Jump to content

enpa

Forum Members
  • Content Count

    1,563
  • Joined

  • Last visited

  • Days Won

    19

Everything posted by enpa

  1. enpa

    Если бы воспроизводилось, давно бы исправили и не писали бы об этом сюда.
  2. enpa

    Дополнительная информация. Проблема воспроизводиться на третий дней аптайма, НО, когда работа выходит за рамки трех дней, проблема перестает воспроизводиться - у всех ли замечено данное поведение из данной ветки?Для дальнейшей диагностики удалите компонент TSMB модуля, чтобы он не загружался в ndm, далее воспроизведите проблему "аптайма 3 дней" с DLNA-сервером, подключаем DLNA-клиента, проигрываем видео контент, воспроизводим проблему, снимаем дамп сетевого трафика в Домашнем сегменте (Bridge0) в момент проблемы и направляем дампы нам в поддержку. Думаю, что почти у всех есть тикеты в поддержке.Вопросы с "осиротевшими" сокетами должен быть решен (у некоторых пользователей из данной ветки, было замечено данное поведение в логе), более записей tsmb: TCP: too many orphaned sockets в логе не наблюдается, в связи с возвратом значения, как было в ядре 3.4 (начиная с KeeneticOS 3.3.2): (config)> more proc:/sys/net/ipv4/tcp_max_orphans 4096
  3. enpa

    Да, в новой версии KeeneticOS будет переведена данная опция, после чего обновим все статьи по WG.
  4. @Ranger проблема в CryptoAPI, которая подтверждена нами в поддержке. Временно решение Вам озвучил коллега в поддержке - отключите аппаратное ускорение IPSec на стороне KN-1010 в командной строке: no crypto engine hardware crypto engine software system configuration save Ожидайте исправление.
  5. enpa

    https://t.me/Keenetic_ru/88942 Был убран тег "бета" в веб-интерфейсе для Wi-Fi системы, поэтому и подняли версию до 3.03.C.1.0-1, в связи с этим было принято решение не делать из этого анонс. Это не баг. Версия доступна для обновления в веб-интерфейсе или файлом.
  6. Уже отвечал Вам в телеграм канале, продублирую. service cloud-control2 недоступен для общего использования, из-за статуса беты, команда не выводится в cli и является скрытой. мы обсудим с коллегами, что с этим сделать. спасибо.
  7. @AndreBA @AndyFM какая версия ПО установлена в Ваших ТВ? Просьба к тем, у кого не возникает подобная ситуация с отображением иконки DLNA в меню ТВ, не надо писать в поддержку и скидывать ссылку на указанную тему. За данной темой следим и разработчики в курсе вопроса.
  8. @AndreBA потому что более других решений по Вашему вопросу нет, поэтому тикет закрыт. Ждем еще обращения в поддержку по данной тематике, пока только от Вас. Напомню, что если иконка не отображается, то нужно сделать сброс кэша на устройстве и если сброс тоже не помогает, то пишем в поддержку.
  9. enpa

    @keshun Помогает удаление ip6 компонента, компонент opkg-kmod-netfilter не влияет на работу, он зависим от ip6. Тишина здесь потому, что это оф бета и пользователи пишут о данной проблеме в поддержку. С @vst занимаемся данной проблемой. Спасибо.
  10. @trad2k в будущих версиях планируется отключить ndm acl для nginx, что исправит данное поведение.
  11. enpa

    @Oleg Nekrylov какие файлы записываете, какое расширение? Сейчас записывал файл на накопитель, который со стороны сервера, с расширением .mkv и никаких проблем, хеш-сумма цела, файл проигрывается. Проверял с MT7621.
  12. enpa

    @valeramalko эти сообщения я тоже имел ввиду: [I] Dec 2 14:21:31 kernel: wireguard: Wireguard0: handshake for peer "iBkXbnx+o6RmrDhMP5R9aAOf8gVomVWPIAcg5iI/gxA=" (5) (xx.25.176.145:44910) did not complete after 5 seconds, retrying (try 2)
  13. enpa

    @valeramalko уже есть похожий запрос от Вас в поддержке. Сообщения об удачном рукопожатие будут переведены в дебаг (режим отладки) для WG. Пример: [I] Nov 28 08:14:17 kernel: wireguard: Wireguard0: sending handshake initiation to peer "m4I7BQ6DO0LqhqpPjawkgfeIDKZsmPEnAArH9Yg++3w=" (23) (xx.200.34.36:14445) [I] Nov 28 08:14:17 kernel: wireguard: Wireguard0: receiving handshake response from peer "m4I7BQ6DO0LqhqpPjawkgfeIDKZsmPEnAArH9Yg++3w=" (23) (xx.200.34.36:14445) Мы настоятельно не рекомендуем скрывать данные сообщения при помощи: system log suppress kernel Безусловно, Вы сможете подавить таким образом сообщения в логе, но если произойдет проблема в установке туннеля, мы потерям из виду нужные записи.
  14. enpa

