Jump to content

KorDen

Forum Members
  • Posts

    2,235
  • Joined

  • Last visited

  • Days Won

    38

Everything posted by KorDen

  1. Ключевая особенность - ядро: 2.05/2.06 - Linux 2.6, 2.07 - Linux 3.4. В целом - 2.07 производительнее.
  2. swnat - это что? ppe software? Какой метод подключения? Пробовали ввести подряд ppe software ppe hardware и сохраниться? 2.07 пробовали? http://files.keenopt.ru/experimental/Keenetic_Viva/
  3. Я могу сильно ошибаться, но когда я заморачивался подобным (xbmc-мастер с базой на Windows, клиенты на малинах) - выходило, что (по крайней мере на Windows) Xbmc нельзя запустить как службу/демон или попросту не запускать GUI-оболочку. Вроде, под линуксом аналогично. Пришел к выводу, что в моем случае пожалуй проще будет поднять единую БД контента на MySQL и шаринг медиафайлов по SMB, но так и не реализовал единую базу, сейчас просто гоняется с шары. Если это так и осталось, то Kodi запустить на кинетике не удастся.
  4. А смысл от Kodi на кинетике, как вы его собираетесь использовать-то, без вывода видео? Как DLNA-сервер? Так он вроде не умеет работать без GUI, не?
  5. Telnet: opkg disk entware2 opkg initrc /opt/etc/init.d/rc.unslung Можно из ndmc.. Правда вопрос, рестартнет ли его сразу, или потребуется ребут роутера...
  6. По первому (пересогласования) - нет вариантов, как пока можно попробовать избежать проблему настройками? По второму - без hw было где-то 30 мбит/с с загрузкой ЦП Giga 2 в потолок, с ним чуть выше сотни. Пока с большой нагрузкой много не тестировали, т.к. использовать постоянно мешает п.1
  7. Вступление: Есть туннель между Ultra 2 (сейчас v2.07(AAUX.2)B1) и Giga 2 (v2.06(AAFS.1)B4). Эпизодически подключается вторая Giga 2 на аналогичной прошивке, но пока только для экспериментов.
  8. В мыслях сразу всплыл этакий Ultra 2 Pro как убийца RB2011Ui с 7+4 гигабитными портами, если бы использовались все порты... SFP еще бы, но, пожалуй, он ни к чему, т.к. точка подключения оптики и кучи Ethernet-кабелей зачастую очень сильно удалена от лучшей точки раздачи WiFi, уже сейчас приходится придумывать место установки, чтобы обеспечить и нормальный WiFi в доме, и стабильный 4G для резерва, 8 Ethernet'ов как-то провести... А о каких именно бриджах тут речь? Если просто проброс VLANа wan>lan (как iptv/voip например) - то вроде TTL не уменьшается. Или это речь о варианте как у тов. dexter vlan на каждый порт+Bridge между ними будет понижение TTL?
  9. Присоединяюсь к предложению - раз уж есть галка "VLAN для телефонии", можно было бы добавить галку терминирования телефонии на роутере для использования с DECT / FXS
  10. "VLAN для телефонии" это просто проброс порт для подключения IP-телефона, он не используется во встроенном SIP. Смотрите обсуждение отсюда - viewtopic.php?f=8&t=223&start=30#p3743
  11. Тема навеяна "в Ultra 2 LAN висят на внешнем свиче, WAN - отдельная сетевая карта". Вариант 1 Имеем: на WAN прилетает нетегированный интернет/локалка + тегированный VLAN. На ультре один из LAN-портов - растегированный влан, другой - простой бридж с WAN. Сделаны штатными функциями вебморды как VOIP/IPTV-порты. Исходя из устройства U2, я так понимаю, что весь трафик влана и бриджа гоняются через ЦП, верно? Могут ли в теории быть проблемы с ним, если ЦП прилично нагружен, например активной передачей через IPSec-туннель? Размышления: в качестве WAN назначить один из LAN-портов, если я правильно понимаю, то тогда этот трафик будет гоняться внутри свича и не заходить на ЦП, или же все не так просто? При этом возникает вопрос, как соединен свич с ЦП? Если точнее, что будет в данном случае, если из домашней сети будет актвиный дуплексный обмен с интернетом - суммарная скорость будет упираться в 1 Гбит/с, или же в 2 Гбит/с? Вариант 2 Все то же самое, что и в п.1, но до кучи вторым тегированным вланом на WAN цепляем сегменты Home/Guest. Тут уже понятно, что суммарная (RX+TX) скорость интернета клиентов Home/Guest на вышестоящем свиче, где растегируется все это (и куда приходит и интернет) будет не более 1 Гбит/с, т.