытый текстip host tel.mgts.ru 192.168.40.97
ip host tel.mgts.ru 192.168.36.97И они успешно добавляются в конфигурацию встроенного dns proxy ndnproxymain.conf:
Скрытый текстstatic_a = tel.mgts.ru 192.168.40.97
static_a = tel.mgts.ru 192.168.36.97При этом разрешение имени возвращает только 1 ip:
Скрытый текстnslookup tel.mgts.ru
Server: 127.0.0.1
Address 1: 127.0.0.1 localhostName: tel.mgts.ru
Address 1: 192.168.36.97 tel.mgts.ruВозможно ли доработать прокси для разрешения всех ip адресов по статическим записям?
-
+1 selftest
-
52 минуты назад, deamon_ttt сказал:
Привет
В связи с ограничением доступа провайдером нет доступа к http://bin.entware.net.
Поэтому не получается не обновить список пакетов не установить что-то. Команда ниже просто зависает.
~ # opkg update
Downloading http://bin.entware.net/mipselsf-k3.4/Packages.gz
На роутере есть отдельное подключение через Wireguard.
Как заставить Entware выходить через него а не через провайдера?
Возможно ли это сделать?
СпасибоУзнать ip ресурса bin.entware.net
Прописать статический маршрут до этого ip через Wireguard на вкладке маршрутизация в веб интерфейсе роутера.
- 2
-
1 час назад, Isolated сказал:
Здравствуйте!
отключив подключение к провайдеру выяснилось, что "прямое подключение" не такое уж и прямое. в веб-интерфейс роутера можно зайти только по адресу шлюза. это вообще нормально, так и должно быть?
любопытно, но если отключить только кабель, то по доменному имени можно заходить в интерфейс, а если отключить соединение - нет.
Можно создать на кинетике статическую запись:
ip host <keendns> 78.47.125.180
Тогда локально будет работать и без провайдера
- 2
-
@eralde добрый день,
в 4.0 была реализована привязка dns к интерфейсу:
Версия 4.0 Alpha 18:
-
IPv6: реализована привязка DNS-адресов к интерфейсам [NDM-2664]:
- ipv6 name-server [{domain} [on {interface}]]
Хотелось бы видеть доступность этой настройки в веб, сейчас данное поле не редактируемое:
Скрытый текст- 1
-
IPv6: реализована привязка DNS-адресов к интерфейсам [NDM-2664]:
-
5 минут назад, mesb сказал:
Актуально, тото и оно.
Если вы в дефолтной политике первым поставите впн или канал где серый айпи, то кинднс пойдет через этот канал, а не тот что с белым айпи вторым например.
Ну так не ставте в дефолтной политике, а сделайте это в другой.
GPON SFP-модуль и Ростелеком / МГТС
in Обмен опытом
Posted · Edited by r13
Цитата с другого сайта: Представитель МГТС заверил, что в ближайшее время будут доступны GPON розетки и будет официальный режим моста
Так что вскоре у мгтс наконец-то будет официальный bridge.
https://forum.ixbt.com/topic.cgi?id=42:23782:17811#17811