    @T@rkus вообще nextdns работает с форматами json и dnsm. Проверено.
  15. enpa

    @T@rkus https upstream https://dns.nextdns.io/xxx json
  16. Чтобы не было путаницы, удалили данный пункт настройки из статьи. По умолчанию прошивочный SSH Dropbear слушает 22 порт, а Entware OPKG слушает 222 порт. Проверьте пароль - keenetic
  17. enpa

    В базу знаний Keenetic добавили подробные статьи по настройке Wireguard-туннеля во всех популярных операционных системах - ссылки здесь. Плюс были обновлены .pdf файлы Command Reference Guide CLI DOC от 15.11.2019 Добавлена группа команд Wireguard: interface wireguard listen-port interface wireguard peer interface wireguard private-key Обновлен Глоссарий - добавлена информация о протоколе Wireguard Обновлена информация о hw_nat software, hardware Метка версии KeeneticOS 3.3, редакция 1.67 Ссылки, скачать - здесь
  18. enpa

    Реализовано. Вопросы по подключению, инструкции - https://forum.keenetic.net/topic/7502-подключение-wireguard/?sortby=date
  19. enpa

    Добавил примеры настройки WG-клиента для free приложения.
  20. enpa

    @Кинетиковод готовим, но пока нет в БЗ, краткий пример пока здесь (а почему бы и нет?).
  21. enpa

    Пример настройки подключения WG-Client AndroidOS MVNO Yota > WG-Server KN-1010: По аналогии настраиваем WG-сервер и WG-клиент: Настраиваем WG-клиента в VPN Client Pro (можно добавить готовый конфиг .conf): [Interface] PrivateKey = u8Vag8CdaM5g96DK5ZN59tu0wwo61qV10IZWuRxxxx Address = 172.16.82.3/24 DNS = 192.168.2.1 [Peer] PublicKey = 1YVx+x3C817V9YdhUtpUhzyDLVj5tnK2m//xxxx AllowedIPs = 172.16.82.0/24, 192.168.2.0/24 Endpoint = 193.0.174.xxx:16631 Добавляем в настройки сервера ключ удаленного клиента: Подключаем клиента к серверу: Настраиваем WG-клиента в WireGuard (можно добавить готовый конфиг .conf): Interface - настройки клиента Peer - настройки сервера Пингуем роутер внутри туннеля: Проверяем доступность веб-интерфейса: Доступ по протоколу SMB внутри туннеля на накопитель, который подключен к серверу:
  22. enpa