к. появляется бутылочное горлышко в виде гигабитного линка, но в данном случае это не критично. Других возможных артефактов такой конструкции с точки зрения кинетика не вижу, или чего очевидного упускаю?
  12. ... спустя 5 месяцев - поддержка утверждает, что сроки поступления Plus DSL в продажу неизвестны
  13. Хотелось бы уточнить, в данном ограничении учитываются только IPsec-туннели, или же L2TPoverIPsec тоже считаются? На данный момент есть два IPsec-туннеля между кинетиками, + туннель на OpenVPN, который думаю перевести на L2TPoverIPSec ради повышения производительности (кстати, он же тоже использует crypto engine hardware?). Дополнительно вопрос - по-умолчанию домашние адреса будут натироваться в L2TPoverIPSec? Как я понимаю, инструкция по предотвращению натирования аналогична https://zyxel.ru/kb/3252/ - но она работает только если есть один WAN со статическим IP? А что делать в случае с динамическим IP и/или резервированием?
  14. Скрипты на поднятие интерфейса выполняются из /opt/etc/ndm/wan.d (вместо /etc/hotplug.d/iface/ ) - вроде там и IP есть, но в принципе получить IP интерфейса можно командой вида ndmq -p "show interface ISP-IPTV" -P address (подставить правильное имя интерфейса, выдаст IP в чистом виде) интерфейсы тоже можно переподключать через ndmq... За основу взять скрипт OpenWRT
  15. Вы, возможно, слишком идеализированного мнения о провайдерах провинций. Бывают конечно невезучие дома, где регулярно горят свичи/рвут кабели/..., но бывают и те, где ничего не отваливается месяцами. А вот проблемы по п.2 могут происходить чаще из-за постоянных улучшений/изменений в инфраструктуре. Да, такие проблемы быстрее чинятся, но, по крайней мере у нас, мелочи встречаются довольно часто. Обычно это не полный отказ, а некорректно отработавшее резервирование, например кривая балансировка после отвала магистрали. В итоге интернет вроде есть, но либо не везде, либо с большими потерями. Пока скорректируют, может пройти условно полчаса-час, а в это время есть более стабильный резерв. Кроме того, принципы работы сети разнятся - у одного провайдера коммутатор может сверять IP-MAC-Port каждый час и блокировать при недоступности биллинга, а у другого будет сохраняться последняя запомненная таблица до восстановления связи. А то и вообще может такой связки не быть, или она будет на более удаленном уровне (привязка только к дому/"лучу" оптики от районника или еще какая экзотика). В таких случаях вполне возможно сохранение связности в рамках [микро]района при проблемах чуть дальше. На мой взгляд, логичнее было бы видеть дополнительный параметр у каждого маршрута, оставлять ли конкретный маршрут при отвале по пингу. Хотя и предложенный вами в принципе сойдет, по крайней мере в моей текущей ситуации. Дополнительно хотелось бы видеть в пинговалке установку таймаута/размера пакета для отлавливания ситуаций, описанных выше, но это уже совсем другая история...