    @Oleg Nekrylov выше, пример настройки.
  23. enpa

    Подробные стать в базе знаний Keenetic: Туннельный интерфейс Wireguard и пример настройки VPN соединения локальных сетей двух маршрутизаторов Keenetic Доступ в Интернет через Wireguard-туннель Подключение по протоколу Wireguard VPN из Android Подключение по протоколу Wireguard VPN в iOS Подключение по протоколу Wireguard VPN из Linux Подключение по протоколу Wireguard VPN из Windows 10 Подключение компьютера с Windows 7 к удаленной сети Keenetic по туннелю WireGuard Пример настройки WG-Server KN-1010 <> WG-Client KN-1010: WG-Server: ! interface Wireguard2 description wg-server security-level public ip address 172.16.82.1 255.255.255.0 ip access-group _WEBADMIN_Wireguard2 in ip tcp adjust-mss pmtu wireguard listen-port 16631 wireguard peer gnp5gW8pBQK2rA9ah1hiib1+3Jl218ZM8dBIjxxxx= !wg-home-client keepalive-interval 25 allow-ips 172.16.82.2 255.255.255.255 allow-ips 192.168.11.0 255.255.255.0 ! up где: 172.16.82.0/24 - адресация внутри туннеля, соответственно на концах туннеля будут адреса 172.168.82.1 и 172.16.82.2 ip address 172.16.82.1 255.255.255.0 - внутренний адрес туннеля сервера wireguard listen-port 16631 - порт, который будет слушать клиент для установки соединения wireguard peer gnp5gW8pBQK2rA9ah1hiib1+3Jl218ZM8dBIjxxxx= !wg-home-client - ключ клиента keepalive-interval 5 - указываем интервал проверки доступности удаленной стороны указываем разрешенные адреса, подсети, с которых будет допущен трафик, в моем примере: allow-ips 172.16.82.2 255.255.255.255 - удаленный адрес клиента allow-ips 192.168.11.0 255.255.255.0 - удаленная сеть клиента WG-Client: ! interface Wireguard2 description wg-home-client security-level public ip address 172.16.82.2 255.255.255.0 ip access-group _WEBADMIN_Wireguard2 in ip tcp adjust-mss pmtu wireguard peer 1YVx+x3C817V9YdhUtpUhzyDLVj5tnK2m//xxxxx= !wg-server endpoint 193.0.174.xxx:16631 keepalive-interval 3 allow-ips 172.16.82.1 255.255.255.255 allow-ips 192.168.2.0 255.255.255.0 ! up где: 172.16.82.0/24 - адресация внутри туннеля, соответственно на концах туннеля будут адреса 172.168.82.1 и 172.16.82.2 ip address 172.16.82.2 255.255.255.0 - внутренний адрес туннеля клиента wireguard peer 1YVx+x3C817V9YdhUtpUhzyDLVj5tnK2m//xxxxx= !wg-server - ключ сервера endpoint 193.0.174.xxx:16631 - публичный адрес сервера keepalive-interval 3 - указываем интервал проверки доступности сервера указываем разрешенные адреса, подсети, с которых будет допущен трафик, в моем примере: allow-ips 172.16.82.1 255.255.255.255 - удаленный адрес сервера allow-ips 192.168.11.0 255.255.255.0 - удаленная сеть сервера Настройка нетфильтра на стороне сервера для входящих соединений: ! access-list _WEBADMIN_Wireguard2 permit ip 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 Аналогичную настройку делаете и на клиенте. Настройка маршрутизации на сервере до сети клиента: ip route 192.168.11.0 255.255.255.0 Wireguard2 auto Настройка маршрутизации на клиенте до сети сервера: ip route 192.168.2.0 255.255.255.0 Wireguard2 auto Важно! После настройки не забываем заново поднять туннели. Проверяем: Сервер: Клиент: Пингуем клиента со стороны сервера 192.168.2.1: enpa@enpa:~$ ping 192.168.11.1 -c 10 -s 100 PING 192.168.11.1 (192.168.11.1) 100(128) bytes of data. 108 bytes from 192.168.11.1: icmp_seq=1 ttl=63 time=6.49 ms 108 bytes from 192.168.11.1: icmp_seq=2 ttl=63 time=7.31 ms 108 bytes from 192.168.11.1: icmp_seq=3 ttl=63 time=9.13 ms 108 bytes from 192.168.11.1: icmp_seq=4 ttl=63 time=6.51 ms 108 bytes from 192.168.11.1: icmp_seq=5 ttl=63 time=7.71 ms 108 bytes from 192.168.11.1: icmp_seq=6 ttl=63 time=6.76 ms 108 bytes from 192.168.11.1: icmp_seq=7 ttl=63 time=7.33 ms 108 bytes from 192.168.11.1: icmp_seq=8 ttl=63 time=6.24 ms 108 bytes from 192.168.11.1: icmp_seq=9 ttl=63 time=6.67 ms 108 bytes from 192.168.11.1: icmp_seq=10 ttl=63 time=6.02 ms --- 192.168.11.1 ping statistics --- 10 packets transmitted, 10 received, 0% packet loss, time 9015ms rtt min/avg/max/mdev = 6.021/7.016/9.132/0.862 ms Внутри туннеля, со стороны сервера 192.168.2.1, проверяем доступ по протоколу SMB на накопитель, который подключен к клиенту:
  24. enpa

    @Andrey Che случаем в конфиге не указано доменном имя пира? Например провайдер Azirevpn в своих конфигах использует доменное имя образца - no1.wg.azirevpn.net с указанием порта пира. Такой конфиг корректно не добавляется в webui и поле пира заполняется "ручками", но это надо будет обсудить с @eralde p.s.: обсудили с @eralde, будет исправление в новой версии драфта.
  25. enpa

    @r777ay в статье базы знаний мы описали причины, по которым может не работать обнаружение по доменному имени хоста - https://help.keenetic.com/hc/ru/articles/360009253579 Если же все соответствует описанному, все варианты опробовали, то потребуется снимать дамп трафика. Да и на каком билде возникают проблемы? Я проверяю на Win10 1903 Pro, со всеми установленными обновлениями и исправлениями для системы:
×
×
  • Create New...