  16. Ultra 2 / 2.07. Есть основной провайдер (IPoE), есть резерв (Yota либо 3G-модем), уходит на резерв по ping check. Есть несколько маршрутов до внутренних сетей провайдера IPoE (например 10.0.0.0/9), в том числе диапазоны беляков, пример: ip route 10.0.0.0 255.128.0.0 31.132.x.y ISP-IPTV auto (31.132.x.y -default gateway) По логике вещей, при уходе на 3G/4G по отвалу пинга у меня должен оставаться доступ к локалке IPoE согласно указанным маршрутам. На практике же получается что в этот момент через br2 роутится только дефолтный маршрут до подсети приходящего IP. В давние времена у меня была Giga 1 (еще кажется 2.01, 2012 год вроде), основным было PPTP/L2TP, резерв был IPoE, работало в обратную сторону - при основном соединении по PPTP у меня была доступна локалка провайдера IPoE, при падении PPTP маршрут перекидывался на резерв, но сохранялись маршруты до локалок обоих провайдеров. Думал сделать аналогично, с учетом текущих условий, но логика похоже поменялась, либо я что-то делаю не так.
  17. FTP-сервер не имеет никакого внешнего вида. Надпись "Generated ... by nl5.brwsc.org (squid)" не намекает ни на что? Это генерирует ваш прокси
  18. В случае с Ultra 2 (где WAN отдельная сетевушка) в данном случае не имеет значения, куда воткнут аплинк? Скажем, если у меня два гигабитных линка от двух разных провайдеров с IPoE, один воткнут в WAN, другой в LAN1, то железный PPE (для проводного клиента) будет одинаково хорошо работать для любого из них?
  19. С новым делением разделов IMO перемудрили, даже теперь и не знаю, куда стоит о таком писать: как минимум профиль Sipnet не задает транспорт TLS и SRTP, по умолчанию так и остается UDP/RTP. Пощелкал - вроде профили вообще не задают тип транспорта, или я ошибаюсь? Как мне кажется, было бы логичнее сделать использование шифрования по умолчанию в профилях провайдеров, которые его поддерживают. PS: у меня нормально работает по крайней мере исходящая связь на сипнет с TLS (SIP-TLS)/SRTP
  20. Где-то на этом форуме уже говорили, что чтобы работал HW, надо включить и HW и SW. У меня на Giga 2 спокойно качались-раздавались торренты при тарифе в 300 мбит/с (IPoE), нагрузка даже к 50% не подходила. В провайдерской локалке файлики гоняли на 500-700 мбит/с...
  21. А бесконечное переподключение на Giga 2 будет поправлено?
  22. Да, действительно, с IPSec это работает. В случае с PPTP, наверное, можно опрашивать подключенных к серверу пользователей (ndmq -P "tunnel/username" [ну или tunnel/clientaddress] -p "show vpn-server" ), дальше по своим соответствиям добавлять фильтры в iptables... Но хука никакого же нет на подключение/отключение клиентов VPN-сервера?
  23. Интересует, какими способами можно заставить кинетик (Giga 2/2.06, Ultra 2/2.07) отвечать No route to host при обращении к сетям, которые должны быть доступны через туннель, но сейчас недоступны? Т.е. к примеру моя сеть 192.168.0.0/24, удаленная по IPSec 192.168.1.0/24 и удаленная по PPTP 192.168.2.0/24. Если туннель не работает, то пакеты на 192.168.x.0/24 пойдут через дефолтный маршрут в сеть провайдера, чего не хочется. Если no route to host нельзя сделать (было бы наиболее красивым вариантом), по идее можно запретить через iptables, в таком случае вопрос - netfilter.d вызывается и при поднятии/падении IPSec / L2TP/IPSec?
  24. Можно банально открыть через межсетевой экран, указав только номер порта назначения и протокол Можно через iptables - ставим его (opkg install iptables), далее в /opt/etc/ndm/netfilter.d создать исполняемый sh-файл с любым наванием, содержимое вида: #!/opt/bin/sh [ "$table" != "filter" ] && exit 0 /opt/sbin/iptables -I INPUT -p udp --dport 12345 -j ACCEPT /opt/sbin/iptables -I INPUT -p tcp --dport 12345 -j ACCEPT
×
×
  • Create New...